Users Guide

Table Of Contents
Andern der Zeile für den standardmäßigen Zugriff, so dass die öffentliche Community Nur-Lese-Zugriff auf die gesamte MIB-Struktur
erhält. Der Server Administrator sucht die folgende Zeile: access notConfigGroup "" any noauth exact systemview
none none
Wenn der Server Administrator die obenstehende Zeile findet, dann ändert er sie folgendermaßen ab: access notConfigGroup
"" any noauth exact all none none
ANMERKUNG: Damit sichergestellt ist, dass Server Administrator die SNMP-Agent-Konfiguration ändern kann, um
korrekten Zugriff auf die Systems Management-Daten zu gewähren, wird empfohlen, etwaige weitere SNMP-Agent-
Konfigurationsänderungen erst nach Installation von Server Administrator vorzunehmen.
Server Administrator-SNMP kommuniziert mit dem SNMP-Agenten über das SNMP-Multiplexing-Protokoll (SMUX). Wenn das Server
Administrator-SNMP mit dem SNMP-Agenten eine Verbindung herstellt, sendet es einen Objektbezeichner an den SNMP-Agenten,
um sich als SMUX-Peer zu identifizieren. Da dieser Objektbezeichner mit dem SNMP-Agenten konfiguriert werden muss, fügt Server
Administrator der Konfigurationsdatei /etc/snmp/snmpd.conf des SNMP-Agenten während der Installation die folgende Zeile hinzu,
wenn diese nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
SNMP-Community-Namen ändern
Die Konfiguration des SNMP-Community-Namens bestimmt, welche Systeme das System über SNMP verwalten können. Der von
Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMP-Community-Namen übereinstimmen, der auf
dem Server Administrator-System konfiguriert wurde, sodass die Verwaltungsanwendungen Verwaltungsinformationen vom Server
Administrator abrufen können.
Zum Ändern des SNMP-Community-Namens, der zum Abrufen von Verwaltungsinformationen von einem System verwendet wird, auf
dem Server Administrator ausgeführt wird:
1. Öffnen Sie die Datei SNMP-Agentenkonfiguration /etc/snmp/snmpd.conf.
2. Suchen Sie folgende Zeile: com2sec publicsec default public oder com2sec notConfigUser default public.
ANMERKUNG:
Suchen Sie folgende Zeile für IPv6, com2sec6 notConfigUser default public. Fügen Sie auch den
Text agentaddress udp6:161 der Datei hinzu:.
3. Bearbeiten Sie diese Zeile und ersetzen Sie public durch den neuen SNMP-Community-Namen. Nach der Bearbeitung muss die
Zeile wie folgt aussehen: com2sec publicsec default community_name oder com2sec notConfigUser default
community_name.
4. Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe von: service snmpd
restart.
Konfigurieren des Systems zum Senden von Traps an eine Management Station
Server Administrator erzeugt SNMP-Traps als Reaktion auf Statusänderungen der Sensoren und anderer überwachter Parameter.
Sie müssen ein oder mehrere Trap-Ziele auf dem Server Administrator ausführenden System konfigurieren, um SNMP-Traps an eine
Management Station zu senden.
Um das System, auf dem Server Administrator ausgeführt wird, so zu konfigurieren, dass Traps an eine Management Station gesendet
werden, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei, /etc/snmp/snmpd.conf und führen die folgenden Schritte aus:
1. Fügen Sie folgende Zeile der Datei hinzu: trapsink IP_address community_name, wobei IP_address die IP-Adresse der
Management Station ist und community_name derSNMP-Community-Name ist.
2. Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe von: service snmpd
restart.
SNMP-Agent auf Systemen konfigurieren, auf denen der unterstützte SUSE
Linux Enterprise Server ausgeführt wird
Server Administrator verwendet die SNMP-Dienste, die vom net-snmp-Agenten bereitgestellt werden. Sie können den SNMP-Agenten
so konfigurieren, dass der SNMP-Zugriff über Remote-Hosts aktiviert ist, der Community-Name geändert werden kann, SNMP-Set-
Vorgänge aktiviert sind und Traps an eine Management Station gesendet werden. Führen Sie zur Konfiguration des SNMP-Agenten für
korrekte Interaktion mit Verwaltungsanwendungen wie z. B. IT Assistant die im Folgenden beschriebenen Verfahren durch.
Setup und Administration
17