Ce chapitre examine les fonctionnalités de sécurité, les utilisateurs, les groupes et leurs privilèges. Elle présente les rubriques suivantes :
La sécurité dans le logiciel Sun Management Center est basée sur les classes de sécurité JavaTM et sur les normes de sécurité SNMPv2usec (SNMP version 2, modèle de sécurité basé sur l'utilisateur).
Le logiciel offre les couches de sécurité suivantes :
Seuls des utilisateurs de Sun Management Center valides peuvent utiliser le logiciel.
Le logiciel vous permet de définir des permissions de sécurité ou catégories de contrôle d'accès (ACL). Les fonctionnalités de sécurité fournissent un contrôle au niveau des domaines administratifs, des groupes, des hôtes et des modules.
Le logiciel authentifie les connexions des utilisateurs et contrôle l'accès aux différentes propriétés gérées.
Le logiciel propose les catégories de contrôle d'accès suivantes :
Admin, similaire au superutilisateur (root) d'UNIX ;
Opérateur, s'apparente aux opérateurs qui exécutent et surveillent le système ;
Générique, semblable à un accès guest (invité) dont les privilèges sont limités à la simple consultation.
Pour comprendre ces catégories ACL, vous devez commencer par comprendre les concepts d'utilisateur et de groupe dans Sun Management Center. Les sections qui suivent expliquent ces concepts.
Les utilisateurs de Sun Management Center sont des utilisateurs UNIX valides sur l'hôte du serveur. Ainsi, l'administrateur système doit ajouter les utilisateurs valides au fichier suivant : /var/opt/SUNWsymon/cfg/esusers . Si le nom d'un utilisateur ne figure pas dans ce fichier, cet utilisateur ne pourra pas se connecter au logiciel Sun Management Center.
L'administrateur doit ajouter la liste des ID d'utilisateur de tous les utilisateurs qui ont besoin de se connecter au logiciel Sun Management Center. Tous les utilisateurs qui figurent dans ce fichier ont par défaut des privilèges d'accès génériques, à moins d'avoir reçu des privilèges supplémentaires dans le cadre des procédures décrites dans Pour octroyer des privilèges esadm, esops ou esdomadm.
Tout utilisateur figurant dans le fichier esusers est un utilisateur générique. Les utilisateurs génériques de Sun Management Center peuvent, par défaut, accomplir les actions suivantes :
se connecter au logiciel ;
afficher les domaines administratifs, les hôtes et les modules qui sont créés ;
Afficher les événements
déclencher manuellement des rafraîchissements ;
exécuter des commandes ad hoc ;
représenter graphiquement des données.
Le superutilisateur de Sun Management Center appartient automatiquement à tous les groupes décrits dans les sections suivantes. Le superutilisateur de Sun Management Center a les privilèges d'administrateur décrits dans Administrateurs de Sun Management Center ou esadm.
Les groupes suivants sont créés par défaut sur l'hôte du serveur lors de la configuration du serveur de Sun Management Center :
De plus, tous les utilisateurs de Sun Management Center appartiennent à un groupe hypothétique appelé ANYGROUP.
Les groupes listés doivent être définis sur la machine où s'exécute la couche serveur de Sun Management Center. Il est inutile de les définir sur d'autres machines. Ces groupes sont décrits plus en détails dans les sections qui suivent.
Les groupes listés sont définis dans le fichier /etc/group.
