⑴ snmp参数配置
SNMP配置1.1概述SNMP是Simple Network Manger Protocol(简单网络管理协议)的缩写,在1988年8月就成为一个网络管理标准RFC1157。到目前,因众多厂家对该协议的支持,SNMP已成为事实上的网管标准,适合于在多厂家系统的互连环境中使用。利用SNMP协议,网络管理员可以对网络上的节点进行信息查询、网络配置、故障定位、容量规划,网络监控和管理是SNMP的基本功能。SNMP是一个应用层协议,为客户机/服务器模式,包括三个部分:SNMP网络管理器SNMP代理MIB管理信息库SNMP网络管理器,是采用SNMP来对网络进行控制和监控的系统,也称为NMS (Network Management System)。常用的运行在NMS上的网管平台有HP OpenView 、CiscoView、CiscoWorks 2000,锐捷网络针对自己的网络设备,开发了一套网管软件--Star View。这些常用的网管软件可以方便的对网络设备进行监控和管理。SNMP代理(SNMP Agent)是运行在被管理设备上的软件,负责接受、处理并且响应来自NMS的监控和控制报文,也可以主动发送一些消息报文给NMS。NMS和Agent的关系可以用如下的图来表示:
图1 网络管理站(NMS)与网管代理(Agent)的关系图MIB(Management Information Base)是一个虚拟的网络管理信息库。被管理的网络设备中包含了大量的信息,为了能够在SNMP报文中唯一的标识某个特定的管理单元,MIB采用树形层次结构来描述网络设备中的管理单元。树的节点表示某个特定的管理
单元。如下图MIB对象命名树,为了唯一标识网络设备中的某个管理单元System,可以采用一串的数字来表示,如{1.3.6.1.2.1.1}这一串数字即为管理单元的Object Identifier(单元标识符),MIB则是网络设备的单元标识符的集合。
图2 MIB树形层次结构 1.2 SNMP协议版本 目前SNMP支持以下版本: SNMPv1 :简单网络管理协议的第一个正式版本,在RFC1157中定义。 SNMPv2C:基于共同体(Community-Based)的SNMPv2管理架构, 在RFC1901中定义的一个实验性协议。 SNMPv3 :通过对数据进行鉴别和加密,提供了以下的安全特性: 1. 确保数据在传输过程中不被篡改; 2. 确保数据从合法的数据源发出; 3. 加密报文,确保数据的机密性; SNMPv1和SNMPv2C都采用基于共同体(Community-based)的安全架构。通过定义主机地址以及认证名(Commumity String)来限定能够对代理的MIB进行操作的管理者。 SNMPv2C增加了Get-bulk操作机制并且能够对管理工作站返回更加详细的错误信息类型。Get-bulk操作能够一次性地获取表格中的所有信息或者获取大批量的 数据,从而减少请求-响应的次数。SNMPv2C错误处理能力的提高包括扩充错误代码以区分不同类型的错误,而在SNMPv1中这些错误仅有一种错误代码。现在通过错误代码可以区分错误类型。由于网络上可能同时存在支持SNMPv1和SNMPv2C的管理
⑵ snmp是什么协议
SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。
SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。
SNMP的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB,改进后的协议就是着名的SNMP。
SNMP具有以下技术优点:
基于TCP/IP互联网的标准协议,传输层协议一般采用UDP。
自动化网络管理。网络管理员可以利用SNMP平台在网络上的节点检索信息、修改信息、发现故障、完成故障诊断、进行容量规划和生成报告。
屏蔽不同设备的物理差异,实现对不同厂商产品的自动化管理。SNMP只提供最基本的功能集,使得管理任务与被管设备的物理特性和实际网络类型相对独立,从而实现对不同厂商设备的管理。
简单的请求—应答方式和主动通告方式相结合,并有超时和重传机制。
报文种类少,报文格式简单,方便解析,易于实现。
SNMPv3版本提供了认证和加密安全机制,以及基于用户和视图的访问控制功能,增强了安全性。
⑶ 常用的加密协议是什么,SMTP、POP3、IMAP4、SNMP协议各是什么意思什么情况上使用,各自的套接字口是什么
SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。
POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本地主机。
IMAP4协议与POP3协议一样也是规定个人计算机如何访问互联网上的邮件服务器进行收发邮件的协议,但是IMAP4协议同POP3协议相比更高级。IMAP4协议支持客户机在线或者离线访问并阅读服务器上的邮件,还能交互式的操作服务器上的邮件。IMAP4协议更人性化的地方是不需要像POP3协议那样把邮件下载到本地,用户可以通过客户端直接对服务器上的邮件进行操作(这里的操作是指:在线阅读邮件 在线查看邮件主题 大小 发件地址等信息)。用户还可以在服务器上维护自己邮件目录(维护是指移动 新建 删除 重命名 共享 抓取文本 等操作)。IMAP4协议弥补了POP3协议的很多缺陷,,由RFC3501定义。本协议是用于客户机远程访问服务器上电子邮件,它是邮件传输协议新的标准。
IMAP4协议的默认端口:143,SMTP端口号是25,POP3端口110。
⑷ 下列哪个版本的SNMP协议支持加密性
随着网络技术的发展和网络应用的深入,网络的复杂性在不断增长,对网络设备管理的要求也日益增加。网络的复杂性,使得被管理的设备在系统中不是集中的,而是分散的。管理这样分散、复杂的系统,必须依靠网络设备管理系统。一个典型的网络设备管理系统包括4个组成部分:管理器、管理代理、管理信息数据库和受托代理。一般说来,前3个部分是必需的,第4个根据需要选择使用。 在网络设备管理系统中,管理器协助网络管理员完成管理整个网络的工作。网络管理软件要求管理代理定期收集重要的设备信息,这些信息将用于确定网络设备和网络整体运行状态是否正常。管理器应该定期查询管理代理收集到的设备运转状态、配置及性能等方面的信息。 管理代理(Agent)是一种特殊的软件或固件,包含了一个特定设备及该设备所处环境的信息。当一个管理代理被安装到一个设备上时,这个设备就被列为“被管理的”。管理代理可以获得所驻留设备的运转状态、设备特性和系统配置等相关信息。它就像是每个被管理设备的经纪人,完成管理器布置的信息采集任务。管理代理行使管理系统与管理代理所驻留设备的中介职能,通过管理信息数据库(MIB)中的内容来管理该设备。管理信息数据库中所包含的数据,随被安装设备的不同而不同。 安装在网络管理工作站上的管理器,向管理代理收集设备信息时有轮询和中断两种方法。网络管理工作站可以通过轮询管理代理获得关于设备的信息,可以修改、增加或者删除代理中的表项,可以为设备中特定的事件设置阈值。当设备中发生某个闽值超过设定范围的异常事件时,管理代理可以立即向网络管理工作站发送自陷信息,通过基于中断的方法通知网络管理工作站进行处理。 在一些特殊情况下,一个特定设备可能因为系统资源的缺乏,或者因为该设备不支持管理代理所需要的传输协议,而不能实现管理代理。这时可以使用受托代理(Proxy agent)。受托代理不在被管理的网络设备上运行,而是在另一台设备上运行。受托代理把它接收到的网络管理工作站命令,翻译成被托管设备所支持的管理命令。因此,受托代理发挥着应用程序网关的作用,在标准网络设备管理器软件和不直接支持该标准协议的系统之间充当桥梁。 管理器和管理代理在通过网络进行通信时,必须遵循特定的协议。使用最普遍的协议是简单网络管理协议(SNMP,Simple Network Management Protocol)。它是一个应用层协议,属于TCP/IP协议族的一部分。SNMP协议目前有两个版本:SNMP v1和SNMP v2。这两个版本有一些共同特性,但SNMP v2提供了一些加强的功能。另外一个版本SNMP v3的标准化也在进行当中。SNMPv3的重点是安全、可管理的体系结构和远程配置。 SNMP是分布式的管理协议,一个系统可以只作为SNMP管理器或SNMP代理中的单一角色,也可以同时完成这两者的功能。如果一个系统既作为管理器,又作为代理的话,此时可能需要另外一台管理器,用它来查询被管理的设备,并提供信息的汇总等。 SNMP不是一种面向连接的协议,它通过使用请求报文和返回响应的方式,在SNMP代理和管理器之间传送信息。这种机制减轻了SNMP代理的负担,提供了一种独有的方式来处理可靠性和故障检测方面的问题。SNMP协议还定义了数据包的格式,以及网络管理器和管理代理之间的信息交换,对管理代理的MIB数据对象进行控制,可用于处理管理代理定义的各种任务。 目前SNMP协议中的身份验证方式被认为不够安全,主要原因是SNMP协议并不提供加密功能,也不保证在SNMP数据包交换过程中不能从网络中直接拷贝信息。只需使用一个数据包捕获工具就可把整个SNMP数据包解密。因此存在着许多安全方面的漏洞。很容易产生包括欺骗、修改信息、信息队列及信息泄漏等安全问题。
