Сторонние программы могут получать доступ к данным, отправляемым по протоколу SNMP, или заменять эти данные своими данными. Для безопасной передачи данных по протоколу SNMP рекомендуется настроить шифрование SNMP-соединений.
Перед настройкой убедитесь, что на всех серверах с программой Kaspersky Web Traffic Security установлены службы snmpd и snmptrapd.
Чтобы настроить шифрование SNMP-соединений, выполните следующие действия:
view systemview included .1
snmpget -v2c -cpublic localhost SNMP-FRAMEWORK-MIB::snmpEngineID.0 2>/dev/null | sed -ne 's/ //g; s/.*:/0x/p'
service snmpd stop
net-snmp-create-v3-user -ro -a SHA -A <password> -x <password> -X AES kwts-snmp-user
# accept KWTS statistics over unix socket
agentXSocket unix:/var/run/agentx-master.socket
agentXPerms 770 770 kluser klusers
master agentx
# accept incoming SNMP requests over UDP and TCP
agentAddress udp:localhost:161,tcp:localhost:161
rouser kwts-snmp-user priv .1.3.6.1
# comment the following line if you don't need SNMP traps forwarding over SNMPv3 connection
trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162
mibdirs +/opt/kaspersky/kwts/share/snmp-mibs/
mibs all
service snmpd start
snmpwalk -mALL -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668
snmpget -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668.2022.2.8.1.0
service snmptrapd stop
/var/lib/snmpd/snmptrapd.conf
/var/lib/net-snmp/snmptrapd.conf
Если в указанной директории нет конфигурационного файла, вам необходимо его создать.
createUser -e <EngineID> kwts-snmp-user SHA "<password>" AES "<password>"
snmpTrapdAddr udp:<IP-address>:162,tcp:127.0.0.1:162
authUser log kwts-snmp-user priv
disableAuthorization no
В качестве <IP-address>
укажите IP-адрес, по которому сервис snmptrapd принимает сетевые соединения.
service snmptrapd start
snmptrap -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162 0 .1.3.6.1.4.1.23668.2022.1.411
Шифрование SNMP-соединений будет настроено.
В начало