Sophos UTM 9.6 SNMP - requêtes et pièges
Sophos
Le protocole SNMP ( Simple Network Management Protocol ) est utilisé pour surveiller et contrôler des éléments de réseau tels que des routeurs, des serveurs ou des commutateurs à partir d'une station centrale. SNMP permet à un administrateur d'obtenir rapidement une vue d'ensemble de l'état des équipements réseau surveillés. Sophos UTM peut être configuré pour répondre aux requêtes SNMP ou pour envoyer des traps SNMP aux outils d'administration SNMP. La première est réalisée à l'aide de ce que l'on appelle des bases d'informations de gestion (MIB). Une MIB définit quelles informations peuvent être récupérées sur quels éléments du réseau. Sophos UTM prend en charge SNMP versions 2 et 3 ainsi que les MIB suivantes :
- DISMAN-EVENT-MIB : base d'informations de gestion pour les événements.
- MIB HOST-RESOURCES : base d'informations d'administration pour les ressources hôte
- IF-MIB : Management Information Base pour les groupes d'interface
- IP-FORWARD-MIB : Management Information Base pour la table de transfert IP
- IF-MIB : Management Information Base pour l'Internet Protocol (IP)
- NOTIFICATION-LOG-MIB : Management Information Base pour les protocoles de notification
- RFC1213-MIB : Management Information Base pour la gestion de réseau de l'Internet basé sur TCP/IP : MIB II
- SNMPv2-MIB : Base d'informations de gestion pour le protocole SNMP ( Simple Network Management Protocol )
- TCP-MIB : Management Information Base pour le Transmission Control Protocol (TCP)
- MIB UDP : base d'informations d'administration pour le protocole U DP ( User Datagram Protocol ).
Pour obtenir des informations système sur Sophos UTM, vous devez utiliser un gestionnaire SNMP qui est compilé au moins par rapport à la MIB RFC1213 (MIB II).
Requêtes
Sur la page Administration > SNMP > Requête, vous pouvez activer l'utilisation des requêtes SNMP.
Pour utiliser SNMP-Pour configurer les requêtes SNMP, procédez comme suit :
-
Activez les requêtes SNMP. Cliquez sur le curseur. Les sections Version SNMP et Contrôle d'accès SNMP peuvent maintenant être modifiées.
-
Sélectionnez la version SNMP. Dans la section Version SNMP, choisissez une version dans la liste déroulante. L'authentification est requise pour la version 3 de SNMP.
-
Sélectionnez les réseaux autorisés. Les réseaux dans le champ Réseaux autorisés peuvent envoyer des requêtes à l'agent SNMP de Sophos UTM. Vous ne devez ajouter à Réseaux autorisés que les réseaux qui envoient des requêtes à l'agent SNMP. Il n'est pas conseillé d'ajouter des réseaux non privés à la liste. Notez que l'accès est toujours limité au droit de lecture (read-only).
-
Chaîne de communauté: si vous utilisez la version 2, saisissez une chaîne de communauté. Une chaîne de communauté SNMP sert en quelque sorte de mot de passe pour l'accès à l'agent SNMP. La valeur par défaut est "public" pour la chaîne de communauté SNMP. Vous pouvez modifier cette valeur selon vos besoins. La chaîne de communauté peut être composée des caractères suivants : (a-z), (A-Z), (0-9), (+), (_), (@), (.), (-), (espace).
- Nom d'utilisateur/mot de passe: l'authentification est requise lors de l'utilisation de la version 3. Saisissez un nom d'utilisateur et un mot de passe (une deuxième fois pour confirmation) afin que l'administrateur distant puisse envoyer des demandes. Le mot de passe doit comporter au moins huit caractères. SNMP v3 utilise SHA pour l'authentification et AES pour le cryptage. Notez que le nom d'utilisateur/mot de passe est utilisé pour les deux.
-
-
Cliquez sur Appliquer. Vos paramètres seront enregistrés.
En outre, vous pouvez indiquer des informations supplémentaires sur l'UTM.
Informations sur les appareils
Les champs de saisie de la section Informations sur l'appareil vous permettent de donner des précisions sur l'UTM, par exemple en indiquant le nom de l'appareil, son emplacement ou l'administrateur responsable. Ces informations peuvent être lues par les programmes d'administration SNMP et aident à identifier l'UTM.
Remarque: veuillez noter que tout le trafic SNMP (version 2 du protocole) entre l'UTM et les réseaux autorisés n'est pas crypté et peut être lu lors d'un transfert via des réseaux publics.
