ADC

在 FIPS 模式下配置 SNMP

FIPS 模式需要简单网络管理协议版本 3 (SNMPv3) 和身份验证和隐私 (authPriv) 选项。SNMP 版本 1 和版本 2 使用社区字符串机制来提供对管理数据的安全访问。社区字符串以明文形式在 SNMP 管理器和 SNMP 代理之间发送。这种类型的通信是不安全的,允许入侵者访问网络上的 SNMP 信息。

SNMPv3 协议使用基于用户的安全模型 (USM) 和基于视图的访问控制模型 (VACM) 对 SNMP 邮件数据进行身份验证和控制管理访问。SNMPv3 有三个安全级别:无身份验证无隐私 (noAuthNoPriv)、身份验证和无隐私 (authNoPriv) 以及身份验证和隐私(authPriv)。

启用 FIPS 模式并重新启动 Citrix ADC 设备会从设备中删除以下 SNMP 配置:

  1. SNMPv1 和 SNMPv2 协议的社区配置。
  2. 使用 noAuthNoPriv 或 authNoPriv 安全级别选项配置的 SNMPv3 组。
  3. 为 SNMPv1、SNMPv2 或 SNMPv3 配置的陷阱,或者使用 noAuthNoPriv 安全级别选项的陷阱。

重新启动设备后,使用 authPriv 选项配置 SNMPv3。有关在 SMNP v3 中配置 authpriv 选项的更多信息,请参阅SNMPV3 主题

注意

启用 FIPS 模式并重新启动设备会阻止以下 SNMP 陷阱和组命令的执行:

1. add snmp community   2. add snmp trap   ... [-version: v1/v2] [-td ] [-destPort ] [-communityName ] [-srcIP ] [-severity ] [-allPartitions ( ENABLED | DISABLED )] 3. add snmp group   -readViewName  4. bind snmp trap specific -userName  -securityLevel  
在 FIPS 模式下配置 SNMP