La configuración de codificación de conexiones SNMP
13 de diciembre de 2023
ID 184759
Los programas de terceros pueden tener acceso a los datos enviados en SNMP o reemplazarlos con sus propios datos. Para garantizar la comunicación segura en SNMP, recomendamos configurar la codificación de las conexiones SNMP.
Antes de ajustar la configuración, asegúrese de que los servicios snmpd y snmptrapd están instalados en todos los servidores que tienen Kaspersky Web Traffic Security instalado.
Para configurar el cifrado de las conexiones de SNMP:
- Añada las líneas siguientes al archivo /etc/snmp/snmpd.conf:
view systemview included .1
- Reciba una EngineID, necesaria para procesar las capturas de SNMP. Para hacerlo, en el servidor maestro, ejecute el comando:
snmpget -v2c -cpublic localhost SNMP-FRAMEWORK-MIB::snmpEngineID.0 2>/dev/null | sed -ne 's/ //g; s/.*:/0x/p'
- Configure el servicio snmpd en cada servidor que forme parte del clúster. Para hacerlo:
- Detenga el servicio snmpd. Para hacerlo, ejecute el comando:
service snmpd stop
- Cree un nuevo usuario. Para hacerlo, ejecute el comando:
net-snmp-create-v3-user -ro -a SHA -A <password> -x <password> -X AES kwts-snmp-user
- Cree el archivo de configuración /etc/snmp/snmpd.conf con el siguiente contenido:
# acepte las estadísticas de KWTS en el socket unix
agentXSocket unix:/var/run/agentx-master.socket
agentXPerms 770 770 kluser klusers
master agentx
# acepte las solicitudes de SNMP de entrada en UDP y TCP
agentAddress udp:localhost:161,tcp:localhost:161
rouser kwts-snmp-user priv .1.3.6.1
# comente la línea si no necesita enviar capturas de SNMP en la conexión SNMPv3
trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162
- Añada las cadenas siguientes al archivo de configuración /etc/snmp/snmp.conf:
mibdirs +/opt/kaspersky/kwts/share/snmp-mibs/
mibs all
- Inicie el servicio snmpd. Para hacerlo, ejecute el comando:
service snmpd start
- Compruebe la conexión de SNMP. Para hacerlo, ejecute los siguientes comandos:
snmpwalk -mALL -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668
snmpget -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668.2022.2.8.1.0
- Detenga el servicio snmpd. Para hacerlo, ejecute el comando:
- Configure el servicio snmptrapd en el servidor donde desea recibir las capturas de SNMP. Para hacerlo:
- Detenga el servicio snmptrapd. Para hacerlo, ejecute el comando:
service snmptrapd stop
- Según su sistema operativo, abra el siguiente archivo de configuración para editarlo:
- Ubuntu o Debian.
/var/lib/snmpd/snmptrapd.conf
- CentOS, SUSE Linux Enterprise Server, ALT Server o Red Hat Enterprise Linux.
/var/lib/net-snmp/snmptrapd.conf
Si un archivo de configuración no existe en el directorio especificado, créelo.
- Ubuntu o Debian.
- Añada la línea siguiente al archivo de configuración:
createUser -e <EngineID> kwts-snmp-user SHA "<password>" AES "<password>"
- Cree el archivo de configuración /etc/snmp/snmptrapd.conf con el siguiente contenido:
snmpTrapdAddr udp:<IP-address>:162,tcp:127.0.0.1:162
authUser log kwts-snmp-user priv
disableAuthorization no
En
<IP-address>
, especifique la dirección IP que utiliza el servicio snmptrapd para recibir conexiones de red. - Inicie el servicio snmptrapd. Para hacerlo, ejecute el comando:
service snmptrapd start
- Compruebe la conexión SNMP con el comando:
snmptrap -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162 0 .1.3.6.1.4.1.23668.2022.1.411
- Detenga el servicio snmptrapd. Para hacerlo, ejecute el comando:
Se configurará el cifrado de conexiones de SNMP.