clsnmp.conf ファイル
目的
内容は、SNMP エージェントが実行されているホストを識別するために clsnmp コマンドによって使用されます。
説明
clsnmp コマンドによって使用される clsnmp.conf ファイルの内容は、以下のとおりです。 各エントリーは以下を識別します。
- SNMP エージェントが実行されているホスト
- そのエージェントのホストとの通信に使用される管理モデル
- および通信に使用されるセキュリティー・パラメーターを指定します。
clsnmp.conf ファイル内の項目の構文は、次のとおりです。
winSnmpName targetAgent admin secName password context secLevel authProto
authKey privProto privKeyここで:- winSnmpName
- clsnmp によって使用される winSNMP コードがこの構成ファイル内のエントリーを見つけることができる管理名。 この値は、 clsnmp コマンドの -h キーワードに指定します。 有効な値は、1 から 32 文字の文字ストリングでなければなりません。 デフォルト値はありません。
- targetAgent
- ターゲット SNMP エージェントの ID。 デフォルトでは、エージェントが要求を受信するポートは 161 です。 161 以外のポートを指定するには、以下の構文を使用します。
属性には、以下のいずれかの値を指定する必要があります。host:port_number (host colon port_number)- 1 から 80 文字のホスト名。
a.b.c.dの形式でなければならない IPv4 アドレス。ここで、a、b、c、および d は 0 から 255 の範囲です。- IPv6 アドレス。 ポート番号を指定する場合は、1 から 65535 の範囲の値でなければなりません。
- admin
- targetAgentによってサポートされる管理モデルを指定します。 有効な値は次のとおりです。
- snmpv1
- SNMPv1 メッセージ・プロトコル・データ単位を使用したコミュニティー・ベースのセキュリティーを示します。
- snmpv2c
- SNMPv2 メッセージ・プロトコル・データ単位を使用したコミュニティー・ベースのセキュリティーを示します。
- snmpv3
- SNMPv3 メッセージ・プロトコル・データ単位を使用するユーザー・ベースのセキュリティー (USM) を示します。
- secName
- この構成ファイル・エントリーを使用するプリンシパルのセキュリティー名を指定します。 ユーザー・ベースのセキュリティーの場合、これは userNameです。 ユーザーは、 targetAgentで定義されている必要があります。 admin キーワードに snmpv3 を指定しない限り、このフィールドは無視されます。 有効な値は、1 から 32 文字のユーザー名でなければなりません。 デフォルト値はありません。
- パスワード
- このユーザーの認証鍵およびプライバシー鍵の生成に使用するパスワードを指定します。 パスワードを指定すると、 authKey および privKey フィールドの値は無視されます。注: この構成ファイルでは、鍵の代わりにパスワードを使用することは推奨されません。このファイルにパスワードを保管することは、鍵を使用することよりも安全性が低いためです。admin キーワードに snmpv3 を指定しない限り、このフィールドは無視されます。 有効な値は、8 文字から 64 文字のパスワードでなければなりません。 「-」(ダッシュ) はデフォルトを示します。 デフォルト値はパスワードなしです。
- context
- ターゲット・エージェントで使用する SNMP contextName を指定します。 contextName は、複数のコンテキストをサポートするエージェントでのみ必要です。 それ以外の場合、サポートされる唯一のコンテキストはヌル・コンテキストです。これは、このキーワードのデフォルト値です。 CS for OS/390® SNMP エージェントは、複数コンテキストをサポートしません。 admin キーワードに snmpv3 を指定しない限り、このフィールドは無視されます。 有効な値は、1 から 40 32 文字の contextName でなければなりません。 「-」(ダッシュ) はデフォルトを示します。 デフォルト値はヌル・コンテキスト ("") です。
- secLevel
- この項目が使用される時にターゲット SNMP エージェントとの通信に使用される機密保護レベルを指定します。 このフィールドは、 admin キーワードに snmpv3 が指定されていない限り、取り込まれます。注: プライバシーは、別途注文可能な FMID でのみ、 OS/390 V2R7 の CS でサポートされます。 基本 FMID ではサポートされません。以下の値が有効です: noAuthNoPriv または
