未分類

SNMPエージェントの仕組みを初心者向けにわかりやすく解説!

「SNMPエージェントを設定したのに動かない…」「SNMPで監視したいけど、何をどうすればいいかわからない…」 そんな悩みを抱えていませんか?

SNMPエージェントは、ネットワーク監視に欠かせない存在ですが、適切な設定やセキュリティ対策が必要です。

本記事では、SNMPエージェントの仕組み・設定方法・活用例・トラブルシューティングまでを初心者にもわかりやすく解説 します。

これを読めば、SNMPエージェントの基本から実践的な運用までマスターできます!ネットワーク監視をスムーズに行うために、ぜひ最後までご覧ください。

外資系エンジニア

この記事は以下のような人におすすめ!

  • SNMPエージェントとは何か知りたい人
  • SNMPエージェントの活用方法を知りたい人
  • ネットワーク機器(ルーターやスイッチ)でSNMPを有効化する方法を知りたい人

SNMPエージェントとは何か

ネットワーク監視や管理を行う際に欠かせないのが SNMP(Simple Network Management Protocol) です。

その中でも、SNMPエージェント はネットワーク機器やサーバーの情報を収集し、管理者が利用できるようにする重要な役割を担います。

ここでは、SNMPエージェントの基本概念から、SNMPマネージャとの関係、そして具体的な機能について詳しく解説します。

1-1. SNMPエージェントの定義

SNMPエージェントとは、SNMP対応のネットワーク機器やサーバーにインストールされているソフトウェアコンポーネント です。

エージェントは、デバイスの情報(CPU使用率やメモリ使用量、インターフェースの状態など)を収集し、SNMPマネージャの要求に応じてデータを提供します。

1-1-1. SNMPエージェントの役割

SNMPエージェントは、以下のような情報を管理・提供することで、ネットワーク監視を効率化します。

  • デバイスの状態情報を提供(CPU負荷、メモリ使用率、ディスク使用量)
  • インターフェースのトラフィック状況を監視
  • 障害や異常が発生した際のアラート通知

1-1-2. SNMPエージェントが動作する環境

SNMPエージェントは、多くのネットワーク機器やサーバーOSに組み込まれており、以下のような環境で動作します。

  • ルーターやスイッチなどのネットワーク機器
  • Windows Server、Linux、UNIXなどのサーバー
  • IoTデバイスや監視カメラなどの組み込み機器

1-2. SNMPマネージャとの関係

SNMPエージェントは、単独で動作するのではなく、SNMPマネージャ(管理者側のシステム) との通信によってネットワーク監視を実現します。

1-2-1. SNMPマネージャの役割

SNMPマネージャは、ネットワーク上のSNMPエージェントとやり取りを行い、収集した情報を管理者に提供します。主な機能として、以下のようなものがあります。

  • SNMPエージェントへのデータ要求(GETリクエスト)
  • SNMPエージェントからの情報受信(TRAPやINFORMメッセージ)
  • 収集データの可視化(ダッシュボードやグラフ化)

1-2-2. SNMPエージェントとマネージャの通信プロセス

SNMPエージェントとSNMPマネージャの通信は、基本的に以下のような流れで行われます。

  1. SNMPマネージャがSNMPエージェントに対してデータを要求(例:特定のインターフェースのトラフィックデータを取得)
  2. SNMPエージェントが要求されたデータをMIB(管理情報ベース)から取得
  3. 取得したデータをSNMPマネージャへ返答
  4. 異常が発生した場合はSNMPエージェントが自発的にSNMPマネージャへ通知(TRAP送信)

1-3. SNMPエージェントの役割と機能

SNMPエージェントは、ネットワーク機器やサーバーの状態をリアルタイムで管理するために、さまざまな機能を提供します。

1-3-1. SNMPエージェントの基本機能

SNMPエージェントの主要な機能には、以下のようなものがあります。

  • データ収集(Polling機能)
    • CPU負荷、メモリ使用率、ネットワークトラフィックなどの情報を収集
  • 異常通知(TRAP機能)
    • 障害や異常発生時にSNMPマネージャへ即時通知
  • 設定のリモート変更(SET機能)
    • ネットワーク機器の設定をリモートで変更

1-3-2. SNMPエージェントの活用例

SNMPエージェントは、以下のような用途で広く利用されています。

  • ネットワーク監視ツールと連携したリアルタイム監視
    • Zabbix、Nagios、PRTGなどの監視ツールと連携
  • 大規模ネットワークの統合管理
    • 企業ネットワークやデータセンターでの一元管理
  • IoTデバイスの遠隔監視
    • 監視カメラやセンサーの状態管理

