Users Guide

Table Of Contents
REMARQUE : Pour des détails supplémentaires sur la configuration SNMP, consultez la documentation de votre
système d'exploitation.
Configuration du contrôle d'accès de l'agent SNMP
La branche MIB (management information base - base d'informations de gestion) mise en œuvre par Server
Administrator est identifiée par son OID (identifiant d'objet) 1.3.6.1.4.1.674. Les applications de gestion doivent avoir
accès à cette branche de l'arborescence MIB pour gérer les systèmes exécutant Server Administrator.
Dans le cas des systèmes d'exploitation Red Hat Enterprise Linux et VMware ESXi 4.0, la configuration par défaut de
l'agent SNMP donne un accès en lecture seule à la communauté
public
uniquement à la branche
system
(système)
MIB-II (identifiée par l'OID 1.3.6.1.2.1.1) de l'arborescence MIB. Cette configuration ne permet pas aux applications de
gestion d'obtenir ou de modifier Server Administrator ou d'autres informations de gestion des systèmes hors de la
branche
system
MIB-II.
Actions d'installation de l'agent SNMP de Server Administrator
Si Server Administrator détecte la configuration SNMP par défaut pendant l'installation, il tente de modifier la
configuration de l'agent SNMP pour fournir un accès en lecture seule à l'intégralité de l'arborescence MIB (base
d'informations de gestion) de la communauté « public ». Server Administrator modifie le fichier de configuration de
l'agent SNMP
/etc/snm, p/snmpd.conf en :
créant une vue de l'intégralité de l'arborescence MIB en ajoutant la ligne suivante (si celle-ci n'existe pas déjà) :
view all included
modifiant la ligne d'accès par défaut pour fournir un accès en lecture seule à l'intégralité de l'arborescence MIB
(base d'informations de gestion) de la communauté « public ». Server Administrator cherche la ligne suivante :
access notConfigGroup "" any noauth exact systemview none none
Si Server Administrator trouve la ligne susmentionnée, il la modifie comme suit : access notConfigGroup ""
any noauth exact all none none
REMARQUE : Afin que Server Administrator puisse modifier la configuration de l'agent SNMP pour fournir un
accès approprié aux données de gestion de systèmes, il est recommandé que toute autre modification de la
configuration de l'agent SNMP soit effectuée après l'installation de Server Administrator.
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SNMP Multiplexing
(SMUX) . Lorsque le protocole SNMP de Server Administrator se connecte à l'agent SNMP, il envoie un identifiant
d'objet à l'agent SNMP pour s'identifier auprès de ce dernier en tant qu'homologue SMUX. Étant donné que cet
identifiant d'objet doit être configuré avec l'agent SNMP, Server Administrator ajoute la ligne suivante au fichier de
configuration de l'agent SNMP pendant l'installation (si celle-ci n'existe pas déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer votre système via
SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent correspondre à un nom de
communauté SNMP configuré sur le système exécutant Server Administrator de manière à ce que les applications de
gestion puissent obtenir des informations de gestion depuis Server Administrator.
Pour modifier le nom de communauté SNMP utilisé pour récupérer les informations de gestion depuis un système
exécutant Server Administrator :
1. Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2. Trouvez la ligne suivante : com2sec publicsec default public ou com2sec notConfigUser
default public.
REMARQUE : Pour IPv6, trouvez la ligne com2sec6 notConfigUser default public. Ajoutez
également le texte suivant au fichier : agentaddress udp6:161.
3. Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois modifiée, la
nouvelle ligne devrait être comme suit : com2sec publicsec default community_name ou com2sec
notConfigUser default community_name.
22