Citrix ADC

为SNMPv3查询配置Citrix ADC

SNMPv3 (Simple Network Management Protocol Version 3)基于SNMPv1和SNMPv2的基本结构和架构。但是,SNMPv3增强了基本架构,以纳入管理和安全功能,例如身份验证、访问控制、数据完整性检查、数据源验证、消息及时性检查和数据机密性。

为了实现消息级的安全和访问控制,SNMPv3引入了基于用户的安全模型USM (user-based security model)和基于视图的访问控制模型VACM (view-based access control model)。

  • 基于用户的安全模型。基于用户的安全模型(USM)提供消息级别的安全。它使您能够配置SNMP代理和SNMP管理器的用户和安全参数。USM提供以下特性:
    • 数据的完整性:保护消息在网络传输过程中不被修改。
    • 数据来源验证:验证发送消息请求的用户。
    • 信息时效性:防止消息延迟或重放。
    • 数据机密性:保护讯息的内容不被披露给未经授权的实体或个人。
  • 基于视图的访问控制模型。VACM (view-based access control model)是一种基于视图的访问控制模型,可以根据安全级别、安全模型、用户名、视图类型等参数配置对MIB特定子树的访问权限。它允许您配置代理,为不同的管理器提供对MIB的不同级别的访问。

Citrix ADC支持以下实体,使您能够实现SNMPv3的安全特性:

  • SNMP引擎
  • SNMP的观点
  • SNMP组
  • SNMP用户

这些实体共同作用来实现SNMPv3的安全特性。通过创建视图,可以访问MIB的子树。然后,使用所需的安全级别创建组,并访问已定义的视图。最后,创建用户并将其分配给组。

请注意

视图、组和用户配置同步并传播到高可用性(HA)对中的辅助节点。但是,引擎ID既不传播也不同步,因为它对每个Citrix ADC设备都是唯一的。

为了实现消息认证和访问控制,需要完成以下操作:

设置引擎ID

SNMP引擎是驻留在SNMP代理中的服务提供者。它们提供发送、接收和验证消息等服务。SNMP引擎使用引擎id进行唯一标识。

Citrix ADC设备具有一个基于其接口MAC地址的唯一引擎id。不需要重写engineID。如果需要修改引擎ID,可以重新设置。

使用命令行接口设置引擎ID

在命令提示符下,输入以下命令来设置参数并验证配置结果:

  • 设置snmp engineId < engineId >
  • 显示snmp engineId

例子

>设置snmp engineId 8000173f0300c095f80c68

使用GUI界面设置引擎ID

导航到系统>SNMP>用户,点击配置引擎ID并输入引擎ID。

配置一个视图

SNMP视图限制用户访问MIB的特定部分。SNMP视图用于实现访问控制。

通过命令行接口添加SNMP视图

在命令提示符下,输入以下命令来设置参数并验证配置结果:

  • 添加SNMP视图<名称> <子树> -type(包含|不包含)
  • 显示SNMP视图
  • Rm SNMP视图

在那里,

的名字.SNMPv3视图的名称。长度为1 ~ 31个字符,可以包含大小写字母、数字、连字符(-)、句号(#)、空格()、符号(@)、等于(=)、冒号(:)和下划线(_)。您应该选择一个有助于识别SNMPv3视图的名称。

子树.MIB树的一个特定分支(子树),您想要与SNMPv3视图关联。必须指定子树作为SNMP OID。这是一个最大长度为99的参数。

类型.在该视图中或从该视图中包含或排除由subtree参数指定的子树。当您在SNMPv3视图中包含了子树(如a),并且希望从SNMPv3视图中排除a的特定子树(如B)时,此设置可能很有用。这是一个强制性的论点。取值包括:included、excluded。

例子

add snmp view SNMPv3test 1.1.1.1 -type included sh snmp view SNMPv3test rm snmp view SNMPv3test 1.1.1.1

通过图形化界面配置SNMP视图

导航到系统>SNMP>的观点,创建SNMP视图。

配置一组

SNMP组是SNMP用户的逻辑聚合。它们用于实现访问控制和定义安全级别。通过配置SNMP组,可以为分配给该组的用户设置访问权限,从而限制用户只能访问特定的视图。

通过配置SNMP组,为分配给该组的用户设置访问权限。

使用命令行接口添加SNMP组

在命令提示符下,输入以下命令来设置参数并验证配置结果:

  • add snmp group -readViewName
  • show snmp group

在那里,

的名字.SNMPv3组的名称。长度范围为1 ~ 31个字符,可以包含大小写字母、数字、连字符(-)、句号(#)、空格()、符号(@)、等于(=)、冒号(:)和下划线(_)。您应该选择一个有助于识别SNMPv3组的名称。

securityLevel.Citrix ADC设备与属于该组的SNMPv3用户之间通信所需的安全级别。指定以下选项之一:

noAuthNoPriv.不需要身份验证,也不需要加密。

authNoPriv.需要身份验证,但不需要加密。

authPriv.需要验证和加密。注意事项:如果指定了认证方式,则在为SNMPv3用户分配组时,必须指定加密算法。如果还指定了加密,则必须为每个组成员分配身份验证和加密算法。这是一个强制性的论点。取值为:noAuthNoPriv、authNoPriv、authPriv。

readViewName.已配置的SNMPv3组绑定的SNMPv3视图名称。绑定该组的SNMPv3用户可以访问绑定在该SNMPv3视图下的类型为“INCLUDED”的子树,不能访问类型为“EXCLUDED”的子树。如果Citrix ADC设备有多个名称相同的SNMPv3视图表项,则所有这些表项都与SNMPv3组关联。这是一个强制性的论点。最大长度:31

通过图形化界面配置SNMP组

导航到系统>SNMP>,创建SNMP组。

配置一个用户

SNMP用户是代理允许访问mib的SNMP管理器。每个SNMP用户分配一个SNMP组。

您需要在代理上配置用户,并将每个用户分配给一个组。

通过命令行配置用户

在命令提示符下,输入以下命令来设置参数并验证配置结果:

  • add snmp user -group [-authType (MD5 | SHA) {-authPasswd} [-privType (DES | AES) {-privPasswd}]]
  • 显示SNMP user

在那里,

authType是配置用户时可用的身份验证选项。认证类型有MD5和SHA两种。

privType是配置用户时可用的加密选项。有两种加密方式,密钥长度为128位的DES和密钥长度为128位的AES。

例子

添加SNMP用户edocs_user -group edocs_group 

通过图形化界面配置SNMP用户

导航到系统>SNMP>用户,并创建SNMP用户。

为SNMPv3查询配置Citrix ADC