SNMPエージェントの仕組み

SNMPエージェントがどのように機能し、ネットワーク監視を実現するのかを理解するには、その構成要素や通信プロセスを知ることが重要です。特に、MIB(管理情報ベース) や OID(オブジェクト識別子) の概念を把握することで、SNMPエージェントの動作原理が明確になります。ここでは、SNMPエージェントの仕組みについて詳しく解説します。

2-1. MIB(管理情報ベース)とは

MIB(Management Information Base、管理情報ベース) は、SNMPエージェントが保持するデータの構造を定義するデータベースのようなものです。

SNMPマネージャがネットワーク機器の情報を取得する際、このMIBを参照して必要なデータを取得します。

2-1-1. MIBの役割

MIBは、SNMPエージェントが収集・管理する情報を整理し、SNMPマネージャがリクエストを送る際の参照データとして機能します。MIBには以下のような情報が含まれています。

  • システム情報(ホスト名、OSのバージョン、稼働時間など)
  • ネットワークインターフェース情報(IPアドレス、帯域使用率)
  • CPU・メモリ使用率
  • ディスク使用状況
  • トラフィック統計

MIBはツリー構造になっており、各データポイントは一意のOID(オブジェクト識別子)によって識別されます。

2-1-2. 標準MIBとベンダーMIB

MIBには 標準MIB(RFCによって定義された共通のデータセット)と ベンダー固有のMIB(CiscoやFortinetなどの機器メーカーが独自に定義したデータセット)があります。

  • 標準MIB(例:RFC1213-MIB):一般的なネットワーク情報を管理
  • ベンダーMIB(例:CISCO-SYSTEM-MIBFORTINET-MIB):特定機器の追加データを管理

2-2. OID(オブジェクト識別子)の理解

OID(Object Identifier、オブジェクト識別子) は、MIB内の各情報を識別するための一意のアドレスです。

SNMPマネージャが特定のデータを取得する際には、このOIDを指定します。

2-2-1. OIDの構造

OIDは 階層構造 を持ち、ドット(.)区切りの数値列で表現されます。例えば、以下のようなOIDがあります。

  • 1.3.6.1.2.1.1.3.0(システムの稼働時間)
  • 1.3.6.1.2.1.2.2.1.10.1(特定のインターフェースの受信バイト数)

OIDの先頭部分は、ISO、ITU、IANAなどの組織が管理し、ツリー構造として各MIBに割り当てられます。

2-2-2. OIDの取得方法

OIDを確認する方法はいくつかあります。

  • snmpwalk コマンドを使用
  • snmpwalk -v2c -c public 192.168.1.1 1.3.6.1.2.1
  • MIBブラウザを利用(Paessler MIB Importer、iReasoning MIB Browser など)

2-3. SNMPエージェントとSNMPマネージャ間の通信プロセス

SNMPエージェントとSNMPマネージャは、以下の通信プロセスを通じてデータのやり取りを行います。

2-3-1. SNMPの通信モデル

SNMPの通信には、以下の3つの主要なリクエストが関与します。

  1. GETリクエスト
    • SNMPマネージャが、SNMPエージェントにデータを要求(例:「CPU使用率を教えて」)。
    • SNMPエージェントはMIBを参照し、該当するOIDのデータを返す。
  2. SETリクエスト
    • SNMPマネージャが、SNMPエージェントの設定を変更(例:「インターフェースを無効化する」)。
    • SNMPエージェントが受信後、設定を更新する。
  3. TRAP通知
    • SNMPエージェントが、異常発生時にSNMPマネージャへ通知(例:「CPU使用率が90%を超えた!」)。
    • SNMPマネージャはこの情報を元にアラートを発生させる。

2-3-2. SNMPエージェントとマネージャの通信フロー

  1. SNMPマネージャがSNMPエージェントへリクエストを送信
    • 例:SNMPマネージャが「現在のメモリ使用率は?」とリクエスト。
  2. SNMPエージェントがMIBを参照し、該当データを取得
    • 例:1.3.6.1.4.1.2021.4.6.0(利用可能なメモリ量)を取得。
  3. SNMPエージェントがSNMPマネージャへデータを返答
    • 例:「現在のメモリ使用率は70%です」。
  4. 異常発生時にはSNMPエージェントがTRAPを送信
    • 例:「ディスク使用率が90%を超えました!」というTRAPメッセージを送信。

SNMPエージェントの設定方法

SNMPエージェントを適切に設定することで、ネットワーク機器やサーバーの監視を効率化し、障害対応の迅速化が可能になります。

本章では、Windows環境、Linux環境、ネットワーク機器(ルーター、スイッチなど) でのSNMPエージェントのインストールと設定手順を解説します。

3-1. Windows環境でのSNMPエージェントのインストールと設定

Windows ServerやWindows 10/11では、SNMPエージェント機能を有効化することで、ネットワーク監視ツールと連携できます。

3-1-1. SNMPエージェントのインストール(Windows Server 2022 / 2019 / 2016)

Windows Serverでは、SNMPエージェントを**「Windowsの機能」** や**「PowerShell」** でインストールできます。

方法1:GUIを使用したインストール
  1. 「サーバーマネージャー」を開く
  2. 「役割と機能の追加」 をクリック
  3. 「機能の選択」画面で 「SNMPサービス」 にチェックを入れる
  4. インストールを完了し、サーバーを再起動
方法2:PowerShellを使用したインストール

以下のコマンドを実行すると、SNMPエージェントがインストールされます。

powershell
Install-WindowsFeature SNMP-Service

3-1-2. SNMPエージェントの設定(Windows環境)

インストール後、SNMPの設定 を行う必要があります。

  1. 「サービス」 を開く(services.msc
  2. 「SNMPサービス」 をダブルクリック
  3. 「セキュリティ」タブで SNMPコミュニティ名 を設定(例:public
  4. SNMPマネージャのアクセスを許可
  5. 設定を保存し、SNMPサービスを再起動

SNMPマネージャと連携し、Windowsの監視が可能になります。


3-2. Linux環境でのSNMPエージェントのインストールと設定

Linux環境では、snmpd(SNMPデーモン)を利用してSNMPエージェントを設定します。

3-2-1. SNMPエージェントのインストール(Linux環境)

各ディストリビューションごとに以下のコマンドを実行してインストールします。

  • Ubuntu / Debianshコピーする編集するsudo apt update sudo apt install snmpd -y
  • CentOS / RHELshコピーする編集するsudo yum install net-snmp net-snmp-utils -y

3-2-2. snmpd.conf の設定

インストール後、設定ファイル (/etc/snmp/snmpd.conf) の編集 を行います。

sudo nano /etc/snmp/snmpd.conf


変更点:

  • デフォルトの public コミュニティを指定
  • SNMPマネージャ(監視サーバー)のIPアドレスを指定
  • ローカルのみではなく、外部からのSNMPリクエストを受け付ける設定に変更

設定例

com2sec readonly default public
group MyROGroup v2c readonly
view all included .1 80
access MyROGroup "" any noauth exact all none none


3-2-3. SNMPサービスの起動と確認

設定を反映させるため、SNMPエージェントを再起動します。

sudo systemctl restart snmpd
sudo systemctl enable snmpd


SNMPマネージャからの接続を確認するには、以下のコマンドを使用します。

snmpwalk -v2c -c public localhost


SNMPエージェントが正常に動作している場合、MIBのデータが出力されます。

3-3. ネットワーク機器(ルーター、スイッチなど)での設定

ネットワーク機器(Cisco、Fortinet、Juniperなど)では、SNMPエージェントを有効化することで、監視システムと連携できます。

3-3-1. Ciscoルーター・スイッチのSNMPエージェント設定

Ciscoデバイスでは、以下のコマンドを実行してSNMPエージェントを有効化します。

configure terminal
snmp-server community public RO
snmp-server location Tokyo-DC
snmp-server contact admin@example.com
exit
write memory


  • public:コミュニティ名(読み取り専用)
  • RO:Read-Only(変更不可)
  • snmp-server location:デバイスの物理的な設置場所
  • snmp-server contact:管理者の連絡先

設定後、SNMPマネージャから以下のコマンドでデータを取得できます。

snmpwalk -v2c -c public 192.168.1.1


3-3-2. Fortinet FortiGateのSNMPエージェント設定

FortiGateファイアウォールでは、GUIまたはCLIでSNMPエージェントを有効化できます。

GUIでの設定
  1. [System] → [SNMP] へ移動
  2. SNMPエージェントを有効化
  3. コミュニティ名を設定(例:public
  4. SNMPマネージャのIPアドレスを許可
  5. 設定を保存
CLIでの設定

config system snmp community
edit 1
set name "public"
set status enable
set query-v1-status enable
set query-v2c-status enable
set trap-v1-status enable
set trap-v2c-status enable
set hosts 192.168.1.100
next
end


