❶ 下面哪些版本的snmp協議不支持加密特性
1.4SNMP的版本v1。1.4SNMP的版本v1的snmp協議不支持加密特性,任何人都可以取值,SNMP是簡單網路管理協議,是基於TCP/IP五層協議中的應用層協議。
❷ snmp是什麼協議
SNMP 是專門設計用於在 IP 網路管理網路節點(伺服器、工作站、路由器、交換機及HUBS等)的一種標准協議,它是一種應用層協議。
SNMP 使網路管理員能夠管理網路效能,發現並解決網路問題以及規劃網路增長。通過 SNMP 接收隨機消息(及事件報告)網路管理系統獲知網路出現問題。
SNMP的前身是簡單網關監控協議(SGMP),用來對通信線路進行管理。隨後,人們對SGMP進行了很大的修改,特別是加入了符合Internet定義的SMI和MIB,改進後的協議就是著名的SNMP。
SNMP具有以下技術優點:
基於TCP/IP互聯網的標准協議,傳輸層協議一般採用UDP。
自動化網路管理。網路管理員可以利用SNMP平台在網路上的節點檢索信息、修改信息、發現故障、完成故障診斷、進行容量規劃和生成報告。
屏蔽不同設備的物理差異,實現對不同廠商產品的自動化管理。SNMP只提供最基本的功能集,使得管理任務與被管設備的物理特性和實際網路類型相對獨立,從而實現對不同廠商設備的管理。
簡單的請求—應答方式和主動通告方式相結合,並有超時和重傳機制。
報文種類少,報文格式簡單,方便解析,易於實現。
SNMPv3版本提供了認證和加密安全機制,以及基於用戶和視圖的訪問控制功能,增強了安全性。
❸ SNMP 三個版本介紹
SNMP分為版本1、2、3
版本1,不支持INFORM,支持TRAPS
版本2,支持INFORM,TRAPS
版本3,可以選擇MD5等認證加密方式,更加安全
一套比較完整的SNMP配置
Snmp-server community ro
Snmp-server community xie rw
Snmp-server enable traps
Snmp-server host 172.18.1.1 ver 3 auth
Snmp-server traps-source lo0
❹ 怎樣查看snmp v3加密方式
snmp v1和v2不提供加密演算法,snmpv3提供認證演算法MD5和SHA,還提供加密演算法DES和AES
認證:檢驗信息來自正確的來源。
封包加密:避免被未授權的來源窺探。
SNMPv1,v2使用基於團體名進行報文認證
SNMPv3中引入了下列三個安全級別。
noAuthNoPriv:不需要認證,不提供隱私性(加密)。
authNoPriv:基於HMAC-MD5或HMAC-SHA的認證,不提供加密。
authPriv:除了認證之外,還將CBC-DES或者AES加密演算法用作隱私性協議,對p數據進行加密。
❺ SNMPv1與SNMPv2、SNMPv3的比較研究
分類: 電腦/網路
解析:
簡單網路管理協議(SNMP)是基於TCP/IP的網路管理,實際上就是一群標準的 *** 。80年代末期由IETF開發後,開始被廣泛應用在各類網路設備中,成為一種網管的工業標准。SNMP又稱之為管理者和代理之間的通信協議,包括理解SNMP的操作、SNMP信息的格式及如何在應用程序和設備之間交換信息。
就概念而言,SNMP為網管界定了管理者(Manager)和代理者(Agent,被管理設備)之間的關系。兩者之間的共同點是都運行TCP/IP協議。管理者可對管理設備提出效能、配置、和狀態等信息的詢問,透過要求與回復(request/replay)的簡單機制來擷取代理者身上的信息,而兩者之間的信息主要是通過PDU協議數據單元來載送。SNMP使用UDP作為IP的傳輸層協議。
在實現過程中,管理者會發送一個PDU給一個代理者(可以是路由器、交換機、防火牆……等可支持網管的設備),代理者收到管理者所發出內含詢問信息的PDU報文後,再透過PDU回傳給相關的管理者。在該過程中,代理者基本上只能處於被動的狀態,反復進行一問一答的模式,而唯一可由代理者自動發出的只有Trap的不定期回報特殊狀況信息。
