Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurer SNMPv3

Le commutateur QFX3500 prend en charge SNMP version 3 (SNMPv3). SNMPv3 améliore les fonctionnalités de SNMPv1 et SNMPv2c en prenant en charge l’authentification des utilisateurs et le chiffrement des données. SNMPv3 utilise le modèle de sécurité basé sur l’utilisateur (USM) pour assurer la sécurité des messages SNMP, et le modèle de contrôle d’accès basé sur la vue (VACM) pour le contrôle d’accès utilisateur.

Les fonctionnalités de SNMPv3 sont les suivantes :

  • Avec USM, la source du message peut être authentifiée et l’intégrité des données peut être vérifiée dans les messages SNMP échangés entre le gestionnaire SNMP et l’agent. USM réduit les retards de messagerie et les relectures de messages en appliquant des limites de délai d’expiration et en vérifiant les ID de demande de message en double.

  • VACM complète USM en fournissant un contrôle d’accès utilisateur pour les requêtes SNMP adressées à l’agent. Vous définissez les privilèges d’accès que vous souhaitez étendre à un groupe d’un ou plusieurs utilisateurs. Les privilèges d’accès sont déterminés par les paramètres du modèle de sécurité (usm, , ou v2) et les paramètres de niveau de sécurité (authentication, privacy, ou nonev1). Pour chaque niveau de sécurité, vous devez associer une vue MIB au groupe. L’association d’une vue MIB à un groupe accorde l’autorisation de lecture, d’écriture ou de notification à un ensemble d’objets MIB pour le groupe.

  • Vous configurez les paramètres de sécurité pour chaque utilisateur, notamment le nom d’utilisateur, le type d’authentification et le mot de passe d’authentification, ainsi que le type de confidentialité et le mot de passe de confidentialité. Le nom d’utilisateur attribué à chaque utilisateur est dans un format qui dépend du modèle de sécurité configuré pour cet utilisateur.

  • Pour garantir la sécurité de la messagerie, un autre type de nom d’utilisateur, appelé nom de sécurité, est inclus dans les données de messagerie envoyées entre le serveur SNMP local et le serveur SNMP de destination. Chaque nom d’utilisateur est mappé à un nom de sécurité, mais le nom de sécurité est dans un format indépendant du modèle de sécurité.

  • Les entrées d’interruption dans SNMPv3 sont créées en configurant les paramètres notify, notify filter, target address et target. L’instruction notify spécifie le type de notification (interruption) et contient une balise unique qui définit un ensemble d’adresses cibles devant recevoir une interruption. Le filtre notify définit l’accès à un ensemble d’identificateurs d’objets d’interruption (OID). L’adresse cible définit l’adresse d’une application de gestion SNMP et d’autres attributs utilisés pour l’envoi de notifications. Les paramètres de cible définissent les paramètres de traitement et de sécurité des messages utilisés pour envoyer des notifications à une cible particulière.

Pour configurer SNMPv3, effectuez les tâches suivantes :

REMARQUE :

SNMPv3 assure une sécurité renforcée des messages SNMP en utilisant USM avec des clés d’authentification et de chiffrement. Par conséquent, vous n’avez pas besoin de restreindre les machines externes lorsque vous utilisez SNMPv3 pour interroger un routeur ou un commutateur. Par conséquent, la configuration SNMPv3 sur Junos OS ou Junos OS Evolved ne prend pas en charge la liste des clients pour la restriction d’accès.

Toutefois, SNMPv2 nécessite l’utilisation d’une liste de clients pour permettre à des machines clientes spécifiques d’envoyer des requêtes SNMP, car il repose sur un accès basé sur des chaînes communautaires.

Créer des utilisateurs SNMPv3

Pour chaque utilisateur SNMPv3, vous pouvez spécifier le nom d’utilisateur, le type d’authentification, le mot de passe d’authentification, le type de confidentialité et le mot de passe de confidentialité. Une fois qu’un utilisateur a entré un mot de passe, une clé basée sur l’ID du moteur et le mot de passe est générée et écrite dans le fichier de configuration. Après la génération de la clé, vous pouvez supprimer le mot de passe de ce fichier de configuration.

Vous ne pouvez configurer qu’un seul type de chiffrement pour chaque utilisateur SNMPv3.

Pour créer des utilisateurs, incluez l’instruction user au niveau de la [edit snmp v3 usm local-engine] hiérarchie.

Pour configurer l’authentification et le chiffrement des utilisateurs, incluez les instructions suivantes au niveau de la [edit snmp v3 usm local-engine user username] hiérarchie.

Configuration minimale de SNMPv3 sur un périphérique exécutant Junos OS

Pour configurer la configuration minimale requise pour SNMPv3, incluez les instructions suivantes aux niveaux de la [edit snmp v3] hiérarchie et [edit snmp] .

Vous devez configurer au moins une vue (notifier, lire ou écrire) au niveau de la [edit snmp view-name] hiérarchie.

  1. Créez des utilisateurs et configurez l’authentification.
    user@host# set snmp v3 usm local-engine user superuser authentication-md5 authentication-password 12345678
    user@host#set snmp v3 usm local-engine user superuser privacy-aes128 privacy-password 12345678
  2. Configurez les privilèges d’accès à un groupe.
    user@host# set snmp v3 vacm access group supergroup default-context-prefix security-model usm security-level authentication context-match exact
    user@host# set snmp v3 vacm access group supergroup default-context-prefix security-model usm security-level authentication read-view readview
    user@host# set snmp v3 vacm access group supergroup default-context-prefix security-model usm security-level authentication write-view writeview
    user@host# set snmp v3 vacm access group supergroup default-context-prefix security-model usm security-level authentication notify-view notifyview
    user@host# set snmp v3 vacm security-to-group security-model usm security-name superuser group supergroup
  3. (Facultatif) Configurez les propriétés de l’adresse cible à laquelle la notification d’interruption est envoyée.
    user@host# set snmp v3 target-address TA address <nms-ipaddress> tag-list trap_recv target-parameters tp1
    user@host# set snmp v3 target-parameters tp1 parameters message-processing-model v3 security-model usm security-level authentication security-name superuser
    user@host# set snmp v3 target-parameters tp1 notify-filter nfilter1
    user@host# set snmp v3 notify-filter nfilter1 oid .1 include
    user@host# set snmp v3 notify notify1 type trap tag trap_recv
  4. Configurez la vue snmp pour qu’elle puisse lire, écrire et notifier l’accès à la MIB.
    user@host# set snmp view readview oid .1 include
    user@host# set snmp view writeview oid .1 include
    user@host# set snmp view notifyview oid .1 include

Exemple : SNMPv3 Configuration

Définissez une configuration SNMPv3 :