ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Configuration du SNMP en mode FIPS

Le mode FIPS nécessite le protocole SNMPv3 (Simple Network Management Protocol version 3) avec l’option d’authentification et de confidentialité (AuthPriv). Les versions 1 et 2 du SNMP utilisent un mécanisme de chaîne communautaire pour fournir un accès sécurisé aux données de gestion. La chaîne de communauté est envoyée sous forme de texte clair entre un gestionnaire SNMP et un agent SNMP. Ce type de communication n’est pas sécurisé, ce qui permet aux intrus d’accéder aux informations SNMP sur le réseau.

Le protocole SNMPv3 utilise le modèle de sécurité basé sur l’utilisateur (USM) et le modèle de contrôle d’accès basé sur la vue (VACM) pour authentifier et contrôler l’accès de gestion aux données de messagerie SNMP. SNMPv3 possède trois niveaux de sécurité : pas d’authentification sans confidentialité (NoAuthNoPriv), authentification sans confidentialité (AuthNoPriv) et authentification et confidentialité (AuthPriv).

L’activation du mode FIPS et le redémarrage de l’appliance NetScaler suppriment les configurations SNMP suivantes de l’appliance :

  1. Configuration communautaire pour les protocoles SNMPv1 et SNMPv2.
  2. Groupes SNMPv3 configurés avec l’option de niveau de sécurité NoAuthNoPriv ou AuthNoPriv.
  3. Interrupteurs configurés pour SNMPv1, SNMPv2 ou SNMPv3 avec l’option de niveau de sécurité NoAuthNoPriv.

Après le redémarrage de l’appliance, configurez SNMPv3 avec l’option AuthPriv. Pour plus d’informations sur la configuration de l’option AuthPriv dans SMNP v3, consultez la rubrique SNMPV3.

Remarque :

L’activation du mode FIPS et le redémarrage de votre appliance bloquent l’exécution des commandes SNMP d’interruption et de groupe suivantes :

1. add snmp community <communityName> <permissions> 2. add snmp trap <trapClass> <trapDestination> ... [-version: v1/v2] [-td <positive_integer>] [-destPort <port>] [-communityName <string>] [-srcIP <ip_addr|ipv6_addr>] [-severity <severity>] [-allPartitions ( ENABLED | DISABLED )] 3. add snmp group <name> <securityLevel : noAuthNoPriv/ authNoPriv > -readViewName <string> 4. bind snmp trap specific <TrapIp>-userName <v3 user name> -securityLevel <noAuthNoPriv/ authNoPriv>
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Configuration du SNMP en mode FIPS