Comment faire pour configurer l'envoi de pièges SNMPv3
Resolution
Vue d’ensemble :
Ce document montre comment configurer le pare-feu de Palo Alto Networks pour envoyer des interruptions SNMPv3. Le récepteur Trap SNMPv3 utilisé dans ce exampe est'snmptrapd'fonctionnant sur Ubuntu.
Étapes
Dans L'exemple suivant, le pare-feu possède IP: 172.17.128.23 et le récepteur Trap SNMPv3 a la propriété IP: 172.17.128.17.
- Pour configurer l'interrogation SNMPv3. Allez à l' appareil > Setup > Operation > Setup SNMP, puis cliquez sur "v3".
- Tous les mots de passe réglés sur'paloalto'.
- L'installation d'interrogation n'a pas besoin du engineID.
- Cependant, la configuration d'interrogation est nécessaire pour récupérer le engineID du périphérique qui est utilisé dans le profil de serveur SNMPv3 Trap sous Device > Server Profiles > Trap SNMP.
- Une fois que l'appareil commence à répondre à SNMPv3 gets/Walks, un SNMPv3 get doit être émis contre le périphérique pour l'OID 1.3.6.1.6.3.10.2.1.1.0. Cette obtenir devrait répondre avec le engineID (en hexadécimal).
- Émettre un SNMPv3 obtenir contre l'OID 1.3.6.1.6.3.10.2.1.1.0 pour récupérer le engineID
$ snmpget-v 3-u test-l authPriv-a SHA-A paloalto-x AES-X paloalto 172.17.128.23 1.3.6.1.6.3.10.2.1.1.0
ISO. 3.6.1.6.3.10.2.1.1.0 = hex-STRING: 80 00 1F 88 04 30 30 30 30 30 34 39 35 32 36 30 37
- L'ID moteur récupéré ci-dessus est: 0x80001f8804303030303034393532363037 (hex)
- Émettre un SNMPv3 obtenir contre l'OID 1.3.6.1.6.3.10.2.1.1.0 pour récupérer le engineID
- Une fois que le récepteur de Trap SNMPv3 backend est configuré, effectuez la configuration du profil du serveur SNMPv3. Configurer le SNMPv3 Trap Server Profile sous Device > Server profils > Trap SNMP:
- Tous les mots de passe réglés sur'paloalto'.
- Le engineID récupéré à l'Étape #2 est requis pour configurer le profil de serveur de Trap SNMP.
4. Assignez le profil de Trap SNMP créé à l'étape #3 aux journaux pertinents à transférer en tant que pièges. Par exemple, configurez le journal système pour qu'il soit envoyé sous forme de pièges. Pour ce faire, accédez à Device > log Settings > System:
5. Pour vérifier
- Pour la vérification, le récepteur SNMPv3 Trap utilisé est snmptrapd fonctionnant sur un système Linux.
- L'utilisateur'traptest'utilisé à l'Étape #4 doit être créé dans le fichier de configuration du récepteur Trap:
~ $ cat/tmp/snmptrapd.conf
createUser-e 0x80001f8804303030303034393532363037 TrapTest SHA paloalto AES paloalto
AuthUser log TrapTest
- Maintenant, snmptrapd est commencé à l'Aide du fichier de configuration créé ci-dessus:
~ $ sudo snmptrapd-f-C-c/tmp/snmptrapd.conf-le
- UN journal système est généré comme suit:
- Son piège SNMPv3 correspondant enregistré sur la machine Linux comme suit:
2013-01-29 06:49:45 172.17.128.23 [UDP: [172.17.128.23]: 34722-> [172.17.128.17]]:
ISO. 3.6.1.2.1.1.3.0 = Timeticks: (33979763) 3 days, 22:23:17.63 ISO. 3.6.1.6.3.1.1.4.1.0 = OID: ISO. 3.6.1.4.1.25461.2.1.3.2.0.600 ISO. 3.6.1.4.1.25461.2.1.3.1.2 = chaîne: "2013/01/29 06:49:46" ISO. 3.6.1.4.1.25461.2.1.3.1.3 = chaîne: "0009C101956" ISO. 3.6.1.4.1.25461.2.1.3.1.4 = chaîne: "SYSTEM" ISO. 3.6.1.4.1.25461.2.1.3.1.5 = STRING: "General" ISO. 3.6.1.4.1.25461.2.1.3.1.7 = "" ISO. 3.6.1.4.1.25461.2.1.3.1.8 = STRING: "40867" ISO. 3.6.1.4.1.25461.2.1.3.1.9 = chaîne: "0x0" ISO. 3.6.1.4.1.25461.2.1.3.1.300 = String: "General" ISO. 3.6.1.4.1.25461.2.1.3.1.301 = "" ISO. 3.6.1.4.1.25461.2.1.3.1.302 = String: "General" ISO. 3.6.1.4.1.25461.2.1.3.1.303 = chaîne: "information" ISO. 3.6.1.4.1.25461.2.1.3.1.304 = chaîne: " Onglet utilisateur admin accessed Monitor "
propriétaire : achitwadgi