SNMPv3 (Simple Network Management Protocol Version 3) est un modèle de sécurité dans lequel une stratégie d'authentification est configurée pour un utilisateur et le groupe dans lequel réside l'utilisateur. Le niveau de sécurité est le niveau de sécurité autorisé dans un modèle de sécurité. Une combinaison d'un modèle de sécurité et d'un niveau de sécurité détermine quel mécanisme de sécurité est utilisé lors de la gestion d'un paquet SNMP.
Dans SNMP, la base MIB (Management Information Base) est une base de données d'informations hiérarchiques contenant les identificateurs d'objet (OID) qui agit comme une variable pouvant être lue ou définie via SNMP. La base MIB est organisée dans une structure arborescente. Une sous-arborescence de l'arborescence des noms d'objets gérés est une sous-arborescence de vue. Une vue MIB est une combinaison d'un ensemble de sous-arborescences de vue ou d'une famille de sous-arborescences de vue. Les vues MIB sont créées pour contrôler la plage OID à laquelle les utilisateurs SNMPv3 peuvent accéder. La configuration des vues SNMPv3 est essentielle pour limiter l'affichage de la base MIB limitée à un utilisateur. Un WAP peut avoir jusqu'à 16 vues, y compris les deux vues par défaut.
L'objectif de ce document est de vous montrer comment collecter, visualiser et télécharger l'activité CPU/RAM sur les WAP125 et WAP581.
Étape 1. Connectez-vous à l'utilitaire Web et sélectionnez Configuration système > Gestion.
Étape 2. Cliquez sur la flèche de droite SNMP Settings.
Étape 3. Cliquez sur l'onglet SNMPv3.
Étape 4. Cliquez sur le bouton + pour créer une nouvelle entrée sous Vues SNMPv3.
Étape 5. Dans le champ Nom de la vue, saisissez un nom qui identifie la vue MIB.
Note: Dans cet exemple, view-new est créé en tant que View Name. View-all et View-none sont créés par défaut et contiennent tous les objets de gestion pris en charge par le système. Il est impossible de les modifier ou de les supprimer.
Étape 6. Dans la liste déroulante Type, choisissez une option pour exclure ou inclure la vue.
Étape 7. Dans le champ OID, saisissez une chaîne OID pour la sous-arborescence à inclure ou à exclure de la vue. Chaque numéro est utilisé pour rechercher des informations et chaque numéro correspond à une branche spécifique de l'arborescence OID. Les OID sont des identificateurs uniques d'objets gérés dans la hiérarchie MIB. Les ID d'objet MIB de niveau supérieur appartiennent à différentes organisations de normes, tandis que les ID d'objet de niveau inférieur sont attribués par les organisations associées. Les filiales privées peuvent être définies par les fournisseurs pour inclure des objets gérés pour leurs propres produits. Les fichiers MIB mappent les numéros OID au format lisible par l'homme. Pour convertir le numéro OID en nom d'objet, cliquez ici.
Note: Dans cet exemple, 1.3.6.1.2.1.1 est utilisé.
Étape 8. Entrez un masque OID dans le champ Masque. Le champ Masque permet de contrôler les éléments de la sous-arborescence OID qui doivent être considérés comme pertinents lorsque vous déterminez la vue dans laquelle un OID est affiché et que la longueur maximale est de 47 caractères. Le format est de 16 octets et chaque octet contient deux caractères hexadécimaux séparés par un point ou deux points. Pour déterminer le masque, comptez le nombre d'éléments OID et définissez ce nombre de bits sur un. Seuls les formats hexadécimaux sont acceptés dans ce champ. Considérez l'exemple OID 1.3.6.1.2.1.1, il comporte sept éléments, donc si vous définissez sept 1 consécutifs suivis d'un 0 dans le premier octet et de tous les zéros dans le second, vous obtenez FE:00 comme masque.
Note: Dans cet exemple, FE:00 est utilisé.
Étape 9. Cliquez sur .
Vous devez maintenant avoir correctement configuré les vues SNMPv3 sur le WAP125.
Étape 1. Cliquez sur le bouton + pour créer une nouvelle entrée sous Groupes SNMPv3.
Étape 2. Entrez un nom utilisé pour identifier le groupe dans le champ Nom du groupe. Les noms par défaut de RO et de RW ne peuvent pas être réutilisés. Les noms de groupe peuvent contenir jusqu'à 32 caractères alphanumériques.
Note: Dans cet exemple, CC est utilisé.
Étape 3. Dans la liste déroulante Niveau de sécurité, sélectionnez un niveau d'authentification approprié.
Note: Dans cet exemple, authPriv est utilisé.