SNMP協議有兩個基本命令模式:read和read/write。read是可以通過SNMP協議觀察設備配置細節,而使用read/write模式可以讓管理者有許可權修改設備配置。以當前市場流行的大多數被網管的設備為例,如果設備的默認口令沒有改變,那麼攻擊者就可以利用默認的口令得到其配置文件,文件一旦被破解,攻擊者就能夠對設備進行遠程非法的配置,實行攻擊。
目前,絕大多數的網路設備和操作系統都可以支持SNMP,如D-Link、Cisco、3Com等等。
SNMPv3實現更優管理
目前SNMP的發展主要包括三個版本:SNMPv1、SNMPv2以及最新的SNMPv3。從市場應用來看,目前大多數廠商普遍支持的版本是SNMPv1和v2,但從安全鑒別機制來看,二者表現較差。而SNMPv3採用了新的SNMP擴展框架,在此架構下,安全性和管理上有很大的提高。在當前的網路設備市場中,D-Link已經率先推出了支持SNMPv3的網路產品,如DES-3226S、DES-3250TG交換機等,在安全功能和管理功能上都有良好的表現。
總體來看,SNMPv1和v2版本對用戶權力的惟一限制是訪問口令,而沒有用戶和許可權分級的概念,只要提供相應的口令,就可以對設備進行read或read/write操作,安全性相對來的薄弱。雖然SNMPv2使用了復雜的加密技術,但並沒有實現提高安全性能的預期目標,尤其是在身份驗證(如用戶初始接入時的身份驗證、信息完整性的分析、重復操作的預防)、加密、授權和訪問控制、適當的遠程安全配置和管理能力等方面。
SNMPv3是在SNMPv2基礎之上增加、完善了安全和管理機制。RFC 2271定義的SNMPv3體系結構體現了模塊化的設計思想,使管理者可以簡單地實現功能的增加和修改。其主要特點在於適應性強,可適用於多種操作環境,不僅可以管理最簡單的網路,實現基本的管理功能,還能夠提供強大的網路管理功能,滿足復雜網路的管理需求。
目前,市場上的網路設備尚停留在SNMPv1/v2的范疇,並未廣泛支持SNMPv3,如何配置設備的SNMP服務以確保網路安全、完善管理機制呢?以下幾個方面建議或許值得網管人員一試:由於基於SNMPv1/v2協議本身具有不安全性,所以在管理過程中,如果沒有必要,可以不要開啟SNMP代理程序;可以限制未授權IP對SNMP的訪問,或者改變SNMP代理的默認口令,並使用復雜的口令;在後續采購設備中,盡可能選用支持SNMPv3的設備產品。
綜合SNMP的不同版本,顯然SNMPv3的應用推廣勢在必行,必然會以突出的優勢成為新的應用趨勢。一些市場反應敏捷的網路設備製造商已經推出了相關產品。據了解,D-Link在新一代產品推出時,已將此技術列入基本的協議支持,包括DES-3226S、DES-3250TG在內的多款交換機已經率先支持SNMPv3。
❻ 下列哪個版本的SNMP協議支持加密性
隨著網路技術的發展和網路應用的深入,網路的復雜性在不斷增長,對網路設備管理的要求也日益增加。網路的復雜性,使得被管理的設備在系統中不是集中的,而是分散的。管理這樣分散、復雜的系統,必須依靠網路設備管理系統。一個典型的網路設備管理系統包括4個組成部分:管理器、管理代理、管理信息資料庫和受託代理。一般說來,前3個部分是必需的,第4個根據需要選擇使用。 在網路設備管理系統中,管理器協助網路管理員完成管理整個網路的工作。網路管理軟體要求管理代理定期收集重要的設備信息,這些信息將用於確定網路設備和網路整體運行狀態是否正常。管理器應該定期查詢管理代理收集到的設備運轉狀態、配置及性能等方面的信息。 管理代理(Agent)是一種特殊的軟體或固件,包含了一個特定設備及該設備所處環境的信息。當一個管理代理被安裝到一個設備上時,這個設備就被列為「被管理的」。管理代理可以獲得所駐留設備的運轉狀態、設備特性和系統配置等相關信息。它就像是每個被管理設備的經紀人,完成管理器布置的信息採集任務。管理代理行使管理系統與管理代理所駐留設備的中介職能,通過管理信息資料庫(MIB)中的內容來管理該設備。管理信息資料庫中所包含的數據,隨被安裝設備的不同而不同。 安裝在網路管理工作站上的管理器,向管理代理收集設備信息時有輪詢和中斷兩種方法。網路管理工作站可以通過輪詢管理代理獲得關於設備的信息,可以修改、增加或者刪除代理中的表項,可以為設備中特定的事件設置閾值。