Herunterladen Inhalt Inhalt Diese Seite drucken
Inhaltsverzeichnis

Werbung

Spezifikationen
Requests werden mit der gleichen Version beantwortet, mit der sie verschickt wurden.
Die Version der versendeten Traps lässt sich in der Konfiguration einstellen.
MIB Tabellen
Die Werte, die vom Gerät ausgelesen bzw. verändert werden können, die so genann-
ten "Managed Objects", werden in Management Information Bases (kurz MIBs) be-
schrieben. Diesen Teilstrukturen sind sogenannte OIDs (Object Identifiers) untergeord-
net. Eine OID-Stelle steht für den Ort eines Wertes innerhalb der MIB-Struktur. Jeder
OID kann alternativ mit seinem Symbolnamen (subtree name) bezeichnet werden. Die
MIB Tabelle dieses Gerätes kann aus der SNMP Konfigurationsseite mit einem Klick
auf den Link "MIB table" im Browser als Textdatei angezeigt werden.

SNMP v1 und v2c

SNMP v1 und v2c authentifiziert die Netzwerkanfragen anhand sogenannter "Commu-
nities". Der SNMP-Request muss bei Abfragen (Lesezugriff) die sogenannte "public
Community", und bei Zustandsänderungen (Schreibzugriff) die "private Community"
mitsenden. Die SNMP-Communities sind Lese- bzw. Schreibpasswörter. Bei den
SNMP Versionen v1 und v2c werden die Communities unverschlüsselt im Netzwerk
übertragen und können innerhalb dieser Kollisionsdomäne also leicht mit IP-Sniffern
abgehört werden. Zur Begrenzung des Zugriffs empfehlen wir den Einsatz innerhalb ei-
ner DMZ bzw. die Verwendung der IP-ACL.
SNMP v3
Da das Gerät keine Mehrbenutzerverwaltung kennt, wird auch in SNMP v3 nur ein Be-
nutzer (default name "standard") erkannt. Aus den User-based Security Model (USM)
MIB Variablen gibt es eine Unterstützung der "usmStats..." Zähler. Die "usmUser..."
Variablen werden mit der Erweiterung für weitere Nutzer in späteren Firmwareversio-
nen hinzugefügt. Das System kennt nur einen Kontext. Das System akzeptiert den
Kontext "normal" oder einen leeren Kontext.
Authentifizierung
Zur Authentifizierung werden die Algorithmen "HMAC-MD5-96" und "HMAC-SHA-96"
angeboten. Zusätzlich sind die "HMAC-SHA-2" Varianten (RFC7630) "SHA-256",
"SHA-384" und "SHA-512" implementiert.
"SHA-384" und "SHA-512" werden rein in Software berechnet. Werden auf der
Konfigurationsseite "SHA-384" oder "SHA-512" eingestellt, können einmalig bis zu ca.
45 Sekunden für die Schlüsselerzeugung vergehen.
Verschlüsselung
Die Verfahren "DES", "3DES", "AES-128", "AES-192" und "AES-256" werden in Kombi-
nation mit "HMAC-MD5-96" und "HMAC-SHA-96" unterstützt. Für die "HMAC-SHA-2"
Protokolle gibt es zur Zeit weder ein RFC noch ein Draft, das eine Zusammenarbeit mit
einer Verschlüsselung ermöglicht.
Während bei der Einstellung "AES-192" und "AES-256" die Schlüssel nach "draft-
blumenthal-aes-usm-04" berechnet werden, benutzen die Verfahren "AES-192-
3DESKey" und "AES-256-3DESKey" eine Art der Schlüsselerzeugung, die auch beim
"3DES" ("draft-reeder-snmpv3-usm-3desede-00") eingesetzt wird. Ist man kein SNMP
Experte, empfiehlt es sich, jeweils die Einstellungen mit und ohne "...-3DESKey" aus-
zuprobieren.
77
Expert Net Control 2111/2191
© 2021 GUDE Systems GmbH

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Expert net control 2191

Inhaltsverzeichnis