SNMP протокола - на принципи, охрана, приложения, протоколи, статии, програмиране -
влизане
съдба
Протоколът SNMP е предназначена за тестване на работата на мрежовите рутери и мостове. Впоследствие, в обхвата на покритието на протокол и други мрежови устройства, като например центрове, шлюзове, терминални сървъри, LAN сървър Manager. машини, работещи под Windows NT, и т.н. В допълнение, протоколът позволява възможността за промени във функционирането на тези устройства.
основни субекти на настоящия протокол, взаимодействащи средства и системи за управление. Ако разгледаме тези две понятия в езика на "клиент-сървър", сървърът е ролята на агенти, това е много устройството, за да сондира за състоянието на която беше разработена преди нас протокол. В съответствие с това ролята на клиента се дава контролни системи - мрежови приложения, необходими за събиране на информация за функционирането на агентите. В допълнение към тези две теми в модела на протокол могат да бъдат идентифицирани като две по-: Контролната информация и протокол за обмен на данни.
"Защо трябва да се направи проучване на оборудване?" - Вие питате. Аз ще се опитам да се хвърли светлина върху този въпрос. Понякога по време на експлоатацията на мрежата, е необходимо да се определят някои параметри на устройството, като например. например, размера на MTU, броят на получените пакети, отворени портове, инсталирани на машината в операционната система и нейната версия, за да знаят дали опцията е активирана спедиция в кола, и много повече. За да се постигне това е най-подходящият клиентите SNMP.
В допълнение към по-горе протокол под внимание, че има още една много важна функция, а именно способността да променя данните на средства. Разбира се, би било глупаво да позволи промяна на абсолютно всеки параметър, но въпреки това, а броят на тези параметри, за които е разрешено само уплашен операцията за запис. На пръв поглед, това опровергава цялата теория на сигурността на мрежата, но ако отидете във въпроса, става ясно, че не всичко се движи, колкото изглежда на пръв поглед. "Страхува от вълци - в гората да не си отиват." В крайна сметка, когато мрежовият администратор малки усилия можем да се намали рискът от успешното завършване на атаките до минимум. Но този аспект ще бъдат обсъдени по-късно.
Клиентът SNMP комуникира със сървъра на базата на искане на отговор. Сама по себе си, агентът може да започне само действие, наречен капан прекъсване (в някои литература "капан" - капан). В допълнение, всички действия на агентите са намалени до отговори на въпроси, изпратени от мениджъри. Мениджърите също имат много повече "пространство за творчество", те са в състояние да извършват четири вида на заявки:- GetRequest - поиска от информацията за агент за променлива.
- GetNextRequest - дава индикация на средството за получаване на данни за следните (в йерархия) променлива.
- GetBulkRequest - искане за получаване на масив от данни. При получаването му, агентът проверява типове данни в заявката за съответствие с данните от таблицата и запълва линия структура стойности на параметрите: за (repeatCount = 1; repeatCount
Сега си представете, искане на управителя на за списък на стотици променливи. изпратен в символична форма, и сравни размера на такъв размер, подобно искане в пунктирана нотация. Мисля, че разбирам какво е положението щеше да доведе, ако не и да я превърне в символични имена по гореописания начин.
- SetRequest - инструктира да зададете конкретни променливи стойности.
Освен menezhdera могат да обменят помежду си информация за техния местен MIB. Този тип заявка се нарича InformRequest.
За да се даде числени стойности на константите за всички видове заявки:
Тук сме изправени пред още една интересна подробност, както можете да видите там е капан за 2 числови константи. В действителност, има 2 основни версии на SNMP (v1 протокол v2) и най-важното е, че те не са съвместими (в действителност, много повече версии -SNMP v2и т.н., но всички тези промени са незначителни, тъй като. например, прилагане md5 подкрепа и т.н.).
SNMP - контрол и диагностика протокол, в тази връзка. тя е предназначена за ситуации, когато бъде нарушена целостта на маршрутите, в допълнение към такава ситуация изисква най-малко взискателни от протокола за хардуер транспорт. защото изборът е направен в посока на UDP.
Но това не означава, че няма друг протокол не може да носи SNMP пакети. Такъв може да бъде IPX протокол (например, NetWare мрежи). също под формата на транспорта може да действа като Ethernet Cardo, банкомат клетка. Отличителна черта на този протокол е, че трансфер на данни се осъществява без установяване на връзка.
Първото нещо, което се отбележи, че в SNMP v2 поддържа криптиране на трафика, който в зависимост от изпълнението, като се използват алгоритми DES, MD5.
Това води до факта, че предаването на данни на разположение най-важните данни за извличане на sniffingom, включително информация за групите на мрежата. Всичко това е довело до увеличаване на трафика и сложността на структурата на пакета. Сам по себе си в момента, v2 е почти никога не се използва. работещи на Windows NT машини използват SNMP v1. Така че ние бавно се премине към може би най-интересната част на статията, а именно въпросите на сигурността. беседа Това нека да.
Практика и безопасност
В днешно време, въпросите за защита на мрежата са от особено значение, особено когато става въпрос за протоколи за пренос на данни, по-специално в областта на корпоративните мрежи. Дори и след повърхностно запознаване с SNMP v1 / v2 става ясно, че разработчиците на протоколи са помислили и за това ни най-малко, или изчерпване на техните кратки срокове за проекта% на -).
б) на нападателя е на локалната машина. В този случай, вероятността за уволнение на администратора увеличава драстично. В края на краищата, като в една и съща мрежа сегмент позволява имена на групи просто улов sniffingom, а с тях и много информация за системата. Този случай се отнася и за всички по-горе в точка (а).
Настройка на стандартния пакет:
Като се започне демон (агент)
След като инсталирате програмата, са на разположение за Вас:
Нека да изглежда като на практика операция е описано по-горе. Запитване GetRequest изпълнява едно и също име snmpget програмата, за да получи необходимата информация, изпълнете следната команда:
На сървъра добросъвестно ни каже:
(Не е ли - доста смислена), или пък
Направо - Ръководство за проникване. Да кажем, че искате да промените нещо в конфигурацията на агент. Продължете, както следва:
и получи отговор:
Списък MIB II обекти с атрибутите могат да бъдат намерени, като отидете на връзката изброени в раздела "допълнението". Мисля, че е време да се помисли за пакетно ниво SNMP.
Това пакети обучени NetXRay е заловен на мрежов интерфейс агент. Както можете да видите - практика, не далеч от теорията. Ние наблюдаваме ID Заявка и параметрите на искането.
В това, според мен, една статия може и финал. Надяваме се, че това е интересно да ти покажа.