admin / 21.04.2018

M i b

Агенты SNMP не предоставляют полные метаданные о своих свойствах (SNMP идентификаторах объекта). Большинство данных, предоставляющих настройки устройств SNMP, извлекаются из файлов Management Information Base (MIB).

MIB (Management Information Base) файлы содержат подробную информацию об объектах, предоставленную устройствами SNMP.

Драйвер устройства SNMP имеет встроенное хранилище MIB файлов. Таблица директории MIB файлов позволяет управлять данным хранилищем. Таблица содержит следующие поля:

Поле

Описание

Имя переменной SNMP

Описание MIB-файла.

MIB файл

Данные MIB-файла.

Описания переменной

Определяет формирование описаний переменных настройки устройства. Три варианта на выбор:

•По имени MIB символов (по умолчанию)

•По первому предложению описания из MIB-символов (предложения должны разделяться точками).

•По первой строке описания из MIB символов.

Правильное значение данной настройки зависит от структуры MIB файла и может отличаться для MIB файлов аппаратных средств других производителей. Значение по умолчанию данной настройки отображает имя в MIB-символах в описании переменной, но можно всегда посмотреть полное описание в символах, проверив "помощь" (подробное описание) переменной. Далее приведен скриншот из AggreGate Client:

Включено

Если данная опция выключена, MIB-файл не загружается при запуске сервера и не используется для получения информации о настройках устройства.

Если другие MIB-файлы зависят от отключенного MIB-файла, их загрузка может быть не выполнена.

Если данная опция включена, MIB обозначена по умолчанию. Она будет включена автоматически в списке активов.

Загружено

Флажок "только для чтения", указывающий, успешно ли загрузился MIB и используется драйвером.

Ошибки загрузки

Данное поле содержит ошибки в случае их возникновения в процессе загрузки и компилирования MIB.

MIB-файлы, определенные как "загруженные" в данной таблице, используются драйвером SNMP для получения информации о настройках и trap-уведомлениях устройства SNMP.

Встроенные MIB-файлы

Для мониторинга SNMP необходимо более двухсот MIB-файлов, которые в связи с этим привязаны к дистрибутиву AggreGate Server. Они содержат информацию о MIB объектах контролируемых устройств SNMP, таких как роутеры, серверы, сетевые принтеры и т.д.

Автозагрузка MIB-файлов

Драйвер устройства SNMP может автоматически загрузить один или более MIB-файл с диска и добавить их в подкаталог /mib установкиAggreGate Server и запустить/перезапустить сервер. MIB-файлы будут добавлены в базу данных MIB и использованы драйвером.

Management Information Base

SNMP

SNMP (Simple Network Management Protocol — простой протокол управления сетью) — это протокол управления сетями связи на основе архитектуры TCP/IP, седьмого уровня (уровень приложений) семиуровневой модели OSI. SNMP дает возможность станциям управления сетью читать и изменять настройки шлюзов, маршрутизаторов, коммутаторов и других сетевых устройств. Используйте SNMP для настройки системных характеристик для правильной работы,контроля характеристик и обнаружения потенциальных проблем в коммутаторе, группе коммутаторов или сети.

Используемые порты: 161/UDP,162/UDP

Ссылки:

Traps — это аварийные сообщения, сообщающие о событиях, происходящих в коммутаторе. События могут быть такими серьезными, как перезапуск (кто-нибудь случайно выключил коммутатор) или менее, как например, изменение статуса порта. Коммутатор создает сообщения «traps» и отправляет их к «trap» получателю (или сетевому менеджеру). Обычные «traps» содержат сообщение об ошибке аутентификации Authentication Failure , изменении топологии сети Topology Change и широковещательном шторме Broadcast\Multicast Storm.

SNMP безопасность

К сожалению, наиболее часто используемая версия 1 протокола SNMP имеет довольно слабую схему аутентификации, основанную на использовании “строки сообщества”. Это связано с тем, что фиксированный пароль передается по сети в открытом виде. По возможности старайтесь использовать 2-ю версию протокола SNMP, которая поддерживает схему проверки подлинности выборки на основе алгоритма MD5 и позволяет ограничить доступ к различной управляющей информации.

