SNMP, wersje 1, 2c i 3

Podobne dokumenty
Zarządzanie sieciami komputerowymi

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Simple Network Management Protocol

1. Konfiguracja routera i PC. LABORATORIUM 3 Konfiguracja agenta SNMP. Schemat połączeń do konfiguracji komunikacji SNMP zarządca - agent:

Bezpieczeństwo w zarzadzaniu siecia SNMP

Zarządzanie sieciami komputerowymi - wprowadzenie

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Institute of Telecommunications. koniec wykładu III.

Bezpieczeństwo w zarzadzaniu siecia SNMP

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami

Konfiguracja SNMP z wykorzystaniem pakietu MRTG

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Integracja z systemem Nagios

Institute of Telecommunications. koniec wykładu V.

Konfiguracja aplikacji ZyXEL Remote Security Client:

Protokół zarządzania siecią SNMP

Plan wykładu. Zarządzanie

Rozszerzenie EPP o DNSSEC

Serwery LDAP w środowisku produktów w Oracle

Laboratorium 4. SNMP v.2 i v.3

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Laboratorium 3. SNMP wersja 1

1.1 Ewolucja systemów zarządzania sieciami IP

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ZiMSK. Konsola, TELNET, SSH 1

Wykorzystanie protokołu SNMP w celu monitorowania systemów komputerowych

ZiMSK NAT, PAT, ACL 1

Wprowadzenie. Dariusz Wawrzyniak 1

Procedury techniczne modułu Forte Kontroling. Raportowanie danych w MS Excel - Konfiguracja IIS na Windows oraz wykonanie importu

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Programowanie obiektowe. Literatura: Autor: dr inŝ. Zofia Kruczkiewicz

Bezpieczeństwo systemów informatycznych

2 Kryptografia: algorytmy symetryczne

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Serwery autentykacji w sieciach komputerowych

4. Procesy pojęcia podstawowe

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Dokumentacja aplikacji Szachy online

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Zarządzanie sieciami komputerowymi

Klient-Serwer Komunikacja przy pomocy gniazd

Programowanie obiektowe zastosowanie języka Java SE

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Programowanie MorphX Ax

Zaawansowane programowanie obiektowe - wykład 5

Funkcje sterownika CellBOX-UxR ModBUS RTU

Mobilny Taktyczny System Łączności Bezprzewodowej

Fragment wykładu z języka C ( )

Tworzenie i obsługa wirtualnego laboratorium komputerowego

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Badanie bezpieczeństwa IPv6

Middleware wprowadzenie października 2010

Protokół IPsec. Patryk Czarnik

Bezpieczeństwo kart elektronicznych

Współbieżność i równoległość w środowiskach obiektowych. Krzysztof Banaś Obliczenia równoległe 1

Middleware wprowadzenie października Dariusz Wawrzyniak (IIPP) 1

Wywoływanie metod zdalnych

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

Opis Przedmiotu Zamówienia

CONFidence 13/05/2006. Jarosław Sajko, PCSS

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

MentorGraphics ModelSim

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Protokół IEC

Specyfikacja API Runtime BAS 3.0

Plan. Aplikacja. Architektura aplikacji. Architektura aplikacji Tworzenie aplikacji Application Builder podstawy

3.4. Opis konfiguracji layoutów.

Konwerter LAN / RS-232

Rozdział 1. Rozdział 2. Rozdział 3. Rozdział 4. Rozdział 5. Rozdział 6.

Zastosowania informatyki w gospodarce Wykład 8

EXSO-CORE - specyfikacja

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Administracja bazy danych Oracle 10g

Organizacja zajęć BAZY DANYCH II WYKŁAD 1. Plan wykładu. SZBD Oracle

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

Stos TCP/IP. Warstwa aplikacji cz.2

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Bezpieczeństwo usług oraz informacje o certyfikatach

AGENT SNMP DLA URZĄDZENIA NetmasterLE

61 Topologie wirtualne

Systemy sygnalizacji i zarządzania TI

Należy ściągnąć oprogramowanie Apache na platformę

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

ZiMSK. Syslog, SNMP 1

5.2. Pierwsze kroki z bazami danych

Pakiety i interfejsy. Tomasz Borzyszkowski

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

Migracja Business Intelligence do wersji

Transkrypt:

SNMP, wersje 1, 2c i 3

SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora i wartości obiektu następnego leksykograficznie po zadanym dla każdego argumentu set (OID1, val1, OID2, val2,..., OIDN, valn) ustawienie zadanej wartości obiektu o zadanym identyfikatorze, dla każdego argumentu; operacja jest atomowa ustawienie wartości wszystkich instancji obiektów albo żadnej trap (pułapka) wyjątek, zgłaszany spontanicznie przez agenta, w przypadku: uruchomienia agenta (cold start), zatrzymania agenta (shutdown) i tylko pięciu innych sytuacjach (w wersjach 2c/3 spektrum poszerzono) mechanizm bezpieczeństwa nazwa społeczności (ang. community name), przesyłana w sposób jawny GetRequest GetNextRequest SetRequest Zarządca GetResponse Trap Agent

SNMPv1 - ograniczenia Brak: mechanizmów bezpieczeństwa możliwości dynamicznego tworzenia nowych wierszy w tablicach efektywnych operacji odczytywania dużych fragmentów bazy MIB (wiele operacji getnext) mechanizmów komunikacji pomiędzy zarządcami

SNMPv2c nieudana próba dołączenia mechanizmów bezpieczeństwa pozostał taki, jak w wersji 1 - v2c, od ang. version 2 community-based usprawnienia względem wersji 1: - rozszerzenia języka SMI opisu bazy MIB (SMIv2) - nowa operacja getbulk, dla efektywnego odczytywania dużych fragmentów bazy MIB - nowa operacja inform dla komunikacji pomiędzy zarządcami - możliwość tworzenia nowych wierszy w już istniejących tablicach

SNMPv3 rozszerzalna, modularna architektura agenta usprawnienia względem wersji 2 wbudowane mechanizmy bezpieczeństwa - USM (ang. User-based Security Model) - VACM (ang. View-based Access Control Model) engineid identyfikator konkretnej jednostki SNMP aktywnej w danej maszynie

Architektura SNMPv3 Źródło: W. Stallings, Protokoły SNMP i RMON, Helion 2003 Blok nadawczy Podsystem przetwarzania wiadomości Podsystem bezpieczeństwa (USM lub inny) Podsystem kontroli dostępu (VACM lub inny) Engine SNMP Aplikacje (wykonawca poleceń, nadawca powiadomień itd.) Obsługa bazy MIB Rysunek. Typowy agent SNMP Aplikacje SNMP Standardowe interfejsy dla komunikacji pomiędzy modułami umożliwiają wymianę jednego modułu na inny (np. zamianę algorytmu DES na AES)

SNMPv3 - bezpieczeństwo USM uwierzytelnianie zarządców i poufność transmisji algorytmy kryptograficzne: DES/DES3, AES funkcje skrótu: MD5, SHA0/1 VACM autoryzacja zarządców nazwa bezpieczeństwa (ang. security name) dla wersji 1 i 2c wiąże nazwę społeczności z lokalizacją, dla wersji 3 jest równa nazwie użytkownika grupa (ang. group) zbiór zarządców, wiążący różne nazwy bezpieczeństwa i odpowiadające im modele bezpieczeństwa (v1, v2c lub usm) widok (ang. view) zbiór obiektów zarządzania, najczęściej poddrzewo identyfikatorów zasady dostępu (ang. access) wiążą grupy z trzema poziomami dostępu (read, write i notify) do różnych widoków

SNMPv3 - bezpieczeństwo opcjonalne, dla SNMPv1/v2c all community location security name security model... (v1, v2c, usm) security name security model group1 view1 view2 community location security name security model group2... Access read write notify group1 all all view2 group2 view1 none view1

Implementacja pakiet net-snmp Język implementacji: C POLECENIA snmpd agent SNMP snmpget, snmpgetnext, snmpset polecenia odpowiadające podstawowym komendom protokołu snmpwalk odczytanie całej bazy MIB lub wybranej grupy snmpwalk odczytanie całej tablicy snmptrapd aplikacja odbierająca pułapki od agentów PLIKI KONFIGURACYJNE snmpd.conf plik konfiguracyjny agenta SNMP dyrektywy: [ro/rw]community (SNMPv1/v2c), rouser, rwuser (uproszczone dla SNMPv3), createuser (USM), com2sec, group, view, access (VACM), trapsink, authtrapenable (zarządzanie pułapkami) snmptrapd.conf plik konfiguracyjny procesu snmptrapd dyrektywa traphandle (wywołanie zewnętrznego programu obsługi pułapki)