Kaspersky Web Traffic Security は、クラスタのノードごとに SNMP 経由で情報を個別に提供します。この情報の保存、集約、分析には外部監視システム(以降、監視システムとも表記)が使用されます。
SNMP を使用するための外部監視システムの設定
外部監視システムを設定するには:
Kaspersky Web Traffic Security クラスタノードで snmpd サービスを設定する時に作成したユーザーアカウントの資格情報を使用します。
クラスタノード上の snmpd サービスの設定でユーザー資格情報を指定します(「trapsess」ディレクティブ)。
SNMP トラップを受信するための snmptrapd サービスの設定
一部の監視システム(Zabbix、LibreNMS など)は、SNMP トラップを受信するエージェントとしてオペレーティングシステムの snmptrapd サービスを使用します。snmptrapd サービスは、受信したイベントに関する情報をログファイルに保存し、監視システムによってその情報が読み取られます。
監視サービスがインストールされているコンピューター上で snmptrapd サービスを設定する必要があります。
snmpd サービスを設定するには:
snmptrapd サービスがインストールされていない場合は、適切なパッケージをインストールします:
yum install net-snmp net-snmp-utils
apt install snmp snmptrapd
標準 MIB ファイルをインストールするには:
yum install net-snmp-libs
apt install snmp-mibs-downloader
mibdirs +/usr/share/snmp/mibs/kwts
mibs all
新しい設定情報ファイルを作成することを選択した場合は、スーパーユーザーのみがそのファイルにアクセスできるようにしてください。必要に応じて、権限を設定します:
chown root:root /etc/snmp/snmptrapd.conf
chmod 600 /etc/snmp/snmptrapd.conf
snmpTrapdAddr udp:162
セキュリティ上の理由から、個別のユーザーアカウントを作成し、Kaspersky Web Traffic Security クラスタの各ノードから SNMP トラップを受信することを推奨します。
createUser <ユーザー名> <認証アルゴリズム> "<認証パスワード>" <暗号化アルゴリズム> "<暗号化パスワード>"
authUser log <ユーザー名> priv
設定情報ファイルの例: snmpTrapdAddr udp:162 createUser TrapUser SHA "TrapAuthSecret" AES "TrapPrivSecret" authUser log TrapUser priv createUser TrapUser2 SHA "TrapAuthSecret2" AES "TrapPrivSecret2" authUser log TrapUser2 priv |
snmptrapd サービスをデバッグモードで開始するには:
snmptrapd -f -Lo
すべてが正しく設定されていれば、5 ~ 10 分以内に本製品の KSN ステータスに関するイベントを含む SNMP トラップを受信します:
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (4504) 0:00:45.04
SNMPv2-MIB::snmpTrapOID.0 = OID: KWTS-EVENTS-MIB::ksnConnectionStatusEvent
KWTS-EVENTS-MIB::sourceNode = STRING: kwts01.example.com
KWTS-EVENTS-MIB::status = STRING: KsnDisabled
設定するには、監視システムのマニュアルの指示に従ってください。
snmpd サービスが設定されています。
ページのトップに戻る