Les utilisateurs du logiciel Sun Management Center qui appartiennent au groupe esops sont habituellement des utilisateurs de type opérateur. Ces opérateurs peuvent exécuter, surveiller et dans une certaine mesure, configurer des paramètres sur les systèmes gérés. Les utilisateurs esops peuvent effectuer de nombreuses opérations dont certaines de celles permises aux utilisateurs génériques :
Désactiver ou activer des modules
Définir les limites d'alarme
Définir les paramètres des règles
Exécuter les actions à entreprendre en cas d'alarme
exécuter des commandes ad hoc ;
Définir l'intervalle de rafraîchissement
Reconnaître, supprimer ou corriger des événements
Activer ou désactiver l'enregistrement de l'historique
Définir les paramètres pour l'historique
Les utilisateurs du logiciel qui appartiennent au groupe esadm peuvent effectuer les opérations d'administrateur. Ces opérations sont un sous-ensemble de celles pouvant être effectuées par les utilisateurs, comme décrit dans Opérateurs de Sun Management Center ou esops. En plus de toutes les opérations pouvant être effectuées par les utilisateurs opérateurs (esops), les utilisateurs administrateurs (esadm) peuvent effectuer les opérations suivantes :
charger ou décharger des modules ;
définir les utilisateurs et les groupes ACL ;
afficher les domaines administratifs, les hôtes ou les modules.
Les utilisateurs qui appartiennent au groupe esdomadm peuvent effectuer les opérations d'administrateur de domaines suivantes :
Créer des domaines administratifs
Créer des groupes au sein des domaines administratifs
Ajouter des objets aux groupes ou domaines administratifs
afficher les domaines administratifs, les hôtes ou les modules.
En dehors des privilèges répertoriés ci-dessus, un utilisateur appartenant au groupe esdomadm est un simple utilisateur générique, sauf configuration autre.
Le tableau suivant répertorie les différents types de fonctions que peuvent effectuer par défaut les utilisateurs. La présence d'une croix dans une cellule indique que l'utilisateur peut effectuer la fonction listée.
Ce tableau s'applique à tous les modules. Certains modules peuvent présenter des restrictions spécifiques, qui sont sous le contrôle du module.
Tableau 18–1 Fonctions Admin domaine, Admin, Opérateur et Générique
Fonction |
Admin domaine |
Admin |
Opérateur |
Générique |
---|---|---|---|---|
Charger des modules |
|
x |
|
|
Décharger des modules |
|
x |
|
|
Créer des domaines administratifs |
x |
|
|
|
Créer des groupes au sein des domaines administratifs |
x |
|
|
|
Ajouter des objets aux groupes ou domaines administratifs |
x |
|
|
|
Afficher les domaines administratifs, les hôtes ou les modules |
x |
x |
x |
x |
Définir les utilisateurs ou les groupes ACL |
|
x |
|
|
Désactiver ou activer des modules |
|
x |
x |
|
Définir la fenêtre de temps d'activité |
|
x |
x |
|
Définir les limites d'alarme |
|
x |
x |
|
Définir les paramètres des règles |
|
x |
x |
|
Exécuter les actions à entreprendre en cas d'alarme |
|
x |
x |
|
exécuter des commandes ad hoc ; |
|
x |
x |
|
Définir l'intervalle de rafraîchissement |
|
x |
x |
|
Déclencher manuellement un rafraîchissement |
x |
x |
x |
x |
Activer ou désactiver l'enregistrement de l'historique |
|
x |
x |
|
Définir les paramètres pour l'historique |
|
x |
x |
|
Reconnaître, supprimer ou corriger des événements |
|
x |
x |
|
Afficher les événements |
x |
x |
x |
x |
Dans le logiciel Sun Management Center, les catégories ci-dessus maintiennent des relations inclusives. Cela signifie que par défaut, un utilisateur qui a des privilèges esadm peut faire tout ce qu'un utilisateur ayant des privilèges esops peut faire. Un administrateur a la possibilité de changer les permissions par défaut pour permettre par exemple à un utilisateur ayant des privilèges esops de faire plus de choses qu'un utilisateur esadm. Le qualificatif « inclusive » associé au mot relation indique que rien dans le logiciel ne rend l'un de ces trois groupes esops, esadm et esdomadm, plus puissant que les autres.
Pour plus d'informations sur comment contourner les privilèges par défaut, reportez-vous à Pour remplacer des privilèges par défaut.
Les domaines administratifs sont manipulés par le Gestionnaire de topologie. Cette section illustre les privilèges par défaut pour le Gestionnaire de topologie, pour d'autres agents et pour d'autres modules.
