Софт-Архив

Snmp клиент для windows

Рейтинг: 4.5/5.0 (573 проголосовавших)

Категория: Windows: Мониторинг

Описание

SNMP Manager - скачать бесплатно русскую версию SNMP Manager для Windows

SNMP Manager Основная информация о программе

SNMP Manager is an application developed to provide a simple form of network monitoring.

Idividual clients / workstations are represented as icons, the icon will show red if an attempt to ping the IP address fails. The icon will show green if the IP address responds to a ping or SNMP request. The polling frequency, timeout, and size of the ping can all be configured.

Each client / workstation can also be pinged individually and report a round trip delay, and other IP addresses can also be pinged, even if they are not represented as icons.

The icon displayed for each client / workstation can be configured dependant on the devices Object ID. Icons are chosen from exe or ico files currently on the computer. The text displayed below the icons can be any one of: the IP Address, the SNMP Object Name, or any preconfigured text string.

Tools can be configured to allow them to be launched from the icons (right mouse click) with the devices IP address e.g. Telnet x.x.x.x. Tools can also be configured to allow them to be launched from the tools menu. An IP discovery option is also provided, to help initial setup.

Snmp клиент для windows:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Конфигурирование рабочих станций-клиентов для Desktop SNMP

    Simple Network Management Protocol (SNMP) - это протокол, представляющий собой промышленный стандарт, определяющий формат для сбора данных сетевого управления.

    При работающем сервисе Novell ® Desktop SNMP рабочие станции-клиенты NetWare могут направлять информацию о состоянии в программу управления SNMP, работающую в сети IPX TM или TCP/IP.

    Сервис Desktop SNMP может обслуживаться программным обеспечением Novell NetWare Managenent System TM (NMS), другими консолями управления промышленного стандарта SNMP или системами управления сторонних фирм.

    Поддержка Desktop SNMP клиентом NetWare должна быть установлена на каждой рабочей станции-клиенте, которой Вы будете управлять с помощью системы управления, основанной на SNMP.

    Инсталляция консоли управления SNMP

    Поставляемый с клиентом NetWare для DOS и MS Windows сервис Desktop SNMP поддерживает программное обеспечение Novell NetWare Management System (NMS), другие консоли управления промышленного стандарта SNMP и системы управления сторонних фирм.

    Для получения дополнительной информации о процессе инсталляции и настройке смотрите документацию, поставляемую с этими системами управления.

    Инсталляция программного обеспечения Desktop SNMP

    Программное обеспечение Desktop SNMP состоит из набора файлов, поддерживающих Simple Network Management Protocol (SNMP) с помощью технологии NetWare Virtual Loadable Module TM (VLM).

    Также обеспечивается поддержка транспортных протоколов Internet Packet Exchange TM (IPX) и User Datagram Protocol (UDP).
    • Desktop SNMP и файлы поддержки Management Information Base (MIB).

    Программы-VLM TM Desktop SNMP позволяют системам удаленного управления сетью наблюдать за протокольными стеками IPX или UDP/IP, работающими на рабочих станциях-клиентах.

    Desktop SNMP также позволяет удаленным и локальным рабочим станциям-клиентам SNMP обращаться к Management Information Base (MIB) для управления ресурсами рабочей станции.

    Desktop SNMP поддерживает следующие группы MIB-II:
    • Системные группы и группы SNMP.
    • Группы интерфейсов.
    • Группы TCP/IP.

    На каждой рабочей станции в каталоге клиента NetWare должны находиться следующие файлы:

    SNMP Discovery для Windows - скачать бесплатно

    SNMP Discovery 1.2

    SNMP Discovery 1.2 - SNMP Discovery умеет опрашивать по сети сетевые принтеры и красиво отображать информацию по ним в режиме online. Программа сама найдет ваши принтеры и сама покажет по ним нужную информацию.

    Возможности SNMP Discovery:

    поддержка оборудования любых производителей;

    удобство в использовании - не требуется знание протокола SNMP;

    автоматическое сканирование сети и обнаружение устройств с поддержкой SNMP;

    считывание по протоколу SNMP с сетевых принтеров различной информации (серийные номера, MAC-адреса, версии firmware, текущий запас тонера/чернил, текущий статус принтера, текущий статус печати);

    считывание полного дампа запросов и ответов с одного или нескольких сетевых устройств по SNMP и сохранение в текстовый файл;

    наблюдение за состоянием сетевых принтеров в реальном времени;

    автоматическое определение кодировок;

    отображение в одном окне всей получаемой информации;

    отображении информации о запасе ресурсов принтеров в удобном графическом виде;

    представление устройств в виде фотографий реального оборудования;

    отчет по любому принтеру с графиками изменения запасов тонера/чернил;

    удобное открытие web-интерфейса любого устройства из окна программы;

    экспорт/импорт информации о моделях оборудования в формате XML;

    возможность самостоятельно расширять базу моделей, в том числе с помощью мастера;

    SNMP клиент и монитор

    SNMP Data Logger Краткое описание:

    SNMP — это протокол управления сетями связи на основе архитектуры TCP/IP. Эта технология призвана обеспечить управление и контроль над устройствами и приложениями в сети, путём обмена управляющей информацией между агентами, располагающимися на сетевых устройствах, и менеджерами, расположенными на станциях управления. Обычно SNMP агенты передают управленческую информацию на управляющие системы как переменные (такие как "свободная память", "имя системы", "количество работающих процессов"). Наша программа позволяет получать список переменных и их значения, и протоколировать их для дальнейшего анализа. В зависимости от значений переменных вы можете формировать сигналы и предупреждения.

    Какие проблемы может решить SNMP Data Logger?

    SNMP Data Logger включает в себя средства уведомлений и скриптования. В этом случае, если найдено какое-нибудь совпадения в данных SNMP программа может как сформировать и отослать письмо через электронную почту администратору, так и выполнить любую внешнюю программу или заранее запрограммированные действия с помощью простого скрипта. Это может избавить администратора от множества монотонной и трудоемкой работы по контролю за множеством сетевых устройств.

    Начните пользоваться прямо сейчас. SNMP Data Logger - это просто!

    После установки запустите SNMP Data Logger с помощью ярлыка в меню "Пуск". Нажмите на кнопке с зеленым плюсом в главном окне программы, добавьте вашего SNMP агента и переменные, которые вы хотите контролировать. Затем определите, как вы хотите обрабатывать, записывать и экспортировать полученные данные.

    Wie kann man den SNMP Support installieren?

    Wie kann man den SNMP Support installieren?

    Die Informationen in diesem Artikel beziehen sich auf  Kaspersky Administration Kit 8.0

    In Kaspersky Adminsitartion Kit 8.0 ist die SNMP -Technologie zum Monitoring von wichtigsten Parametern des Antiviren-Schutzes des Unternehmensnetzwerk realisiert. Mit dieser Technologie kann Administrator Informationen uber die Ereignisse, die in der Datenbank des Administrationsserver registriert werden, unmittelbar auf seinen Computer bekommen. Diese Angaben werden vom Administrationsserver uber das SNMP -Protokoll ubergeben.

    Fur diese Funktion Folgendes ist erforderlich:

    1. Simple Network Management Protocol  (SNMP ) Support muss vor der Installation der Antiviren-Anwendung auf dem Server installiert werden. SNMP Dienst (SNMP Service) muss auf dem geschutzten Server korrekt eingestellt und gestartet werden.
  • Die Komponente SMNP Agent  muss bei der Installation des Adminsitrationsservers (wahrend der Auswahl der zu installierenden Komponenten) installiert werden.

    Die Komponente SNMP Agent kann nur dann installiert werden, wenn auf diesem Computer der SNMP -Support installiert ist.

  • Auf dem Desktop-Rechner des Administrators, auf dem Software fur Datenverarbeitung installiert ist, mussen folgende Komponenten korrekt eingestellt und fur die Daten, die bei SNMP erhalten werden, gestartet werden: 
    • SNMP Service (SNMP Dienst). 
      • SNMP Trap Service (Dienst SNMP-Schwachstellen). Dieser Dienst antwortet fur Erhalten von Ereignissen uber SNMP. 

    Dieser Artikel beschreibt die Installation und die Konfiguration des SNMP Dienstes (SNMP Service) auf dem Administrationsserver.

    Um SNMP Support zu installieren:

    1. wahlen Sie Control Panel>Add or Remove Programs> Add/Remove Windows Components .
  • wahlen Sie Management and Monitoring Tools und klicken Sie auf die Schaltflache Details.

