ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

FIPS モードでの SNMP の設定

FIPS モードでは、認証とプライバシー (authPriv) オプションを持つ簡易ネットワーク管理プロトコルバージョン 3 (SNMPv3) が必要です。SNMP バージョン 1 およびバージョン 2 では、コミュニティストリングメカニズムを使用して、管理データへのセキュアなアクセスを提供します。コミュニティストリングは、SNMP マネージャと SNMP エージェントの間でクリアテキストとして送信されます。このタイプの通信は安全ではないため、侵入者はネットワーク上の SNMP 情報にアクセスできます。

SNMPv3 プロトコルは、ユーザベースセキュリティモデル(USM)およびビューベースアクセスコントロールモデル(VACM)を使用して、SNMP メッセージングデータへの管理アクセスを認証および制御します。SNMPv3 には、認証なしプライバシーなし(noAuthNoPriv)、認証とプライバシーなし(authNoPriv)、認証とプライバシーなし(authNoPriv)の 3 つのセキュリティレベルがあります。

FIPSモードを有効にしてCitrix ADCアプライアンスを再起動すると、アプライアンスから次のSNMP構成が削除されます。

  1. SNMPv1 および SNMPv2 プロトコルのコミュニティ設定。
  2. noAuthNoPriv または authNoPriv セキュリティレベルオプションを使用して設定された SNMPv3 グループ。
  3. noAuthNoPriv セキュリティレベルオプションを使用して SNMPv1、SNMPv2、または SNMPv3 に対して設定されたトラップ。

アプライアンスを再起動したら、authPriv オプションを使用して SNMPv3 を設定します。SMNP v3 で AuthPriv オプションを構成する方法の詳細については、 SNMPV3 のトピックを参照してください

:

FIPS モードを有効にしてアプライアンスを再起動すると、次の SNMP トラップおよびグループコマンドの実行がブロックされます。

1. add snmp community <communityName> <permissions> 2. add snmp trap <trapClass> <trapDestination> ... [-version: v1/v2] [-td <positive_integer>] [-destPort <port>] [-communityName <string>] [-srcIP <ip_addr|ipv6_addr>] [-severity <severity>] [-allPartitions ( ENABLED | DISABLED )] 3. add snmp group <name> <securityLevel : noAuthNoPriv/ authNoPriv > -readViewName <string> 4. bind snmp trap specific <TrapIp>-userName <v3 user name> -securityLevel <noAuthNoPriv/ authNoPriv>
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
FIPS モードでの SNMP の設定