Les privilèges par défaut du Gestionnaire de topologie, qui assure la gestion des domaines administratifs, sont répertoriés dans le tableau ci-après.
Tableau 18–2 Privilèges par défaut du Gestionnaire de topologie
Gestionnaire de topologie |
Privilèges par défaut |
---|---|
Liste des utilisateurs Admin |
|
Liste des utilisateurs Opérateur |
|
Liste des utilisateurs Générique |
|
Liste des communautés SNMP Admin |
|
Liste des communautés SNMP Opérateur |
|
Liste des communautés SNMP Générique |
public |
Liste des groupes Admin |
esdomadm |
Liste des groupes Opérateur |
esops |
Liste des groupes Générique |
ANYGROUP |
Les privilèges par défaut de tous les autres composants ou modules qui ne figurent pas dans le Gestionnaire de topologie sont listés dans le tableau suivant.
Tableau 18–3 Privilèges par défaut des composants et modules de Sun Management Center
Composants et modules |
Privilèges par défaut |
---|---|
Liste des utilisateurs Admin |
|
Liste des utilisateurs Opérateur |
|
Liste des utilisateurs Générique |
|
Liste des groupes Admin |
esadm |
Liste des groupes Opérateur |
esops |
Liste des groupes Générique |
ANYGROUP |
Liste des communautés SNMP Admin |
|
Liste des communautés SNMP Opérateur |
|
Liste des communautés SNMP Générique |
public |
Le mot-clé ANYGROUP n'est pas un vrai groupe UNIX mais un mot-clé spécial qui signifie que tout utilisateur pouvant se connecter au logiciel Sun Management Center se voit attribuer un accès générique aux objets.
Le groupe esadm peut spécifier des fonctionnalités ACL pour les utilisateurs et les groupes pour les composants suivants :
domaines administratifs ;
groupes au sein de domaines administratifs ;
des hôtes.
des modules ;
Une spécification ACL consiste en l'établissement ou la définition d'un ou plusieurs des paramètres suivants :
Utilisateurs Admin et groupes Admin – Liste des utilisateurs et des groupes qui peuvent effectuer les opérations réservées aux administrateurs. Par défaut, il s'agit des utilisateurs esadm ou esdomadm, selon le cas.
Utilisateurs Opérateur et groupes Opérateur – Liste des utilisateurs et des groupes qui peuvent effectuer les opérations réservées aux opérateurs. Par défaut, il s'agit des esops.
Utilisateurs Générique et groupes Générique – Liste des utilisateurs et des groupes qui peuvent effectuer les opérations de type Générique. Par défaut, cette catégorie est un groupe hypothétique appelé ANYGROUP.
Communautés pour administrateurs (SNMP) – Liste des communautés SNMP qui peuvent effectuer des opérations de type Admin en utilisant le protocole SNMP.
Communautés pour opérateurs (SNMP) – Liste des communautés SNMP qui peuvent effectuer des opérations de type Opérateur en utilisant le protocole SNMP.
Communautés pour utilisateurs génériques (SNMP) – Liste des communautés SNMP qui peuvent effectuer des opérations de type Générique en utilisant le protocole SNMP.
Les utilisateurs peuvent accéder aux données et les afficher depuis des sessions ouvertes sur des serveurs Sun Management Center distants. Lorsqu'un utilisateur essaye d'accéder à ces informations, il se voit attribuer l'accès en tant qu'utilisateur générique avec des privilèges de lecture seule. Le comportement des sessions Sun Management Center tournant sur différents serveurs est défini en fonction du contexte serveur de chaque session. Pour de plus amples informations, reportez-vous à Contextes serveurs Sun Management Center et sécurité.
En tant qu'utilisateur, vous pouvez accéder à un contexte serveur différent et le configurer pour plusieurs raisons, notamment pour :
Permettre à tout contexte serveur d'avoir des utilisateurs et des administrateurs différents tout en restant accessible aux autres contextes serveurs.