Протокол SNMP версии 1 не подходит для использования в общедоступной сети Интернет по следующим причинам:

  • Он использует незашифрованные строки проверки подлинности.

  • В большинстве реализаций SNMP такие строки отправляются неоднократно как часть периодических опросов.

  • Он плохо защищен от спуфинга и является протоколом транзакций на основе датаграмм.

Структура MIB. SMI. OID

  • MIB (Management Information Base) — база данных информации управления, используемая в процессе управления сетью в качестве модели управляемого объекта в архитектуре агент-менеджер. В частности используется протоколом SNMP.

MIB файл содержит информацию о различных объектах удаленного устройства. MIB определяет текстовое имя управляемого объекта и объясняет его значение.

В агенте может быть реализовано много MIB, но во всех агентах реализована конкретная MIB, которая называется MIB-II (RFC 1213). Этот стандарт определяет переменные для таких параметров, как статистика интерфейса (скорость интерфейса, MTU, количество отправленных октетов1, количество принятых октетов и т.д.), а также различных параметров, относящихся к самой системе (местоположение системы, контактные сведения и т.д.) Основная цель MIB-II – предоставить общую управляющую информацию TCP/IP.

  • SMI (The Structure of Management Information). Струк­ту­ра ин­фор­ма­ции для управ­ле­ния точ­но оп­ре­де­ля­ет, как управ­ляе­мым объ­ек­там при­сваи­ва­ют­ся име­на, и ука­зы­ва­ет свя­зан­ные с ни­ми ти­пы дан­ных.

  • OID (Object Identifier) уникальный иден­ти­фи­ка­тор объ­ек­та.

Управ­ляе­мые объ­ек­ты (OID) ор­га­ни­зо­ва­ны в дре­во­вид­ную ие­рар­хию. Со­сре­до­то­чим­ся на суб­де­ре­ве so(1).org(3).dod(6).in­ternet(1), ко­то­рое в фор­ме OID пред­став­ля­ет­ся как 1.3.6.1 или iso.org.dod.internet.

У ка­ж­до­го управ­ляе­мо­го объ­ек­та есть циф­ро­вой иден­ти­фи­ка­тор OID и со­от­вет­ст­вую­щее тек­сто­вое имя. Обо­зна­че­ние в ви­де раз­де­лен­ных точ­ка­ми чи­сел ис­поль­зу­ет­ся для пред­став­ле­ния управ­ляе­мо­го объ­ек­та внут­ри аген­та; тек­сто­вое имя, как до­мен­ное имя, со­от­вет­ст­вую­щее IP- ад­ре­су, из­бав­ля­ет лю­дей от не­об­хо­ди­мо­сти за­по­ми­нать длин­ные, слож­ные стро­ки чи­сел.

  • Ветвь directory в на­стоя­щее вре­мя не ис­поль­зу­ет­ся.

  • Ветвь management (или mgmt), оп­ре­де­ля­ет стан­дарт­ный на­бор управ­ляе­мых объ­ек­тов Ин­тер­не­та.

  • Ветвь experimental за­ре­зер­ви­ро­ва­на для це­лей тес­ти­ро­ва­ния и ис­сле­до­ва­ния.

  • Объ­ек­ты вет­ви private оп­ре­де­ля­ют­ся в од­но­сто­рон­нем по­ряд­ке, то есть за оп­ре­де­ле­ние объ­ек­тов этой вет­ви лю­ди и ор­га­ни­за­ции от­ве­ча­ют са­ми.

В на­стоя­щее вре­мя в суб­де­ре­ве private(4) есть од­на ветвь enterprises(1).

Она ис­поль­зу­ет­ся для то­го, что­бы пре­дос­та­вить про­из­во­ди­те­лям ап­па­рат­но­го и про­грамм­ но­го обес­пе­че­ния воз­мож­ность оп­ре­де­лить свои соб­ст­вен­ные ча­стные объ­ек­ты для лю­бо­го ти­па ап­па­рат­ных или про­грамм­ных средств, ко­то­ры­ми они хо­тят управ­лять при по­мо­щи SNMP. SMI Network Management Private Enterprise Codes: D-Link (171), Cisco(9), Microsoft (311).