  • Im geoffneten Fenster setzen Sie das Hakchen Simple Network Management Protocol .

    Fur die Installation von Simple Network Management Protocol brauchen Sie die Installations-CD des Betriebssystems.

    Um den SNMP Dienst (SNMP Service) auf dem Administrationsserver zu konfigurieren:

    1. Auf dem Administrationsserver offnen Sie die Konsole Services. Zu diesem Zweck gehen Sie auf Start - Ausfuhren und geben Sie services.msc ein und klicken Sie auf OK
    2. In der Liste von Services finden Sie SNMP Service und  rufen Sie aus seinem Kontextmenu den Befehl Properties auf. 
    3. Gehen Sie auf die Registerkarte Traps und passen Sie folgende Parameter an:
      • Wahlen oder hinzufugen Sie den Namen der Community im Feld Community name
      • Im Feld Trap destinations geben Sie den Namen oder die IP-Adresse des Desktop-Rechners des Administrators ein, wo das Tool zur Bearbeitung von empfangenen Nachrichten installiert ist.
  • Gehen Sie auf die Registerkarte Security und passen Sie folgende Parameter an:
    • Setzen Sie das Hakchen fur Send authentication trap .
    • Im Feld Accepted community names geben Sie die auf der Registerkarte Traps definierte Community an und geben Sie ihm die Rechte READ ONLY und NOTIFY
    • Im unteren Bereich des Fensters legen Sie den Wert Accept SNMP packets from these hosts fest und geben Sie im Feld den Namen oder die IP-Adresse des Desktop-Rechners des Administrators ein, auf dem das Tool zur Bearbeitung von empfangenen Ereignissen installiert ist. Klicken Sie auf OK.
  • Vergewissern Sie sich, dass der SNMP Service gestartet ist.
  • Nach der Installation des SNMP Supports konnen Sie den Administrationsserver mit der Komponente SNMP Agent installieren. Die fur den Monitoring erforderliche mib-Dateien befinden sich im Installationsordner von Kaspersky Administration Kit, im Unterordner SNMP .

    Novell eDirectory 8

    1.1. Необходимые условия

      Одна из следующих версий Windows:
        Windows* 2000 Server с пакетом обновления 4 или более поздней версии Windows 2000 Advanced Server с пакетом обновления 4 или более поздней версии Windows Server 2003 с последним пакетом обновления

      ВАЖНО. Novell ® eDirectory TM 8.8 не поддерживает платформу Windows XP.

      1.2. Использование соответствующих версий DSRepair на всех серверах в дереве

      Информацию о подготовке существующего дерева к установке eDirectory 8.8 см. в разделе "Обновление Схемы eDirectory для Windows" руководства Novell eDirectory 8.8 Installation Guide .

      1.3. Параметры видеокарт и драйверов

      При установке eDirectory и Novell iManager используется Java* 1.4. Это означает, что для правильного выполнения установки для видеокарты и драйвера необходимо настроить насыщенность цвета не менее 8 бит (256 цветов). В NetWare ® видеокарта должна быть VESA-совместимой.

      При использовании некоторых видеокарт и некоторых версий драйверов на экранах установки могут появляться дефекты отображения. Например, в пастельной цветовой схеме может наблюдаться странный крапчатый эффект, как будто разрешение экрана значительно ниже, чем в действительности. Некоторые из экранов установки могут вообще не отображаться. При этом создается впечатление, что установка "зависла" или аварийно завершилась. Если Вы видите, что экраны установки отображаются неправильно, обновите драйвер видеокарты. В противном случае Вам, возможно, не удастся успешно завершить установку.

      При использовании некоторых видеокарт в режиме 256 цветов экран установки может исчезнуть после этапа установки SNMP, даже если диспетчер задач Windows показывает, что процессы install.exe и launch.exe продолжают выполняться. В этом случае завершите процесс launch.exe в диспетчере задач, установите для дисплея режим более 256 цветов и повторно запустите установку. При этом обновление будет установлено поверх уже существующей установки и завершится успешно.

      1.4. Замечания по установке SNMP

      Прежде чем устанавливать eDirectory 8.8 на Windows 2000 или 2003 Server, убедитесь, что установлен оригинальный главный агент.

      Если в системе установлен сервис SNMP Windows, на время установки субагента SNMP Novell программа установки завершает работу этого сервиса. После установки субагента SNMP Novell сервис SNMP Windows запускается снова.

      1.5. Конфигурация IPX – параметры сети

      Если протокол IPX TM (в параметрах сети в панели управления Windows) настроен со внутренним номером сети, равным 0, и у компьютера имеется несколько сетевых адаптеров, установка eDirectory 8.8 может завершиться со сбоем. Для правильной установки и успешной работы eDirectory внутренний номер сети должен иметь значение, отличное от 0.

      Если Вы решите удалить IPX, то он должен быть полностью удален как протокол, а не просто отключен для некоторых (или всех) адаптеров.

      Если же Вы решите пользоваться IPX, его необходимо правильно настроить. Это означает, что для всех адаптеров (LAN или WAN) должен быть указан правильный внутренней номер сети IPX.

      Во время работы eDirectory нельзя устанавливать, удалять, разрешать или запрещать протоколы для адаптеров.

      1.6. Расширение Схемы вручную перед установкой

      В некоторых случаях расширения Cхемы на нижних уровнях структуры дерева, в которое устанавливается первый новый сервер eDirectory 8.8, синхронизируются недостаточно быстро, поэтому некоторые функции устанавливаются неполностью.

      Чтобы избежать этой проблемы, можно перед установкой eDirectory 8.8 расширить Схему в дереве вручную, используя файлы Схемы eDirectory 8.8, которые находятся в каталоге \nt\I386\NDSonNT\ndsnt\nds на компакт-диске eDirectory 8.8.

      Дополнительную информацию по расширению Схемы см. в руководстве eDirectory 8.8 Administration Guide .

      1.7. Установка eDirectory на сервере Windows с накопителем Jaz или Zip

      При установке eDirectory на сервере Windows с накопителем Jaz* или Zip* может появиться следующая ошибка:

      "В устройстве нет диска. Вставьте диск в устройство <имя_накопителя>."

      Эта проблема может быть решена одним из следующих способов:

        Несколько раз щелкните кнопку "Продолжить" Вставьте в накопитель Jaz или Zip картридж и щелкните кнопку "Продолжить". Начните установку с картриджем Jaz или Zip, вставленным в накопитель.

      Если при установке eDirectory 8.8 в Windows 2000 Server на сервере уже установлен клиент Novell Client TM. eDirectory устанавливает сервис SLP, но переключает его в ручной режим, чтобы он не запускался при загрузке сервера. В дальнейшем eDirectory 8.8 пользуется сервисом SLP клиента Novell Client.

      Если в дальнейшем, после удаления клиента Novell Client, eDirectory больше не сможет пользоваться его сервисом SLP, необходимо будет вручную запускать сервис SLP или переключить его в автоматический режим, чтобы он запускался при загрузке системы.

      Если установлен Каталог eDirectory 8.5.x или 8.6.x. его сначала необходимо обновить до версии eDirectory 8.7.x. а затем до eDirectory 8.8.

      Если во время установки eDirectory указан недопустимый тип объекта-контейнера "Сервер", эта ошибка сразу обнаружена не будет, а установка eDirectory завершится ошибкой -611 или -634.

      Допустимы следующие типы объекта-контейнера "Сервер":

        Организация (O) Подразделение (OU) Домен (DC)

      1.11. Установка основного компонента DS

      В некоторых случаях установка eDirectory при установке его основного компонента DS завершается ошибкой. В этих редких случаях выдается следующее сообщение:

      "Не удалось установить компонент DS Каталога eDirectory. Произошла ошибка: '<ошибка>'. Подробная информация содержится в файле DSInstall.log. Установка eDirectory будет прекращена."

      При получении этой ошибки необходимо переустановить продукт или удалить его и затем установить еще раз. Если повторная установка завершается ошибкой из-за наличия в системе частичной установки или по какой-либо другой причине, обратитесь на веб-сайт технической поддержки Novell .

      1.12. Удаление

      Если после удаления NICI необходимо полностью удалить NICI с сервера, удалите каталог \windows\system32\Novell\NICI. Чтобы удалить этот каталог вместе со всем содержимым, Вам, возможно, потребуется получить права владельца на некоторые файлы или подкаталоги каталога NICI.

