La configuración de codificación de conexiones SNMP

Los programas de terceros pueden tener acceso a los datos enviados en SNMP o reemplazarlos con sus propios datos. Para garantizar la comunicación segura en SNMP, recomendamos configurar la codificación de las conexiones SNMP.

Antes de ajustar la configuración, asegúrese de que los servicios snmpd y snmptrapd están instalados en todos los servidores que tienen Kaspersky Web Traffic Security instalado.

Para configurar el cifrado de las conexiones de SNMP:

  1. Añada las líneas siguientes al archivo /etc/snmp/snmpd.conf:

    view systemview included .1

  2. Reciba una EngineID, necesaria para procesar las capturas de SNMP. Para hacerlo, en el servidor maestro, ejecute el comando:

    snmpget -v2c -cpublic localhost SNMP-FRAMEWORK-MIB::snmpEngineID.0 2>/dev/null | sed -ne 's/ //g; s/.*:/0x/p'

  3. Configure el servicio snmpd en cada servidor que forme parte del clúster. Para hacerlo:
    1. Detenga el servicio snmpd. Para hacerlo, ejecute el comando:

      service snmpd stop

    2. Cree un nuevo usuario. Para hacerlo, ejecute el comando:

      net-snmp-create-v3-user -ro -a SHA -A <password> -x <password> -X AES kwts-snmp-user

    3. Cree el archivo de configuración /etc/snmp/snmpd.conf con el siguiente contenido:

      # acepte las estadísticas de KWTS en el socket unix

      agentXSocket unix:/var/run/agentx-master.socket

      agentXPerms 770 770 kluser klusers

      master agentx

      # acepte las solicitudes de SNMP de entrada en UDP y TCP

      agentAddress udp:localhost:161,tcp:localhost:161

      rouser kwts-snmp-user priv .1.3.6.1

      # comente la línea si no necesita enviar capturas de SNMP en la conexión SNMPv3

      trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162

    4. Añada las cadenas siguientes al archivo de configuración /etc/snmp/snmp.conf:

      mibdirs +/opt/kaspersky/kwts/share/snmp-mibs/

      mibs all

    5. Inicie el servicio snmpd. Para hacerlo, ejecute el comando:

      service snmpd start

    6. Compruebe la conexión de SNMP. Para hacerlo, ejecute los siguientes comandos:

      snmpwalk -mALL -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668

      snmpget -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668.2022.2.8.1.0

  4. Configure el servicio snmptrapd en el servidor donde desea recibir las capturas de SNMP. Para hacerlo:
    1. Detenga el servicio snmptrapd. Para hacerlo, ejecute el comando:

      service snmptrapd stop

    2. Según su sistema operativo, abra el siguiente archivo de configuración para editarlo:
      • Ubuntu o Debian.

        /var/lib/snmpd/snmptrapd.conf

      • CentOS, SUSE Linux Enterprise Server, ALT Server o Red Hat Enterprise Linux.

        /var/lib/net-snmp/snmptrapd.conf

      Si un archivo de configuración no existe en el directorio especificado, créelo.

    3. Añada la línea siguiente al archivo de configuración:

      createUser -e <EngineID> kwts-snmp-user SHA "<password>" AES "<password>"

    4. Cree el archivo de configuración /etc/snmp/snmptrapd.conf con el siguiente contenido:

      snmpTrapdAddr udp:<IP-address>:162,tcp:127.0.0.1:162

      authUser log kwts-snmp-user priv

      disableAuthorization no

      En <IP-address>, especifique la dirección IP que utiliza el servicio snmptrapd para recibir conexiones de red.

    5. Inicie el servicio snmptrapd. Para hacerlo, ejecute el comando:

      service snmptrapd start

    6. Compruebe la conexión SNMP con el comando:

      snmptrap -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162 0 .1.3.6.1.4.1.23668.2022.1.411

Se configurará el cifrado de conexiones de SNMP.

Inicio de página