Muszę monitorować infrastrukturę sieci, ale zastanawiam się, czy korzystanie z SNMPv2 jest bezpieczne? Jakie są słabości SNMPv2?
Jeśli SNMPv3 nie jest opcją, możesz zrobić pewne rzeczy, aby lepiej zabezpieczyć SNMPv2.
SNMPv2 nie powinien być używany, szczególnie jeśli dostępny jest SNMPv3. Istnieją pewne podstawowe wady w SNMPv2, głównie użycie ciągów społecznościowych, które są przesyłane przez sieć w niezaszyfrowanej formie w celu przeszukiwania infrastruktury sieci.
Opiera się również na łańcuchu społecznościowym zamiast na osobnej kombinacji nazwy użytkownika i hasła, SNMPv2 (i 1 w tym przypadku) nie może zapewnić żadnej gwarancji poufności, integralności ani autentyczności.
SNMPv3 jest znacznie lepszy pod względem bezpieczeństwa, SNMPv3 obejmuje trzy ważne usługi: uwierzytelnianie, prywatność i kontrolę dostępu (rysunek 1). Aby świadczyć te usługi w elastyczny i wydajny sposób, SNMPv3 wprowadza pojęcie zleceniodawcy, czyli podmiotu, w imieniu którego usługi są świadczone lub odbywa się przetwarzanie. Przeczytaj więcej na ten temat na stronie internetowej Cisco .
Podczas gdy SNMPv3 jest znacznie bezpieczniejszy niż v2, możesz przynajmniej zmniejszyć część ryzyka wdrożenia v2, ograniczając dostęp za pomocą ACL. Odradzałbym także tworzenie społeczności v2 do odczytu / zapisu.