Citrix ADC

在 FIPS 模式下配置 SNMP

FIPS 模式需要简单网络管理协议版本 3 (SNMPv3) 和身份验证和隐私 (authPriv) 选项。SNMP 版本 1 和版本 2 使用社区字符串机制来提供对管理数据的安全访问。社区字符串以明文形式在 SNMP 管理器和 SNMP 代理之间发送。这种类型的通信是不安全的,允许入侵者访问网络上的 SNMP 信息。

SNMPv3 协议使用基于用户的安全模型 (USM) 和基于视图的访问控制模型 (VACM) 对 SNMP 邮件数据进行身份验证和控制管理访问。SNMPv3 有三个安全级别:无身份验证无隐私 (noAuthNoPriv)、身份验证和无隐私 (authNoPriv) 以及身份验证和隐私(authPriv)。

启用 FIPS 模式并重新启动 Citrix ADC 设备会从设备中删除以下 SNMP 配置:

  1. SNMPv1 和 SNMPv2 协议的社区配置。
  2. 使用 noAuthNoPriv 或 authNoPriv 安全级别选项配置的 SNMPv3 组。
  3. 为 SNMPv1、SNMPv2 或 SNMPv3 配置的陷阱,或者使用 noAuthNoPriv 安全级别选项的陷阱。

重新启动设备后,使用 authPriv 选项配置 SNMPv3。有关在 SMNP v3 中配置 authPriv 选项的详细信息,请参阅SNMPV3 主题

注意

启用 FIPS 模式并重新启动设备会阻止以下 SNMP 陷阱和组命令的执行:

    1.  add snmp community <communityName> <permissions>

    2.  add snmp trap <trapClass> <trapDestination> ... [-version: v1/v2]   [-td <positive_integer>] [-destPort <port>] [-communityName <string>] [-srcIP <ip_addr|ipv6_addr>] [-severity <severity>] [-allPartitions ( ENABLED | DISABLED )]

    3.  add snmp group <name> <securityLevel : noAuthNoPriv/ authNoPriv > -readViewName <string>

    4.  bind snmp trap specific <TrapIp>-userName <v3 user name> -securityLevel <noAuthNoPriv/ authNoPriv>

在 FIPS 模式下配置 SNMP