Cómo configurar el envío de las trampas SNMPv3
Resolution
Resumen:
Este documento muestra cómo configurar el cortafuegos de Palo Alto Networks para enviar trampas SNMPv3. El receptor SNMPv3 Trap utilizado en este ejemplo es ' snmptrapd ' que se ejecuta en Ubuntu.
Pasos
En el ejemplo siguiente, el cortafuegos tiene IP: 172.17.128.23 y el receptor SNMPv3 Trap tiene IP: 172.17.128.17.
- Para configurar SNMPv3 sondeo. Ir al dispositivo > configuración > operación > configuraciónde SNMP, a continuación, haga clic en "V3".
- Todas las contraseñas se establecen en ' Paloalto '.
- La configuración de sondeo no necesita el engineID.
- Sin embargo, la configuración de sondeo es necesaria para recuperar el engineID del dispositivo que se utiliza en el perfil de servidor de SNMPv3 Trap en el dispositivo > perfiles de servidor > captura SNMP.
- Una vez que el dispositivo comienza a responder a SNMPv3 GETs/Walks, se necesita emitir un SNMPv3 contra el dispositivo para el OID 1.3.6.1.6.3.10.2.1.1.0. Este GET debe responder con el engineID (en HEX).
- Emitir un SNMPv3 conseguir contra el OID 1.3.6.1.6.3.10.2.1.1.0 para recuperar el engineID
$ snmpget-v 3-u test-l authPriv-a SHA-A Paloalto-x AES-X Paloalto 172.17.128.23 1.3.6.1.6.3.10.2.1.1.0
ISO. 3.6.1.6.3.10.2.1.1.0 = Hex-STRING: 80 00 1F 88 04 30 30 30 30 30 34 39 35 32 36 30 37
- La identificación del motor recuperada arriba es: 0x80001f8804303030303034393532363037 (maleficio)
- Emitir un SNMPv3 conseguir contra el OID 1.3.6.1.6.3.10.2.1.1.0 para recuperar el engineID
- Una vez configurado el receptor de reventas backend SNMPv3, complete la configuración del perfil del servidor SNMPv3. Configurar el perfil de servidor de SNMPv3 Trap bajo dispositivo > perfiles de servidor > trampa SNMP:
- Todas las contraseñas se establecen en ' Paloalto '.
- El engineID recuperado en el paso #2 es necesario para configurar el perfil del servidor de captura SNMP.
4. Asigne el perfil de captura SNMP creado en Step #3 a los registros pertinentes necesarios para reenviarlos como capturas. Por ejemplo, configure el registro del sistema para que se envíe como capturas. Para ello, desplácese hasta dispositivo > configuración del registro > sistema:
5. Para verificar
- Para la verificación, el receptor de la trampa de SNMPv3 usado es snmptrapd que funciona en un sistema de Linux.
- El usuario ' traptest ' utilizado en el paso #4 debe crearse en el archivo de configuración del receptor de reventado:
~ $ cat/tmp/snmptrapd.conf
createUser-e 0x80001f8804303030303034393532363037 traptest SHA Paloalto AES Paloalto
authuser log traptest
- Ahora, snmptrapd se inicia utilizando el archivo de configuración creado anteriormente:
~ $ sudo snmptrapd-f-C-c/tmp/snmptrapd.conf-le
- UN registro del sistema se genera de la siguiente manera:
- Su correspondiente trampa SNMPv3 grabada en la máquina Linux de la siguiente manera:
2013-01-29 06:49:45 172.17.128.23 [UDP: [172.17.128.23]: 34722-> [172.17.128.17]]:
ISO. 3.6.1.2.1.1.3.0 = Timeticks: (33979763) 3 días, 22:23:17.63 ISO. 3.6.1.6.3.1.1.4.1.0 = OID: ISO. 3.6.1.4.1.25461.2.1.3.2.0.600 ISO. 3.6.1.4.1.25461.2.1.3.1.2 = STRING: "2013/01/29 06:49:46" ISO. 3.6.1.4.1.25461.2.1.3.1.3 = STRING: "0009C101956" ISO. 3.6.1.4.1.25461.2.1.3.1.4 = STRING: "SYSTEM" ISO. 3.6.1.4.1.25461.2.1.3.1.5 = STRING: "general" ISO. 3.6.1.4.1.25461.2.1.3.1.7 = "" ISO. 3.6.1.4.1.25461.2.1.3.1.8 = STRING: "40867" ISO. 3.6.1.4.1.25461.2.1.3.1.9 = STRING: "0X0" ISO. 3.6.1.4.1.25461.2.1.3.1.300 = String: "general" ISO. 3.6.1.4.1.25461.2.1.3.1.301 = "" ISO. 3.6.1.4.1.25461.2.1.3.1.302 = String: "general" ISO. 3.6.1.4.1.25461.2.1.3.1.303 = String: "informativo" ISO. 3.6.1.4.1.25461.2.1.3.1.304 = String: " Ficha del monitor de usuario con acceso a admin "
Propietario: achitwadgi