ADC

FIPS モードでの SNMP の設定

FIPS モードでは、認証とプライバシー (authPriv) オプションを持つ簡易ネットワーク管理プロトコルバージョン 3 (SNMPv3) が必要です。SNMP バージョン 1 およびバージョン 2 では、コミュニティストリングメカニズムを使用して、管理データへのセキュアなアクセスを提供します。コミュニティストリングは、SNMP マネージャと SNMP エージェントの間でクリアテキストとして送信されます。このタイプの通信は安全ではないため、侵入者はネットワーク上の SNMP 情報にアクセスできます。

SNMPv3 プロトコルは、ユーザベースセキュリティモデル(USM)およびビューベースアクセスコントロールモデル(VACM)を使用して、SNMP メッセージングデータへの管理アクセスを認証および制御します。SNMPv3 には、認証なしプライバシーなし(noAuthNoPriv)、認証とプライバシーなし(authNoPriv)、認証とプライバシーなし(authNoPriv)の 3 つのセキュリティレベルがあります。

FIPSモードを有効にしてCitrix ADCアプライアンスを再起動すると、アプライアンスから次のSNMP構成が削除されます。

  1. SNMPv1 および SNMPv2 プロトコルのコミュニティ設定。
  2. noAuthNoPriv または authNoPriv セキュリティレベルオプションを使用して設定された SNMPv3 グループ。
  3. noAuthNoPriv セキュリティレベルオプションを使用して SNMPv1、SNMPv2、または SNMPv3 に対して設定されたトラップ。

アプライアンスを再起動したら、authPriv オプションを使用して SNMPv3 を設定します。SMNP v3 で AuthPriv オプションを構成する方法の詳細については、SNMPV3 のトピックを参照してください

:

FIPS モードを有効にしてアプライアンスを再起動すると、次の SNMP トラップおよびグループコマンドの実行がブロックされます。

1.添加snmp社区< communityName > <权限> 2. add snmp trap   ... [-version: v1/v2] [-td ] [-destPort ] [-communityName ] [-srcIP ] [-severity ] [-allPartitions ( ENABLED | DISABLED )] 3. add snmp group   -readViewName  4. bind snmp trap specific -userName  -securityLevel  
FIPS モードでの SNMP の設定

この記事の概要