Skip to main content
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

在叢集中設定v3使用者

貢獻者

相較於SNMPv1和SNMPv2c、v3是一種安全的傳輸協定。若要使用v3、您必須設定一個v3使用者、以便從SNMP管理程式執行SNMP公用程式。

步驟

使用「安全性登入create命令」來建立v3使用者。

系統會提示您提供下列資訊:

  • 引擎ID:預設值和建議值為本機引擎ID

  • 驗證傳輸協定

  • 驗證密碼

  • 隱私權傳輸協定

  • 隱私權傳輸協定密碼

結果

v3使用者可以使用使用者名稱和密碼、從SNMP管理程式登入、然後執行SNMP公用程式命令。

v3安全參數

v3包含驗證功能、選取時會要求使用者在叫用命令時輸入名稱、驗證傳輸協定、驗證金鑰及其所需的安全層級。

下表列出了v3安全參數:

參數

命令列選項

說明

工程師ID

-e引擎ID

SNMP代理程式的引擎ID。預設值為本機引擎ID(建議使用)。

安全性名稱

-u名稱

使用者名稱不得超過32個字元。

驗證傳輸協定

-A{NONE

md5

SHA

SHA-256}

驗證類型可以是「無」、「MD5」、「SHa」或「SHA-256」。

驗證金鑰

-A通關密碼

至少八個字元的通關密碼。

安全性層級

l{authNoPrimv

authPrimv

noauthNoPrimiv}

安全層級可以是驗證、無隱私權、驗證、隱私權或無驗證、 無隱私。

私有傳輸協定

-x{nONE

DE

AES128}

隱私權傳輸協定可以是無、DE或AES128

私有密碼

-X密碼

不同安全層級的範例

此範例顯示以不同安全性層級建立的 SNMPv3 使用者如何使用 SNMP 用戶端端指令、例如 snmpwalk,查詢叢集物件。

若要獲得更好的效能、您應該擷取資料表中的所有物件、而非從資料表擷取單一物件或數個物件。

註 您必須使用 snmpwalk 5.3.1 或更新版本、當驗證傳輸協定為 SHA 時。

安全性層級:authPrim

下列輸出顯示使用驗證權限安全性層級建立的v3使用者。

security login create -user-or-group-name snmpv3user -application snmp -authentication-method usm
Enter the authoritative entity's EngineID [local EngineID]:
Which authentication protocol do you want to choose (none, md5, sha, sha2-256) [none]: md5

Enter the authentication protocol password (minimum 8 characters long):
Enter the authentication protocol password again:
Which privacy protocol do you want to choose (none, des, aes128) [none]: des
Enter privacy protocol password (minimum 8 characters long):
Enter privacy protocol password again:

FIPS模式

security login create -user-or-group-name snmpv3user -application snmp -authmethod usm
Enter the authoritative entity's EngineID [local EngineID]:
Which authentication protocol do you want to choose (sha, sha2-256) [sha]

Enter authentication protocol password (minimum 8 characters long):
Enter authentication protocol password again:
Which privacy protocol do you want to choose (aes128) [aes128]:
Enter privacy protocol password (minimum 8 characters long):
Enter privacy protocol password again:

snmpwalk.測試

下列輸出顯示執行snmpwalk命令 的v3使用者:

若要獲得更好的效能、您應該擷取資料表中的所有物件、而非從資料表擷取單一物件或數個物件。

$ snmpwalk -v 3 -u snmpv3user -a SHA -A password1! -x DES -X password1! -l authPriv 192.0.2.62 .1.3.6.1.4.1.789.1.5.8.1.2
Enterprises.789.1.5.8.1.2.1028 = "vol0"
Enterprises.789.1.5.8.1.2.1032 = "vol0"
Enterprises.789.1.5.8.1.2.1038 = "root_vs0"
Enterprises.789.1.5.8.1.2.1042 = "root_vstrap"
Enterprises.789.1.5.8.1.2.1064 = "vol1"

安全性層級:authNoPrim

下列輸出顯示使用驗證NoPrimiv安全性層級建立的v3使用者。

security login create -user-or-group-name snmpv3user -application snmp -authmethod usm -role admin
Enter the authoritative entity's EngineID [local EngineID]:
Which authentication protocol do you want to choose (none, md5, sha) [none]: md5

FIPS模式

FIPS 不允許您為隱私權傳輸協定選擇 * 無 * 。因此、無法在 FIPS 模式中設定驗證 NoPrimv SNMPv3 使用者。

snmpwalk.測試

下列輸出顯示執行snmpwalk命令 的v3使用者:

若要獲得更好的效能、您應該擷取資料表中的所有物件、而非從資料表擷取單一物件或數個物件。

$ snmpwalk -v 3 -u snmpv3user1 -a MD5 -A password1!  -l authNoPriv 192.0.2.62 .1.3.6.1.4.1.789.1.5.8.1.2
Enterprises.789.1.5.8.1.2.1028 = "vol0"
Enterprises.789.1.5.8.1.2.1032 = "vol0"
Enterprises.789.1.5.8.1.2.1038 = "root_vs0"
Enterprises.789.1.5.8.1.2.1042 = "root_vstrap"
Enterprises.789.1.5.8.1.2.1064 = "vol1"

安全性層級:noAuthNoPrimiv

下列輸出顯示使用noAuthNoPrimiv安全性層級建立的v3使用者。

security login create -user-or-group-name snmpv3user -application snmp -authmethod usm -role admin
Enter the authoritative entity's EngineID [local EngineID]:
Which authentication protocol do you want to choose (none, md5, sha) [none]: none

FIPS模式

FIPS 不允許您為隱私權傳輸協定選擇 * 無 * 。

snmpwalk.測試

下列輸出顯示執行snmpwalk命令 的v3使用者:

若要獲得更好的效能、您應該擷取資料表中的所有物件、而非從資料表擷取單一物件或數個物件。

$ snmpwalk -v 3 -u snmpv3user2 -l noAuthNoPriv 192.0.2.62 .1.3.6.1.4.1.789.1.5.8.1.2
Enterprises.789.1.5.8.1.2.1028 = "vol0"
Enterprises.789.1.5.8.1.2.1032 = "vol0"
Enterprises.789.1.5.8.1.2.1038 = "root_vs0"
Enterprises.789.1.5.8.1.2.1042 = "root_vstrap"
Enterprises.789.1.5.8.1.2.1064 = "vol1"