Programme von Drittanbietern können Zugriff auf per SNMP-Protokoll übermittelte Daten erhalten oder diese mit eigenen Daten ersetzen. Es wird empfohlen, die Verschlüsselung von SNMP-Verbindungen zu konfigurieren, um eine sichere Datenübermittlung zu gewährleisten.
Stellen Sie vor der Konfiguration sicher, dass auf allen Servern mit Kaspersky Web Traffic Security die Dienste snmpd und snmptrapd installiert sind.
Gehen Sie wie folgt vor, um die Verschlüsselung von SNMP-Verbindungen zu konfigurieren:
snmpget -v2c -cpublic localhost SNMP-FRAMEWORK-MIB::snmpEngineID.0 2>/dev/null | sed -ne 's/ //g; s/.*:/0x/p'
service snmpd stop
createUser kwts-snmp-user SHA "<password>" AES "<password>"
zur folgenden Konfigurationsdatei hinzu:/var/lib/snmpd/snmpd.conf
/var/lib/net-snmp/snmpd.conf
Wenn sich im angegebenen Verzeichnis keine Konfigurationsdatei befindet, müssen Sie sie erstellen.
master agentx
AgentXSocket udp:localhost:705,tcp:localhost:705,unix:/var/run/agentx-master.socket
agentXPerms 770 770 kluser klusers
agentAddress udp:161,tcp:161
rouser kwts-snmp-user authnopriv .1.3.6.1
com2sec notConfigUser default public
group notConfigGroup v1 notConfigUser
group notConfigGroup v2c notConfigUser
view systemview included .1
access notConfigGroup "" any noauth exact systemview none none
dontLogTCPWrappersConnects yes
trapsink localhost
trap2sink localhost
# comment the following line if you don't need SNMP traps forwarding over SNMPv3 connection
trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162
syslocation Server Room
syscontact Sysadmin (root@localhost)
rocommunity public 127.0.0.1
master agentx
AgentXSocket tcp:127.0.0.1:705
rocommunity public 0.0.0.0 .1
trap2sink localhost
view systemview included .1
# comment the following line if you don't need SNMP traps forwarding over SNMPv3 connection
trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162
mibdirs +/opt/kaspersky/kwts-control/share/snmp-mibs/
mibs all
service snmpd start
snmpwalk -mALL -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668
snmpget -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668.2022.2.8.1.0
service snmptrapd stop
createUser -e <EngineID> kwts-snmp-user SHA "<password>" AES "<password>“
zur folgenden Konfigurationsdatei hinzu:/var/lib/snmpd/snmptrapd.conf
/var/lib/net-snmp/snmptrapd.conf
Wenn sich im angegebenen Verzeichnis keine Konfigurationsdatei befindet, müssen Sie sie erstellen.
snmpTrapdAddr udp:<IP-address>:162,tcp:127.0.0.1:162
authUser log kwts-snmp-user priv
disableAuthorization no
Geben Sie als <IP-address>
die IP-Adresse an, über die der Dienst snmptrapd Netzwerkverbindungen annimmt.
service snmptrapd start
snmptrap -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162 0 .1.3.6.1.4.1.23668.2022.1.411
Die Verschlüsselung von SNMP-Verbindungen ist nun konfiguriert.
Nach oben