Autoriser une séparation physique entre les éléments comme dans le contexte d'un réseau étendu (WAN).
Augmenter la performance en permettant à plusieurs hôtes d'être gérés par un ensemble de composants centraux.
En vous reliant à un autre contexte serveur, vous pouvez afficher le statut de niveau supérieur des objets qui se trouvent dans ce contexte serveur.
Un contexte serveur est une collection d'agents de Sun Management Center et la couche serveur particulière à laquelle les agents sont connectés. Les agents et les hôtes d'un contexte serveur partagent l'ensemble de composants centraux suivant :
le serveur de Sun Management Center ;
le Gestionnaire de topologie ;
le Gestionnaire d'événements ;
le Gestionnaire de trappes ;
le Gestionnaire de configuration.
Chaque composant ou agent de Sun Management Center est configuré au moment de l'installation pour connaître l'emplacement de ses gestionnaires de trappes et d'événements. Le logiciel Sun Management Center identifie ces gestionnaires par leurs adresses IP ou de port. Ainsi, pour savoir si vous vous trouvez dans votre contexte serveur, vous devez connaître les adresses IP ou de port respectives des serveurs auxquels vous accédez. Des contextes serveurs différents auront des numéros de port différents.
Un contexte serveur distant fait référence à une collection d'agents distants et à la couche serveur particulière à laquelle ces agents distants sont associés.
Un agent obtient sa configuration de sécurité de la couche serveur. Ces informations permettent à l'agent d'authentifier la requête de gestion qui lui est envoyée. L'agent peut ensuite effectuer le contrôle d'accès sur les opérations demandées dans le cadre de la requête de gestion.
Certaines restrictions de sécurité s'appliquent lorsqu'un utilisateur essaye de communiquer d'un contexte serveur à un autre.
Dans l'environnement Sun Management Center courant, vous pouvez accéder aux informations depuis un autre serveur sous réserve des limites suivantes :
Si vous essayez d'accéder à un contexte serveur distant, le serveur vous attribue des privilèges d'utilisateur générique. Ceci vous permet d'accéder aux données mais pas de modifier ni d'utiliser les objets qui se trouvent dans cet autre serveur. Vous pouvez uniquement afficher les objets du serveur distant.
Vous pouvez afficher les données d'un autre contexte en tant qu'utilisateur générique, mais vous ne pouvez pas effectuer d'actions de contrôle, telles que fixer des seuils d'alarme, etc.
Les fonctions d'édition fonctionnent différemment dans un serveur distant. Par exemple, vous pouvez effectuer des copier-coller entre deux contextes, mais pas de couper-coller.
Dans la console, il n'est pas évident de savoir si vous êtes en train d'accéder à un autre contexte serveur. Pour le déterminer, contrôlez le numéro de port ou l'adresse IP du serveur dans l'onglet Infos de la fenêtre Détails.
Les sections suivantes décrivent comment effectuer les fonctions ACL clés suivantes :
Connectez-vous en tant que superutilisateur sur l'hôte du serveur de Sun Management Center.
% su - |
Éditez le fichier /var/opt/SUNWsymon/cfg/esusers.
Ajoutez le nom d'utilisateur sur une nouvelle ligne.
Assurez-vous de la validité du nom d'utilisateur ajouté sous UNIX.
Enregistrez le fichier et quittez l'éditeur.
Les utilisateurs qui sont ajoutés à la liste ont des privilèges par défaut. Pour de plus amples informations, reportez-vous à Privilèges par défaut et Pour remplacer des privilèges par défaut.
Accédez à l'éditeur d'attributs de l'une des façons suivantes :
Cliquez avec le bouton trois de la souris sur l'objet sélectionné et choisissez Éditeur d'attributs dans le menu contextuel.
Choisissez Éditeur d'attributs dans le menu Outils de la fenêtre console principale.
L'éditeur d'attributs s'affiche. Les boutons du bas de la fenêtre sont grisés à l'exception des boutons Annuler et Aide. Les boutons restants deviennent actifs si vous modifiez un champ quelconque de la fenêtre.
