SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami



Podobne dokumenty
Simple Network Management Protocol

Protokół zarządzania siecią SNMP

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Zarządzanie sieciami komputerowymi - wprowadzenie

Bezpieczeństwo w zarzadzaniu siecia SNMP

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Bezpieczeństwo w zarzadzaniu siecia SNMP

SNMP, wersje 1, 2c i 3

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Protokoły sieciowe - TCP/IP

MODEL OSI A INTERNET

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Podstawy Secure Sockets Layer

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

Protokół wymiany sentencji, wersja 1

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Zarządzanie sieciami komputerowymi

Institute of Telecommunications. koniec wykładu III.

ZiMSK. Routing statyczny, ICMP 1

Model sieci OSI, protokoły sieciowe, adresy IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

MODEL WARSTWOWY PROTOKOŁY TCP/IP

ARP Address Resolution Protocol (RFC 826)

Przesyłania danych przez protokół TCP/IP

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

1.1 Ewolucja systemów zarządzania sieciami IP

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Institute of Telecommunications. koniec wykładu V.

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

INSTRUKCJA OBSŁUGI DLA SIECI

Sieci komputerowe Warstwa transportowa

IPSEN-D6, D16 Konfiguracja IPSEN D6/D16 przez SNMP

Dr Michał Tanaś(

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

ZiMSK. Syslog, SNMP 1

Bezpieczne protokoły Materiały pomocnicze do wykładu

Stos TCP/IP. Warstwa aplikacji cz.2

Protokół IPX (Internetwork Packet Exchange)

Zarządzanie sieciami telekomunikacyjnymi

Protokół IPsec. Patryk Czarnik

API transakcyjne BitMarket.pl

Zdalne logowanie do serwerów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Sieci komputerowe - Protokoły warstwy transportowej

Gatesms.eu Mobilne Rozwiązania dla biznesu

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Sieci komputerowe - administracja

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

IPsec bezpieczeństwo sieci komputerowych

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

TCP/IP formaty ramek, datagramów, pakietów...

ADRESY PRYWATNE W IPv4

1 Moduł Diagnostyki Sieci

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

techniczne warunki przekazu danych przetwarzanych i gromadzonych przez Krajowy System Informatyczny

Remote Quotation Protocol - opis

Sieci Komputerowe Modele warstwowe sieci

Warstwy i funkcje modelu ISO/OSI

Dokumentacja SMPP API

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

System DiLO. Opis interfejsu dostępowego v. 2.0

Laboratorium Sieci Komputerowych - 2

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

IPSEN-H2O Konfiguracja IPSEN H2O przez SNMP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

ZiMSK. Konsola, TELNET, SSH 1

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Instrukcja 5 - Zastosowania protokołu ICMP

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Bezpieczeństwo informacji w systemach komputerowych

Transkrypt:

SNMP - WPROWADZENIE Simple Network Management Protocol (SNMP) jest protokołem warstwy aplikacji, który ułatwia wymianę informacji zarządzania miedzy urządzeniami sieciowymi. Został stworzony dla sieci TCP/IP (później przystosowany także do protokołów IPX/SPX, DECNet i AppleTalk). Umożliwia administratorom sieci zarządzanie wydajnością sieci, znajdowanie i rozwiązywanie problemów związanych z siecią oraz planowanie rozwoju sieci. Sieć zarządzana SNMP składa się z 3 głównych części: urządzeń zarządzanych, czyli węzłów sieci, które zawierają agentów SNMP; urządzenia te zbierają i przechowują informacje zarządzania i udostępniają je NMSs wykorzystującym SNMP agentów, czyli modułów oprogramowania zarządzaną siecią; znają lokalne informacje zarządzania i zamieniają te informacje na formę zrozumiałą dla SNMP systemów zarządzania siecią (NMSs), które wykonują aplikacje dotyczące monitorowania i kontrolowania zarządzanych urządzeń; w całej sieci musi się znajdować przynajmniej jeden moduł zarządcy.

SNMP PODSTAWOWE KOMPONENTY Relacje między trzema głównymi komponentami

SNMP PODSTAWOWE POLECENIA Zarządzane urządzenia są monitorowane i kontrolowane przy użyciu czterech rodzajów poleceń SNMP Read jest używane przez NMS do monitorowania zarządzanych urządzeń. NMS sprawdza różne zmienne określające urządzenia Write jest używane przez NMS do kontrolowania zarządzanych urządzeń. NMS zmienia wartości zmiennych przechowywanych w bazie danych MIB Trap jest używane przez zarządzane urządzenia do asynchronicznego raportowania wydarzeń NMS-owi Traversal operations (operacje przeglądania) są używane przez NMS do określenia, które zmienne (dot. zarządzanego urządzenia) należy utrzymywać i sekwencyjnie zbierać informacje o nich w tablicy zmiennych (np. tablicy routingu).