      ВНИМАНИЕ.   После удаления каталога NICI восстановить данные, зашифрованные с помощью NICI, будет невозможно.

      1.12.2. Ошибка SNMP при удалении eDirectory

      Если во время удаления SNMP произошла ошибка, можно удалить SNMP вручную следующим образом:

        Убедитесь, что в системном каталоге Windows есть файл rundll32.exe. Перейдите в каталог Диск :\Program Files\Common Files\Novell\ni\bin. Чтобы вручную удалить SNMP, введите следующую команду:

      rundll32 snmpinst, snmpinst -c deleteobj -a характерное_имя_пользователя -p пароль -h имя_хоста/IP-адрес

    SNMP Over Wi-Fi Wireless Networks (PDF Download Available)

    THIS PAGE INTENTIONALLY LEFT BLANK

    REPORT DOCUMENTATION PAGE

    Form Approved OMB No. 0704-0188

    Public reporting burden for this collection of information is estimated to average 1 hour per response, including

    the time for reviewing instruction, searching existing data sources, gathering and maintaining the data needed, and

    completing and reviewing the collection of information. Send comments regarding this burden estimate or any

    other aspect of this collection of information, including suggestions for reducing this burden, to Washington

    headquarters Services, Directorate for Information Operations and Reports, 1215 Jefferson Davis Highway, Suite

    1204, Arlington, VA 22202-4302, and to the Office of Management and Budget, Paperwork Reduction Project

    (0704-0188) Washington DC 20503.

    1. AGENCY USE ONLY (Leave blank)

    March 2003

    4. TITLE AND SUBTITLE: SNMP Over Wi-Fi Wireless Networks

    2. REPORT DATE 3. REPORT TYPE AND DATES COVERED

    Master’s Thesis

    5. FUNDING NUMBERS

    6. AUTHOR(S) Jiradett Kerdsri

    Naval Postgraduate School

    Monterey, CA 93943-5000

    9. SPONSORING /MONITORING AGENCY NAME(S) AND ADDRESS(ES)

    8. PERFORMING

    ORGANIZATION REPORT

    10. SPONSORING/MONITORING

    AGENCY REPORT NUMBER

    11. SUPPLEMENTARY NOTES The views expressed in this thesis are those of the author and do not reflect the official

    policy or position of the Department of Defense or the U.S. Government.

    12a. DISTRIBUTION / AVAILABILITY STATEMENT

    Approved for public release; distribution is unlimited

    13. ABSTRACT (maximum 200 words)

    12b. DISTRIBUTION CODE

    Simple Network Management Protocol (SNMP) allows users of network equipment (i.e. Network

    Administrators) to remotely query the state of any device being tested for system load, utilization and configuration.

    Windows NT, Windows 2000 and Windows XP Professional are all equipped with SNMP service so that

    an SNMP manager can communicate with an SNMP agent running on a wireless 802.11b client. However the rest of

    Windows operating systems, including Windows CE and a Pocket PC, have to run third party proxy SNMP agents in

    order to be recognized by an SNMP management application.

    This thesis describes an implementation of a Pocket PC SNMP agent for two Pocket PC mobile devices

    accessing a wired network via an 802.11b wireless link. As a result of the implementation performed in this thesis, an

    SNMP manager can wirelessly communicate with a Pocket PC client. However, other results found that only some of

    the commercially available SNMP managers are able to access the mobile SNMP client and its management

    information base, due to incompatible implementations of the server and client software.

    14. SUBJECT TERMS

    Pocket PC, IEEE 802.11b, Wireless Network, SNMP, Windows CE 3.0, PDA, MIB, ActiveX,

    SNMP протокол

    Основными взаимодействующими лицами протокола являются агенты и системы управления. Если рассматривать эти два понятия на языке "клиент-сервер", то роль сервера выполняют агенты, то есть те самые устройства, для опроса состояния которых и был разработан рассматриваемый нами протокол. Соответственно, роль клиентов отводится системам управления - сетевым приложениям, необходимым для сбора информации о функционировании агентов. Помимо этих двух субъектов в модели протокола можно выделить также еще два: управляющую информацию и сам протокол обмена данными.

    "Для чего вообще нужно производить опрос оборудования?" - спросите Вы. Постараюсь пролить свет на этот вопрос. Иногда в процессе функционирования сети возникает необходимость определить определенные параметры некоторого устройства, такие как. например, размер MTU, количество принятых пакетов, открытые порты, установленную на машине операционную систему и ее версию, узнать включена ли опция форвардинга на машине и многое другое. Для осуществления этого как нельзя лучше подходят SNMP клиенты.

    Помимо сказанного выше рассматриваемый протокол обладает еще одной весьма важной особенностью, а именно возможностью модифицировать данные на агентах. Безусловно, было бы глупостью разрешить модификацию абсолютно любого параметра, но ,не смотря на это, и количество тех параметров, для которых допускается операция записи просто пугает. С первого взгляда это полностью опровергает всю теорию сетевой безопасности, но, если углубиться в вопрос, то становится ясно, что не все так запущено, как кажется с первого взгляда. "Волков бояться - в лес не ходить". Ведь при небольших усилиях администратора сети можно свести риск успешного завершения атаки к минимуму. Но этот аспект мы обсудим позже.

    Остановимся на том, какую же все-таки информацию может почерпнуть система управления из недр SNMP. Вся информация об объектах системы-агента подержится в так называемой MIB (management information base ) - базе управляющей информации, другими словами MIB представляет собой совокупность объектов, доступных для операций записи-чтения для каждого конкретного клиента, в зависимости от структуры и предназначения самого клиента. Ведь не имеет смысла спрашивать у терминального сервера количество отброшенных пакетов, так как эти данные не имеют никакого отношения к его работе, так как и информация об администраторе для маршрутизатора. Потому управляющая система должна точно представлять себе, что и у кого запрашивать. На данный момент существует четыре базы MIB.

    1) Internet MIB - база данных объектов для обеспечения диагностики ошибок и конфигураций. Включает в себя 171 объект (в том числе и объекты MIB I).

    2) LAN manager MIB - база из 90 объектов - пароли, сессии, пользователи, общие ресурсы.

    3) WINS MIB - база объектов, необходимых для функционирования WINS сервера (WINSMIB.DLL).

    4) DHCP MIB - база объектов, необходимых для функционирования DHCP сервера (DHCPMIB.DLL), служащего для динамического выделения IP адресов в сети.

    Все имена MIB имеют иерархическую структуру. Существует десять корневых алиасов:

    1) System - данная группа MIB II содержит в себе семь объектов, каждый из которых служит для хранения информации о системе (версия ОС, время работы и т.д.).

    2) Interfaces - содержит 23 объекта, необходимых для ведения статистики сетевых интерфейсов агентов (количество интерфейсов, размер MTU, скорость передачи. физические адреса и т.д.) .

    3) AT (3 объекта) - отвечают за трансляцию адресов. Более не используется. Была включена в MIB I. Примером использования объектов AT может послужить простая ARP таблица (более подробно об ARP протоколе можно почитать в статье "Нестандартное использование протокола ARP", которую можно найти на сайте http://www.uinc.ru/ в разделе "Articles" ) соответствия физических (MAC) адресов сетевых карт IP адресам машин. В SNMP v2 эта информация была перенесена в MIB для соответствующих протоколов.

    4) IP (42 объекта) - данные о проходящих IP пакетах (количество запросов, ответов, отброшенных пакетов).

    5) ICMP (26 объектов) - информация о контрольных сообщениях (входящие/исходящие сообщения, ошибки и т.д.).

    6) TCP (19) - все, что касается одноименного транспортного протокола (алгоритмы, константы, соединения, открытые порты и т.п.).

    7) UDP (6) - аналогично, только для UDP протокола (входящие/исходящие датаграммы, порты, ошибки).

    8) EGP (20) - данные о трафике Exterior Gateway Protocol (используется маршрутизаторами, объекты хранят информацию о принятых/отосланных/отброшенных кардах).

    9) Transmission - зарезервирована для специфических MIB.

    10) SNMP (29) - статистика по SNMP - входящие/исходящие пакеты, ограничения пакетов по размеру, ошибки, данные об обработанных запросах и многое другое.

    Каждый из них представим в виде дерева, растущего вниз, (система до боли напоминает организацию DNS). Например, к адресу администратора мы можем обратиться посредством такого пути: system.sysContact.0. ко времени работы системы system.sysUpTime.0. к описанию системы (версия, ядро и другая информация об ОС). system.sysDescr.0. С другой стороны те же данные могут задаваться и в точечной нотации. Так system.sysUpTime.0 соответствует значение 1.3.0, так как system имеет индекс "1" в группах MIB II, а sysUpTime - 3 в иерархии группы system. Ноль в конце пути говорит о скалярном типе хранимых данных. Ссылку на полный список (256 объектов MIB II) Вы можете найти в конце статьи в разделе "Приложение". В процессе работы символьные имена объектов не используются, то есть если менеджер запрашивает у агента содержимое параметра system.sysDescr.0, то в строке запроса ссылка на объект будет преобразована в "1.1.0", а не будет передана "как есть".

    Далее мы рассмотрим BULK-запрос и тогда станет ясно, почему это столь важно. На этом мы завершим обзор структуры MIB II и перейдем непосредственно к описанию взаимодействия менеджеров (систем управления) и агентов. В SNMP клиент взаимодействует с сервером по принципу запрос-ответ. Сам по себе агент способен инициировать только оно действие, называемое ловушкой прерыванием (в некоторой литературе "trap" - ловушка). Помимо этого, все действия агентов сводятся к ответам на запросы, посылаемые менеджерами. Менеджеры же имеют гораздо больший "простор для творчества", они в состоянии осуществлять четыре вида запросов:

    GetRequest - запрос у агента информации об одной переменной.

    GetNextRequest - дает агенту указание выдать данные о следующей (в иерархии) переменной.

    GetBulkRequest - запрос за получение массива данных. При получении такового, агент проверяет типы данных в запросе на соответствие данным из своей таблицы и цикле заполняет структуру значениями параметров: for(repeatCount = 1; repeatCount < max_repetitions; repeatCount++)

    Теперь представьте себе запрос менеджера на получение списка из сотни значений переменных. посланный в символьном виде, и сравните размер такового с размером аналогичного запроса в точечной нотации. Думаю, Вы понимаете, к чему привела бы ситуация, если бы символьные имена не преобразовывались вышеуказанным образом.

    SetRequest - указание установить определенное значение переменой.

    Кроме этого менеждеры могут обмениваться друг с другом информацией о своей локальной MIB. Такой тип запросов носит название InformRequest.

    Приведу значения числовых констант для всех видов запросов:

    #define SNMP_MSG_GET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x0)

    #define SNMP_MSG_GETNEXT (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x1)

    #define SNMP_MSG_RESPONSE (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x2)

    #define SNMP_MSG_SET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x3)

    /* PDU для SNMPv1 */

    #define SNMP_MSG_TRAP (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x4)

    /* PDU для SNMPv2 */

    #define SNMP_MSG_GETBULK (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x5)

    #define SNMP_MSG_INFORM (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x6)

    #define SNMP_MSG_TRAP2 (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x7)

    Вот тут то мы сталкиваемся с еще одной интересной деталью, как видите для ловушке есть 2 числовые константы. На самом деле существует 2 основные версии протокола SNMP (v1 & v2) и самое важное то, что они не являются совместимыми (на самом деле версий значительно больше -SNMP v2 etc, только все эти модификации довольно незначительны, так как. например, введение поддержки md5 и т.п.).

    SNMP - протокол контроля и диагностики, в связи с чем. он рассчитан на ситуации, когда нарушается целостность маршрутов, кроме того в такой ситуации требуется как можно менее требовательный с аппаратуре транспортный протокол. потому выбор был сделан в сторону UDP. Но это не значит, что никакой другой протокол не может переносить пакеты SNMP. Таковым может быть IPX протокол (например, в сетях NetWare). также в виде транспорта могут выступать карды Ethernet, ячейки ATM. Отличительной особенностью рассматриваемого протокола есть то, что передача данных осуществляется без установки соединения.

