Автозагрузка

Посмотреть что в автозагрузке

systemctl list-unit-files --type=service --state=enabled 

Проверить находиться ли уже сервис в автозагрузке

systemctl is-enabled netfilter-persistent 

Добавить в автозагрузку

systemctl enable netfilter-persistent

Настройка snmp 4.3

Info

в cisco like все стандартно, не меняем ничего!

snmp-server community public RO
snmp-server polling address 127.0.0.1
snmp-server polling udp-port 1161

затем

nano /etc/snmp/snmpd.conf

правим cтрочки

agentaddress udp:192.168.130.221:161
rocommunity <нужное_community> default -V customview
systemctl restart snmpd.service
systemctl enable snmpd.service
Для получения дней до окончания серта нужно
  • скопировать папку со скриптами в /opt/snmp_monitoring/snmp_extend/
  • затем дать привилегии
chmod +x /opt/snmp_monitoring/snmp_extend/certs_expiry/certs_expiry.py
  • добавить в крон
    • Создайте файл
nano /etc/cron.d/certs_expiry
  • и поместите в него следующую строку:
0 3 * * * root /opt/snmp_monitoring/snmp_extend/certs_expiry/certs_expiry.py write
  • добавить в etc/snmp/snmpd.conf
extend local_certs_index /opt/snmp_monitoring/snmp_extend/certs_expiry/certs_expiry.py print --option indexes
extend local_certs_days_til_exp /opt/snmp_monitoring/snmp_extend/certs_expiry/certs_expiry.py print --option days

проверить на смой железке

cd /opt/snmp_monitoring/snmp_extend/certs_expiry
./certs_expiry.py write
./certs_expiry.py print --option days

проверить с сервера мониторинга

snmpwalk -v2c -c public 3.1.2.2 NET-SNMP-EXTEND-MIB::nsExtendOutputFull.\"local_certs_days_til_exp\"

можно преобразовать текст в OID

snmptranslate -On NET-SNMP-EXTEND-MIB::nsExtendOutputFull.\"local_certs_days_til_exp\"

получим

.1.3.6.1.4.1.8072.1.3.2.3.1.1.24.108.111.99.97.108.95.99.101.114.116.115.95.100.97.121.115.95.116.105.108.95.101.120.112

итого

snmpwalk -v2c -c public 3.1.2.2 .1.3.6.1.4.1.8072.1.3.2.3.1.1.24.108.111.99.97.108.95.99.101.114.116.115.95.100.97.121.115.95.116.105.108.95.101.120.112

Начальные настройки

логин пароль по умолчанию

administrator
s-terra

меняем пароль administrator

change user password

инициализируем шлюз

initialize

применяем пустую политику

run csconf_mgr activate

заходим в root

system

меняем пароль root

passwd root

заходим в cisco like

su cscons

заходим в режим конфигурации

conf t

ставим пароль на cscons

username cscons privilege 15 secret 0

ставим enable пароль на cscons

enable secret
crypto pki trustpoint s-terra_technological_trustpoint

выключаем crl

revocation-check none
snmp-server community rtk-support RO
snmp-server location ...

mсanage-acl

Config

ip access-list extended mgmt permit ip host 87.226.165.176 permit ip host 89.208.38.2 permit ip host 5.143.255.34 permit ip host 188.254.0.249 permit ip host 188.254.0.24 8 permit ip host 85.192.36.147 permit ip host 46.61.193.146 permit ip 195.144.1.0 0.0.0.255 deny udp any host 62.148.141.166 eq snmp deny tcp any host 62.148.141.166 eq 22 permit ip any any

Config

interface GigabitEthernet0/0 ip address 62.148.141.166 255.255.255.252 ip access-group mgmt in crypto map CMAP

Tip

62.148.141.166 - заменить на белый IP настраиваемой s-terra

Мониторинг

87.226.165.176
89.208.38.2
5.143.255.34
188.254.0.249
188.254.0.248
85.192.36.147
46.61.193.146

Step-IP

195.144.1.0/24

SNMP 4.2

Документация