Sélectionnez l'onglet Sécurité dans la fenêtre Éditeur d'attributs.
Changez les valeurs selon vos besoins.
La liste qui suit explique les données de chaque champ et indique des exemples.
Liste d'utilisateurs. pascal est un utilisateur qui peut effectuer les opérations de type Administrateur.
Liste des utilisateurs de type Opérateur. jean et les autres sont des utilisateurs qui peuvent effectuer les opérations de type Opérateur. Vous remarquerez que leurs noms sont séparés par un ou plusieurs espaces.
Liste des utilisateurs de type Générique. Ici nicolas et richard sont des utilisateurs qui peuvent effectuer des opérations de type Générique.
Tous les utilisateurs qui appartiennent aux groupes d'administrateurs peuvent effectuer des opérations de type Administrateur. Par défaut, ces utilisateurs sont esadm ou esdomadm , selon le cas.
Tous les utilisateurs appartenant à esops peuvent effectuer des opérations de type Opérateur.
ANYGROUP est un groupe hypothétique qui peut effectuer des opérations de type Générique. Tous les utilisateurs de Sun Management Center appartiennent à ce groupe hypothétique.
Ce champ est vide ce qui indique qu'aucune communauté SNMP ne peut effectuer d'opérations de type Administrateur en utilisant le protocole SNMP.
Ce champ est vide ce qui indique qu'aucune communauté SNMP ne peut effectuer d'opérations de type Opérateur en utilisant le protocole SNMP.
Par défaut, public est une communauté SNMP qui peut effectuer des opérations de type Générique en utilisant le protocole SNMP.
Utilisez des espaces ou des virgules pour séparer les entrées s'il y en a plusieurs, comme illustré dans les entrées relatives à « Opérateur »sous « Utilisateurs ».
Pour plus d'informations sur les privilèges de sécurité, reportez-vous à Catégories de contrôle d'accès.
Connectez-vous en tant que superutilisateur sur l'hôte du serveur de Sun Management Center.
Utilisez la commande groupadd pour créer un groupe.
# /usr/sbin/groupadd nom_groupe |
Ajoutez des utilisateurs au groupe qui vient d'être créé :
Ajoutez le nouveau groupe à l'ACL concernée.
Pour de plus amples informations, reportez-vous à Pour contrôler l'accès à un module.
Connectez-vous en tant que superutilisateur sur l'hôte du serveur de Sun Management Center.
Si nécessaire, ajoutez le nom d'utilisateur au fichier /var/opt/SUNWsymon/cfg/esusers .
Ajoutez dans le fichier /etc/group l'utilisateur à, selon le cas, l'une ou l'autre des lignes suivantes : esadm, esops ou esdomadm.
Enregistrez le fichier et quittez l'éditeur.
Connectez-vous en tant que superutilisateur sur l'hôte du serveur de Sun Management Center.
Dans le fichier /var/opt/SUNWsymon/cfg/esusers, supprimez la ligne qui correspond au nom de l'utilisateur que vous voulez supprimer.
Enregistrez le fichier et quittez l'éditeur.
Supprimez les noms d'utilisateurs des autres groupes de Sun Management Center.
Après avoir été supprimé de la liste des utilisateurs de Sun Management Center, un utilisateur ne peut plus se connecter au serveur de Sun Management Center. Veillez à supprimer cet utilisateur de toutes les ACL.
Dans le logiciel Sun Management Center, seuls les administrateurs peuvent remplacer les paramètres en modifiant dans l'éditeur d'attributs les listes ACL pour un objet donné.
Accédez à l'éditeur d'attributs relatif à l'objet géré spécifique sur lequel vous devez modifier les privilèges.
Pour afficher et changer les informations de sécurité, cliquez sur l'onglet Sécurité dans la fenêtre Éditeur d'attributs.
Changez les informations selon les besoins.
Pour appliquer les changements de sécurité et fermer la fenêtre Éditeur d'attributs, cliquez sur OK.
