Funkcjonować | Zarządzanie siecią |
---|---|
Akronim | SNMP |
Data utworzenia | 1993 |
Port | UDP 161 i 162 |
RFC | RFC 1067 , RFC 1157 |
Simple Network Management Protocol (w skrócieSNMP), w języku francuskim „prosty protokół zarządzania siecią”, toprotokół komunikacyjny,który umożliwia administratorom sieci zdalne zarządzanie urządzeniami sieciowymi, monitorowanie i diagnozowanie problemów z siecią i sprzętem.
Systemy zarządzania siecią opierają się na trzech głównych elementach: nadzorcy (menedżerze), węzłach i agentach. W terminologii SNMP menedżer synonimów jest częściej używany niż przełożony. Nadzorca to konsola, która umożliwia administratorowi sieci wykonywanie żądań zarządzania. Agenci to jednostki zlokalizowane na każdym interfejsie, łączące zarządzany sprzęt (węzeł) z siecią i umożliwiające pobieranie informacji o różnych obiektach.
Przełączniki, koncentratory, routery, stacje robocze i serwery (fizyczne lub wirtualne) to przykłady urządzeń zawierających obiekty, które można zarządzać. Tymi zarządzalnymi obiektami mogą być informacje o sprzęcie, parametry konfiguracyjne, statystyki wydajności i inne obiekty, które są bezpośrednio związane z bieżącym zachowaniem danego sprzętu. Obiekty te są klasyfikowane w pewnego rodzaju drzewiastej bazie danych zdefiniowanej przez ISO, zwanej MIB ( „ Management Information Base ” ). SNMP umożliwia dialog między przełożonym a agentami w celu zebrania żądanych obiektów w MIB.
Architektura zarządzania siecią proponowana przez protokół SNMP opiera się zatem na trzech głównych elementach:
Konkretnie w ramach sieci używany jest SNMP:
Żądanie SNMP to datagram UDP zwykle wysyłany przez menedżera do portu 161 agenta. Schematy zabezpieczeń zależą od wersji protokołu SNMP (v1, v2 lub v3). W wersjach 1 i 2 żądanie SNMP zawiera nazwę zwaną społecznością , używaną jako hasło. Na wielu urządzeniach domyślne ustawienie społeczności jest publiczne lub prywatne . Ze względów bezpieczeństwa wartość tę należy zmienić. W przypadku praw do odczytu i zapisu można wziąć pod uwagę inną nazwę społeczności. Wersje SNMP 1 i 2 mają wiele luk w zabezpieczeniach. Dlatego dobre praktyki zalecają używanie tylko wersji 3. Ta ostatnia jest oparta na szyfrowaniu DES z dwoma 64-bitowymi hasłami lub kluczami współdzielonymi między agentem a menedżerem:
W przypadku znalezienia hasła proces ten pozwala nie naruszyć zarówno bezpieczeństwa szyfrowania, jak i uwierzytelniania.
W przypadku wrażliwych zadań administracyjnych serwera za pośrednictwem SNMP (ponowne uruchomienie itp.), Wersja 3 nadal wykazuje pewne ograniczenia bezpieczeństwa (raczej słabe szyfrowanie). Aby temu zaradzić, a tym samym wzmocnić bezpieczeństwo wymiany SNMP, RFC 3826 zajmuje się implementacją AES w tym ostatnim.
Duża liczba darmowych i zastrzeżonych programów wykorzystuje SNMP do regularnego przeszukiwania sprzętu i tworzenia wykresów odzwierciedlających ewolucję sieci lub systemów komputerowych ( Centreon , NetCrunch 5 , MRTG , Cacti , Shinken , Nagios , Zabbix , PRTG , Observium, LibreNMS).
Protokół SNMP definiuje również pojęcie pułapek . Po zdefiniowaniu, jeśli wystąpi określone zdarzenie, takie jak przekroczenie progu, agent wysyła pakiet UDP przez port 162 serwera monitorowania.
Protokół SNMP może być również używany w sektorze przemysłowym. SNMP służy do przesyłania informacji niezwiązanych z siecią komputerową, a następnie transportuje informacje o zastosowaniach przemysłowych.
SNMP może również przywrócić dostęp do zapory.