當設備中發生某個閩值超過設定范圍的異常事件時,管理代理可以立即向網路管理工作站發送自陷信息,通過基於中斷的方法通知網路管理工作站進行處理。 在一些特殊情況下,一個特定設備可能因為系統資源的缺乏,或者因為該設備不支持管理代理所需要的傳輸協議,而不能實現管理代理。這時可以使用受託代理(Proxy agent)。受託代理不在被管理的網路設備上運行,而是在另一台設備上運行。受託代理把它接收到的網路管理工作站命令,翻譯成被託管設備所支持的管理命令。因此,受託代理發揮著應用程序網關的作用,在標准網路設備管理器軟體和不直接支持該標准協議的系統之間充當橋梁。 管理器和管理代理在通過網路進行通信時,必須遵循特定的協議。使用最普遍的協議是簡單網路管理協議(SNMP,Simple Network Management Protocol)。它是一個應用層協議,屬於TCP/IP協議族的一部分。SNMP協議目前有兩個版本:SNMP v1和SNMP v2。這兩個版本有一些共同特性,但SNMP v2提供了一些加強的功能。另外一個版本SNMP v3的標准化也在進行當中。SNMPv3的重點是安全、可管理的體系結構和遠程配置。 SNMP是分布式的管理協議,一個系統可以只作為SNMP管理器或SNMP代理中的單一角色,也可以同時完成這兩者的功能。如果一個系統既作為管理器,又作為代理的話,此時可能需要另外一台管理器,用它來查詢被管理的設備,並提供信息的匯總等。 SNMP不是一種面向連接的協議,它通過使用請求報文和返回響應的方式,在SNMP代理和管理器之間傳送信息。這種機制減輕了SNMP代理的負擔,提供了一種獨有的方式來處理可靠性和故障檢測方面的問題。SNMP協議還定義了數據包的格式,以及網路管理器和管理代理之間的信息交換,對管理代理的MIB數據對象進行控制,可用於處理管理代理定義的各種任務。 目前SNMP協議中的身份驗證方式被認為不夠安全,主要原因是SNMP協議並不提供加密功能,也不保證在SNMP數據包交換過程中不能從網路中直接拷貝信息。只需使用一個數據包捕獲工具就可把整個SNMP數據包解密。因此存在著許多安全方面的漏洞。很容易產生包括欺騙、修改信息、信息隊列及信息泄漏等安全問題。
❼ 常用的加密協議是什麼,SMTP、POP3、IMAP4、SNMP協議各是什麼意思什麼情況上使用,各自的套接字口是什麼
SMTP(Simple Mail Transfer Protocol)即簡單郵件傳輸協議,它是一組用於由源地址到目的地址傳送郵件的規則,由它來控制信件的中轉方式。SMTP協議屬於TCP/IP協議族,它幫助每台計算機在發送或中轉信件時找到下一個目的地。通過SMTP協議所指定的伺服器,就可以把E-mail寄到收信人的伺服器上了,整個過程只要幾分鍾。SMTP伺服器則是遵循SMTP協議的發送郵件伺服器,用來發送或中轉發出的電子郵件。
POP3(Post Office Protocol 3)即郵局協議的第3個版本,它是規定個人計算機如何連接到互聯網上的郵件伺服器進行收發郵件的協議。它是網際網路電子郵件的第一個離線協議標准,POP3協議允許用戶從伺服器上把郵件存儲到本地主機。
IMAP4協議與POP3協議一樣也是規定個人計算機如何訪問互聯網上的郵件伺服器進行收發郵件的協議,但是IMAP4協議同POP3協議相比更高級。IMAP4協議支持客戶機在線或者離線訪問並閱讀伺服器上的郵件,還能互動式的操作伺服器上的郵件。IMAP4協議更人性化的地方是不需要像POP3協議那樣把郵件下載到本地,用戶可以通過客戶端直接對伺服器上的郵件進行操作(這里的操作是指:在線閱讀郵件 在線查看郵件主題 大小 發件地址等信息)。用戶還可以在伺服器上維護自己郵件目錄(維護是指移動 新建 刪除 重命名 共享 抓取文本 等操作)。IMAP4協議彌補了POP3協議的很多缺陷,,由RFC3501定義。本協議是用於客戶機遠程訪問伺服器上電子郵件,它是郵件傳輸協議新的標准。
IMAP4協議的默認埠:143,SMTP埠號是25,POP3埠110。
❽ snmp的交互方式有哪三類實現機制分別是怎樣的
在snmp發展到V3版本後,把snmp的安全性提升到一個新高度,這同時也帶來了實現上的復雜性。在02年,03年我都曾經想進一步的了解它的實現,但都沒什麼進展。