Pour laisser la fenêtre Éditeur d'attributs ouverte et appliquer les changements de sécurité, cliquez sur Appliquer.
Sun Management Center prend en charge le chiffrement des communications SNMP entre les composants serveur et agent de Sun Management Center. La prise en charge du chiffrement SNMP utilise l'algorithme de chiffrement symétrique CBC-DES.
Vous pouvez activer le chiffrement SNMP sur les serveurs Sun Management Center à l'aide du script es-config qui vous permet d'activer ou de désactiver la fonction de négociation automatique. Pour de plus amples détails, reportez-vous à Activation du chiffrement SNMP.
Pour les systèmes qui utilisent Solaris 9 ou antérieur, le chiffrement est basé sur le package SUNWcry.
Les conditions suivantes s'appliquent pour les systèmes sous Solaris 9 :
Le chiffrement SNMP sur le serveur Sun Management Center et les hôtes agents dépend du package SUNWcry, qui contient la bibliothèque de chiffrement /usr/lib/libcrypt_d.so. Vous devez installer ce package séparément.
Le chiffrement SNMP n'est pas pris en charge sur les agents Sun Management Center 3.5 et antérieurs même si le fichier SUNWcry est installé.
La prise en charge du chiffrement SNMP est automatiquement configurée pendant la configuration de l'agent ou du serveur si le package SUNWcry est détecté.
Pour les systèmes qui utilisent Solaris 10, le chiffrement est basé sur la norme PKCS#11 (Public Key Cryptographic Standard).
PKCS#11 spécifie une API, appelée Cryptoki, pour les périphériques stockant des informations cryptographiques et effectuant des fonctions de cryptographie. Pour de plus amples informations sur la norme PKCS#11 définie par la société RSA, consultez le site http://www.rsasecurity.com/rsalabs.
Les conditions suivantes s'appliquent pour les systèmes sous Solaris 10 :
Le chiffrement SNMP sur le serveur Sun Management Center et les hôtes agents dépend du package SUNWcsl, qui contient la bibliothèque de chiffrement /usr/lib/libpkcs11.so. Ce package est installé par défaut.
Le chiffrement SNMP n'est pas pris en charge sur les serveurs et les agents Sun Management Center 3.5 et antérieurs même si le fichier SUNWcsl est installé.
La prise en charge du chiffrement SNMP est automatiquement configurée pendant la configuration de l'agent ou du serveur si le package SUNWcsl est détecté.
Pour les systèmes qui utilisent Linux, le chiffrement est basé sur la norme PKCS#11 (Public Key Cryptographic Standard).
Le chiffrement SNMP dépend de la bibliothèque de chiffrement PKCS11_API.so. Cette bibliothèque n'est pas installée par défaut. Vous devez la copier dans /usr/lib/pkcs11 et activer le démon pkcs_slot pour activer le chiffrement.
Les serveurs Sun Management Center 3.6 qui prennent en charge le chiffrement peuvent être configurés pour assurer la prise en charge dynamique des agents indépendamment du fait que ces derniers prennent en charge ou non le chiffrement. Cette fonctionnalité, appelée auto-négociation, peut être activée ou désactivée.
En la définissant sur Off (Désactivée), vous vous assurez que le serveur utilise toujours le chiffrement lorsqu'il commence à communiquer avec des agents. Ce réglage est conseillé dans les environnements à stratégies de sécurité sont très strictes. Si vous désactivez l'auto-négociation :
Si l'agent prend en charge le chiffrement, il comprend les messages chiffrés SNMP.
Si l'agent ne prend pas en charge le chiffrement, il ne comprend pas les messages chiffrés SNMP. Le délai d'attente s'écoule et un message de la console indique “Agent is not responding” (Aucune réponse de l'agent). Le délai d'attente est enregistré dans le journal de l'agent.
Quand vous activez l'auto-négociation, le serveur chiffre ses communications SNMP avec un agent donné uniquement si ce dernier prend en charge le chiffrement. Ce mécanisme a les conséquences suivantes :
Si l'agent prend en charge le chiffrement, il comprend les messages chiffrés SNMP.