SNMP MANAGEMENT INFORMATION BASE MIB jest zbiorem informacji, które są zorganizowane hierarchicznie. MIBs są dostępne przy użyciu protokołu zarządzania siecią. Składają się z zarządzanych obiektów i są identyfikowane przez identyfikatory obiektów. Każda własność albo cecha systemu podlegająca zarządzaniu jest odzwierciedlana w postaci jakiejś informacji zawartej w tej bazie, zmiany zaś informacji w MIB przekładają się bezpośrednio na zmianę stanu urządzenia, konfiguracji czy wykonanie jakiejś akcji. Zarządzany obiekt (obiekt MIB) to jedna z wielu specyficznych cech zarządzanego urządzenia Istnieją dwa typy zarządzanych obiektów: Obiekty skalarne, które definiują pojedyncze wystąpienie obiektu Obiekty tabularne, które definiują wiele powiązanych ze sobą wystąpień obiektów Unikalny identyfikator obiektu wskazuje zarządzany obiekt w hierarchii MIB

HIERARCHIA W MIB Hierarchia MIB może być przedstawiona jako drzewo z wyróżnionym korzeniem, a poziomy tego drzewa są przydzielone różnym organizacjom

PROTOKÓŁ SNMP v1 Bazowa implementacja protokołu SNMP Działa na protokołach: User Datagram Protocol (UDP) Internet Protocol (IP) OSI Connectionless Network Service (CLNS) AppleTalk Datagram Delivery Protocol (DDP) Novell Internet Packet Exchange (IPX) Wykorzystuje notację ASN.1 (ang. Abstract Syntax Notation One) Zabezpieczenia - brak mechanizmów uwierzytelnienia

OPERACJE SNMP v1 Protokół działa na zasadzie żądanie-odpowiedź NMS wysyła żądanie, a urządzenie zarządzane odsyła odpowiedź W protokole dostępne są 4 operacje: Get jest używany przez NMS w celu uzyskania wartości jednego lub większej ilości wystąpień obiektów od agenta GetNext jest używany przez NMS w celu uzyskania wartości następnego wystąpienia obiektu w tabeli/liście agenta Set jest używany przez NMS w celu ustawienia wartości wystąpienia obiektu agenta Trap jest używane przez agentów do asynchronicznego informowania NMS-a o ważnych wydarzeniach

FORMAT WIADOMOŚCI SMNP v1 Wiadomości składają się z dwóch części: Nagłówka wiadomości, który składa się z dwóch części: Numeru wersji Nazwy ośrodka (definiuje dostęp środowiska dla grup NMS; służy jako słaba forma autentykacji, ponieważ urządzenia, które nie znają właściwej nazwy ośrodka są wyłączone z operacji SNMP) Protocol Data Unit (PDU) Zawiera specyficzne polecenia (Get, Set, itd.) i operandy, które wskazują wystąpienie obiektu Pola PDU mają zmienną długość, jak nakazuje ASN.1

PROTOCOL DATA UNIT w SMNP v1 PDU type (Typ PDU) - specyfikuje typ transmitowanej jednostki PDU Request ID (ID żądania) kojarzy żądanie SNMP z odpowiedzią Error status wskazuje numer i typ błędu; dotyczy tylko operacji response, inne operacje ustawiają wartość tego pola na 0 Error index kojarzy błąd ze szczególnym wystąpieniem obiektu; dotyczy tylko operacji response, inne operacje ustawiają wartość tego pola na 0 Variable bindings służy jako pole danych dla PDU; każda lamówka kojarzy szczególne wystąpienie obiektu z jego obecną wartością (z wyjątkiem operacji Get i GetNext, dla których ta wartość jest ignorowana)

FORMAT PUŁAPKI SNMP Enterprise identyfikuje typ zarządzanego urządzenia, który wygenerował pułapkę Agent address zapewnia adres zarządzanego urządzenia, który wygenerował pułapkę Generic trap type wskazuje typ pułapki Specific trap code wskazuje specyficzny kod pułapki Time stamp podaje ilość czasu, który upłynął między ostatnia reinicjalizacją sieci a wygenerowaniem pułapki Variable bindings - służy jako pole danych dla pułapki PDU; każda lamówka kojarzy szczególne wystąpienie obiektu z jego obecną wartością

WADY SMNPv1 komunikaty o błędach powiadamianie wydajność protokół transportowy brak zabezpieczeń Atakujący może śledzić informacje wymieniane przez menedżera i agenta i w ten sposób poznać wartość zarządzanych obiektów oraz uzyskać informacje o wydarzeniach spoofing podszycie się pod menadżera modyfikacja treści komunikatu, aby doprowadzić do wykonania niedozwolonej operacji zarządzania modyfikacja kolejności i czasu komunikatów lub powtarzanie komunikatów, aby doprowadzić do wykonania niedozwolonych operacji

BEZPIECZEŃSTWO W SNMP v2 Model oparty o społeczności SNMPv2C (community) Model oparty o użytkowników (user) SNMPv2U UWIERZYTELNIANIE partyauthprotocol określa protokół uwierzytelniania stosowany do potwierdzania pochodzenia i nienaruszalności wysyłanych komunikatów, noauth wskazuje, że komunikaty wysyłane przez stronę nie podlegają uwirzytelnianiu partyauthclock określa aktualny czas lokalny danej strony partyauthprivate tajna wiadomość wymagana przez protokół uwierzytelniania. Może to być wartość hash z komunikatów, klucz szyfru symetrycznego lub asymetrycznego partyauthpublic dowolna, jawna wartość potrzebna w protokole uwierzytelniania partyauthlifetime narzucona administracyjnie górna granica akceptowanego opóźnienia dostarczania komunikatów generowanych przez daną stronę

