2023年12月18日发(作者:)
Windows 2003的Snmp默认是不允许直接访问的。需要进行一些参数的配置。
安装完Snmp以后在Windows 的服务里的Snmp Service可以看到安全选项。
选择上“发送身份验证陷阱”,添加“团体”(community)为public,权限为“只读”。
在下方选择 接受来自这些主机的snmp 数据包 ,添加上snmp browser 的IP地址。
SNMP管理信息库MIB
08-01 05:40 来源: 作者: 【大 中 小】 评论:1 条 浏览:8192 次
管理信息库MIB指明了网络元素所维持的变量(即能够被管理进程查询和设置的信息)。MIB给出了一个网络中所有可能的被管理对象的集合的数据结构。SNMP的管理信息库采用和域名系统DNS相似的树型结构,它的根在最上面,根没有名字。图3画的是管理信息库的一部分,它又称为对象命名(objectnamingtree)。
图3管理信息库的对象命名举例
对象命名树的顶级对象有三个,即ISO、ITU-T和这两个组织的联合体。在ISO的下面有4个结点,其中的饿一个(标号3)是被标识的组织。在其下面有一个美国国防部(Department of Defense)的子树(标号是6),再下面就是Internet(标号是1)。在只讨论Internet中的对象时,可只画出Internet以下的子树(图中带阴影的虚线方框),并在Internet结点旁边标注上{1.3.6.1}即可。
在Internet结点下面的第二个结点是mgmt(管理),标号是2。再下面是管理信息库,原先的结点名是mib。1991年定义了新的版本MIB-II,故结点名现改为mib-2,其标识为{1.3.6.1.2.1},或{Internet(1) .2.1}。这种标识为对象标识符。
最初的结点mib将其所管理的信息分为8个类别,见表1。现在de mib-2所包含的信息类别已超过40个。
表1 最初的结点mib管理的信息类别
类别
system
interfaces
address translation
ip
icmp
tcp
udp
egp
标号
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
所包含的信息
主机或路由器的操作系统
各种网络接口及它们的测定通信量
地址转换(例如ARP映射)
Internet软件(IP分组统计)
ICMP软件(已收到ICMP消息的统计)
TCP软件(算法、参数和统计)
UDP软件(UDP通信量统计)
EGP软件(外部网关协议通信量统计)
应当指出,MIB的定义与具体的网络管理协议无关,这对于厂商和用户都有利。厂商可以在产品(如路由器)中包含SNMP代理软件,并保证在定义新的MIB项目后该软件仍遵守标准。用户可以使用同一网络管理客户软件来管理具有不同版本的MIB的多个路由器。当然,一个没有新的MIB项目的路由器不能提供这些项目的信息。
这里要提一下MIB中的对象{1.3.6.1.4.1},即enterprises(企业),其所属结点数已超过3000。例如IBM为11.3.6.1.4.1.2},Cisco为{1.3.6.1.4.1.9},Novell为{1.3.6.1.4.1.23}等。世界上任何一个公司、学校只要用电子邮件发往iana-mib@进行申请即可获得一个结点名。这样各厂家就可以定义自己的产品的被管理对象名,使它能用SNMP进行管理。
您现在的位置:天新网 > 网络学院 > 操作系统 > Windows2003
windows 2003中配置SNMP服务的网络安全
2005年03月12日
概要
如何在Windows Server 2003中为“简单网络管理协议”(SNMP)服务配置网络安全性。
SNMP服务起着代理的作用,它会收集可以向SNMP管理站或控制台报告的信息。您可以使用SNMP服务来收集数据,并且在整个公司网络范围内管理基于Windows Server 2003、Microsoft Windows XP和Microsoft Windows 2000的计算机。