3-3-3. SNMPエージェント設定の確認(ネットワーク機器)

SNMPマネージャから、設定したネットワーク機器の情報を取得するには以下のコマンドを使用します。

snmpwalk -v2c -c public 192.168.1.1


MIB情報が表示されれば、SNMPエージェントは正常に動作しています。

SNMPエージェントの活用例

SNMPエージェントは、ネットワーク機器やサーバーの情報をリアルタイムで取得し、監視や障害対応に活用できます。

本章では、ネットワーク監視、システムパフォーマンスのモニタリング、障害検知とアラートの設定 について、具体的な活用例を紹介します。

4-1. ネットワーク監視におけるSNMPエージェントの利用

ネットワークの安定運用には、ルーターやスイッチの状態を把握することが不可欠です。

SNMPエージェントを活用することで、ネットワークのトラフィック状況や障害の発生を可視化できます。

4-1-1. SNMPエージェントを活用したトラフィック監視

SNMPエージェントを用いると、ネットワーク機器のインターフェースごとの通信量を監視できます。例えば、以下のようなデータを取得できます。

  • インバウンド・アウトバウンドトラフィック
  • インターフェースのエラー率
  • パケットのドロップ率

監視ツール(Zabbix、PRTG、Nagiosなど)と連携することで、リアルタイムでトラフィック状況をグラフ化し、異常なトラフィックの兆候を把握できます。

4-1-2. SNMPエージェントとSNMPマネージャの連携

SNMPエージェントは、SNMPマネージャからのリクエストに応じてネットワークデータを返します。

例えば、SNMPマネージャで以下のコマンドを実行すると、ネットワークトラフィックを確認できます。

snmpwalk -v2c -c public 192.168.1.1 1.3.6.1.2.1.2.2.1.10


これにより、ルーターのインターフェースごとの受信バイト数を取得できます。

4-2. システムパフォーマンスのモニタリング

SNMPエージェントを使用すると、サーバーやネットワーク機器のリソース使用率をリアルタイムで監視し、システムの最適化に活用できます。

4-2-1. CPU・メモリ使用率の監視

サーバーやネットワーク機器の負荷状況を把握するために、SNMPエージェントは以下の情報を提供できます。

  • CPU使用率(OID:1.3.6.1.4.1.2021.11.9.0
  • メモリ使用率(OID:1.3.6.1.4.1.2021.4.6.0
  • ディスク使用量(OID:1.3.6.1.4.1.2021.9.1.9.1

SNMPマネージャでこれらのOIDを取得し、グラフ化することで、パフォーマンスの変動を可視化できます。

4-2-2. SNMPエージェントと監視ツールの連携

例えば、以下のコマンドを使用すると、CPU使用率を取得できます。

snmpget -v2c -c public 192.168.1.2 1.3.6.1.4.1.2021.11.9.0


監視ツールとSNMPエージェントを連携させることで、CPU負荷が高騰した場合にアラートを発報し、プロアクティブな対応が可能になります。

4-3. 障害検知とアラートの設定

SNMPエージェントの重要な機能のひとつが、障害を即時に通知する TRAP(トラップ) の仕組みです。

4-3-1. SNMPトラップを利用した障害通知

SNMPエージェントは、異常が発生した際に、SNMPマネージャへ自動的に通知を送信することができます。

例えば、以下のようなイベントに対してトラップを発行できます。

  • ネットワーク機器のポートダウン
  • CPU使用率の急上昇
  • ディスク容量の閾値超過
  • ハードウェア障害の発生

SNMPトラップの送信先として、監視ツール(PRTG、Zabbix、SolarWindsなど)を設定すると、異常が発生した際に管理者へアラートを送ることができます。

4-3-2. SNMPエージェントのトラップ設定(Linux)

