Протокол SNMP. Методы сетевых атак и защиты

Автор работы: Пользователь скрыл имя, 04 Марта 2014 в 17:29, курсовая работа

Описание работы

Особенно остро встает вопрос о надежности и максимальной эффективности функционирования вычислительных сетей. Огромные убытки от сетевых неполадок, приводящих к потере данных, резкому падению производительности, блокировке серверов и другим неприятностям, несут банки, финансовые, транспортные и телекоммуникационные компании. Следовательно, особую актуальность приобретает проблема управления сетью.
Управление сетью — это комплекс мер и мероприятий, направленный на повышение эффективности функционирования сети, обнаружение и устранение сбоев в ее работе, правильное ее развитие и модернизацию, и сокращение затрат в конечном итоге.

Содержание работы

ВВЕДЕНИЕ……………………………………………………………………..3
ГЛАВА I. ОПРЕДЕЛЕНИЕ SNMP…………...………………………………5
1.1 Архитектура протокола SNMP…………………………………………….6
1.2 Логика работы протокола SNMP……………………………………..….12
ГЛАВА II. MIB……………………………………………………………….16
ГЛАВА III. БЕЗОПАСНОСТЬ И НАСТРОЙКА SNMP……………..…….21
2.1 Безопасность протокола SNMP (или версии протокола SNMP)……….21
2.2 Принципы настройки протокола SNMP…………………………………23
ЗАКЛЮЧЕНИЕ…………………………………………………………….....26
СПИСОК ЛИТЕРАТУРЫ……………………..…………………………...…27

Файлы: 1 файл

Галиуллина О.К. БИС-201.doc

— 185.00 Кб (Скачать файл)

Версии протокола между собой не совместимы. Несовместимость заключается в разнице пакетов PDU, в наличии дополнительных команд в более новых версиях протокола (возможно, в других…). В RFC 2576 имеется некоторая информация, позволяющая организовать возможность совместного использования SNMPv1 и v2. Для этого есть 2 пути:

1. Использование прокси-агентов (агент  преобразует PDU SNMPv2 в PDU SNMPv1);

2. Использование менеджера с  поддержкой 2х версий (менеджер для каждого хоста должен помнить версию агента).

Давайте рассмотрим работу протокола SNMPv2c (и SNMPv1) с точки зрения безопасности. При рассмотрении структуры пакета PDU было видно, что каждая единица PDU содержит community строку. При этом, SNMP агент содержит список (часто данный список состоит из одного значения) разрешенных строк и описание того, что каждая из строк может делать (фактически – набор прав). В большинстве случаев – это права read/write. При активации функций SNMP на каком-либо хосте, стандартные строки community – это public и private для возможности чтения и для возможности чтения-записи соответственно. Это строки очень желательно менять на свои. Часто, при конфигурировании SNMP о , в котором для каждой переменной в поле связанные переменные подставлены установленные значения переменных. В поле error-status помещается значение NoError, а в поле error-index — 0. Значение поля request-id в ответном PDU совпадает с идентификатором в принятом сообщении, приделают различные community строки для  чтения  переменных и для записи.

 

 

 

 

 

2.2 Принципы настройки протокола SNMP

 

Для того, чтобы SNMP менеджер мог работать с символьными именами OID (ASN.1 нотация), необходимо подсунуть ему соответствующие файлы SMI и MIB, хранящие соответствия символьной записи и цифровой. Для того чтобы SNMP менеджер мог взаимодействовать с каком-либо агентом, необходимо менеджеру указать на этого агента, для чего задать соответствующие настройки, например:

  • Порт отправки
  • Принимать ли trap
  • community для чтения
  • community для записи
  • период опроса
  • OID’ы

В большинстве реализаций менеджеров SNMP (в данном контексте, наверно, лучше сказать – систем управления сетью Network Management System) предоставлены некие возможности механизма автоматического обнаружения SNMP агентов. В большинстве случаев это сводится к выполнению по расписанию некоторого скрипта, запускаемого в определенный промежуток времени и опрашивающего заданный диапазон IP адресов.

