ADC
感谢您提供反馈

这篇文章已经过机器翻译.放弃

在 FIPS 模式下配置 SNMP

FIPS 模式需要带有身份验证和隐私 (authpRiv) 选项的简单网络管理协议版本 3 (SNMPv3)。SNMP 版本 1 和版本 2 使用社区字符串机制提供对管理数据的安全访问。社区字符串以明文形式在 SNMP 管理器和 SNMP 代理之间发送。这种类型的通信是不安全的,允许入侵者访问网络上的 SNMP 信息。

SNMPv3 协议使用基于用户的安全模型 (USM) 和基于视图的访问控制模型 (VACM) 来验证和控制对 SNMP 消息数据的管理访问。SNMPv3 有三个安全级别:无身份验证无隐私 (noauthnoPriv)、身份验证和无隐私 (authnoPriv) 以及身份验证和隐私 (authpRiv)。

启用 FIPS 模式并重新启动 NetScaler 设备会从设备中删除以下 SNMP 配置:

  1. snmpv1 和 snmpv2 协议的社区配置。
  2. 使用 noauthnoPriv 或 authnoPriv 安全级别选项配置的 SNMPv3 组。
  3. 为具有 noauthnoPriv 安全级别选项的 SNMPv1、SNMPv2 或 SNMPv3 配置的陷阱。

重新启动设备后,使用 authPriv 选项配置 SNMPv3。有关在 SMNP v3 中配置 authpriv 选项的更多信息,请参阅 SNMPV3 主题

注意

启用 FIPS 模式并重新启动设备会阻止以下 SNMP 陷阱和组命令的执行:

1. add snmp community <communityName> <permissions> 2. add snmp trap <trapClass> <trapDestination> ... [-version: v1/v2] [-td <positive_integer>] [-destPort <port>] [-communityName <string>] [-srcIP <ip_addr|ipv6_addr>] [-severity <severity>] [-allPartitions ( ENABLED | DISABLED )] 3. add snmp group <name> <securityLevel : noAuthNoPriv/ authNoPriv > -readViewName <string> 4. bind snmp trap specific <TrapIp>-userName <v3 user name> -securityLevel <noAuthNoPriv/ authNoPriv>
本内容的正式版本为英文版。部分 Cloud Software Group 文档内容采用了机器翻译,仅供您参考。Cloud Software Group 无法控制机器翻译的内容,这些内容可能包含错误、不准确或不合适的语言。对于从英文原文翻译成任何其他语言的内容的准确性、可靠性、适用性或正确性,或者您的 Cloud Software Group 产品或服务沿用了任何机器翻译的内容,我们均不作任何明示或暗示的保证,并且适用的最终用户许可协议或服务条款或者与 Cloud Software Group 签订的任何其他协议(产品或服务与已进行机器翻译的任何文档保持一致)下的任何保证均不适用。对于因使用机器翻译的内容而引起的任何损害或问题,Cloud Software Group 不承担任何责任。
在 FIPS 模式下配置 SNMP