admin / 21.04.2018
Агенты SNMP не предоставляют полные метаданные о своих свойствах (SNMP идентификаторах объекта). Большинство данных, предоставляющих настройки устройств SNMP, извлекаются из файлов Management Information Base (MIB).
|
MIB (Management Information Base) файлы содержат подробную информацию об объектах, предоставленную устройствами SNMP. |
Драйвер устройства SNMP имеет встроенное хранилище MIB файлов. Таблица директории MIB файлов позволяет управлять данным хранилищем. Таблица содержит следующие поля:
Поле |
Описание |
||
Имя переменной SNMP |
Описание MIB-файла. |
||
MIB файл |
Данные MIB-файла. |
||
Описания переменной |
Определяет формирование описаний переменных настройки устройства. Три варианта на выбор: •По имени MIB символов (по умолчанию) •По первому предложению описания из MIB-символов (предложения должны разделяться точками). •По первой строке описания из MIB символов. Правильное значение данной настройки зависит от структуры MIB файла и может отличаться для MIB файлов аппаратных средств других производителей. Значение по умолчанию данной настройки отображает имя в MIB-символах в описании переменной, но можно всегда посмотреть полное описание в символах, проверив "помощь" (подробное описание) переменной. Далее приведен скриншот из AggreGate Client: |
||
Включено |
Если данная опция выключена, MIB-файл не загружается при запуске сервера и не используется для получения информации о настройках устройства.
|
||
Если данная опция включена, MIB обозначена по умолчанию. Она будет включена автоматически в списке активов. |
|||
Загружено |
Флажок "только для чтения", указывающий, успешно ли загрузился MIB и используется драйвером. |
||
Ошибки загрузки |
Данное поле содержит ошибки в случае их возникновения в процессе загрузки и компилирования MIB. |
MIB-файлы, определенные как "загруженные" в данной таблице, используются драйвером SNMP для получения информации о настройках и trap-уведомлениях устройства SNMP.
Встроенные MIB-файлы
Для мониторинга SNMP необходимо более двухсот MIB-файлов, которые в связи с этим привязаны к дистрибутиву AggreGate Server. Они содержат информацию о MIB объектах контролируемых устройств SNMP, таких как роутеры, серверы, сетевые принтеры и т.д.
Автозагрузка MIB-файлов
Драйвер устройства SNMP может автоматически загрузить один или более MIB-файл с диска и добавить их в подкаталог /mib установкиAggreGate Server и запустить/перезапустить сервер. MIB-файлы будут добавлены в базу данных MIB и использованы драйвером.
Содержание
SNMP (Simple Network Management Protocol — простой протокол управления сетью) — это протокол управления сетями связи на основе архитектуры TCP/IP, седьмого уровня (уровень приложений) семиуровневой модели OSI. SNMP дает возможность станциям управления сетью читать и изменять настройки шлюзов, маршрутизаторов, коммутаторов и других сетевых устройств. Используйте SNMP для настройки системных характеристик для правильной работы,контроля характеристик и обнаружения потенциальных проблем в коммутаторе, группе коммутаторов или сети.
Используемые порты: 161/UDP,162/UDP
Ссылки:
Traps — это аварийные сообщения, сообщающие о событиях, происходящих в коммутаторе. События могут быть такими серьезными, как перезапуск (кто-нибудь случайно выключил коммутатор) или менее, как например, изменение статуса порта. Коммутатор создает сообщения «traps» и отправляет их к «trap» получателю (или сетевому менеджеру). Обычные «traps» содержат сообщение об ошибке аутентификации Authentication Failure , изменении топологии сети Topology Change и широковещательном шторме Broadcast\Multicast Storm.
К сожалению, наиболее часто используемая версия 1 протокола SNMP имеет довольно слабую схему аутентификации, основанную на использовании “строки сообщества”. Это связано с тем, что фиксированный пароль передается по сети в открытом виде. По возможности старайтесь использовать 2-ю версию протокола SNMP, которая поддерживает схему проверки подлинности выборки на основе алгоритма MD5 и позволяет ограничить доступ к различной управляющей информации.
Протокол SNMP версии 1 не подходит для использования в общедоступной сети Интернет по следующим причинам:
Он использует незашифрованные строки проверки подлинности.
