Citrix ADC

FIPS モードでの SNMP の設定

FIPS モードでは、認証とプライバシー (authPriv) オプションを持つ簡易ネットワーク管理プロトコルバージョン 3 (SNMPv3) が必要です。SNMP バージョン 1 およびバージョン 2 では、コミュニティストリングメカニズムを使用して、管理データへのセキュアなアクセスを提供します。コミュニティストリングは、SNMP マネージャと SNMP エージェントの間でクリアテキストとして送信されます。このタイプの通信は安全ではないため、侵入者はネットワーク上の SNMP 情報にアクセスできます。

SNMPv3 プロトコルは、ユーザベースセキュリティモデル(USM)およびビューベースアクセスコントロールモデル(VACM)を使用して、SNMP メッセージングデータへの管理アクセスを認証および制御します。SNMPv3 には、認証なしプライバシーなし(noAuthNoPriv)、認証とプライバシーなし(authNoPriv)、認証とプライバシーなし(authNoPriv)の 3 つのセキュリティレベルがあります。

FIPSモードを有効にしてCitrix ADCアプライアンスを再起動すると、アプライアンスから次のSNMP構成が削除されます。

  1. SNMPv1 および SNMPv2 プロトコルのコミュニティ設定。
  2. noAuthNoPriv または authNoPriv セキュリティレベルオプションを使用して設定された SNMPv3 グループ。
  3. noAuthNoPriv セキュリティレベルオプションを使用して SNMPv1、SNMPv2、または SNMPv3 に対して設定されたトラップ。

アプライアンスを再起動したら、authPriv オプションを使用して SNMPv3 を設定します。SMNP v3 での authPriv オプションの設定の詳細については、SNMPV3 topicを参照してください。

FIPS モードを有効にしてアプライアンスを再起動すると、次の SNMP トラップおよびグループコマンドの実行がブロックされます。

    1.  add snmp community <communityName> <permissions>

    2.  add snmp trap <trapClass> <trapDestination> ... [-version: v1/v2]   [-td <positive_integer>] [-destPort <port>] [-communityName <string>] [-srcIP <ip_addr|ipv6_addr>] [-severity <severity>] [-allPartitions ( ENABLED | DISABLED )]

    3.  add snmp group <name> <securityLevel : noAuthNoPriv/ authNoPriv > -readViewName <string>

    4.  bind snmp trap specific <TrapIp>-userName <v3 user name> -securityLevel <noAuthNoPriv/ authNoPriv>

FIPS モードでの SNMP の設定