Linux環境でSNMPトラップを設定するには、/etc/snmp/snmpd.conf に以下の設定を追加します。

trap2sink 192.168.1.100 public


次に、SNMPエージェントのサービスを再起動します。

sudo systemctl restart snmpd


これにより、障害発生時にSNMPマネージャ(IP: 192.168.1.100)へトラップが送信されます。

4-3-3. SNMPトラップの受信テスト

SNMPマネージャ側でトラップを受信できるか確認するには、以下のコマンドを使用します。

snmptrap -v2c -c public 192.168.1.100 "" .1.3.6.1.4.1.2021.251.1


このテストにより、トラップが正常に受信されることを確認できます。

SNMPエージェントのセキュリティ対策

SNMPエージェントは、ネットワーク機器やサーバーの情報を収集・管理するために便利なツールですが、適切なセキュリティ対策を講じないと、外部からの不正アクセスや情報漏洩のリスクが高まります。

本章では、SNMPバージョンごとのセキュリティ機能、コミュニティ名の設定と管理、アクセス制御リスト(ACL)の設定 について解説します。

5-1. SNMPバージョンごとのセキュリティ機能

SNMPにはバージョン1(SNMPv1)、バージョン2c(SNMPv2c)、バージョン3(SNMPv3) の3種類があり、それぞれセキュリティ機能が異なります。

5-1-1. SNMPv1のセキュリティリスク

SNMPv1は最も古いバージョン であり、認証機能が非常に脆弱です。

  • 通信データが平文(暗号化なし)
  • コミュニティ名(パスワードのようなもの)も平文で送信
  • なりすまし攻撃やデータ改ざんのリスクが高い

5-1-2. SNMPv2cの改善点と課題

SNMPv2cでは、データ取得の効率性が向上しましたが、セキュリティ面ではSNMPv1とほぼ同じ です。

  • データ転送のパフォーマンスが向上
  • TRAP(異常通知)機能が強化
  • 通信は引き続き平文で送信されるため、盗聴リスクが残る

5-1-3. SNMPv3のセキュリティ強化

SNMPv3では、認証と暗号化機能 が追加され、セキュリティが大幅に向上しました。

  • ユーザー認証(MD5、SHA)
  • データの暗号化(AES、DES)
  • アクセス制御機能の強化

推奨:SNMPv3を使用し、認証と暗号化を有効にすることで、安全なネットワーク監視を実現しましょう。

5-2. コミュニティ名の設定と管理

SNMPエージェントのコミュニティ名 は、SNMPマネージャとの通信の際に必要な「パスワード」のようなものです。

不適切な設定を行うと、不正アクセスのリスクが高まります。

5-2-1. 安全なコミュニティ名の設定

デフォルトのコミュニティ名(public や private)をそのまま使用すると、簡単に侵入されてしまいます。以下の対策を実施しましょう。

  • 推測されにくいランダムな文字列を設定shコピーする編集するsnmp-server community S3cur3C0mmun1ty RO
  • 読み取り専用(RO)と読み書き(RW)の分離shコピーする編集するsnmp-server community ReadOnly123 RO snmp-server community WriteSecure456 RW
  • 必要最小限のSNMPマネージャのIPアドレスのみに許可

5-2-2. コミュニティ名の管理

  • 定期的に変更する
  • ログ監視を行い、不審なアクセスがないか確認
  • 不要なSNMP設定を無効化するshコピーする編集するno snmp-server community public no snmp-server community private

SNMPエージェントのコミュニティ名は、管理の甘さが攻撃の原因になる ため、適切に設定・管理することが重要です。

5-3. アクセス制御リスト(ACL)の設定

SNMPエージェントへのアクセスを制限するために、アクセス制御リスト(ACL) を設定することが推奨されます。

5-3-1. SNMPエージェントへのアクセスを制限する理由

  • 不要なIPアドレスからのアクセスを防ぐ
  • 内部ネットワーク以外の不正アクセスをブロック
  • DDoS攻撃やブルートフォース攻撃のリスクを軽減

5-3-2. SNMPエージェントのACL設定(Ciscoデバイス)

Ciscoルーターやスイッチでは、以下のようにSNMPアクセスを特定のIPアドレスのみに制限できます。

access-list 10 permit 192.168.1.100
access-list 10 deny any
snmp-server community S3cur3C0mmun1ty RO 10