MIB-II

Основная цель MIB-II – предоставить общую управляющую информацию TCP/IP. MIB-II – очень важ­ная груп­па управ­ле­ния, по­то­му что ка­ж­дое уст­рой­ст­во, под­дер­жи­ваю­щее SNMP, долж­но так­же под­дер­жи­вать MIB-II.

MIB-II оп­ре­де­ле­на как iso.org.dod.internet.mgmt.1, или 1.3.6.1.2.1.

Опи­са­ние групп MIB-II
Имя суб­де­ре­ва OID Опи­са­ние
1 system 1.3.6.1.2.1.1 Оп­ре­де­ля­ет спи­сок объ­ек­тов, от­но­ся­щих­ся к ра­бо­те сис­те­мы, та­ких как вре­мя ра­бо­ты сис­те­мы, кон­такт­ная ин­фор­ма­ция и имя сис­те­мы
2 interfaces 1.3.6.1.2.1.2 От­сле­жи­ва­ет со­стоя­ние ка­ж­до­го ин­тер­фей­са на управ­ляе­мой сис­те­ме. Груп­па interfaces от­ сле­жи­ва­ет, ка­кие ин­тер­фей­сы ра­бо­та­ют и не ра­бо­та­ют, и та­кие па­ра­мет­ры, как ко­ли­че­ст­во от­прав­лен­ных и по­лу­чен­ных ок­те­тов, оши­бок и по­терь па­ке­тов и т.

д.

3 at 1.3.6.1.2.1.3 Груп­па транс­ля­ции ад­ре­сов (at) ис­клю­че­на и пре­дос­тав­ля­ет­cя толь­ко для об­рат­ной со­вмес­ти­мо­сти
4 ip 1.3.6.1.2.1.4 От­сле­жи­ва­ет мно­гие ас­пек­ты IP, в том чис­ле IP-мар­шру­ти­за­цию
5 icmp 1.3.6.1.2.1.5 От­сле­жи­ва­ет ошиб­ки, по­те­ри па­ке­тов ICMP и т.

д.

6 tcp 1.3.6.1.2.1.6 По­ми­мо про­че­го от­сле­жи­ва­ет со­стоя­ние TCP- со­еди­не­ния (на­при­мер, closed (за­кры­то), listen(порт про­слу­ши­ва­ет­ся), synSent (от­прав­лен па­кет syn) и т. д.)
7 udp 1.3.6.1.2.1.7 От­сле­жи­ва­ет ста­ти­сти­ку UDP, вхо­дя­щие и ис­хо­дя­щие да­та­грам­мы и т. д.
8 egp 1.3.6.1.2.1.8 От­сле­жи­ва­ет раз­лич­ную ста­ти­сти­ку про­то­ко­ла EGP (Exterior Gateway Protocol) и хра­нит таб­ли­цу со­се­дей EGP
9 cmot
10 transmission 1.3.6.1.2.1.10 В на­стоя­щее вре­мя в этой груп­пе не оп­ре­де­ле­но объ­ек­тов, но дру­гие MIB для кон­крет­ных ка­на­лов пе­ре­да­чи оп­ре­де­ля­ют­ся при по­мо­щи это­го суб­де­ре­ва
11 snmp 1.3.6.1.2.1.11 Из­ме­ря­ет про­из­во­ди­тель­ность ба­зо­вой реа­ли­за­ции SNMP на управ­ляе­мой сис­те­ме и от­сле­жи­ва­ет та­кие па­ра­мет­ры, как ко­ли­че­ст­во от­прав­лен­ных и по­лу­чен­ных SNMP-па­ке­тов

На самом деле интересны только две ветви: 1.3.6.1.2.1 = Стандартные MIBы 1.3.6.1.4.1 = MIBы специфичные для производителей

Пакет Net-SNMP

  • Homepage: Net-SNMP

  • A graphical MIB browser (tkmib), using Tk/perl. (aptitude install tkmib)

Инсталляция Net-SNMP Ubuntu

aptitude install snmp snmp-mibs-downloader

Для загрузки и подключения стандартных MIB к SNMP клиенту выполним две команды

/usr/bin/download-mibs sed-i’s/^mibs/#mibs/g’/etc/snmp/snmp.conf

Инсталляция Net-SNMP CentOS

yum install net-snmp-utils net-snmp snmpwalk -v 2c -c public localhost

Ути­ли­та Net-SNMP snmpusm при­ме­ня­ет­ся для управ­ле­ния поль­зо­ва­те­ля­ми SNMPv3.Три ба­зо­вых опе­ра­ции SNMP – это snmpget, snmpset и snmpwalk. Их на­зна­че­ние по­нят­но из на­зва­ния: snmpget счи­ты­ва­ет зна­че­ние па­ра­мет­ра с управ­ляе­мо­го уст­рой­ст­ва, snmpset ус­та­нав­ли­ва­ет зна­че­ние па­ра­мет­ра на уст­рой­ст­ве, а snmpwalk счи­ты­ва­ет с уст­рой­ст­ва часть де­ре­ва MIB.

PHP and SNMP

Чтобы при помощи языка PHP (SNMP Функции) взаимодействовать с протоколом SNMP, должны быть установлены дополнительный пакеты:

aptitude install php5-snmp php5-cli

snmp1.php
<?php$opt=getopt("h:");   echo"IF-MIB::ifName — The textual name of the interface.\n";print_r(snmp2_real_walk($opt[’h’],"public","IF-MIB::ifName"));?>

$ php snmp1.php -h 192.168.10.11 IF-MIB::ifName — The textual name of the interface. Array ([IF-MIB::ifName.1] => STRING: lo [IF-MIB::ifName.2] => STRING: eth0 [IF-MIB::ifName.3] => STRING: eth1 [IF-MIB::ifName.4] => STRING: br0 [IF-MIB::ifName.5] => STRING: wifi0 [IF-MIB::ifName.6] => STRING: ath0 [IF-MIB::ifName.7] => STRING: ath1 )

· Последние изменения: 2016/04/26 07:47 (внешнее изменение)

MG-SOFT MIB Browser Professional Edition with MIB Compiler is an extremely flexible, technically superb, powerful and user-friendly SNMP browser. All that makes MG-SOFT MIB Browser the most widely used SNMP browser running on Windows, Linux, Mac OS X or Solaris operating systems.

MIB Browser lets you monitor and manage any SNMP device on the network (i.e., servers, routers, switches, modems, printers,…) by using the SNMPv1, SNMPv2c and SNMPv3 protocols over UDP and TCP in IPv4 and IPv6 networks. MIB Browser supports also Diffie-Hellman key exchange model, so that DOCSIS-based SNMPv3 agents (e.g., cable modems, CMTS, set-top boxes etc.) can be seamlessly contacted and managed. Furthermore, besides the standard SNMPv3 User-based Security Model (USM), MG-SOFT MIB Browser implements also the Transport Security Model (TSM), and supports SNMPv3 over TLS and DTLS, as specified in RFC 6353. Moreover, the software supports also SHA-2 authentication protocols (RFC 7860) and AES-192, AES-256 and 3DES privacy protocols in SNMPv3 USM.

M.I.B (band)

MIB Browser allows you to perform SNMP Get, SNMP GetNext, SNMP GetBulk and SNMP Set operations. Besides, the software lets you capture and display SNMP Trap and SNMP Inform packets that were sent from arbitrary SNMP devices or applications on the network.

MG-SOFT MIB Browser Professional Edition (main window)

MIB Browser can monitor several SNMP devices simultaneously and includes features like SNMP Table viewer, SNMP Table ‘editor’, logging capabilities, real-time graphical presentation of queried numerical values, scan for implemented MIBs in agents, comparison of SNMP agent snapshots, management of SNMPv3 USM users on remote SNMP agents, etc.

Generic SNMP Trace window displays SNMP messages exchanged between MIB Browser and SNMP agents. SNMP messages are displayed in raw hexadecimal dump format as well as in the decoded, human-readable format. Therefore, the Generic SNMP Trace window is particularly useful for debugging when developing a SNMP agent and for resolving problems when SNMP agents do not properly respond to MIB Browser’s queries.

MG-SOFT MIB Browser now provides a convenient and user-friendly interface for importing MIB modules. During the import process, selected MIB definition files are automatically compiled, saved and loaded in MIB Browser so one can start managing the corresponding device(s) in no time. Typically, MIB files are supplied by vendors of SNMP manageable devices, and contain description of the manageable object hierarchy and object attributes in the SNMP device. In other words, MIB files serve as a roadmap for managing that device.

MG-SOFT MIB Browser Professional Edition is available for 32-bit and 64-bit MS Windows operating systems (Windows 7, Windows Server 2008, Windows Server 2012, Windows 8.x, Windows 10, Windows Server 2016), for Linux operating systems running on Intel x86 and x86_64 architectures (Red Hat, SuSE, Debian, Ubuntu…), as well as for Apple Mac OS X (Intel x86_64 architecture) and Sun Solaris (Intel x86 and SPARC platforms).

← Вернуться в раздел «Microsoft Windows»

Страницы: 1

Предыдущая тема: Как поменять букву тома на С:?


Форум Ru-Board.club — поднят 15-09-2016 числа.

Цель — сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.

» Ошибка загрузки библиотеки TCP Mib

Автор: slawazet
Дата сообщения: 11.04.2007 08:33
XP сервис пак2
не помню с чего началось но решил я добавить новый порт для подключения нового принт-сервера
Выбираю "Создать стандартный TCP\IP порт" и эта ошибка "шибка загрузки библиотеки TCP Mib" жду ОК после чего explorer дико виснет создает отчет и так далее
Грешу на Акробат 6 потому как он после установки добавляет свой порт пи выборе создания нового порта.
Автор: Andrue
Дата сообщения: 11.04.2007 09:29
Автор: slawazet
Дата сообщения: 11.04.2007 09:52
Мда ….
ошибка то решается очень просто
Прочитал по ссылке (за что большое спасибо)
В папке Windows из указанных увидел библиотеку snmpapi.dll
удалил её.
И всё!!!!!
Теперь работает мастер добавления порта.
Всем спасибо.
Автор: Shushura Dmitriy
Дата сообщения: 29.07.2010 16:52
Window Vista Home Premium
Выходит ошибка "Ошибка загрузки библиотеки Tcp Mib" при попытке добавить принтер (принтер подключен к сети), потом после нажатия кнопки ОК Выходит ошибка "Не удаётся загрузить страницы мастера для стандартного порта TCP/IP"..

Ресурс по данному IP-адресу заблокирован по решению органов государственной власти

Помогите плиз..

Автор: niggger1024
Дата сообщения: 04.01.2013 14:10
Цитата:

В папке Windows из указанных увидел библиотеку snmpapi.dll
удалил её.
И всё!!!!!

+1

Таблица 4.4.13.5. Компоненты процессора SNMP

На рис. 4.4.13.5 показан формат сообщений SNMPv3, реализующий модель безопасности UBM (User-Based Security Model).

Рис. 4.4.13.5. Формат сообщений SNMPv3 c UBM

Первые пять полей формируются отправителем в рамках модели обработки сообщений и обрабатываются получателем. Следующие шесть полей несут в себе параметры безопасности. Далее следует PDU (блок поля данных) с contextEngeneID и contextName.

.

  • msgVersion (для SNMPv3)=3
  • msgID — уникальный идентификатор, используемый SNMP-сущностями для установления соответствия между запросом и откликом. Значение msgID лежит в диапазоне 0 — (231-1)
  • msgMaxSize — определяет максимальный размер сообщения в октетах, поддерживаемый отправителем. Его значение лежит в диапазоне 484 — (231-1) и равно максимальному размеру сегмента, который может воспринять отправитель.
  • msgFlags — 1-октетная строка, содержащая три флага в младших битах: reportableFlag, privFlag, authFlag.

    M i B di , M rginene

    Если reportableFlag=1, должно быть прислано сообщение с PDU Report; когда флаг =0, Report посылать не следует. Флаг reportableFlag=1 устанавливается отправителем во всех сообщениях запроса (Get, Set) или Inform. Флаг устанавливается равным нулю в откликах, уведомлениях Trap или сообщениях Report. Флаги privFlag и authFlag устанавливаются отправителем для индикации уровня безопасности для данного сообщения. Для privFlag=1 используется шифрование, а для authFlag=0 — аутентификация. Допустимы любые комбинации значений флагов кроме privFlag=1 AND authFlag=0 (шифрование без аутентификации).

  • msgSecurityModel — идентификатор со значением в диапазоне 0 — (231-1), который указывает на модель безопасности, использованную при формировании данного сообщения. Зарезервированы значения 1 для SNMPv1,2 и 3 — для SNMPv3.

Модель безопасности USM (User-Based Security Model) использует концепцию авторизованного сервера (authoritative Engene). При любой передаче сообщения одна или две сущности, передатчик или приемник, рассматриваются в качестве авторизованного SNMP-сервера. Это делается согласно следующим правилам:

  • Когда SNMP-сообщение содержит поле данных, которое предполагает отклик (например, Get, GetNext, GetBulk, Set или Inform), получатель такого сообщения считается авторизованным.
  • Когда SNMP-сообщение содержит поле данных, которое не предполагает посылку отклика (например, SNMPv2-Trap, Response или Report), тогда отправитель такого сообщения считается авторизованным.

Таким образом, сообщения, посланные генератором команд, и сообщения Inform, посланные отправителем уведомлений, получатель является авторизованным. Для сообщений, посланных обработчиком команд или отправителем уведомлений Trap, отправитель является авторизованным. Такой подход имеет две цели:

  • Своевременность сообщения определяется с учетом показания часов авторизованного сервера. Когда авторизованный сервер посылает сообщение (Trap, Response, Report), оно содержит текущее показание часов, так что неавторизованный получатель может синхронизовать свои часы. Когда неавторизованный сервер посылает сообщение (Get, GetNext, GetBulk, Set, Inform), он помещает туда текущую оценку показания часов места назначения, позволяя получателю оценить своевременность прихода сообщения.
  • Процесс локализации ключа, описанный ниже, устанавливает единственного принципала, который может владеть ключом. Ключи могут храниться только в авторизованном сервере, исключая хранение нескольких копий ключа в разных местах.

Когда исходящее сообщение передается процессором сообщений в USM, USM заполняет поля параметров безопасности в заголовке сообщения. Когда входное сообщение передается обработчиком сообщений в USM, обрабатываются значения параметров безопасности, содержащихся в заголовке сообщения. В параметрах безопасности содержатся:

  • ID — snmpEngeneID авторизованного сервера, участвующего в обмене. Таким образом, это значение идентификатора отправителя для Trap, Response или Report или адресата для Get, GetNext, GetBulk, Set или Inform.
  • msgAuthoritativeEngeneBoots — snmpEngeneBoots авторизованного сервера, участвующего в обмене. Объект snmpEngeneBoots является целым в диапазоне 0 — (231-1). Этот код характеризует число раз, которое SNMP-сервер был перезагружен с момента конфигурирования.
  • msgAuthoritativeEngeneTime — snmpEngeneTime авторизованного сервера, участвующего в обмене. Значение этого кода лежит в диапазоне 0 — (231-1). Этот код характеризует число секунд, которое прошло с момента последней перезагрузки. Каждый авторизованный сервер должен инкрементировать этот код один раз в секунду.
  • msgUserName — идентификатор пользователя от имени которого послано сообщение.
  • msgAuthenticationParameters — нуль, если при обмене не используется аутентификация. В противном случае — это аутентификационный параметр.
  • msgPrivacyParameters — нуль — если не требуется соблюдения конфиденциальности. В противном случае — это параметр безопасности. В действующей модели USM используется алгоритм шифрования DES.

Механизм аутентификации в SNMPv3 предполагает, что полученное сообщение действительно послано принципалом, идентификатор которого содержится в заголовке сообщения, и он не был модифицирован по дороге. Для реализации аутентификации каждый из принципалов, участвующих в обмене должен иметь секретный ключ аутентификации, общий для всех участников (определяется на фазе конфигурации системы). В посылаемое сообщение отправитель должен включить код, который является функцией содержимого сообщения и секретного ключа. Одним из принципов USM является проверка своевременности сообщения (смотри выше), что делает маловероятной атаку с использованием копий сообщения.

Система конфигурирования агентов позволяет обеспечить разные уровни доступа к MIB для различных SNMP-менеджеров. Это делается путем ограничения доступа некоторым агентам к определенным частям MIB, а также с помощью ограничения перечня допустимых операций для заданной части MIB. Такая схема управления доступом называется VACM (View-Based Access Control Model). В процессе управления доступом анализируется контекст (vacmContextTable), а также специализированные таблицы vacmSecurityToGroupTable, vacmTreeFamilyTable и vacmAccessTable.