SNMP в Linux

В большинстве дистрибутивов Linux для работы с SNMP используется пакет net-snmp (RedHat) и snmp + snmpd (в Debian в snmp лежит клиентская часть, а в snmpd – серверная часть), который позволяет использовать протокол SNMP посредством отправки и получения PDU. После установки пакета(ов) в linux появятся следующие инструменты (перечислены не все):

  • snmptranslate - Перевод MIB OID имён между цифровой и текстовой представлениями.
  • snmpget - взаимодействует с агентом, используя PDU GetRequest запросы.
  • snmpgetnext - взаимодействует с агентом, используя PDU GetNextRequest запросы.
  • snmpbulkget - взаимодействует с агентом, используя PDU GetBulkRequest запросы.
  • snmpwalk - получает поддерево объектов OID из MIB базы агента с помощью PDU GetNextRequest запросов. Если OID не задан, то команда получает дерево, начиная от MIB-2 (iso.org.dod.internet.mgmt.mib-2 (1.3.6.1.2.1))
  • snmpbulkwalk - получает поддерево объектов OID из MIB базы агента с помощью PDU GetBulkRequest запросов.
  • snmpset - взаимодействует с агентом, используя PDU SetRequest запросы.
  • snmptrap - посылает SNMP Trap или информационные сообщения.
  • snmptest - взаимодействует с сетью, используя SNMP запросы.

Основной и часто используемой из всех указанных команд, является snmpwalk. При указании данной команды, без OID она попытается получить все объекты из ветки iso.org.dod.internet.mgmt.mib-2. В ссылках ниже можно найти отличный сборник примеров использования данных программ.

Так же, стоит отметить, что когда Вы работаете с указанными командами, наименование переменных OID «сворачивается» до короткого пути, например путь OID iso.org.dod.internet.mgmt.mib-2.system.sysName.0 (1.3.6.1.2.1.1.5.0) будет свернут до SNMPv2-MIB::sysName.0. На иллюстрации дерева MIB видно, как выделен красной заливкой путь  iso.org.dod.internet.mgmt.mib-2, собственно, он и свернут в название данной ветки и представлен как SNMPv2-MIB.

SNMP в Debian

Политика лицензирования Debian определяет базы MIB, как несвободное ПО, поэтому они не расположены в свободных репозитоиях, а размещены в non-free репозиториях. Для того чтобы базы корректно установились, необходимо данный репозиторий прописать в /etc/apt/sources.list, например:

snmp-protocol # grep non /etc/apt/sources.list

deb http://ftp.de.debian.org/debian stable main contrib non-free


и установить пакет snmp-mibs-downloader (в процессе установки данный пакет попытается получить mib-базы из интернета). Так, же, необходимо в /etc/snmp/snmp.conf закомментировать строку:

snmp-protocol # cat /etc/snmp/snmp.conf

#

# As the snmp packages come without MIB files due to license reasons, loading

# of MIBs is disabled by default. If you added the MIBs you can reenable

# loaging them by commenting out the following line.

# mibs :


 

 

 

 

ЗАКЛЮЧЕНИЕ

 

Итак, я постаралася как можно понятней рассказать о SNMP, чтобы применять эту технологию в сетях мониторинга. Подводя краткий итог протокол SNMP базируется на нескольких основных принципах:

  1. Менеджер обращается к агенту, запрашивая информацию, которая характеризует состояние устройства, на котором работает агент.
  2. Менеджер может указать агенту выполнить изменение конфигурации удаленного хоста, задав значение переменной.
  3. Агент может сам сообщать менеджеру о произошедшем важном событии.
  4. Вся информация о хосте храниться в древовидной структуре базы MIB.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ЛИТЕРАТУРЫ

 

Книга одного автора

Александр Кенин. «Практическое руководство системного администратора». Санкт-Петербург. «БХВ-Петербург» 2010 – 451 с.

Книга двух авторов

Олифер В. Г., Олифер Н. А. «Компьютерные сети. Принципы, технологии, протоколы». Санкт-Питербург, 2000.

Книга четырех авторов

          Скембрей, Джоел, Мак-Клар, Стюарт. «Секреты хакеров. Безопасность Windows 2003 – готовые решения»: Пер. с англ. – М.: Издательский дом «Вильямс», 2004. – 512 с.

          Шапиро, Джеффри, Бойс, Джим. «Windows Server 2003».: Пер. с англ. – М.: Издельский дом «Вильямс», 2004. – 1216 с.

Многотомное издание

«Руководство по технологиям объединенных сетей», 4-е издание. Пер. с англ. М., Издательский дом «Вильямс», 2005. – 1040 с.

 

 

 

 

 

 


Информация о работе Протокол SNMP. Методы сетевых атак и защиты