Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SNMPv3 konfigurieren

SNMP Version 3 (SNMPv3) erweitert die Funktionalität von SNMPv1 und SNMPv2c durch Unterstützung von Benutzerauthentifizierung und Datenverschlüsselung. SNMPv3 verwendet das benutzerbasierte Sicherheitsmodell (USM), um die sichere Kommunikation für SNMP-Nachrichten zu gewährleisten, und das view-based Access Control Model (VACM) zur Verwaltung der Benutzerzugriffssteuerung.

Zu den SNMPv3-Funktionen gehören:

  • Mit USM kann für die SNMP-Nachrichten zwischen dem SNMP-Manager und dem Agenten die Nachrichtenquelle authentifiziert und die Datenintegrität überprüft werden. USM reduziert Messaging-Verzögerungen und Nachrichtenwiederholungen durch die Erzwingung von Timeout-Limits und die Überprüfung auf doppelte Nachrichtenanforderungs-IDs.

  • VACM ergänzt USM durch die Bereitstellung von Benutzerzugriffskontrollen für SNMP-Abfragen an den Agenten. Sie definieren Zugriffsrechte, die Sie auf eine Gruppe von einem oder mehreren Benutzern ausdehnen möchten. Zugriffsberechtigungen werden durch die Parameter des Sicherheitsmodells (usm, , oder v2) und die Parameter der Sicherheitsstufe (authentication, privacy, oder nonev1) bestimmt. Für jede Sicherheitsstufe müssen Sie der Gruppe eine MIB-Ansicht zuordnen. Durch das Zuordnen einer MIB-Ansicht zu einer Gruppe wird die Lese-, Schreib- oder Benachrichtigungsberechtigung für eine Reihe von MIB-Objekten für die Gruppe erteilt.

  • Sie konfigurieren Sicherheitsparameter für jeden Benutzer, einschließlich Benutzername, Authentifizierungstyp und Authentifizierungskennwort sowie Datenschutztyp und Datenschutzkennwort. Der Benutzername, der jedem Benutzer zugewiesen wird, liegt in einem Format vor, das vom für diesen Benutzer konfigurierten Sicherheitsmodell abhängt.

  • Um die Messaging-Sicherheit zu gewährleisten, ist eine andere Art von Benutzername, der so genannte Sicherheitsname, in den Messagingdaten enthalten, die zwischen dem lokalen SNMP-Server und dem SNMP-Zielserver gesendet werden. Jeder Benutzername wird einem Sicherheitsnamen zugeordnet, der Sicherheitsname hat jedoch ein Format, das vom Sicherheitsmodell unabhängig ist.

  • Trap-Einträge in SNMPv3 werden erstellt, indem die Parameter notify, notify filter, target address und target konfiguriert werden. Die notify Anweisung gibt den Typ der Benachrichtigung (Trap) an und enthält ein einzelnes Tag, das eine Reihe von Zieladressen definiert, die ein Trap empfangen sollen. Der Benachrichtigungsfilter definiert den Zugriff auf eine Sammlung von OIDs (Trap Object Identifiers). Die Zieladresse definiert die Adresse einer SNMP-Verwaltungsanwendung und andere Attribute, die beim Senden von Benachrichtigungen verwendet werden. Zielparameter definieren die Nachrichtenverarbeitungs- und Sicherheitsparameter, die beim Senden von Benachrichtigungen an ein bestimmtes Ziel verwendet werden.

Führen Sie die folgenden Aufgaben aus, um SNMPv3 zu konfigurieren:

HINWEIS:

SNMPv3 gewährleistet eine erhöhte Sicherheit für SNMP-Nachrichten durch die Verwendung von USM mit Authentifizierungs- und Verschlüsselungsschlüsseln. Daher müssen Sie externe Computer nicht einschränken, wenn Sie SNMPv3 verwenden, um einen Router oder Switch abzufragen. Daher unterstützt die SNMPv3-Konfiguration unter Junos OS oder Junos OS Evolved keine Clientliste für Zugriffsbeschränkungen.

SNMPv2 erfordert jedoch die Verwendung der Clientliste, damit bestimmte Clientcomputer SNMP-Abfragen senden können, da es auf Community-String-basiertem Zugriff beruht.

Erstellen von SNMPv3-Benutzern

Für jeden SNMPv3-Benutzer können Sie den Benutzernamen, den Authentifizierungstyp, das Authentifizierungskennwort, den Datenschutztyp und das Datenschutzkennwort angeben. Nachdem ein Benutzer ein Kennwort eingegeben hat, wird ein Schlüssel basierend auf der Modul-ID und dem Kennwort generiert und in die Konfigurationsdatei geschrieben. Nach der Generierung des Schlüssels können Sie das Kennwort aus dieser Konfigurationsdatei löschen.

Sie können nur einen Verschlüsselungstyp für jeden SNMPv3-Benutzer konfigurieren.

Um Benutzer anzulegen, schließen Sie die user Anweisung auf Hierarchieebene [edit snmp v3 usm local-engine] ein.

Um die Benutzerauthentifizierung und -verschlüsselung zu konfigurieren, fügen Sie die folgenden Anweisungen auf Hierarchieebene [edit snmp v3 usm local-engine user username] ein.

SNMPv3-Mindestkonfiguration auf einem Gerät mit Junos OS

Um die Mindestanforderungen für SNMPv3 zu konfigurieren, fügen Sie die folgenden Anweisungen auf der [edit snmp v3] Hierarchieebene und [edit snmp] ein.

Sie müssen mindestens eine Sicht (Benachrichtigen, Lesen oder Schreiben) auf Hierarchieebene [edit snmp view-name] konfigurieren.

  1. Erstellen Sie Benutzer, und konfigurieren Sie die Authentifizierung.
    user@host# set snmp v3 usm local-engine user superuser authentication-md5 authentication-password 12345678
    user@host#set snmp v3 usm local-engine user superuser privacy-aes128 privacy-password 12345678
  2. Konfigurieren Sie die Zugriffsrechte für eine Gruppe.
    user@host# set snmp v3 vacm access group supergroup default-context-prefix security-model usm security-level authentication context-match exact
    user@host# set snmp v3 vacm access group supergroup default-context-prefix security-model usm security-level authentication read-view readview
    user@host# set snmp v3 vacm access group supergroup default-context-prefix security-model usm security-level authentication write-view writeview
    user@host# set snmp v3 vacm access group supergroup default-context-prefix security-model usm security-level authentication notify-view notifyview
    user@host# set snmp v3 vacm security-to-group security-model usm security-name superuser group supergroup
  3. (Optional) Konfigurieren Sie die Eigenschaften der Zieladresse, an die die Trap-Benachrichtigung gesendet wird.
    user@host# set snmp v3 target-address TA address <nms-ipaddress> tag-list trap_recv target-parameters tp1
    user@host# set snmp v3 target-parameters tp1 parameters message-processing-model v3 security-model usm security-level authentication security-name superuser
    user@host# set snmp v3 target-parameters tp1 notify-filter nfilter1
    user@host# set snmp v3 notify-filter nfilter1 oid .1 include
    user@host# set snmp v3 notify notify1 type trap tag trap_recv
  4. Konfigurieren Sie die snmp-Ansicht so, dass der Zugriff auf die MIB gelesen, geschrieben und benachrichtigt wird.
    user@host# set snmp view readview oid .1 include
    user@host# set snmp view writeview oid .1 include
    user@host# set snmp view notifyview oid .1 include

Beispiel: SNMPv3-Konfiguration

Definieren Sie eine SNMPv3-Konfiguration: