导航:首页 > 文档加密 > snmp加密有哪些

snmp加密有哪些

发布时间:2023-02-16 03:01:34

❶ 下面哪些版本的snmp协议不支持加密特性

1.4SNMP的版本v1。1.4SNMP的版本v1的snmp协议不支持加密特性,任何人都可以取值,SNMP是简单网络管理协议,是基于TCP/IP五层协议中的应用层协议。

❷ snmp是什么协议

SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。

SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。

SNMP的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB,改进后的协议就是着名的SNMP。

SNMP具有以下技术优点:

基于TCP/IP互联网的标准协议,传输层协议一般采用UDP。

自动化网络管理。网络管理员可以利用SNMP平台在网络上的节点检索信息、修改信息、发现故障、完成故障诊断、进行容量规划和生成报告。

屏蔽不同设备的物理差异,实现对不同厂商产品的自动化管理。SNMP只提供最基本的功能集,使得管理任务与被管设备的物理特性和实际网络类型相对独立,从而实现对不同厂商设备的管理。

简单的请求—应答方式和主动通告方式相结合,并有超时和重传机制。

报文种类少,报文格式简单,方便解析,易于实现。

SNMPv3版本提供了认证和加密安全机制,以及基于用户和视图的访问控制功能,增强了安全性。

❸ SNMP 三个版本介绍

SNMP分为版本1、2、3
版本1,不支持INFORM,支持TRAPS
版本2,支持INFORM,TRAPS
版本3,可以选择MD5等认证加密方式,更加安全
一套比较完整的SNMP配置
Snmp-server community ro
Snmp-server community xie rw
Snmp-server enable traps
Snmp-server host 172.18.1.1 ver 3 auth
Snmp-server traps-source lo0

❹ 怎样查看snmp v3加密方式

snmp v1和v2不提供加密算法,snmpv3提供认证算法MD5和SHA,还提供加密算法DES和AES

认证:检验信息来自正确的来源。

封包加密:避免被未授权的来源窥探。
SNMPv1,v2使用基于团体名进行报文认证
SNMPv3中引入了下列三个安全级别。

noAuthNoPriv:不需要认证,不提供隐私性(加密)。

authNoPriv:基于HMAC-MD5或HMAC-SHA的认证,不提供加密。

authPriv:除了认证之外,还将CBC-DES或者AES加密算法用作隐私性协议,对p数据进行加密。

❺ SNMPv1与SNMPv2、SNMPv3的比较研究

分类: 电脑/网络
解析:

简单网络管理协议(SNMP)是基于TCP/IP的网络管理,实际上就是一群标准的 *** 。80年代末期由IETF开发后,开始被广泛应用在各类网络设备中,成为一种网管的工业标准。SNMP又称之为管理者和代理之间的通信协议,包括理解SNMP的操作、SNMP信息的格式及如何在应用程序和设备之间交换信息。

就概念而言,SNMP为网管界定了管理者(Manager)和代理者(Agent,被管理设备)之间的关系。两者之间的共同点是都运行TCP/IP协议。管理者可对管理设备提出效能、配置、和状态等信息的询问,透过要求与回复(request/replay)的简单机制来撷取代理者身上的信息,而两者之间的信息主要是通过PDU协议数据单元来载送。SNMP使用UDP作为IP的传输层协议。

在实现过程中,管理者会发送一个PDU给一个代理者(可以是路由器、交换机、防火墙……等可支持网管的设备),代理者收到管理者所发出内含询问信息的PDU报文后,再透过PDU回传给相关的管理者。在该过程中,代理者基本上只能处于被动的状态,反复进行一问一答的模式,而唯一可由代理者自动发出的只有Trap的不定期回报特殊状况信息。

SNMP协议有两个基本命令模式:read和read/write。read是可以通过SNMP协议观察设备配置细节,而使用read/write模式可以让管理者有权限修改设备配置。以当前市场流行的大多数被网管的设备为例,如果设备的默认口令没有改变,那么攻击者就可以利用默认的口令得到其配置文件,文件一旦被破解,攻击者就能够对设备进行远程非法的配置,实行攻击。

目前,绝大多数的网络设备和操作系统都可以支持SNMP,如D-Link、Cisco、3Com等等。

SNMPv3实现更优管理

目前SNMP的发展主要包括三个版本:SNMPv1、SNMPv2以及最新的SNMPv3。从市场应用来看,目前大多数厂商普遍支持的版本是SNMPv1和v2,但从安全鉴别机制来看,二者表现较差。而SNMPv3采用了新的SNMP扩展框架,在此架构下,安全性和管理上有很大的提高。在当前的网络设备市场中,D-Link已经率先推出了支持SNMPv3的网络产品,如DES-3226S、DES-3250TG交换机等,在安全功能和管理功能上都有良好的表现。

总体来看,SNMPv1和v2版本对用户权力的惟一限制是访问口令,而没有用户和权限分级的概念,只要提供相应的口令,就可以对设备进行read或read/write操作,安全性相对来的薄弱。虽然SNMPv2使用了复杂的加密技术,但并没有实现提高安全性能的预期目标,尤其是在身份验证(如用户初始接入时的身份验证、信息完整性的分析、重复操作的预防)、加密、授权和访问控制、适当的远程安全配置和管理能力等方面。

SNMPv3是在SNMPv2基础之上增加、完善了安全和管理机制。RFC 2271定义的SNMPv3体系结构体现了模块化的设计思想,使管理者可以简单地实现功能的增加和修改。其主要特点在于适应性强,可适用于多种操作环境,不仅可以管理最简单的网络,实现基本的管理功能,还能够提供强大的网络管理功能,满足复杂网络的管理需求。

目前,市场上的网络设备尚停留在SNMPv1/v2的范畴,并未广泛支持SNMPv3,如何配置设备的SNMP服务以确保网络安全、完善管理机制呢?以下几个方面建议或许值得网管人员一试:由于基于SNMPv1/v2协议本身具有不安全性,所以在管理过程中,如果没有必要,可以不要开启SNMP代理程序;可以限制未授权IP对SNMP的访问,或者改变SNMP代理的默认口令,并使用复杂的口令;在后续采购设备中,尽可能选用支持SNMPv3的设备产品。

综合SNMP的不同版本,显然SNMPv3的应用推广势在必行,必然会以突出的优势成为新的应用趋势。一些市场反应敏捷的网络设备制造商已经推出了相关产品。据了解,D-Link在新一代产品推出时,已将此技术列入基本的协议支持,包括DES-3226S、DES-3250TG在内的多款交换机已经率先支持SNMPv3。