BEZPIECZEŃSTWO W SNMP v2 - CD Prywatność w SNMPv2 wprowadza szyfrowanie z użyciem DES i wymaga, aby obie strony dzieliły wspólny klucz szyfrujący partyprivprotocol określa protokół prywatności i mechanizm ochrony komunikatów otrzymywanych przez daną stronę. Wartość nopriv oznacza, że komunikaty otrzymywane przez stronę nie są chronione przed ujawnieniem partyprivprivate tajna wartość, której wymaga protokół prywatności partyprivpublic dowolna wartość jawna potrzebna w protokole prywatności. PROTOKOŁY TRANSPORTOWE SNMPv1 UDP SNMPv2 TCP, UDP, IPX,...

ZMIANY W KOMUNIKATACH - GET Podobny do SNMPv1 za wyjątkiem wyjątków - - exceptions, możliwe wyjątki: nosuchobject nosuchinstance Wyjątki nie są błędem.

ZMIANY W KOMUNIKATACH - GET - NEXT Podobny do SNMPv1 za wyjątkiem wyjątków, możliwe wyjątki: endofmibview

ZMIANY W KOMUNIKATACH - GET - BULK nowy w SNMPv2 pozwala odczytać wiele wartości zwiększa wydajność

ZMIANY W KOMUNIKATACH - SET Podobny do SNMPv1 Faza 1: dokonanie wielu sprawdzeń Faza 2: dokonanie zmiany Dodano nowe kody błędów.

ZMIANY W KOMUNIKATACH SET - cd

ZMIANY W KOMUNIKATACH - TRAP MIB może wysyłać powiadomienia w postaci makra Używa tego samego formatu co inne PDU

ZMIANY W KOMUNIKATACH - INFORM powiadomienie z potwierdzeniem używany przede wszystkim do informowania menadżera wyższego poziomu.

ZMIANY W KOMUNIKATACH - REPORT nowy komunikat służący do przekazywania błędów/wyjątków protokołu brak końcowej definicji w SNMPv2

BEZPIECZEŃSTWO W SNMP v3 security model zastosowany model bezpieczeństwa: party na społecznościach (SNMPv2) oparty na użytkownikach security name nazwa osoby, organizacji itp. wykonującej czynności zarządzania, security Level - wymagany poziom bezpieczeństwa bez autentykacji i poufności (NoAuthNoPriv) z autentykacją ale bez poufnością (authnopriv) z autentykacją i poufnością (authpriv)

MODEL BEZPIECZEŃSTWA W SNMP v3 Opisywany przez liczbę czterobajtową Możliwość spamiętywania parametrów bezpieczeństwa (jeśli inne niż wynegocjowane) Co daje: Sprawdza czy komunikat nie został naruszony Sprawdza autentyczność jednostki, która wygenerowała komunikat Wykrywa, czy komunikat nie jest zbyt przestarzały Odszyfrowuje komunikat jeśli był zaszyfrowany Określa czy wskazana przez SecurityName osoba ma dostęp, do wykonywania określonej operacji na wskazanym obiekcie Ma operację zapytania, czy dostęp jest dozwolony (isaccessallowed)

BEZPIECZEŃSTWO OPARTE NA UŻYTKOWNIKU USM Podział na moduły: Moduł uwierzytelnienia (uwierzytelnienie pochodzenia i integralność danych) Moduł czasowy (150 sekund) (ochrona przed powtórzeniami i opóźnieniami) Moduł ochrony prywatności (poufność danych) Zapewniane usługi : Integralność usług Uwierzytelnienie pochodzenia danych Poufność danych Ograniczona ochrona przed powtórzeniami

FORMAT PAKIETU SMNPv3

FORMAT PAKIETU SMNPv3 - cd W podsystemie przetwarzania wiadomości analizowane są następujące pola nagłówka SNMPv3 : msgversion - wersja protokołu (3) msgid - unikatowy identyfikator używany pomiędzy dwoma wejściami SNMP do koordynacji wymiany komunikatów typu pytanie i odpowiedź; przyjmuje wartości w zakresie od 0 do 231 msgmaxsize - maksymalna wielkość komunikatu obsługiwana przez nadawcę (od 484 do 231) msgflags - zawiera trzy flagi. Jeżeli flaga reportableflag jest ustawiona na TRUE, oznacza to, że odpowiedź jest wymagana. Ustawiona flaga privflag oznacza włączone szyfrowanie. Flaga authflag odpowiada za włączanie trybu uwierzytelniania msgsecuritymodel - identyfikator z zakresu od 0 do 231 oznaczający użyty model bezpieczeństwa. Zarezerwowane wartości 1, 2 i 3 oznaczają po prostu kolejne wersje protokołu SNMP

ZARZĄDCA SNMPv3

AGENT SNMPv3