noneこれは認証やプライバシーが要求されていないことを示します。 AuthNoPriv または 認証が要求されているが、authプライバシーは要求されていないことを示す。 AuthPriv または 認証とprivプライバシーの両方が要求されていることを示します(追加の暗号化製品でのみサポートされています)。 「-」(ダッシュ) はデフォルトを示します。 デフォルト値は ( noAuthNoPriv )noneです。 - authProto
- この項目が使用される時にターゲット SNMP エージェントとの通信に使用される SNMP 認証プロトコルを指定します。
adminキーワードに snmpv3 を指定しない限り、このフィールドは無視されます。 有効な値は次のとおりです。- HMAC-MD5
- HMAC モード MD5を示します。
- HMAC-SHA
- HMAC モード SHA を示します。
- authKey
- この項目が使用される時にターゲット SNMP エージェントとの通信に使用される SNMP 認証キーを指定します。 この鍵は、ローカライズされていない鍵でなければなりません。
passwordキーワードが使用されている場合、このフィールドは無視されます。adminキーワードに snmpv3 を指定し、 authProtoにデフォルト以外の値を指定しない限り、このフィールドは無視されます。 有効な値は次のとおりです。- authProto が HMAC-MD5 の場合、16 バイト (32 桁の 16 進数) のキー
- authProto が HMAC-SHA の場合、20 バイト (16 進数 40 桁) の鍵
- privProto
- この項目が使用される時にターゲット SNMP エージェントとの通信で使用される SNMP プライバシー・プロトコルを指定します。注: プライバシーは、別途注文可能な FMID でのみ、 OS/390 V2R7 の CS でサポートされます。 基本 FMID ではサポートされません。プライバシーがサポートされていない場合、このキーワードは無視されます。
adminキーワードに snmpv3 を指定しない限り、このフィールドは無視されます。 有効な値は次のとおりです。- DES-CBC-DES (追加の暗号化製品でのみサポートされます)
- privKey
- この項目が使用される時にターゲット SNMP エージェントとの通信に使用される SNMP プライバシー鍵を指定します。 この鍵は、ローカライズされていない鍵でなければなりません。
passwordキーワードが使用されている場合、このフィールドは無視されます。 プライバシーがサポートされていない場合、このキーワードは無視されます。 プライバシー鍵と認証鍵は、同じ認証プロトコルを使用して生成されたものと想定されます (例えば、両方とも HMAC-MD5 を使用して生成されたものか、両方とも HMAC-SHA を使用して生成されたものと想定されます)。adminキーワードに snmpv3 が指定され、 privProtoにデフォルト以外の値が指定されていない限り、このフィールドは無視されます。 有効な値は次のとおりです。- authProto が HMAC-MD5 の場合、16 バイト (32 桁の 16 進数) のキー
- authProto が HMAC-SHA の場合、20 バイト (16 進数 40 桁) の鍵
一般的な使用規則
- 項目のすべてのパラメーターは、# 構成ファイル内で 1 行に指定する必要があります。
- 「-」(ダッシュ) は、キーワードのデフォルト値を示すために使用されます。
- ステートメントに順序番号を使用することはできません。
- 1 桁目のポンド記号 (#) で始まるコメントをファイルに含めることができます。
- secName および password パラメーターには、大/小文字の区別があります。
clsnmp コマンドは、SNMP 要求の発行と SNMP トラップの受信の両方をサポートするため、 clsnmp.conf ファイル内の項目を両方の用途に対して定義する必要があります。 同じ USM ユーザーに対する複数の項目がファイル内で許可されます。 これは、同じユーザーに対して異なるセキュリティー・レベルを定義する場合に役立ちます。 同じ USM ユーザーに対して複数の項目が定義されている場合は、ファイル内の最初の項目のみが通知の受信に使用できることに注意してください。 同じ USM ユーザーに対して複数のエントリーが定義され、そのユーザーが通知の受信に使用される場合は、最も高い (最も厳しい) securityLevel を持つ定義を最初に定義する必要があります。 これにより、ユーザーは、定義されている securityLevel と等しいかそれ以下 (より厳格ではない) のセキュリティー・レベルで使用することができます。