Si l'agent ne prend pas en charge le chiffrement, les messages SNMP sont seulement authentifiés (ils ne sont pas chiffrés).
Pour connaître l'état courant du chiffrement SNMP, exécutez la commande es-config sans argument.
Vérifiez si le package est installé.
(Pour les systèmes sous Solaris 9 ou antérieur) Assurez-vous d'avoir installé le package SUNWcry , qui contient la bibliothèque de chiffrement /usr/lib/libcrypt_d.so, sur le système en tapant :
% pkginfo | grep SUNWcry |
S'il l'est, le système indique ce qui suit :
application SUNWcry |
Le package SUNWcry fait partie du Solaris Encryption Kit. Pour vous procurer ce kit, consultez votre représentant commercial Sun. Vous trouverez d'importantes informations sur l'administration des systèmes sécurisés dans la documentation d'administration système Solaris.
(Pour les systèmes sous Solaris 10) Assurez-vous d'avoir installé le package SUNWcsl, qui contient la bibliothèque de chiffrement /usr/lib/libpkcs11.so, sur le système en tapant :
% pkginfo | grep SUNWcsl |
S'il l'est, le système indique ce qui suit :
application SUNWcsl |
(Pour les systèmes sous Linux) Assurez-vous d'avoir copié la bibliothèque de chiffrement PKCS11_API.so dans /usr/lib/pkcs11 et activé le démon pkcs_slot.
Tapez la commande suivante en tant que superutilisateur depuis l'hôte du serveur.
# es-config -r |
Le système détecte la présence du package approprié et arrête automatiquement tous les composants Sun Management Center. Le script demande ensuite le germe de sécurité.
Tapez le germe de sécurité.
Le script demande alors la chaîne de communauté SNMPv1.
Quand il vous est demandé si vous voulez lancer la communication chiffrée, tapez y (pour oui) pour accepter ou n (pour non) pour refuser.
quand il vous est demandé si vous voulez activer la fonctionnalité d'auto-négociation, tapez y (pour oui) pour accepter ou n (pour non) pour refuser.
Pour des informations détaillées sur la fonction d'auto-négociation, reportez-vous à Fonctionnalité d'auto-négociation.
Les agents de Sun Management Center peuvent communiquer avec le serveur via SNMPv1, SNMPv2c et SNMPv2usec. Ces communications sont activées par défaut. Vous pouvez désactiver les communications SNMPv1 et SNMPv2c en éditant le fichier domain-config.x. Cependant, la communication SNMPv2usec ne peut pas être désactivée.
Connectez-vous en tant que superutilisateur sur l'agent de Sun Management Center.
% su -
Ouvrez le fichier /var/opt/SUNWsymon/cfg/domain-config.x.
Ajoutez les lignes suivantes au fichier.
agent = { agentServer = "nomHôteAgent" snmpPort = "161" SNMPv1 = off } |
Où nomHôteAgent correspond au nom de l'hôte où l'agent est installé.
Connectez-vous en tant que superutilisateur sur l'agent de Sun Management Center.
% su -
Ouvrez le fichier /var/opt/SUNWsymon/cfg/domain-config.x.
Ajoutez les lignes suivantes au fichier.
agent = { agentServer = "nomHôteAgent" snmpPort = "161" SNMPv2c = off } |
Où nomHôteAgent correspond au nom de l'hôte où l'agent est installé.
SNMPv3 est un protocole standard de l'industrie développé pour compenser les limitations de SNMPv2usec. Les messages SNMP qui sont générés par le modèle de sécurité utilisateur spécifique à SNMP version 3 (SNMPv3 usm) sont plus structurés que ceux générés par SNMPv2usec.
Le logiciel Sun Management Center 3.6 prend en charge SNMPv3. SNMPv3 permet aux agents de Sun Management Center de communiquer de façon sécurisée avec des applications de sécurité tierces.