В большинстве реализаций SNMP такие строки отправляются неоднократно как часть периодических опросов.
Он плохо защищен от спуфинга и является протоколом транзакций на основе датаграмм.
MIB (Management Information Base) — база данных информации управления, используемая в процессе управления сетью в качестве модели управляемого объекта в архитектуре агент-менеджер. В частности используется протоколом SNMP.
MIB файл содержит информацию о различных объектах удаленного устройства. MIB определяет текстовое имя управляемого объекта и объясняет его значение.
В агенте может быть реализовано много MIB, но во всех агентах реализована конкретная MIB, которая называется MIB-II (RFC 1213). Этот стандарт определяет переменные для таких параметров, как статистика интерфейса (скорость интерфейса, MTU, количество отправленных октетов1, количество принятых октетов и т.д.), а также различных параметров, относящихся к самой системе (местоположение системы, контактные сведения и т.д.) Основная цель MIB-II – предоставить общую управляющую информацию TCP/IP.
SMI (The Structure of Management Information). Структура информации для управления точно определяет, как управляемым объектам присваиваются имена, и указывает связанные с ними типы данных.
OID (Object Identifier) уникальный идентификатор объекта.
Управляемые объекты (OID) организованы в древовидную иерархию. Сосредоточимся на субдереве so(1).org(3).dod(6).internet(1), которое в форме OID представляется как 1.3.6.1 или iso.org.dod.internet.
У каждого управляемого объекта есть цифровой идентификатор OID и соответствующее текстовое имя. Обозначение в виде разделенных точками чисел используется для представления управляемого объекта внутри агента; текстовое имя, как доменное имя, соответствующее IP- адресу, избавляет людей от необходимости запоминать длинные, сложные строки чисел.
Ветвь directory в настоящее время не используется.
Ветвь management (или mgmt), определяет стандартный набор управляемых объектов Интернета.
Ветвь experimental зарезервирована для целей тестирования и исследования.
Объекты ветви private определяются в одностороннем порядке, то есть за определение объектов этой ветви люди и организации отвечают сами.
В настоящее время в субдереве private(4) есть одна ветвь enterprises(1).
Она используется для того, чтобы предоставить производителям аппаратного и программ ного обеспечения возможность определить свои собственные частные объекты для любого типа аппаратных или программных средств, которыми они хотят управлять при помощи SNMP. SMI Network Management Private Enterprise Codes: D-Link (171), Cisco(9), Microsoft (311).
Основная цель MIB-II – предоставить общую управляющую информацию TCP/IP. MIB-II – очень важная группа управления, потому что каждое устройство, поддерживающее SNMP, должно также поддерживать MIB-II.
MIB-II определена как iso.org.dod.internet.mgmt.1, или 1.3.6.1.2.1.
Описание групп MIB-II | |||
---|---|---|---|
№ | Имя субдерева | OID | Описание |
1 | system | 1.3.6.1.2.1.1 | Определяет список объектов, относящихся к работе системы, таких как время работы системы, контактная информация и имя системы |
2 | interfaces | 1.3.6.1.2.1.2 | Отслеживает состояние каждого интерфейса на управляемой системе. Группа interfaces от слеживает, какие интерфейсы работают и не работают, и такие параметры, как количество отправленных и полученных октетов, ошибок и потерь пакетов и т.
д. |
3 | at | 1.3.6.1.2.1.3 | Группа трансляции адресов (at) исключена и предоставляетcя только для обратной совместимости |
4 | ip | 1.3.6.1.2.1.4 | Отслеживает многие аспекты IP, в том числе IP-маршрутизацию |
5 | icmp | 1.3.6.1.2.1.5 | Отслеживает ошибки, потери пакетов ICMP и т.
д. |
6 | tcp | 1.3.6.1.2.1.6 | Помимо прочего отслеживает состояние TCP- соединения (например, closed (закрыто), listen(порт прослушивается), synSent (отправлен пакет syn) и т. д.) |
7 | udp | 1.3.6.1.2.1.7 | Отслеживает статистику UDP, входящие и исходящие датаграммы и т. д. |
8 | egp | 1.3.6.1.2.1.8 | Отслеживает различную статистику протокола EGP (Exterior Gateway Protocol) и хранит таблицу соседей EGP |
9 | cmot | ||
10 | transmission | 1.3.6.1.2.1.10 | В настоящее время в этой группе не определено объектов, но другие MIB для конкретных каналов передачи определяются при помощи этого субдерева |
11 | snmp | 1.3.6.1.2.1.11 | Измеряет производительность базовой реализации SNMP на управляемой системе и отслеживает такие параметры, как количество отправленных и полученных SNMP-пакетов |
На самом деле интересны только две ветви: 1.3.6.1.2.1 = Стандартные MIBы 1.3.6.1.4.1 = MIBы специфичные для производителей
Homepage: Net-SNMP
A graphical MIB browser (tkmib), using Tk/perl. (aptitude install tkmib)
Инсталляция Net-SNMP Ubuntu
aptitude install snmp snmp-mibs-downloader
Для загрузки и подключения стандартных MIB к SNMP клиенту выполним две команды
/usr/bin/download-mibs sed-i’s/^mibs/#mibs/g’/etc/snmp/snmp.conf
Инсталляция Net-SNMP CentOS
yum install net-snmp-utils net-snmp snmpwalk -v 2c -c public localhost
Утилита Net-SNMP snmpusm применяется для управления пользователями SNMPv3.Три базовых операции SNMP – это snmpget, snmpset и snmpwalk. Их назначение понятно из названия: snmpget считывает значение параметра с управляемого устройства, snmpset устанавливает значение параметра на устройстве, а snmpwalk считывает с устройства часть дерева MIB.
Чтобы при помощи языка PHP (SNMP Функции) взаимодействовать с протоколом SNMP, должны быть установлены дополнительный пакеты:
aptitude install php5-snmp php5-cli
$ php snmp1.php -h 192.168.10.11 IF-MIB::ifName — The textual name of the interface. Array ([IF-MIB::ifName.1] => STRING: lo [IF-MIB::ifName.2] => STRING: eth0 [IF-MIB::ifName.3] => STRING: eth1 [IF-MIB::ifName.4] => STRING: br0 [IF-MIB::ifName.5] => STRING: wifi0 [IF-MIB::ifName.6] => STRING: ath0 [IF-MIB::ifName.7] => STRING: ath1 )
· Последние изменения: 2016/04/26 07:47 (внешнее изменение)
MIB Browser lets you monitor and manage any SNMP device on the network (i.e., servers, routers, switches, modems, printers,…) by using the SNMPv1, SNMPv2c and SNMPv3 protocols over UDP and TCP in IPv4 and IPv6 networks. MIB Browser supports also Diffie-Hellman key exchange model, so that DOCSIS-based SNMPv3 agents (e.g., cable modems, CMTS, set-top boxes etc.) can be seamlessly contacted and managed. Furthermore, besides the standard SNMPv3 User-based Security Model (USM), MG-SOFT MIB Browser implements also the Transport Security Model (TSM), and supports SNMPv3 over TLS and DTLS, as specified in RFC 6353. Moreover, the software supports also SHA-2 authentication protocols (RFC 7860) and AES-192, AES-256 and 3DES privacy protocols in SNMPv3 USM.
MIB Browser allows you to perform SNMP Get, SNMP GetNext, SNMP GetBulk and SNMP Set operations. Besides, the software lets you capture and display SNMP Trap and SNMP Inform packets that were sent from arbitrary SNMP devices or applications on the network.
MG-SOFT MIB Browser Professional Edition (main window)
MIB Browser can monitor several SNMP devices simultaneously and includes features like SNMP Table viewer, SNMP Table ‘editor’, logging capabilities, real-time graphical presentation of queried numerical values, scan for implemented MIBs in agents, comparison of SNMP agent snapshots, management of SNMPv3 USM users on remote SNMP agents, etc.
Generic SNMP Trace window displays SNMP messages exchanged between MIB Browser and SNMP agents. SNMP messages are displayed in raw hexadecimal dump format as well as in the decoded, human-readable format. Therefore, the Generic SNMP Trace window is particularly useful for debugging when developing a SNMP agent and for resolving problems when SNMP agents do not properly respond to MIB Browser’s queries.
MG-SOFT MIB Browser now provides a convenient and user-friendly interface for importing MIB modules. During the import process, selected MIB definition files are automatically compiled, saved and loaded in MIB Browser so one can start managing the corresponding device(s) in no time. Typically, MIB files are supplied by vendors of SNMP manageable devices, and contain description of the manageable object hierarchy and object attributes in the SNMP device. In other words, MIB files serve as a roadmap for managing that device.
MG-SOFT MIB Browser Professional Edition is available for 32-bit and 64-bit MS Windows operating systems (Windows 7, Windows Server 2008, Windows Server 2012, Windows 8.x, Windows 10, Windows Server 2016), for Linux operating systems running on Intel x86 and x86_64 architectures (Red Hat, SuSE, Debian, Ubuntu…), as well as for Apple Mac OS X (Intel x86_64 architecture) and Sun Solaris (Intel x86 and SPARC platforms).
← Вернуться в раздел «Microsoft Windows»
Страницы: 1
Предыдущая тема: Как поменять букву тома на С:?
Цель — сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.
Помогите плиз..
В папке Windows из указанных увидел библиотеку snmpapi.dll
удалил её.
И всё!!!!!
+1
Таблица 4.4.13.5. Компоненты процессора SNMP
На рис. 4.4.13.5 показан формат сообщений SNMPv3, реализующий модель безопасности UBM (User-Based Security Model).
Рис. 4.4.13.5. Формат сообщений SNMPv3 c UBM
Первые пять полей формируются отправителем в рамках модели обработки сообщений и обрабатываются получателем. Следующие шесть полей несут в себе параметры безопасности. Далее следует PDU (блок поля данных) с contextEngeneID и contextName.
.
Если reportableFlag=1, должно быть прислано сообщение с PDU Report; когда флаг =0, Report посылать не следует. Флаг reportableFlag=1 устанавливается отправителем во всех сообщениях запроса (Get, Set) или Inform. Флаг устанавливается равным нулю в откликах, уведомлениях Trap или сообщениях Report. Флаги privFlag и authFlag устанавливаются отправителем для индикации уровня безопасности для данного сообщения. Для privFlag=1 используется шифрование, а для authFlag=0 — аутентификация. Допустимы любые комбинации значений флагов кроме privFlag=1 AND authFlag=0 (шифрование без аутентификации).
Модель безопасности USM (User-Based Security Model) использует концепцию авторизованного сервера (authoritative Engene). При любой передаче сообщения одна или две сущности, передатчик или приемник, рассматриваются в качестве авторизованного SNMP-сервера. Это делается согласно следующим правилам:
Таким образом, сообщения, посланные генератором команд, и сообщения Inform, посланные отправителем уведомлений, получатель является авторизованным. Для сообщений, посланных обработчиком команд или отправителем уведомлений Trap, отправитель является авторизованным. Такой подход имеет две цели:
Когда исходящее сообщение передается процессором сообщений в USM, USM заполняет поля параметров безопасности в заголовке сообщения. Когда входное сообщение передается обработчиком сообщений в USM, обрабатываются значения параметров безопасности, содержащихся в заголовке сообщения. В параметрах безопасности содержатся:
Механизм аутентификации в SNMPv3 предполагает, что полученное сообщение действительно послано принципалом, идентификатор которого содержится в заголовке сообщения, и он не был модифицирован по дороге. Для реализации аутентификации каждый из принципалов, участвующих в обмене должен иметь секретный ключ аутентификации, общий для всех участников (определяется на фазе конфигурации системы). В посылаемое сообщение отправитель должен включить код, который является функцией содержимого сообщения и секретного ключа. Одним из принципов USM является проверка своевременности сообщения (смотри выше), что делает маловероятной атаку с использованием копий сообщения.
Система конфигурирования агентов позволяет обеспечить разные уровни доступа к MIB для различных SNMP-менеджеров. Это делается путем ограничения доступа некоторым агентам к определенным частям MIB, а также с помощью ограничения перечня допустимых операций для заданной части MIB. Такая схема управления доступом называется VACM (View-Based Access Control Model). В процессе управления доступом анализируется контекст (vacmContextTable), а также специализированные таблицы vacmSecurityToGroupTable, vacmTreeFamilyTable и vacmAccessTable.
