Tôi muốn thực hiện giám sát cơ sở hạ tầng mạng của mình, điều này có thể được thực hiện an toàn với SNMPv2 không?


13

Tôi cần thực hiện giám sát cơ sở hạ tầng mạng của mình nhưng tôi tự hỏi liệu sử dụng SNMPv2 có an toàn không? Điểm yếu của SNMPv2 là gì?

Câu trả lời:


21

Nếu SNMPv3 không phải là một tùy chọn, bạn có thể thực hiện một số điều để giúp bảo mật SNMPv2 tốt hơn.

  1. Không bật chuỗi Đọc-Viết. Có rất ít lý do để kích hoạt nó.
  2. Chọn các chuỗi cộng đồng phức tạp hơn và xóa bất kỳ chuỗi nào là 'riêng tư' hoặc 'công khai'.
  3. Sử dụng danh sách truy cập trên chuỗi cộng đồng để hạn chế địa chỉ IP nào có thể thăm dò thiết bị.
  4. Không bật tùy chọn 'tắt hệ thống'.
  5. Sử dụng chuỗi cộng đồng khác cho bẫy SNMP so với chuỗi SNMP bỏ phiếu.

14

SNMPv2 không nên được sử dụng đặc biệt là nếu SNMPv3 có sẵn. Có một số lỗi cơ bản trong SNMPv2, chủ yếu là việc sử dụng các chuỗi cộng đồng được gửi qua mạng ở dạng không được mã hóa để truy vấn cơ sở hạ tầng mạng.

Ngoài ra, nó dựa trên chuỗi cộng đồng thay vì kết hợp tên người dùng / mật khẩu riêng biệt, SNMPv2 (và 1 cho vấn đề đó) không thể cung cấp bất kỳ sự đảm bảo nào về tính bảo mật, tính toàn vẹn cũng như tính xác thực.

SNMPv3 tốt hơn rất nhiều về bảo mật, SNMPv3 bao gồm ba dịch vụ quan trọng: xác thực, quyền riêng tư và kiểm soát truy cập (Hình 1). Để cung cấp các dịch vụ này một cách linh hoạt và hiệu quả, SNMPv3 giới thiệu khái niệm về hiệu trưởng, là thực thể mà các dịch vụ thay mặt được cung cấp hoặc xử lý diễn ra. Đọc thêm về nó trên trang web cisco .


9

Trong khi SNMPv3 an toàn hơn đáng kể so với v2, ít nhất bạn có thể giảm thiểu một số rủi ro khi triển khai v2 bằng cách hạn chế quyền truy cập bằng ACL. Tôi cũng sẽ khuyên không nên tạo một cộng đồng đọc / ghi v2.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.