    Допустим менеджер послал несколько пакетов разным агентам, как же системе управления в дальнейшем определить какой из приходящих пакетов касается 1ого и 2ого агента? Для этого каждому пакету приписывается определенный ID - числовое значение. Когда агент получает запрос от менеджера, он генерирует ответ и вставляет в пакет значение ID. полученное им из запроса (не модифицирую его). Одним из ключевых понятий в SNMP является понятие group (группа). Процедура авторизации менеджера представляет собой простую проверку на принадлежность его к определенной группе, из списка, находящегося у агента. Если агент не находит группы менеджера в своем списке, их дальнейшее взаимодействие невозможно. До этого мы несколько раз сталкивались с первой и второй версией SNMP. Обратим внимание на отличие между ними. Первым делом заметим, что в SNMP v2 включена поддержка шифрования трафика, для чего, в зависимости от реализации, используются алгоритмы DES, MD5. Это ведет к тому что при передаче данных наиболее важные данные недоступны для извлечения сниффингом, в том числе и информация о группах сети. Все это привело в увеличению самого трафика и усложнению структуры пакета. Сам по себе, на данный момент, v2 практически нигде не используется. Машины под управлением Windows NT используют SNMP v1. Таким образом мы медленно переходим к, пожалуй, самой интересной части статьи, а именно к проблемам Security. Об этом давайте и поговорим.

    Практика и безопасность

    В наше время вопросы сетевой безопасности приобретают особое значение, особенно когда речь идет о протоколах передачи данных, тем более в корпоративных сетях. Даже после поверхностного знакомства с SNMP v1/v2 становится понятно, что разработчики протокола думали об этом в последнюю очередь или же их жестко поджимали сроки сдачи проекта %-). Создается впечатление что протокол рассчитан на работу в среде так называемых "доверенных хостов". Представим себе некую виртуальную личность. Человека, точнее некий IP адрес, обладатель которого имеет намерение получить выгоду. либо же просто насолить администратору путем нарушения работы некой сети. Станем на место этой особы. Рассмотрение этого вопроса сведем к двум пунктам:

    a) мы находимся вне "враждебной сети". Каким же образом мы можем совершить свое черное дело? В первую очередь предполагаем что мы знаем адрес шлюза сети. Согласно RFC, соединение системы управления с агентом происходит по 161-ому порту (UDP). Вспомним о том что для удачной работы необходимо знание группы. Тут злоумышленнику на помощь приходит то, что зачастую администраторы оставляют значения (имена) групп, выставленные по умолчанию, а по умолчанию для SNMP существует две группы - "private" и "public". В случае если администратор не предусмотрел подобного развития событий, недоброжелатель может доставить ему массу неприятностей. Как известно, SNMP протокол является частью FingerPrintering. При желании. благодаря группе system MIB II, есть возможность узнать довольно большой объем информации о системе. Чего хотя бы стоит read-only параметр sysDescr. Ведь зная точно версию программного обеспечения, есть шанс. используя средства для соответствующей ОС получить полный контроль над системой. Я не зря упомянул атрибут read-only этого параметра.

    Ведь не порывшись в исходниках snmpd (в случае UNIX подобной ОС ), этот параметр изменить нельзя, то есть агент добросовестно выдаст злоумышленнику все необходимые для него данные. А ведь не надо забывать о том, что реализации агентов под Windows поставляются без исходных кодов, а знание операционной системы - 50% успеха атаки. Кроме того, вспомним про то, что множество параметров имеют атрибут rw (read-write), и среди таких параметров - форвардинг. Представьте себе последствия установки его в режим "notForwarding(2)". К примеру в Linux реализации ПО для SNMP под название ucd-snmp есть возможность удаленного запуска скриптов на сервера, путем посылки соответствующего запроса. Думаю, всем понятно к чему могут привести "недоработки администратора".

    б) злоумышленник находится на локальной машине. В таком случае вероятность увольнения админа резко возрастает. Ведь нахождение в одном сегменте сети дает возможность простым сниффингом отловить названия групп, а с ними и множество системной информации. Этого случая также касается все сказанное в пункте (а).

    Перейдем к "практическим занятиям". Что же может на понадобиться. В первую очередь программное обеспечение. Его можно достать на http://net-snmp.sourceforge.net/. Примеры я буду приводить для ОС Линукс, но синтаксис команд аналогичен Windows ПО.

    Установка пакета стандартна:

    gunzip udc-snmp-3.5.3.tar.gz

    tar -xvf udc-snmp-3.5.3.tar