⑸ SNMPv1与SNMPv2、SNMPv3的比较研究
分类: 电脑/网络
解析:
简单网络管理协议(SNMP)是基于TCP/IP的网络管理,实际上就是一群标准的 *** 。80年代末期由IETF开发后,开始被广泛应用在各类网络设备中,成为一种网管的工业标准。SNMP又称之为管理者和代理之间的通信协议,包括理解SNMP的操作、SNMP信息的格式及如何在应用程序和设备之间交换信息。
就概念而言,SNMP为网管界定了管理者(Manager)和代理者(Agent,被管理设备)之间的关系。两者之间的共同点是都运行TCP/IP协议。管理者可对管理设备提出效能、配置、和状态等信息的询问,透过要求与回复(request/replay)的简单机制来撷取代理者身上的信息,而两者之间的信息主要是通过PDU协议数据单元来载送。SNMP使用UDP作为IP的传输层协议。
在实现过程中,管理者会发送一个PDU给一个代理者(可以是路由器、交换机、防火墙……等可支持网管的设备),代理者收到管理者所发出内含询问信息的PDU报文后,再透过PDU回传给相关的管理者。在该过程中,代理者基本上只能处于被动的状态,反复进行一问一答的模式,而唯一可由代理者自动发出的只有Trap的不定期回报特殊状况信息。
SNMP协议有两个基本命令模式:read和read/write。read是可以通过SNMP协议观察设备配置细节,而使用read/write模式可以让管理者有权限修改设备配置。以当前市场流行的大多数被网管的设备为例,如果设备的默认口令没有改变,那么攻击者就可以利用默认的口令得到其配置文件,文件一旦被破解,攻击者就能够对设备进行远程非法的配置,实行攻击。
目前,绝大多数的网络设备和操作系统都可以支持SNMP,如D-Link、Cisco、3Com等等。
SNMPv3实现更优管理
目前SNMP的发展主要包括三个版本:SNMPv1、SNMPv2以及最新的SNMPv3。从市场应用来看,目前大多数厂商普遍支持的版本是SNMPv1和v2,但从安全鉴别机制来看,二者表现较差。而SNMPv3采用了新的SNMP扩展框架,在此架构下,安全性和管理上有很大的提高。在当前的网络设备市场中,D-Link已经率先推出了支持SNMPv3的网络产品,如DES-3226S、DES-3250TG交换机等,在安全功能和管理功能上都有良好的表现。
总体来看,SNMPv1和v2版本对用户权力的惟一限制是访问口令,而没有用户和权限分级的概念,只要提供相应的口令,就可以对设备进行read或read/write操作,安全性相对来的薄弱。虽然SNMPv2使用了复杂的加密技术,但并没有实现提高安全性能的预期目标,尤其是在身份验证(如用户初始接入时的身份验证、信息完整性的分析、重复操作的预防)、加密、授权和访问控制、适当的远程安全配置和管理能力等方面。
SNMPv3是在SNMPv2基础之上增加、完善了安全和管理机制。RFC 2271定义的SNMPv3体系结构体现了模块化的设计思想,使管理者可以简单地实现功能的增加和修改。其主要特点在于适应性强,可适用于多种操作环境,不仅可以管理最简单的网络,实现基本的管理功能,还能够提供强大的网络管理功能,满足复杂网络的管理需求。
目前,市场上的网络设备尚停留在SNMPv1/v2的范畴,并未广泛支持SNMPv3,如何配置设备的SNMP服务以确保网络安全、完善管理机制呢?以下几个方面建议或许值得网管人员一试:由于基于SNMPv1/v2协议本身具有不安全性,所以在管理过程中,如果没有必要,可以不要开启SNMP代理程序;可以限制未授权IP对SNMP的访问,或者改变SNMP代理的默认口令,并使用复杂的口令;在后续采购设备中,尽可能选用支持SNMPv3的设备产品。
综合SNMP的不同版本,显然SNMPv3的应用推广势在必行,必然会以突出的优势成为新的应用趋势。一些市场反应敏捷的网络设备制造商已经推出了相关产品。据了解,D-Link在新一代产品推出时,已将此技术列入基本的协议支持,包括DES-3226S、DES-3250TG在内的多款交换机已经率先支持SNMPv3。
⑹ 下面哪些版本的snmp协议不支持加密特性
1.4SNMP的版本v1。1.4SNMP的版本v1的snmp协议不支持加密特性,任何人都可以取值,SNMP是简单网络管理协议,是基于TCP/IP五层协议中的应用层协议。