Étape 4. Dans la liste déroulante Affichages en écriture, sélectionnez l'accès en écriture à tous les objets de gestion (MIB) du nouveau groupe. Ceci définit l'action qu'un groupe peut effectuer sur des MIB. Cette liste inclut également toutes les nouvelles vues SNMP créées sur le WAP.
Note: Dans cet exemple, view-new est utilisé.
Étape 5. Sélectionnez l'accès en lecture pour tous les objets de gestion (MIB) du nouveau groupe dans la liste déroulante Lire les vues. Les options par défaut indiquées ci-dessous s'affichent avec toutes les autres vues créées sur le WAP.
Note: Dans cet exemple, view-none est utilisé.
Étape 6. Cliquez sur .
Vous devez maintenant avoir correctement configuré les groupes SNMPv3.
Un utilisateur SNMP est défini par ses identifiants de connexion (nom d'utilisateur, mots de passe et méthode d'authentification) et il est exploité en association avec un groupe SNMP et un ID de moteur. Seul SNMPv3 utilise des utilisateurs SNMP. Les utilisateurs disposant de privilèges d'accès sont associés à une vue SNMP.
Étape 1. Cliquez sur le bouton + pour créer une nouvelle entrée sous Utilisateurs SNMPv3.
Étape 2. Dans le champ Nom d'utilisateur, créez un nom d'utilisateur qui désignerait un utilisateur SNMP.
Note: Dans cet exemple, AdminConan est utilisé.
Étape 3. Dans la liste déroulante Groupe, sélectionnez un groupe à mapper à l'utilisateur. Les options sont les suivantes :
Note: Dans cet exemple, CC est choisi comme défini à l'étape 2 sous Configurer les groupes SNMPv3.
Étape 4. Dans la liste déroulante Authentification, sélectionnez SHA.
Note: Cette zone est grisée si le niveau de sécurité du groupe choisi à l'étape 3 a été défini sur noAuthNoPriv.
Étape 5. Dans le champ Authentication Pass Phrase, saisissez la phrase de passe associée pour l'utilisateur. Il s'agit du mot de passe SNMP qui doit être configuré pour authentifier les périphériques afin qu'ils se connectent entre eux.
Étape 6. Dans le menu déroulant Encryption Type, sélectionnez une méthode de cryptage pour chiffrer les requêtes SNMPv3. Les options sont les suivantes :
Note: Dans cet exemple, DES est sélectionné.
Étape 7. Dans le champ Phrase de passe de chiffrement, saisissez la phrase de passe associée à l'utilisateur. Il est utilisé pour chiffrer les données envoyées aux autres périphériques du réseau. Ce mot de passe est également utilisé pour déchiffrer les données à l'autre extrémité. La phrase de passe doit correspondre dans les périphériques de communication. La phrase de passe peut comporter entre 8 et 32 caractères.
Étape 8. Cliquez sur .
Vous devez maintenant avoir correctement configuré les utilisateurs SNMPv3 sur le WAP125.
Une cible SNMP fait référence à la fois au message envoyé et au périphérique de gestion auquel les notifications d'agent sont envoyées. Chaque cible est identifiée par son nom de cible, son adresse IP, son port UDP et son nom d'utilisateur.
SNMPv3 envoie des notifications de cible SNMP sous forme de messages d'information au gestionnaire SNMP plutôt que d'interruptions. Cela garantit la livraison des cibles puisque les pièges n'utilisent pas les accusés de réception mais les informations le font.
Étape 1. Cliquez sur le bouton + pour créer une nouvelle entrée sous SNMPv3 Targets.
Note: Un total de 16 cibles maximum peut être configuré.
Étape 2. Dans le champ Adresse IP, saisissez l'adresse IP cible où toutes les interruptions SNMP seront envoyées. Il s’agit généralement de l’adresse du système de gestion de réseau. Il peut s'agir d'une adresse IPv4 ou IPv6.
Note: Dans cet exemple, 192.168.2.165 est utilisé.
Étape 3. Entrez un numéro de port UDP (User Datagram Protocol) dans le champ UDP Port. L'agent SNMP recherche les demandes d'accès sur ce port. Il est défini par défaut à 161. La plage valide est comprise entre 1025 et 65535.
Note: Dans cet exemple, 161 est utilisé.
Étape 4. Sélectionnez l'utilisateur à associer à la cible dans la liste déroulante Utilisateurs. Cette liste affiche la liste de tous les utilisateurs créés sur la page Utilisateurs.
Note: AdminConan est choisi comme utilisateur.
Étape 5. Cliquez sur .
Vous devez maintenant avoir correctement configuré les cibles SNMPv3 sur les WAP125 et WAP581.