SNMP-протокол служит примером системы управления, где для достижения нужного результата выдается не команда, а осуществляется обмен информацией, решение же принимается «на месте» в соответствии с полученными данными. Внедрены подсистемы аутентификации, информационной безопасности и управления доступом.
Таблица 4.4.13.6. RFC-документы по протоколу SNMP
Название | Дата | Наименование документа |
STD-15 | май 1990 г | Simple Network Management Protocol (RFC-1157) |
STD-16 | май 1990 г | Structure and Identification of Management Information for TCP/IP-based Internets (RFC-1155) |
SNMPv2 | ||
RFC 1902 | январь 1996 г | Structure of Management Information for Version 2 of the Simple Network Management Protocol (SNMPv2) |
RFC 1903 | январь 1996 г | Textual Conventions for Version 2 of the Simple Network Management Protocol (SNMPv2) |
RFC 1904 | январь 1996 г | Conformance Statements for Version 2 of the Simple Network Management Protocol (SNMPv2) |
RFC 1905 | январь 1996 г | Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2) |
RFC 1906 | январь 1996 г | Transport Mappings for Version 2 of the Simple Network Management Protocol (SNMPv2) |
RFC 1907 | январь 1996 г | Management Information Base for Version 2 of the Simple Network Management Protocol (SNMPv2) |
RFC 1908 | январь 1996 г | Coexistence between Version 1 and Version 2 of the Internet-standard Network Management Framework |
SNMPv3 | ||
RFC 2570 | апрель 1999 г | Introduction to Version 3 of the Internet-standard Network Management Framework |
RFC2571 | апрель 1999 г | An Architecture for Describing SNMP Management Frameworks |
RFC2572 | апрель 1999 г | Message Processing and Dispatching for the Simple Network Management Protocol (SNMP) |
RFC2573 | апрель 1999 г | SNMP Applications |
RFC2574 | апрель 1999 г | The User-Based Security Model for Version 3 of the Simple Network Management Protocol (SNMPv3).
Безопасность уровня сообщений (MD5 и SHA + DES CBC) |
RFC2575 | апрель 1999 г | View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP) |
Установка и настройка SNMP на Linux Debian/Ubuntu |
Установка и настройка SNMP на Linux Debian/Ubuntu
28 Dec 2011
Для снятия статистики с серверов на linux Debian/Ubuntu по snmp мы будем пользоваться snmpd.
1.
Ставим пакет snmpd
apt-get install snmpd
2. Правим файл /etc/default/snmp
По умолчанию демон snmpd «слушает» обращения только с localhost: 127.0.0.1
SNMPDOPTS=’-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1′
3. Для того, чтобы «слушал» все направления – изменяем эту строку до такого состояния:
SNMPDOPTS=’-Lsd -Lf /dev/null -p /var/run/snmpd.pid’
4. Правим файл /etc/snmp/snmpd.conf
com2sec local localhost private # для подключения с localhost используем «пароль — комьюнити» private
com2sec localnet 192.168.0.0/24 public # для подключения с адресов 192.168.0.* используем «пароль — комьюнити» public
# не забудьте поменять «пароли» на свои
group MyROSystem v1 local
group MyROSystem v2c local
group MyROSystem usm local
group MyROGroup v1 localnet
group MyROGroup v2c localnet
group MyROGroup usm localnet
group MyRWGroup v1 local
group MyRWGroup v2c local
group MyRWGroup usm local
view all included .1 80
view system included .iso.org.dod.internet.mgmt.mib-2.system
access MyROSystem "" any noauth exact system none none
access MyROGroup "" any noauth exact all none none
access MyRWGroup "" any noauth exact all all none
syslocation MainDatacenter # кто мы?
syscontact admin@mannix.ru # как с нами звязаться?
5.
Перезапускаем snmpd
/etc/init.d/snmpd restart
6. Тестируем
С локальной машины:
snmpwalk -v 2c -c private localhost | less
Или с удаленного хоста:
snmpwalk -v 2c -c public ip_сервера | less
FILED UNDER : IT