« LINUX:Serveur ou agent SNMP sous Linux » : différence entre les versions

De WIKI sur Linux (ADB)
Aller à la navigation Aller à la recherche
(Page créée avec « __FORCETOC__ ---- ''→ retour à SNMP'' ---- =But= Pour nos applications futures, nous avons besoin d'installer le service SNMP sous Linux. ---- ''→ retour à SNMP'' ---- __NOEDITSECTION__ Category:LINUX »)
 
Aucun résumé des modifications
Ligne 4 : Ligne 4 :
----
----
=But=
=But=
Pour nos applications futures, nous avons besoin d'installer le service SNMP sous Linux.
Pour nos applications futures, nous avons besoin d'installer le service SNMP sous Linux. Nous nous cantonnerons à la lecture des informations.


=Installation=
La première étape consiste à installer le paquet:
dnf install net-snmp
et éventuellement quelques outils:
dnf install net-snmp-utils
=Configuration=
==Base==
Le fichier de configuration principal se nomme "/etc/snmp/snmpd.conf".
Son contenu minimal est fort restreint. Il nous suffira. Nous aborderons la sécurité au point suivant.
Voici son contenu:
----
syslocation "Home"
syscontact "A. De Bast"
dontLogTCPWrappersConnects yes
smuxsocket  1.0.0.0
----
Description:
* Les deux premières lignes donnent quelques informations sur le point de contact et la localisation.
* La troisième sert à limiter la journalisation.
* La dernière sert à mettre en erreur l'écoute sur le port TCP/199 SMUX qui ne nous sert pas et donc à supprimer un port d'écoute.
==Sécurité versions v1 et v2c==
Ce service est compatible pour la sécurité v1 et v2c.
Pour l'activer, il faut définir une communauté.
On ajoute donc au fichier "/etc/snmp/snmpd.conf":
----
rocommunity publicr 192.168.1.100
----
On se limite la lecture seule d'où l'option "rocommunity". Le nom de communauté est ici "publicr" à adapter selon votre choix. Le second paramètre facultatif permet de restreindre l'accès à la machine superviseur ayant l'adresse IP "192.168.1.100".
==Sécurité version v3==
Ce service est compatible pour la sécurité v3.
Pour l'activer, il faut créer un utilisateur en utilisant la commande de ligne "net-snmp-create-v3-user". Avant de l'exécuter, il faut que le service "snmpd.service" soit arrêté sinon vous aurez un message d'erreur.
Si on exécute cette commande telle quelle, diverses questions sont posées interactivement. Nous allons plutôt ajouter directement les arguments nécessaires:
net-snmp-create-v3-user -ro -A MotDEPasseUtilisateur -a MD5 -X MotDepasseCryptage -x AES usersnmp
Description des arguments:
* "--ro" : accès en lecture seule
* "usersnmp" : nom d'utilisateur; à adapter selon votre choix
* "-A MotDEPasseUtilisateur" : mot de passe de l'utilisateur; à adapter selon votre choix
* "-a MD5" : mode de cryptage du mot de passe
* "-x AES" : type de cryptage du transfert d'informations
* "-X MotDepasseCryptage" : mot de passe du cryptage; à adapter selon votre choix
Une ligne est ajoutée au fichier "/etc/snmp/snmpd.conf":
----
rouser usersnmp
----
Cette option a en premier le nom d'utilisateur donné plus haut.
On peut ajouter d'autres arguments.
Un est à noter. Il concerne le niveau de sécurité. Il est composé de deux parties:
* En premier:
** auth : le mot de passe de l'utilisateur est requis
** noauth : le mot de passe de l'utilisateur n'est pas requis
* En second:
** priv : le mot de passe du cryptage est requis
** nopriv : le mot de passe du cryptage n'est pas requis
On peut avoir les combinaisons suivantes: authpriv, noauthpriv, authnopriv et noauthnopriv
Par défaut, c'est le niveau "authnopriv" qui est utilisé.
Une autre ligne est ajoutée au fichier "/var/lib/net-snmp/snmpd.conf" liée aux informations du nouvel utilisateur. Ce fichier ne doit jamais être édité!!!
Lors du démarrage suivant du service "snmpd.service", cette ligne sera modifiée; les mots de passe seront cryptés.
==Remarque==
Ces deux niveaux de sécurité v1, v2c et v3 peuvent coexister mais il est évident que le niveau v3 est plus sécurisé et donc il est préférable de désactiver les options concernant la communauté de v1 et v2c.
=Activation et lancement du service=
Le service à lancer est Snmpd. La première commande active le service pour qu'à chaque démarrage du serveur, le service se lance. La seconde lance directement le service. La troisième relance le service.
systemctl enable snmpd
systemctl start snmpd
systemctl restart snmpd





Version du 10 juillet 2023 à 12:47


retour à SNMP


But

Pour nos applications futures, nous avons besoin d'installer le service SNMP sous Linux. Nous nous cantonnerons à la lecture des informations.


