计算机网络管理 SNMP

计算机网络管理 SNMP,第1张

支持SNMP的网络设备、 *** 作系统和应用程序可以通过该协议与管理软件通信,汇报其当前的行为和状态;同时,用户还可以借助SNMP来控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。因此,入侵者如果具备相应能力,他就能完全接管您的网络和设备,使系统或服务崩溃。为了保护网络的安全,安全专家作出了以下建议:首先,关闭SNMP功能、甚至禁用具备SNMP的设备。由于SNMP V1的漏洞,具备和允许SNMP的网络设备很容易成为黑客攻击的目标,而使整个网络系统安全性能下降。因此首先应该仔细检查网络中每台支持SNMP的路由器、交换机、集线器、服务器和打印机等,以及各个应用软件的SNMP是否关闭。当然,关闭SNMP给集中网络管理造成了障碍。其次,为所有需要使用SNMP的设备和软件安装补丁程序。随着SNMP漏洞的揭示和安全警告的发出,各网络厂商已经开始针对此漏洞进行修补,并已有不少供应商发布了专门的补丁。在开启SNMP之前,下载并安装补丁程序是非常必要的。第三,修改缺省的community string。网络设备在使用SNMP中都设有community string,它类似于简单的口令验证机制,用来确认是否具有可读或读写的权限。许多用户在购买设备以来,从未修改系统缺省的community string,因此非授权用户使用缺省口令就可以对重要的系统信息、设备的状态等进行修改。第四,使用防火墙阻断外网对内网的SNMP访问。对进入网络设备的数据进行过滤,尤其是对SNMP的几个端口的访问,拒绝来自非授权地址的SNMP请求,这样能有效地阻止来自于Internet上的非法攻击。如果防火墙或防火墙以外的设备(如路由器)也开启了SNMP,用户首先应该确保它们已经安装了相应补丁程序。第五,在分离的管理网络中使用SNMP。用户可以借助VLAN或***技术来安全地使用SNMP,在同一物理网络中划分出分离的虚拟网络、并将SNMP限于某个VLAN中能更大程度地增加安全性,而***能提供一个增强的验证机制来阻止非授权的SNMP。

我现在也在做java snmp4j去设备值,参考了一下百度给出的例子,想要从硬件设备里获取信息好像得需要有对应的节点值,具体的我也不是很清楚。刚接触SNMP协议,希望能一起交流一下。

当用户在 Win7系统 下需安装MRTG时,MRTG是通过SNMP协议得到设备的流量信息,并将流量负载以包含PNG格式的图形的HTML文档方式显示给 Ghost win7系统 用户,非常方便用户查看流量负载。如果你也想使用MRTG时打开SNMP协议161端口时,请按照以下步骤进行 *** 作吧。

提示: SNMP的161端口开启的情况下,SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,SNMP可获取这些信息,很多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。故建议用户使用完MRTG后,及时关闭161端口。

*** 作方法:

1、点击“开始——搜索”,在搜索框中输入“Windows防火墙”,按回车键。

2、在打开的“高级安全Windows防火墙”窗口,选中“入站规则——新建规则”。

3、在“新建入站规则向导”窗口中,选择“端口”,点击“下一步”。

4、输入需要开启的端口号161,点击“下一步”。

5、在 *** 作界面,点选“允许连接”选项,点击“下一步”。

6、在配置文件窗口中,勾选“域”、“专用”、“共用”三个配置文件,点击“下一步”,

7、在名称窗口,输入名称和相应的描述,比如名称处输入161,描述处输入MRGT,点击“完成”即可。

解决方法

1、点击windows键,选择控制面板

2、在程序中选择卸载程序

3、在打开的页面中左侧选择打开或关闭windows功能

4、在打开的页面中勾选简单网络管理协议(snmp),之后点击确认,即将snmp安装完毕

5、安装完毕后,需要配置snmp协议的一些参数,继续点击windows开始按钮,右键计算机-选择管理

6、在计算机管理页面中,找到服务和应用程序,打开系统服务列表,找到snmp services,右键属性

7、在snmp属性页面中,找到安全选项卡,在接受的社区名称中,选择天添加,配置社区名称,如:public

8、在接受来自下列主机的snmp数据包中,点击添加对应的管理主机的地址,或者勾选接受来自任何足迹的snmp数据包,点击确认,之后重启snmp服务即完成snmp服务的配置

以上就是关于计算机网络管理 SNMP全部的内容,包括:计算机网络管理 SNMP、如何在Ubuntu,CentOS和Cisco系统中配置SNMPv3、如何使用snmp命令获取计算机系统时间等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9543367.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-29
下一篇2023-04-29

发表评论

登录后才能评论

评论列表(0条)

    保存