❻ 下列哪个版本的SNMP协议支持加密性

随着网络技术的发展和网络应用的深入,网络的复杂性在不断增长,对网络设备管理的要求也日益增加。网络的复杂性,使得被管理的设备在系统中不是集中的,而是分散的。管理这样分散、复杂的系统,必须依靠网络设备管理系统。一个典型的网络设备管理系统包括4个组成部分:管理器、管理代理、管理信息数据库和受托代理。一般说来,前3个部分是必需的,第4个根据需要选择使用。 在网络设备管理系统中,管理器协助网络管理员完成管理整个网络的工作。网络管理软件要求管理代理定期收集重要的设备信息,这些信息将用于确定网络设备和网络整体运行状态是否正常。管理器应该定期查询管理代理收集到的设备运转状态、配置及性能等方面的信息。 管理代理(Agent)是一种特殊的软件或固件,包含了一个特定设备及该设备所处环境的信息。当一个管理代理被安装到一个设备上时,这个设备就被列为“被管理的”。管理代理可以获得所驻留设备的运转状态、设备特性和系统配置等相关信息。它就像是每个被管理设备的经纪人,完成管理器布置的信息采集任务。管理代理行使管理系统与管理代理所驻留设备的中介职能,通过管理信息数据库(MIB)中的内容来管理该设备。管理信息数据库中所包含的数据,随被安装设备的不同而不同。 安装在网络管理工作站上的管理器,向管理代理收集设备信息时有轮询和中断两种方法。网络管理工作站可以通过轮询管理代理获得关于设备的信息,可以修改、增加或者删除代理中的表项,可以为设备中特定的事件设置阈值。当设备中发生某个闽值超过设定范围的异常事件时,管理代理可以立即向网络管理工作站发送自陷信息,通过基于中断的方法通知网络管理工作站进行处理。 在一些特殊情况下,一个特定设备可能因为系统资源的缺乏,或者因为该设备不支持管理代理所需要的传输协议,而不能实现管理代理。这时可以使用受托代理(Proxy agent)。受托代理不在被管理的网络设备上运行,而是在另一台设备上运行。受托代理把它接收到的网络管理工作站命令,翻译成被托管设备所支持的管理命令。因此,受托代理发挥着应用程序网关的作用,在标准网络设备管理器软件和不直接支持该标准协议的系统之间充当桥梁。 管理器和管理代理在通过网络进行通信时,必须遵循特定的协议。使用最普遍的协议是简单网络管理协议(SNMP,Simple Network Management Protocol)。它是一个应用层协议,属于TCP/IP协议族的一部分。SNMP协议目前有两个版本:SNMP v1和SNMP v2。这两个版本有一些共同特性,但SNMP v2提供了一些加强的功能。另外一个版本SNMP v3的标准化也在进行当中。SNMPv3的重点是安全、可管理的体系结构和远程配置。 SNMP是分布式的管理协议,一个系统可以只作为SNMP管理器或SNMP代理中的单一角色,也可以同时完成这两者的功能。如果一个系统既作为管理器,又作为代理的话,此时可能需要另外一台管理器,用它来查询被管理的设备,并提供信息的汇总等。 SNMP不是一种面向连接的协议,它通过使用请求报文和返回响应的方式,在SNMP代理和管理器之间传送信息。这种机制减轻了SNMP代理的负担,提供了一种独有的方式来处理可靠性和故障检测方面的问题。SNMP协议还定义了数据包的格式,以及网络管理器和管理代理之间的信息交换,对管理代理的MIB数据对象进行控制,可用于处理管理代理定义的各种任务。 目前SNMP协议中的身份验证方式被认为不够安全,主要原因是SNMP协议并不提供加密功能,也不保证在SNMP数据包交换过程中不能从网络中直接拷贝信息。只需使用一个数据包捕获工具就可把整个SNMP数据包解密。因此存在着许多安全方面的漏洞。很容易产生包括欺骗、修改信息、信息队列及信息泄漏等安全问题。

❼ 常用的加密协议是什么,SMTP、POP3、IMAP4、SNMP协议各是什么意思什么情况上使用,各自的套接字口是什么

SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。

POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本地主机。

IMAP4协议与POP3协议一样也是规定个人计算机如何访问互联网上的邮件服务器进行收发邮件的协议,但是IMAP4协议同POP3协议相比更高级。IMAP4协议支持客户机在线或者离线访问并阅读服务器上的邮件,还能交互式的操作服务器上的邮件。IMAP4协议更人性化的地方是不需要像POP3协议那样把邮件下载到本地,用户可以通过客户端直接对服务器上的邮件进行操作(这里的操作是指:在线阅读邮件 在线查看邮件主题 大小 发件地址等信息)。用户还可以在服务器上维护自己邮件目录(维护是指移动 新建 删除 重命名 共享 抓取文本 等操作)。IMAP4协议弥补了POP3协议的很多缺陷,,由RFC3501定义。本协议是用于客户机远程访问服务器上电子邮件,它是邮件传输协议新的标准。

