Les applications tiers peuvent avoir accès aux données expédiées via le protocole SNMP ou remplacer ces données par leurs données. Pour assurer la sécurité de la transmission de données via le protocole SNMP, il est recommandé de configurer le chiffrement des connexions SNMP.
Avant la configuration, assurez-vous les services snmpd et snmptrapd sont installés sur tous les serveurs avec l'application Kaspersky Web Traffic Security.
Pour configurer le chiffrement des connexions SNMP, procédez comme suit :
snmpget -v2c -cpublic localhost SNMP-FRAMEWORK-MIB::snmpEngineID.0 2>/dev/null | sed -ne 's/ //g; s/.*:/0x/p'
service snmpd stop
createUser kwts-snmp-user SHA "<password>" AES "<password>"
dans le prochain fichier de configuration :/var/lib/snmpd/snmpd.conf
/var/lib/net-snmp/snmpd.conf
Si le répertoire indiqué ne contient aucun fichier de configuration, vous devez en créer un.
master agentx
AgentXSocket udp:localhost:705,tcp:localhost:705,unix:/var/run/agentx-master.socket
agentXPerms 770 770 kluser klusers
agentAddress udp:161,tcp:161
rouser kwts-snmp-user authnopriv .1.3.6.1
com2sec notConfigUser default public
group notConfigGroup v1 notConfigUser
group notConfigGroup v2c notConfigUser
view systemview included .1
access notConfigGroup "" any noauth exact systemview none none
dontLogTCPWrappersConnects yes
trapsink localhost
trap2sink localhost
# comment the following line if you don't need SNMP traps forwarding over SNMPv3 connection
trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162
syslocation Server Room
syscontact Sysadmin (root@localhost)
rocommunity public 127.0.0.1
master agentx
AgentXSocket tcp:127.0.0.1:705
rocommunity public 0.0.0.0 .1
trap2sink localhost
view systemview included .1
# comment the following line if you don't need SNMP traps forwarding over SNMPv3 connection
trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162
mibdirs +/opt/kaspersky/kwts-control/share/snmp-mibs/
mibs all
service snmpd start
snmpwalk -mALL -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668
snmpget -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668.2022.2.8.1.0
service snmptrapd stop
createUser-e <EngineID> kwts-snmp-user SHA "<password>"AES"<password>"
dans le fichier de configuration suivant :/var/lib/snmpd/snmptrapd.conf
/var/lib/net-snmp/snmptrapd.conf
Si le répertoire indiqué ne contient aucun fichier de configuration, vous devez en créer un.
snmpTrapdAddr udp:<IP-address>:162,tcp:127.0.0.1:162
authUser log kwts-snmp-user priv
disableAuthorization no
En qualité de <IP-address>
, indiquez l'adresse IP à laquelle le service snmptrapd accepte les connexions réseau.
service snmptrapd start
snmptrap -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162 0 .1.3.6.1.4.1.23668.2022.1.411
Le chiffrement des connexions SNMP sera configuré.
Haut de page