コンテンツにスキップ

SNMPでMikroTikの監視を行う方法

概要
MikroTikでのSNMP設定、snmpwalkによる検証、NMS連携、セキュリティ対策とスケーラブルな監視のベストプラクティスを簡潔に解説。

MikroTik向けSNMP:実践的なネットワーク監視

可視化がすべての鍵です。常に。

SNMP(Simple Network Management Protocol)はネットワーク監視の共通言語です。

ルーターが動作中か、インターフェースの負荷状況、ハードウェアの温度異常などを知らせてくれます。

本ガイドでは、MikroTikでのSNMP有効化、収集テスト、NMS連携、そして運用に耐える強化方法をお伝えします。

SNMPとは?

SNMPは数十年前に設計された、機器のメトリクスを標準化して取得するプロトコルです。

NMS(Network Management System)が機器をポーリングし、MIB(Management Information Base)と呼ばれる情報を収集・管理します。

主な監視対象例:

  • システムの稼働時間と負荷。
  • インターフェースのカウンター(送受信バイト数、エラー)。
  • CPUとメモリ使用率。
  • 温度やハードウェアの状態。

注意: SNMPは読み取り専用のテレメトリプロトコルです。設定管理にはTR-069/TR-369やデバイスAPIをご利用ください。

SNMPのバージョン — 選択は慎重に

バージョンセキュリティ
SNMPv11988年なし — レガシーのみ
SNMPv2c1993年コミュニティ文字列 — 脆弱
SNMPv32002年認証+暗号化(推奨)

可能な限りSNMPv3を使用してください。v1/v2cを使う場合はアクセス制限を厳格に。

MikroTik(RouterOS)でのSNMP有効化

ターミナルから最低限の手順でSNMPを有効化:

/snmp set enabled=yes
/snmp community add name=monitor-public addresses=0.0.0.0/0 security=none
/snmp print

警告: 本番環境で0.0.0.0/0やデフォルトコミュニティを残さないでください。NMSのIPを指定し、可能ならSNMPv3を利用しましょう。

SNMPv3の設定例(推奨)

認証と暗号化付きのユーザーを作成:

/snmp user add name=snmpv3user security=authPriv auth-protocol=SHA1 auth-passphrase="AuthPass" priv-protocol=AES priv-passphrase="PrivPass"

SNMPの状態を確認:

/snmp print
/snmp user print

snmpwalkで収集テスト

LinuxホストやMikroTik自身から、NMSが取得する内容を試す:

Terminal window
# SNMPv2cの例
snmpwalk -v2c -c monitor-public 192.168.88.1
# SNMPv3の例
snmpwalk -v3 -u snmpv3user -a SHA -A AuthPass -x AES -X PrivPass 192.168.88.1

返却にはsysUpTimeInstanceifInOctetsなどのOIDが含まれます。

NMSとの連携(Zabbix、LibreNMS、PRTG)

規模や運用に合ったNMSを選びましょう。

  • Zabbix:大規模かつカスタマイズ重視に最適。
  • LibreNMS:SNMP検出が簡単で、デフォルトテンプレートも優秀。
  • PRTG:商用ながらユーザーフレンドリー。

基本ステップ:

  1. ルーターの管理IPでホストを追加。
  2. 必要なOIDのSNMPテンプレートを割り当てるか、アイテムを作成。
  3. ポーリング間隔やデータ保存期間を設定。
  4. リンクダウンやパケット損失などの条件でトリガーやアラートを設定。

コツ: 基本的なメトリクス(稼働時間、インターフェーススループット、エラー)に絞り、データベースの膨張を防ぎましょう。

MikroTik背後の機器監視

MikroTik自身がローカル機器をポーリングし、コレクターとして振る舞うことも可能です:

/tool snmp-walk address=192.168.88.10 community=public

LAN内のカメラ、スイッチ、UPSなどを検出し、中央NMSに転送できます。

拡張:プロキシ、検出、自動化

  • 遠隔地収集にZabbix Proxyなどを活用。
  • SNMP検出を有効にして新規機器を自動追加。
  • スクリプトや構成管理でオンボーディングを自動化。

多数のルーター管理も手間を大幅に削減。

セキュリティのベストプラクティス

  • 可能な限りSNMPv3を使用。
  • ソースIPはNMSやプロキシのみに限定。
  • デフォルトのコミュニティ文字列(“public”/“private”)を使わない。
  • 必要最低限のメトリクスだけ収集。
  • ログ監査と資格情報の定期変更を実施。

警告: SNMP(特にv1/v2c)を保護なしにインターネットに公開するのは重大なリスクです。

実用例:スケールの大きいISP

500台のルーター展開でSNMPを使うと:

  • 各機器の稼働時間やCPUを追跡。
  • 顧客単位で帯域使用量をインターフェースカウンターから把握。
  • エラー増加による故障インターフェースを検知。
  • オフライン時にSlackやTelegramへ自動通知。

自動化されたアラートで作業工数削減と問題の早期対応が可能。

SNMPと最新テレメトリー技術

SNMPは安定して広く支持されています。gRPCテレメトリやNetFlow/IPFIXなど新方式は詳細情報を得やすいですが、SNMPはデバイス間の基本的な互換性の基準として残ります。

定期的なポーリングはSNMPで行い、高解像度分析は最新テレメトリを併用するのが効果的です。

MKControllerでできること: 複雑なSNMP設定や公開IP不要で監視+リモートアクセスを実現したい場合、MKControllerのNATCloudが集約管理、シンプルなオンボーディング、安全なリモートセッションを提供します。

結論

SNMPでネットワークを見える化し、運用者の負担を減らしましょう。

慎重に設定、SNMPv3優先、snmpwalkで検証、スケールに合ったNMSへ連携。

小規模から始めて繰り返し改善し、オンボーディングを自動化してください。


MKControllerについて

ここまでの内容がMikroTikとインターネットの世界を少しでもわかりやすくする助けになれば幸いです!🚀
設定調整、混沌としたネットワークの整理、どちらにしてもMKControllerがより簡単な運用を叶えます。

集中クラウド管理、自動セキュリティアップデート、誰でも使いやすいダッシュボードで、運用の質を向上させましょう。

👉 3日間無料トライアルを始めるmkcontroller.com で簡単にネットワーク管理を体験してください。