Автозагрузка
Посмотреть что в автозагрузке
systemctl list-unit-files --type=service --state=enabled
Проверить находиться ли уже сервис в автозагрузке
systemctl is-enabled netfilter-persistent
Добавить в автозагрузку
systemctl enable netfilter-persistent
Настройка snmp 4.3
Info
в cisco like все стандартно, не меняем ничего!
snmp-server community public RO
snmp-server polling address 127.0.0.1
snmp-server polling udp-port 1161
затем
nano /etc/snmp/snmpd.conf
правим cтрочки
agentaddress udp:192.168.130.221:161
rocommunity <нужное_community> default -V customview
systemctl restart snmpd.service
systemctl enable snmpd.service
Для получения дней до окончания серта нужно
- скопировать папку со скриптами в /opt/snmp_monitoring/snmp_extend/
- затем дать привилегии
chmod +x /opt/snmp_monitoring/snmp_extend/certs_expiry/certs_expiry.py
- добавить в крон
- Создайте файл
nano /etc/cron.d/certs_expiry
- и поместите в него следующую строку:
0 3 * * * root /opt/snmp_monitoring/snmp_extend/certs_expiry/certs_expiry.py write
- добавить в etc/snmp/snmpd.conf
extend local_certs_index /opt/snmp_monitoring/snmp_extend/certs_expiry/certs_expiry.py print --option indexes
extend local_certs_days_til_exp /opt/snmp_monitoring/snmp_extend/certs_expiry/certs_expiry.py print --option days
проверить на смой железке
cd /opt/snmp_monitoring/snmp_extend/certs_expiry
./certs_expiry.py write
./certs_expiry.py print --option days
проверить с сервера мониторинга
snmpwalk -v2c -c public 3.1.2.2 NET-SNMP-EXTEND-MIB::nsExtendOutputFull.\"local_certs_days_til_exp\"
можно преобразовать текст в OID
snmptranslate -On NET-SNMP-EXTEND-MIB::nsExtendOutputFull.\"local_certs_days_til_exp\"
получим
.1.3.6.1.4.1.8072.1.3.2.3.1.1.24.108.111.99.97.108.95.99.101.114.116.115.95.100.97.121.115.95.116.105.108.95.101.120.112
итого
snmpwalk -v2c -c public 3.1.2.2 .1.3.6.1.4.1.8072.1.3.2.3.1.1.24.108.111.99.97.108.95.99.101.114.116.115.95.100.97.121.115.95.116.105.108.95.101.120.112
Начальные настройки
логин пароль по умолчанию
administrator
s-terra
меняем пароль administrator
change user password
инициализируем шлюз
initialize
применяем пустую политику
run csconf_mgr activate
заходим в root
system
меняем пароль root
passwd root
заходим в cisco like
su cscons
заходим в режим конфигурации
conf t
ставим пароль на cscons
username cscons privilege 15 secret 0
ставим enable пароль на cscons
enable secret
crypto pki trustpoint s-terra_technological_trustpoint
выключаем crl
revocation-check none
snmp-server community rtk-support RO
snmp-server location ...
mсanage-acl
Config
ip access-list extended mgmt permit ip host 87.226.165.176 permit ip host 89.208.38.2 permit ip host 5.143.255.34 permit ip host 188.254.0.249 permit ip host 188.254.0.24 8 permit ip host 85.192.36.147 permit ip host 46.61.193.146 permit ip 195.144.1.0 0.0.0.255 deny udp any host 62.148.141.166 eq snmp deny tcp any host 62.148.141.166 eq 22 permit ip any any
Config
interface GigabitEthernet0/0 ip address 62.148.141.166 255.255.255.252 ip access-group mgmt in crypto map CMAP
Tip
62.148.141.166 - заменить на белый IP настраиваемой s-terra
Мониторинг
87.226.165.176
89.208.38.2
5.143.255.34
188.254.0.249
188.254.0.248
85.192.36.147
46.61.193.146
Step-IP
195.144.1.0/24