Découverte et gestion de réseau
11.6 SNMP
Pour limiter un accès non autorisé, vous pouvez configurer en option les paramètres suivants
pour une SNMP Community :
• Contexte
Le contexte est transmis avec la Community String par une requête SNMP. Par défaut, une
chaîne de caractères vide est définie pour le contexte. Vous pouvez préciser l'attribution des
droits pour une SNMP Community en utilisant un contexte spécifique.
• Adresse IP ou plage d'adresses IP
Une balise SNMP permet d'attribuer des adresses IP autorisées à une SNMP Community et
d'autoriser ainsi uniquement les messages SNMP provenant de certaines adresses IP. En
fonction de la longueur de préfixe définie, les trames ne sont acceptées que si le gestionnaire
SNMP se trouve dans un sous-réseau donné. Cela permet de contrôler par quels
gestionnaires SNMP certaines Community Stings sont acceptées.
11.6.1.12
User-Based Security Model (USM) sous SNMPv3
Des utilisateurs SNMP sont configurés pour l'authentification SNMPv3. Le User-Based Security
Model (USM) gère les utilisateurs SNMP avec les niveaux de sécurité correspondants :
• Pas d'authentification, pas de cryptage
Une requête SNMP est valable sans l'utilisation de niveaux de sécurité spécifiques. Pour
s'authentifier, il suffit d'indiquer son nom d'utilisateur. La transmission des données n'est pas
cryptée.
• Authentification, pas de cryptage
Une requête SNMP n'est valable qu'avec le mot de passe d'authentification correspondant. La
transmission des données n'est pas cryptée.
• Authentification et cryptage
Une requête SNMP n'est valable qu'avec le mot de passe d'authentification et de cryptage
correspondant. La transmission des données est cryptée.
Dans le cas de la communication SNMPv3, la personne qui se charge de l'authentification est
définie en fonction du type de message :
• Pour les messages SNMP qui nécessitent une réponse (p. ex. Get et Set), le destinataire
vérifie les informations transmises.
• Dans le cas des notifications SNMP, l'émetteur vérifie les informations transmises.
11.6.1.13
Mots de passe et clés localisées
Pour permettre un haut niveau de sécurité, USM utilise un algorithme qui transforme les mots
de passe d'authentification et de cryptage en clés localisées (Localized Key).
Une clé localisée est dérivée du mot de passe d'un utilisateur et de l'identifiant du moteur
SNMP d'un appareil. Si un utilisateur utilise plusieurs fois le même mot de passe, il aura des
clés localisées différentes pour chaque périphérique SNMP en raison des identifiants uniques
du moteur SNMP.
Pour plus d'informations, voir RFC 2574 User-based Security Model (USM) for version 3 of the
Simple Network Management Protocol (SNMPv3) (https://tools.ietf.org/html/rfc2574).
Les mots de passe d'authentification et de cryptage ne sont pas enregistrés sur l'appareil. Les
clés localisées sont enregistrées dans la MIB et la base de données de configuration (CDB).
510
Command Line Interface (CLI) SINEC OS V2.4
Manuel de configuration, 10/2023, C79000-G8977-C498-07