IMAP4协议的默认端口:143,SMTP端口号是25,POP3端口110。

❽ snmp的交互方式有哪三类实现机制分别是怎样的

在snmp发展到V3版本后,把snmp的安全性提升到一个新高度,这同时也带来了实现上的复杂性。在02年,03年我都曾经想进一步的了解它的实现,但都没什么进展。
这次在实现Csnmp的过程中,又一次的接触到V3的底层实现机理。现把我们在实现Csnmp中的V3模块的时候,对V3的一些实现细节做一总结,希望能缩短一些朋友掌握SNMPV3的时间和难度。(本文针对的朋友是对snmpV3有个接触的,故对v3术语不做解释)
我们先把加密和HMAC部分先放一下,等我们先讲几个别的问题后,再来看加密和HMAC这部分的时候,就会非常清晰了。
现在先把读写控制权限这部分(VACM)做一分析。VACM这部分在Csnmp中实现的时候有如下三个Vector每个分别装如下一个类:SecuToGroupTableItem、VacmAccessTableItem、ViewTreeFamiTableItem它们分别代表VacmSecurityToGroupTable、VacmAccessTable、VacmViewTreeFamilyTable这三张V3协议中的表。这三张表是配合起来一起完成对读写Mib信息的权限控制的。 首先,用securityName和securityModel从SecuToGroupVector取出其对应的groupName, 其次用刚才取到的groupName加上SecurityModel、SecurityLevel以及是读、还是写操作这四个参数从VacmAccessVector取出其相应的viewName。最后一步是VACM的关键,通过刚才上一步取到的ViewName,再加上request OID进行如下权限判断:对于ViewNameVector中的每一条记录首先判断其ViewName是否和我们取出来的ViewName相同,相同的话,看request OID是否是以该条记录中的subtree为开头的,如果是的话,再判断该条记录的familyType是included(1)还是excluded(2),如果是“included(1)“的话则继续判断按同样的步骤判断下一条记录,直到没有符合ViewName相同的记录。如果是“excluded(2)”的话,则退出,并向Manager(管理端)发出AuthError的错误Response。
也许上面的文档写的不怎么清楚,但请各位稍微仔细掠一下的,就会发现VACM这部分其实较为简单,因为在我们实现的过程中这一块真正核心的代码估计不超过100行。
下面我会花较大篇幅把各位关心的V3的加密和HMAC部分做一分析。首先讲解一下Key Localization也就是密钥的具体化,即该管理端下的每个Agent都有一个不同于其他Agent的Key。之所以要key Localization,这主要是V3协议考虑到一个管理端要管理多个Agent,如果管理端对每个Agent的密钥都要取记住的话,这将是非常不方便的,第二个原因是即使有一个Agent的key被attacker取到了,他也无法知道其他的Agent的key。在实现Key Localization的时候,为满足上面的一般都这么做:先用用户的password,通过(MD5)处理得到对应的User key0,然后把刚才的User key0+你要通讯的Agent的EngineID,再一次通过MD5处理,这就获得了你所需要的Localized Key。
这个Localized Key在接下来的加密和认证过程中都要用到(这是因为管理者可以只用一个password来产生加密的Key和认证的Key, 也就是加密的Key == 认证的key,但出于更好的安全性考虑的话,建议用两个不同的password来分别产生加密Key和认证Key)。
好,现在先就V3的Authentication的处理做一分析: 首先按SNMPV3 PDU的要求把所有部分都加上,但把USM部分中的msgAuthenticationParameters部分用连续的12个(byte)0x00填充。等所有部分都填充好后,用刚才讲到的认证Key+这个Request PDU一起,送入MD5,产生出一个12个byte的msgAuthenticationParameters,并用这个替换掉开始放入的12个空白byte,其实我们可以把msgAuthenticationParameters看作一个MAC它起到一个电子指纹的作用,这样一个V3版本的Request PDU就可以发给某一Agent了。

阅读全文

与snmp加密有哪些相关的资料

热点内容
科普中国app怎么分享 浏览:87
51单片机与32单片机比较 浏览:416
SQL加密存储解密 浏览:507
电气工程师把程序加密 浏览:797
解压切东西动画版 浏览:965
点到椭圆的距离算法 浏览:388
新的编译系统 浏览:533
cad替换样板命令 浏览:363
des算法例子 浏览:390
怎么隐藏系统app 浏览:524
怎么在惠生活查询定向app 浏览:274
windows程序设计核心编程 浏览:444
任我充app怎么开发票 浏览:332
人工智能与编程语言 浏览:408
linux网络编程服务器 浏览:802
海尔32cw空调压缩机电容多大 浏览:749
分区加密了该怎么办 浏览:105
索尼延时拍摄app怎么导入 浏览:228
冰箱冷冻坏了压缩机一直响 浏览:809
windows服务器如何组建raid0 浏览:182