SNMP-протокол служит примером системы управления, где для достижения нужного результата выдается не команда, а осуществляется обмен информацией, решение же принимается «на месте» в соответствии с полученными данными. Внедрены подсистемы аутентификации, информационной безопасности и управления доступом.

Таблица 4.4.13.6. RFC-документы по протоколу SNMP

Название Дата Наименование документа
STD-15 май 1990 г Simple Network Management Protocol (RFC-1157)
STD-16 май 1990 г Structure and Identification of Management Information for TCP/IP-based Internets (RFC-1155)
SNMPv2
RFC 1902 январь 1996 г Structure of Management Information for Version 2 of the Simple Network Management Protocol (SNMPv2)
RFC 1903 январь 1996 г Textual Conventions for Version 2 of the Simple Network Management Protocol (SNMPv2)
RFC 1904 январь 1996 г Conformance Statements for Version 2 of the Simple Network Management Protocol (SNMPv2)
RFC 1905 январь 1996 г Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2)
RFC 1906 январь 1996 г Transport Mappings for Version 2 of the Simple Network Management Protocol (SNMPv2)
RFC 1907 январь 1996 г Management Information Base for Version 2 of the Simple Network Management Protocol (SNMPv2)
RFC 1908 январь 1996 г Coexistence between Version 1 and Version 2 of the Internet-standard Network Management Framework
SNMPv3
RFC 2570 апрель 1999 г Introduction to Version 3 of the Internet-standard Network Management Framework
RFC2571 апрель 1999 г An Architecture for Describing SNMP Management Frameworks
RFC2572 апрель 1999 г Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)
RFC2573 апрель 1999 г SNMP Applications
RFC2574 апрель 1999 г The User-Based Security Model for Version 3 of the Simple Network Management Protocol (SNMPv3).

Безопасность уровня сообщений (MD5 и SHA + DES CBC)

RFC2575 апрель 1999 г View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)

 

Установка и настройка SNMP на Linux Debian/Ubuntu

 

 

Установка и настройка SNMP на Linux Debian/Ubuntu

28 Dec 2011

 

Для снятия статистики с серверов на linux Debian/Ubuntu по snmp мы будем пользоваться snmpd.

 

1.

Блог о системном администрировании. Статьи о Linux, Windows, СХД NetApp и виртуализации.

Ставим пакет snmpd

 

apt-get install snmpd

 

2. Правим файл /etc/default/snmp

По умолчанию демон snmpd «слушает» обращения только с localhost: 127.0.0.1

 

SNMPDOPTS=’-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1′

 

 

3. Для того, чтобы «слушал» все направления – изменяем эту строку до такого состояния:

 

SNMPDOPTS=’-Lsd -Lf /dev/null -p /var/run/snmpd.pid’

 

4. Правим файл /etc/snmp/snmpd.conf

 

com2sec local localhost private # для подключения с localhost используем «пароль — комьюнити» private

com2sec localnet 192.168.0.0/24 public # для подключения с адресов 192.168.0.* используем «пароль — комьюнити» public

# не забудьте поменять «пароли» на свои

 

group MyROSystem v1 local

group MyROSystem v2c local

group MyROSystem usm local

group MyROGroup v1 localnet

group MyROGroup v2c localnet

group MyROGroup usm localnet

group MyRWGroup v1 local

group MyRWGroup v2c local

group MyRWGroup usm local

 

view all included .1 80

view system included .iso.org.dod.internet.mgmt.mib-2.system

 

access MyROSystem "" any noauth exact system none none

access MyROGroup "" any noauth exact all none none

access MyRWGroup "" any noauth exact all all none

 

syslocation MainDatacenter # кто мы?

syscontact admin@mannix.ru # как с нами звязаться?

 

5.

Перезапускаем snmpd

 

/etc/init.d/snmpd restart

 

6. Тестируем

 

С локальной машины:

 

snmpwalk -v 2c -c private localhost | less

 

Или с удаленного хоста:

snmpwalk -v 2c -c public ip_сервера | less

FILED UNDER : IT

Submit a Comment

Must be required * marked fields.

:*
:*