Dans cette section, vous pouvez télécharger l'Astaro Notifier MIB qui contient les définitions des notifications SNMP de Sophos UTM basées sur vos paramètres actuels des pièges de notification. Pour des raisons historiques, MIP utilise le code Astaro Private Enterprise (SNMPv2-SMI::enterprises.astaro).
Traps
Dans l'onglet Traps, vous pouvez sélectionner un serveur de traps SNMP auquel les notifications d'événements pertinents sur l'UTM sont envoyées par SNMP-Trap peuvent être envoyées. Notez qu'un logiciel de surveillance SNMP spécial est nécessaire pour afficher les traps.
Les messages envoyés sous forme de traps SNMP contiennent un identifiant d'objet (OID), par exemple .1.3.6.1.4.1.9789, qui fait partie des numéros d'entreprise privés attribués par l'IANA. Le préfixe .1.3.6.1.4.1 est celui de iso.org.dod.internet.private.enterprise, tandis que 9789 est le numéro d'entreprise privé d'Astaro GmbH & Co. KG. L'OID des notifications est 1500, auquel sont ajoutés les OID du type de notification et ceux du code d'erreur correspondant(000-999). Les types de notification suivants sont disponibles :
- DEBUG = 0
- INFO = 1
- WARN = 2
- CRIT = 3
Exemple : la notification "INFO-302 : New firmware Up2Date installed" utilise l'OID .1.3.6.1.4.1.9789.1500.1.302 et se voit attribuer l'étiquette suivante :
[<HOST>][INFO][302].
Notez que <HOST> est un caractère générique pour le nom d'hôte et que seuls le type et le code d'erreur figurant dans la ligne d'objet de la notification sont transmis.
Pour sélectionner un serveur de traps SNMP v2c, procédez comme suit :
-
Cliquez sur Nouveau serveur de traps SNMP.v La boîte de dialogue Serveur de traps SNMP s'ouvre.
-
Définissez les paramètres suivants :
Version SNMP: sélectionnez SNMP v2c dans la liste déroulante.
Hôte: la définition de l'hôte pour le serveur de traps SNMP.
Communauté: une chaîne de communauté SNMP sert en quelque sorte de mot de passe pour accéder à l'interrogation des messages SNMP. Par défaut, "public" est prédéfini comme chaîne de communauté SNMP. Saisissez ici la chaîne de communauté configurée sur le serveur de traps SNMP. La chaîne de communauté peut être composée des caractères suivants : (a-z), (A-Z), (0-9), (+), (_), (@), (.), (-), (espace).
Commentaire (facultatif): Ajoutez une description ou d'autres informations.
-
Cliquez sur Enregistrer. Le nouveau serveur de traps SNMP s'affiche dans l'onglet Traps.
L'authentification est requise pour SNMP version 3. Pour sélectionner un serveur de traps SNMP v3, procédez comme suit :
-
Cliquez sur Nouveau serveur de traps SNMP. La boîte de dialogue Serveur de traps SNMP s'ouvre.
-
Définissez les paramètres suivants :
Version SNMP: sélectionnez SNMP v3 dans la liste déroulante.
Hôte: la définition de l'hôte pour le serveur de traps SNMP.
Nom d'utilisateur: Saisissez un nom d'utilisateur pour l'authentification.
Méthode d'authentification: sélectionnez une méthode d'authentification dans la liste déroulante.
Mot de passe: indiquez un mot de passe pour l'authentification.
Répéter: Répétez le mot de passe.
Méthode de cryptage: sélectionnez une méthode de cryptage dans la liste déroulante.
Mot de passe: indiquez un mot de passe pour le cryptage.
Répétez le mot de passe : Répétez le mot de passe.
ID moteur: indiquez l'ID moteur.
Commentaire (facultatif): Ajoutez une description ou d'autres informations.
-
Cliquez sur Enregistrer. Le nouveau serveur de traps SNMP s'affiche dans l'onglet Traps.
Marcel Zimmer is the Technical Managing Director of EnBITCon. During his time in the German Armed Forces, the trained IT developer was able to gain numerous project experiences. His interest in IT security was significantly awakened by his service in command support. Even after his service, he is an active reservist in the Bundeswehr.
His first firewall was a Sophos UTM 120, which he had to set up for a customer project. Since then, his interest in IT security has grown steadily. In the course of time, various security and infrastructure topics have come into his focus. His most interesting projects included, for example, WLAN coverage in an explosion-proof area, as well as a multi-site WLAN solution for a large