Citrix ADC

FIPS モードでの SNMP の設定

FIPS モードでは、認証とプライバシー (authPriv) オプションを持つ簡易ネットワーク管理プロトコルバージョン 3 (SNMPv3) が必要です。SNMP バージョン 1 およびバージョン 2 では、コミュニティストリングメカニズムを使用して、管理データへのセキュアなアクセスを提供します。コミュニティストリングは、SNMP マネージャと SNMP エージェントの間でクリアテキストとして送信されます。このタイプの通信は安全ではないため、侵入者はネットワーク上の SNMP 情報にアクセスできます。

SNMPv3 プロトコルは、ユーザベースセキュリティモデル(USM)およびビューベースアクセスコントロールモデル(VACM)を使用して、SNMP メッセージングデータへの管理アクセスを認証および制御します。SNMPv3 には、認証なしプライバシーなし(noAuthNoPriv)、認証とプライバシーなし(authNoPriv)、認証とプライバシーなし(authNoPriv)の 3 つのセキュリティレベルがあります。

FIPSモードを有効にしてCitrix ADCアプライアンスを再起動すると、アプライアンスから次のSNMP構成が削除されます。

  1. SNMPv1 および SNMPv2 プロトコルのコミュニティ設定。
  2. noAuthNoPriv または authNoPriv セキュリティレベルオプションを使用して設定された SNMPv3 グループ。
  3. noAuthNoPriv セキュリティレベルオプションを使用して SNMPv1、SNMPv2、または SNMPv3 に対して設定されたトラップ。

アプライアンスを再起動したら、authPriv オプションを使用して SNMPv3 を設定します。SMNP v3 で AuthPriv オプションを構成する方法の詳細については、 SNMPV3 のトピックを参照してください

:

FIPS モードを有効にしてアプライアンスを再起動すると、次の SNMP トラップおよびグループコマンドの実行がブロックされます。

    1.  add snmp community <communityName> <permissions>

    2.  add snmp trap <trapClass> <trapDestination> ... [-version: v1/v2]   [-td <positive_integer>] [-destPort <port>] [-communityName <string>] [-srcIP <ip_addr|ipv6_addr>] [-severity <severity>] [-allPartitions ( ENABLED | DISABLED )]

    3.  add snmp group <name> <securityLevel : noAuthNoPriv/ authNoPriv > -readViewName <string>

    4.  bind snmp trap specific <TrapIp>-userName <v3 user name> -securityLevel <noAuthNoPriv/ authNoPriv>
<!--NeedCopy-->
FIPS モードでの SNMP の設定