這次在實現Csnmp的過程中,又一次的接觸到V3的底層實現機理。現把我們在實現Csnmp中的V3模塊的時候,對V3的一些實現細節做一總結,希望能縮短一些朋友掌握SNMPV3的時間和難度。(本文針對的朋友是對snmpV3有個接觸的,故對v3術語不做解釋)
我們先把加密和HMAC部分先放一下,等我們先講幾個別的問題後,再來看加密和HMAC這部分的時候,就會非常清晰了。
現在先把讀寫控制許可權這部分(VACM)做一分析。VACM這部分在Csnmp中實現的時候有如下三個Vector每個分別裝如下一個類:SecuToGroupTableItem、VacmAccessTableItem、ViewTreeFamiTableItem它們分別代表VacmSecurityToGroupTable、VacmAccessTable、VacmViewTreeFamilyTable這三張V3協議中的表。這三張表是配合起來一起完成對讀寫Mib信息的許可權控制的。 首先,用securityName和securityModel從SecuToGroupVector取出其對應的groupName, 其次用剛才取到的groupName加上SecurityModel、SecurityLevel以及是讀、還是寫操作這四個參數從VacmAccessVector取出其相應的viewName。最後一步是VACM的關鍵,通過剛才上一步取到的ViewName,再加上request OID進行如下許可權判斷:對於ViewNameVector中的每一條記錄首先判斷其ViewName是否和我們取出來的ViewName相同,相同的話,看request OID是否是以該條記錄中的subtree為開頭的,如果是的話,再判斷該條記錄的familyType是included(1)還是excluded(2),如果是「included(1)「的話則繼續判斷按同樣的步驟判斷下一條記錄,直到沒有符合ViewName相同的記錄。如果是「excluded(2)」的話,則退出,並向Manager(管理端)發出AuthError的錯誤Response。
也許上面的文檔寫的不怎麼清楚,但請各位稍微仔細掠一下的,就會發現VACM這部分其實較為簡單,因為在我們實現的過程中這一塊真正核心的代碼估計不超過100行。
下面我會花較大篇幅把各位關心的V3的加密和HMAC部分做一分析。首先講解一下Key Localization也就是密鑰的具體化,即該管理端下的每個Agent都有一個不同於其他Agent的Key。之所以要key Localization,這主要是V3協議考慮到一個管理端要管理多個Agent,如果管理端對每個Agent的密鑰都要取記住的話,這將是非常不方便的,第二個原因是即使有一個Agent的key被attacker取到了,他也無法知道其他的Agent的key。在實現Key Localization的時候,為滿足上面的一般都這么做:先用用戶的password,通過(MD5)處理得到對應的User key0,然後把剛才的User key0+你要通訊的Agent的EngineID,再一次通過MD5處理,這就獲得了你所需要的Localized Key。
這個Localized Key在接下來的加密和認證過程中都要用到(這是因為管理者可以只用一個password來產生加密的Key和認證的Key, 也就是加密的Key == 認證的key,但出於更好的安全性考慮的話,建議用兩個不同的password來分別產生加密Key和認證Key)。
好,現在先就V3的Authentication的處理做一分析: 首先按SNMPV3 PDU的要求把所有部分都加上,但把USM部分中的msgAuthenticationParameters部分用連續的12個(byte)0x00填充。等所有部分都填充好後,用剛才講到的認證Key+這個Request PDU一起,送入MD5,產生出一個12個byte的msgAuthenticationParameters,並用這個替換掉開始放入的12個空白byte,其實我們可以把msgAuthenticationParameters看作一個MAC它起到一個電子指紋的作用,這樣一個V3版本的Request PDU就可以發給某一Agent了。