Автор работы: Пользователь скрыл имя, 04 Марта 2014 в 17:29, курсовая работа
Особенно остро встает вопрос о надежности и максимальной эффективности функционирования вычислительных сетей. Огромные убытки от сетевых неполадок, приводящих к потере данных, резкому падению производительности, блокировке серверов и другим неприятностям, несут банки, финансовые, транспортные и телекоммуникационные компании. Следовательно, особую актуальность приобретает проблема управления сетью.
Управление сетью — это комплекс мер и мероприятий, направленный на повышение эффективности функционирования сети, обнаружение и устранение сбоев в ее работе, правильное ее развитие и модернизацию, и сокращение затрат в конечном итоге.
ВВЕДЕНИЕ……………………………………………………………………..3
ГЛАВА I. ОПРЕДЕЛЕНИЕ SNMP…………...………………………………5
1.1 Архитектура протокола SNMP…………………………………………….6
1.2 Логика работы протокола SNMP……………………………………..….12
ГЛАВА II. MIB……………………………………………………………….16
ГЛАВА III. БЕЗОПАСНОСТЬ И НАСТРОЙКА SNMP……………..…….21
2.1 Безопасность протокола SNMP (или версии протокола SNMP)……….21
2.2 Принципы настройки протокола SNMP…………………………………23
ЗАКЛЮЧЕНИЕ…………………………………………………………….....26
СПИСОК ЛИТЕРАТУРЫ……………………..…………………………...…27
Версии протокола между собой не совместимы. Несовместимость заключается в разнице пакетов PDU, в наличии дополнительных команд в более новых версиях протокола (возможно, в других…). В RFC 2576 имеется некоторая информация, позволяющая организовать возможность совместного использования SNMPv1 и v2. Для этого есть 2 пути:
1. Использование прокси-агентов (агент преобразует PDU SNMPv2 в PDU SNMPv1);
2. Использование менеджера с поддержкой 2х версий (менеджер для каждого хоста должен помнить версию агента).
Давайте рассмотрим работу протокола SNMPv2c (и SNMPv1) с точки зрения безопасности. При рассмотрении структуры пакета PDU было видно, что каждая единица PDU содержит community строку. При этом, SNMP агент содержит список (часто данный список состоит из одного значения) разрешенных строк и описание того, что каждая из строк может делать (фактически – набор прав). В большинстве случаев – это права read/write. При активации функций SNMP на каком-либо хосте, стандартные строки community – это public и private для возможности чтения и для возможности чтения-записи соответственно. Это строки очень желательно менять на свои. Часто, при конфигурировании SNMP о , в котором для каждой переменной в поле связанные переменные подставлены установленные значения переменных. В поле error-status помещается значение NoError, а в поле error-index — 0. Значение поля request-id в ответном PDU совпадает с идентификатором в принятом сообщении, приделают различные community строки для чтения переменных и для записи.
Для того, чтобы SNMP менеджер мог работать с символьными именами OID (ASN.1 нотация), необходимо подсунуть ему соответствующие файлы SMI и MIB, хранящие соответствия символьной записи и цифровой. Для того чтобы SNMP менеджер мог взаимодействовать с каком-либо агентом, необходимо менеджеру указать на этого агента, для чего задать соответствующие настройки, например:
В большинстве реализаций менеджеров SNMP (в данном контексте, наверно, лучше сказать – систем управления сетью Network Management System) предоставлены некие возможности механизма автоматического обнаружения SNMP агентов. В большинстве случаев это сводится к выполнению по расписанию некоторого скрипта, запускаемого в определенный промежуток времени и опрашивающего заданный диапазон IP адресов.
В большинстве дистрибутивов Linux для работы с SNMP используется пакет net-snmp (RedHat) и snmp + snmpd (в Debian в snmp лежит клиентская часть, а в snmpd – серверная часть), который позволяет использовать протокол SNMP посредством отправки и получения PDU. После установки пакета(ов) в linux появятся следующие инструменты (перечислены не все):
Основной и часто используемой из всех
указанных команд, является snmpwalk. При указании данной команды, без OID
она попытается получить все объекты из
ветки iso.org.dod.internet.
Так же, стоит отметить, что когда Вы работаете
с указанными командами, наименование
переменных OID «сворачивается» до короткого пути, например путь OID iso.org.dod.internet.mgmt.
Политика лицензирования Debian определяет базы MIB, как несвободное ПО, поэтому они не расположены в свободных репозитоиях, а размещены в non-free репозиториях. Для того чтобы базы корректно установились, необходимо данный репозиторий прописать в /etc/apt/sources.list, например:
snmp-protocol # grep non /etc/apt/sources.list
deb http://ftp.de.debian.org/
и установить пакет snmp-mibs-
snmp-protocol # cat /etc/snmp/snmp.conf
#
# As the snmp packages come without MIB files due to license reasons, loading
# of MIBs is disabled by default. If you added the MIBs you can reenable
# loaging them by commenting out the following line.
# mibs :
ЗАКЛЮЧЕНИЕ
Итак, я постаралася как можно понятней рассказать о SNMP, чтобы применять эту технологию в сетях мониторинга. Подводя краткий итог протокол SNMP базируется на нескольких основных принципах:
СПИСОК ЛИТЕРАТУРЫ
Книга одного автора
Александр Кенин. «Практическое руководство системного администратора». Санкт-Петербург. «БХВ-Петербург» 2010 – 451 с.
Книга двух авторов
Олифер В. Г., Олифер Н. А. «Компьютерные сети. Принципы, технологии, протоколы». Санкт-Питербург, 2000.
Книга четырех авторов
Скембрей, Джоел, Мак-Клар, Стюарт. «Секреты хакеров. Безопасность Windows 2003 – готовые решения»: Пер. с англ. – М.: Издательский дом «Вильямс», 2004. – 512 с.
Шапиро, Джеффри, Бойс, Джим. «Windows Server 2003».: Пер. с англ. – М.: Издельский дом «Вильямс», 2004. – 1216 с.
Многотомное издание
«Руководство по технологиям объединенных сетей», 4-е издание. Пер. с англ. М., Издательский дом «Вильямс», 2005. – 1040 с.
Информация о работе Протокол SNMP. Методы сетевых атак и защиты