この設定により、SNMPマネージャ(192.168.1.100)のみがアクセス可能になり、不正アクセスを防ぐ ことができます。

5-3-3. Linux環境でのSNMPアクセス制御

LinuxサーバーのSNMPエージェント(snmpd)でも、設定ファイルでアクセスを制限できます。

  1. /etc/snmp/snmpd.conf を編集

rocommunity S3cur3C0mmun1ty 192.168.1.100


  1. サービスを再起動

sudo systemctl restart snmpd


これにより、192.168.1.100 以外のIPアドレスからのアクセスを拒否 できます。

トラブルシューティングとベストプラクティス

SNMPエージェントを運用する中で、設定ミスや通信エラー、パフォーマンスの問題 など、さまざまなトラブルが発生することがあります。

適切なトラブルシューティングとベストプラクティスを理解することで、SNMPエージェントの運用を安定させることが可能です。

本章では、よくある問題とその解決策、SNMPエージェントのログの活用方法、効果的な運用のためのベストプラクティス について解説します。

6-1. よくある問題とその解決策

SNMPエージェントを導入・運用する際、よく発生する問題を把握し、迅速に対応できるようにしておきましょう。

6-1-1. SNMPエージェントが応答しない

原因
  • SNMPエージェントサービスが停止している
  • SNMPの設定ミス(ポート番号、コミュニティ名の誤設定)
  • ファイアウォールやACLがSNMP通信をブロックしている
解決策
  1. SNMPエージェントの状態を確認
  1. SNMPの通信ポート(UDP 161)が開いているか確認

netstat -an | grep 161

  1. SNMPエージェントを再起動

sudo systemctl restart snmpd # Linux

6-1-2. SNMPデータが取得できない(snmpwalk に失敗)

原因
  • OIDが間違っている
  • SNMPバージョンの不一致(SNMPv3を使用しているのにv2cでアクセス)
  • SNMPマネージャのIPアドレスが許可されていない
解決策
  1. 使用するOIDが正しいか確認

snmpwalk -v2c -c public localhost

  1. SNMPバージョンを指定して試す

snmpwalk -v3 -u admin -l authPriv -a SHA -A "password123" -x AES -X "encryptKey" 192.168.1.1

  1. SNMPエージェントのアクセス制御(ACL)を確認

6-2. SNMPエージェントのログの活用方法

SNMPエージェントのトラブルを素早く解決するためには、ログを活用して問題の原因を特定する ことが重要です。

6-2-1. SNMPエージェントのログ取得方法(Linux)

Linuxの snmpd サービスは、デフォルトで /var/log/snmpd.log にログを出力します。

  1. ログファイルを確認

sudo cat /var/log/snmpd.log | tail -n 50

  1. リアルタイムでログを監視

sudo tail -f /var/log/snmpd.log

  1. 詳細なデバッグモードで起動

sudo snmpd -D -Le

6-2-2. Windows環境でのSNMPログの確認

Windowsでは、SNMPのイベントログが イベントビューアー に記録されます。

  1. 「イベントビューアー」 を開く
  2. 「アプリケーションとサービスログ」 → 「Microsoft」 → 「Windows」 → 「SNMP」 を選択
  3. エラーメッセージを確認し、問題の原因を特定

6-2-3. ネットワーク機器(Cisco)のSNMPログの取得

Ciscoデバイスでは、以下のコマンドを実行してSNMP関連のログを確認できます。

show logging | include SNMP


また、SNMPトラップの送信ログを確認する場合は、以下のコマンドを使用します。

show snmp trap


6-3. 効果的なSNMPエージェント運用のためのベストプラクティス

SNMPエージェントを安全かつ効率的に運用するためには、セキュリティ対策や監視の最適化 が必要です。

6-3-1. SNMPバージョンの適切な選択

  • SNMPv3を使用し、認証と暗号化を有効化
  • 古いSNMPv1/v2cを無効化

no snmp-server community public no snmp-server community private

6-3-2. 定期的な監視とパフォーマンス最適化

  • SNMPデータ収集の頻度を適切に設定
    • 高頻度のポーリング(例:毎秒)はネットワーク負荷を増加させるため、5分間隔程度に設定する
  • 重要なメトリクスを監視
    • CPU、メモリ、ディスク使用率
    • ネットワークトラフィック
    • インターフェースのエラーパケット

6-3-3. SNMPエージェントのセキュリティ強化

  • 不要なSNMPアクセスを制限(ACLを設定)

access-list 10 permit 192.168.1.100 access-list 10 deny any snmp-server community S3cur3C0mmun1ty RO 10

  • SNMPトラップを活用し、リアルタイムで異常を検知

snmp-server enable traps

  • ログ監視システムと連携し、問題を迅速に検知
    • Zabbix、Nagios、PRTGと統合し、ダッシュボードでリアルタイム監視