Installation

La première étape consiste à installer le paquet:

dnf install net-snmp

et éventuellement quelques outils:

dnf install net-snmp-utils


Configuration

Base

Le fichier de configuration principal se nomme "/etc/snmp/snmpd.conf".

Son contenu minimal est fort restreint. Il nous suffira. Nous aborderons la sécurité au point suivant.

Voici son contenu:


syslocation "Home"
syscontact "A. De Bast"
dontLogTCPWrappersConnects yes
smuxsocket  1.0.0.0

Description:

  • Les deux premières lignes donnent quelques informations sur le point de contact et la localisation.
  • La troisième sert à limiter la journalisation.
  • La dernière sert à mettre en erreur l'écoute sur le port TCP/199 SMUX qui ne nous sert pas et donc à supprimer un port d'écoute.


Sécurité versions v1 et v2c

Ce service est compatible pour la sécurité v1 et v2c.

Pour l'activer, il faut définir une communauté.

On ajoute donc au fichier "/etc/snmp/snmpd.conf":


rocommunity publicr 192.168.1.100

On se limite la lecture seule d'où l'option "rocommunity". Le nom de communauté est ici "publicr" à adapter selon votre choix. Le second paramètre facultatif permet de restreindre l'accès à la machine superviseur ayant l'adresse IP "192.168.1.100".


Sécurité version v3

Ce service est compatible pour la sécurité v3.

Pour l'activer, il faut créer un utilisateur en utilisant la commande de ligne "net-snmp-create-v3-user". Avant de l'exécuter, il faut que le service "snmpd.service" soit arrêté sinon vous aurez un message d'erreur.

Si on exécute cette commande telle quelle, diverses questions sont posées interactivement. Nous allons plutôt ajouter directement les arguments nécessaires:

net-snmp-create-v3-user -ro -A MotDEPasseUtilisateur -a MD5 -X MotDepasseCryptage -x AES usersnmp

Description des arguments:

  • "--ro" : accès en lecture seule
  • "usersnmp" : nom d'utilisateur; à adapter selon votre choix
  • "-A MotDEPasseUtilisateur" : mot de passe de l'utilisateur; à adapter selon votre choix
  • "-a MD5" : mode de cryptage du mot de passe
  • "-x AES" : type de cryptage du transfert d'informations
  • "-X MotDepasseCryptage" : mot de passe du cryptage; à adapter selon votre choix

Une ligne est ajoutée au fichier "/etc/snmp/snmpd.conf":


rouser usersnmp

Cette option a en premier le nom d'utilisateur donné plus haut.

On peut ajouter d'autres arguments.

Un est à noter. Il concerne le niveau de sécurité. Il est composé de deux parties:

  • En premier:
    • auth : le mot de passe de l'utilisateur est requis
    • noauth : le mot de passe de l'utilisateur n'est pas requis
  • En second:
    • priv : le mot de passe du cryptage est requis
    • nopriv : le mot de passe du cryptage n'est pas requis

On peut avoir les combinaisons suivantes: authpriv, noauthpriv, authnopriv et noauthnopriv Par défaut, c'est le niveau "authnopriv" qui est utilisé.


Une autre ligne est ajoutée au fichier "/var/lib/net-snmp/snmpd.conf" liée aux informations du nouvel utilisateur. Ce fichier ne doit jamais être édité!!!

Lors du démarrage suivant du service "snmpd.service", cette ligne sera modifiée; les mots de passe seront cryptés.


Remarque

Ces deux niveaux de sécurité v1, v2c et v3 peuvent coexister mais il est évident que le niveau v3 est plus sécurisé et donc il est préférable de désactiver les options concernant la communauté de v1 et v2c.


Activation et lancement du service

Le service à lancer est Snmpd. La première commande active le service pour qu'à chaque démarrage du serveur, le service se lance. La seconde lance directement le service. La troisième relance le service.

systemctl enable snmpd
systemctl start snmpd
systemctl restart snmpd






retour à SNMP