Настройка параметров мониторинга устройства в интерфейсе командной строки выполняется в режиме конфигурации на уровне monitoring.
Команды этого уровня позволяют управлять настройкой параметров SNMP устройства, правил мониторинга по SNMP, профилей безопасности для аутентификации SNMP-менеджеров, правилами оповещений. Подробнее о правилах мониторинга и оповещений — в разделе «Оповещения».
Настройка параметров SNMP устройства
Параметры SNMP устройства настраиваются на уровне monitoring smnp-parameter.
Для настройки параметров используется команда:
Admin@nodename# set monitoring snmp-parameter <parameters>
Далее необходимо указать следующие параметры.
Параметр
Описание
agent-name
Название системы, используемое подсистемой управления SNMP
location
Информация о физическом расположении SNMP-агента
description
Описание системы
Engine ID
Каждое устройство UserGate имеет уникальный идентификатор SNMPv3 Engine ID. По умолчанию Engine ID генерируется на основании имени узла UserGate. При редактировании Engine ID необходимо указать длину (length), тип и значение идентификатора. Длина может быть определена как фиксированная (не более 8 байт) или динамическая (не более 27 байт). Фиксированная длина идентификатора применима только для типа text.
Engine ID может быть сформирован в формате:
ip4 — IPv4.
ipv6 — IPv6.
mac — MAC-адрес.
text — Текст.
octets — Октеты
Подробнее о параметрах SNMP устройства UserGate — в разделе «SNMP».
Настройка правил мониторинга по SNMP
Правила мониторинга устройства по SNMP настраиваются на уровне monitoring snmp.
SNMP community — строка для идентификации сервера UserGate и сервера управления SNMP для версии SNMP v2c. Используйте только латинские буквы и цифры
context
Необязательный параметр, определяющий SNMP context. Можно использовать только латинские буквы и цифры.
На некоторых устройствах может быть несколько копий полного поддерева MIB. Например, на устройстве может быть создано несколько виртуальных маршрутизаторов. Каждый такой виртуальный маршрутизатор будет иметь полное поддерево MIB. В этом случае каждый виртуальный маршрутизатор может быть указан как контекст на сервере SNMP. Контекст определяется по имени. Когда клиент отправляет запрос, он может указать имя контекста. Если имя контекста не указано, будет запрошен контекст по умолчанию
version
Указывает версию протокола SNMP, которая будет использоваться в данном правиле. Возможны варианты SNMP v2c и SNMP v3
query
При включении разрешает получение и обработку SNMP-запросов от SNMP-менеджера
trap
При включении разрешает отправку SNMP-трапов на сервер, настроенный для приема оповещений
trap-host
IP-адрес сервера для трапов. Данная настройка необходима только в случае, если необходимо отправлять трапы на сервер оповещений
trap-port
Порт, на котором сервер слушает оповещения. Обычно это порт UDP 162. Данная настройка необходима только в случае, если необходимо отправлять трапы на сервер оповещений
Выбор типов параметров, доступных для мониторинга по правилу.
Команда для изменения параметров ранее созданного правила:
Admin@nodename# set monitoring snmp <rule-name>
Для работы SNMP-менеджера с UserGate SWG необходимо в свойствах зоны интерфейса, к которому будет осуществляться подключение по протоколу SNMP, разрешить сервис SNMP в настройках контроля доступа. Подробнее о настройке зон в CLI — в разделе «Настройки сети».
Настройка профилей безопасности SNMP
Профили безопасности для аутентификации SNMP-менеджеров настраиваются на уровне monitoring smnp-security-profile.
Тайм-аут, в течение которого сервер не будет отправлять сообщение при повторном срабатывании данного правила. Данная настройка позволяет предотвратить шторм сообщений при частом срабатывании правила оповещения
events
События, для которых необходимо получать оповещения
phones
Для SMPP-профиля. Группы номеров телефонов, куда отправлять SMS-оповещения
emails
Для SMTP-профиля. Группы адресов email, на которые будут отправляться почтовые оповещения
Команда для изменения параметров ранее созданного правила:
Admin@nodename# set monitoring alert-rules <rule-name>
Настройка захвата пакетов
Захват пакетов позволяет записать трафик, удовлетворяющий заданным условиям, в pcap-файл для дальнейшего анализа с помощью сторонних средств, например wireshark. Это бывает необходимо при диагностировании сетевых проблем.
Pcap-фильтры определяют условия, по которым будет записываться трафик. В качестве условий могут выступать адрес источника, порт источника, адрес назначения, порт назначения, протокол IPv4.
Pcap-фильтры настраиваются на уровне monitoring pcap-filter.
Команда для изменения параметров ранее созданного фильтра:
Admin@nodename# set monitoring pcap-filter <parameters>
В pcap-правилах указываются интерфейсы UserGate, на которых необходимо записывать трафик, фильтры, созданные ранее, имя и размер файла, в который записывается перехваченный трафик.
Pcap-правила настраиваются на уровне monitoring pcap-rule.