Chcę przeprowadzić monitorowanie mojej infrastruktury sieciowej. Czy można to bezpiecznie zrobić za pomocą SNMPv2?

13

Muszę monitorować infrastrukturę sieci, ale zastanawiam się, czy korzystanie z SNMPv2 jest bezpieczne? Jakie są słabości SNMPv2?

Lucas Kauffman
źródło

Odpowiedzi:

21

Jeśli SNMPv3 nie jest opcją, możesz zrobić pewne rzeczy, aby lepiej zabezpieczyć SNMPv2.

  1. Nie włączaj ciągu Read-Write. Jest bardzo niewiele powodów, aby to włączyć.
  2. Wybierz ciągi społeczności, które są bardziej złożone i usuń te, które są „prywatne” lub „publiczne”.
  3. Użyj listy dostępu w ciągu społeczności, aby ograniczyć adresy IP, które mogą sondować urządzenie.
  4. Nie włączaj opcji „zamykania systemu”.
  5. Użyj innego ciągu społeczności dla pułapek SNMP niż ciągu SNMP odpytywania.
twidfeki
źródło
14

SNMPv2 nie powinien być używany, szczególnie jeśli dostępny jest SNMPv3. Istnieją pewne podstawowe wady w SNMPv2, głównie użycie ciągów społecznościowych, które są przesyłane przez sieć w niezaszyfrowanej formie w celu przeszukiwania infrastruktury sieci.

Opiera się również na łańcuchu społecznościowym zamiast na osobnej kombinacji nazwy użytkownika i hasła, SNMPv2 (i 1 w tym przypadku) nie może zapewnić żadnej gwarancji poufności, integralności ani autentyczności.

SNMPv3 jest znacznie lepszy pod względem bezpieczeństwa, SNMPv3 obejmuje trzy ważne usługi: uwierzytelnianie, prywatność i kontrolę dostępu (rysunek 1). Aby świadczyć te usługi w elastyczny i wydajny sposób, SNMPv3 wprowadza pojęcie zleceniodawcy, czyli podmiotu, w imieniu którego usługi są świadczone lub odbywa się przetwarzanie. Przeczytaj więcej na ten temat na stronie internetowej Cisco .

Lucas Kauffman
źródło
9

Podczas gdy SNMPv3 jest znacznie bezpieczniejszy niż v2, możesz przynajmniej zmniejszyć część ryzyka wdrożenia v2, ograniczając dostęp za pomocą ACL. Odradzałbym także tworzenie społeczności v2 do odczytu / zapisu.

Avery Abbott
źródło