通常,保护SNMP代理与SNMP管理站之间的通信的方法是:给这些代理和管理站指定一个共享的社区名称。当SNMP管理站向SNMP服务发送查询时,请求方的社区名称就会与代理的社区名称进行比较。如果匹配,则表明SNMP管理站已通过身份验证。如果不
匹配,则表明SNMP代理认为该请求是“失败访问”尝试,并且可能会发送一条SNMP陷阱消息。
SNMP消息是以明文形式发送的。这些明文消息很容易被“Microsoft网络监视器”这样的网络分析程序截取并解码。未经授权的人员可以捕获社区名称,以获取有关网络资源的重要信息。
“IP安全协议”(IP Sec)可用来保护SNMP通信。您可以创建保护TCP和UDP端口161和162上的通信的IP Sec策略,以保护SNMP事务。
创建筛选器列表
要创建保护SNMP消息的IP Sec策略,先要创建筛选器列表。方法是:
单击开始,指向管理工具,然后单击本地安全策略。
展开安全设置,右键单击“本地计算机上的IP安全策略”,然后单击“管理IP筛选器列表和筛选器操作”。
单击“管理IP筛选器列表”选项卡,然后单击添加。
在IP筛选器列表对话框中,键入SNMP消息(161/162)(在名称框中),然后键入TCP和UDP端口161筛选器(在说明框中)。
单击使用“添加向导”复选框,将其清除,然后单击添加。
在“源地址”框(位于显示的IP筛选器属性对话框的地址选项卡上)中,单击“任意IP地址”。在“目标地址”框中,单击我的IP地址。单击“镜像。匹配具有正好相反的源和目标地址的数据包”复选框,将其选中。
单击协议选项卡。在“选择协议类型”框中,选择UDP。在“设置IP协议端口”框中,选择“从此端口”,然后在框中键入161。单击“到此端口”,然后在框中键入161。
单击确定。
在IP筛选器列表对话框中,选择添加。
在“源地址”框(位于显示的IP筛选器属性对话框的地址选项卡上)中,单击“任意IP地址”。在“目标地址”框中,单击我的IP地址。选中“镜像、匹配具有正好相反的源和目标地址的数据包”复选框。
单击协议选项卡。在“选择协议类型框中,单击TCP。在“设置IP协议”框中,单击“从此端口”,然后在框中键入161。单击“到此端口”,然后在框中键入161。
单击确定。
在IP筛选器列表对话框中,单击添加。
在“源地址”框(位于显示的IP筛选器属性对话框的地址选项卡上)中,单击“任意IP地址”。在“目标地址”框中,单击我的IP地址。单击“镜像,匹配具有正好相反的源和目标地址的数据包”复选框,将其选中。
单击协议选项卡。在“选择协议类型”框中,单击UDP。在“设置IP协议”框中,单击“从此端口”,然后在框中键入162。单击“到此端口”,然后在框中键入162。
单击确定,在IP筛选器列表对话框中,单击添加。
在“源地址”框(位于显示的IP筛选器属性对话框的地址选项卡上)中,单击“任意IP地址”。在“目标地址”框中,单击我的IP地址。单击“镜像。匹配具有正好相反的源和目标地址的数据包”复选框,将其选中。
单击协议选项卡。在“选择协议类型框中,单击TCP。在“设置IP协议”框中,单击“从此端口”,然后在框中键入162。单击“到此端口”,然后在框中键入162。
单击确定。
在IP筛选器列表对话框中单击确定,然后单击“管理IP筛选器列表和筛选器操作”对话框中的确定。
创建IPSec策略
要创建IPSec策略来对SNMP通信强制实施IPSec,请按以下步骤操作:
右键单击左窗格中“本地计算机上的IP安全策略”,然后单击创建IP安全策略。
“IP安全策略向导”启动。
单击下一步。
在“IP安全策略名称”页上的名称框中键入Secure SNMP。在说明框中,键入Force IPSec for SNMP Communications,然后单击下一步。
单击“激活默认响应规则”复选框,将其清除,然后单击下一步。
在“正在完成IP安全策略向导”页上,确认“编辑属性”复选框已被选中,然后单击完成。
在安全“NMP属性”对话框中,单击使用“添加向导”复选框,将其清除,然后单击添加。
单击IP“筛选器列表”选项卡,然后单击SNMP消息(161/162)。
单击筛选器操作选项卡,然后单击需要安全。
单击身份验证方法选项卡。默认的身份验证方法为Kerberos。如果您需要另一种身份验证方法,则请单击添加。在新身份验证方法属性对话框中,从下面的列表中选择要使用的身份验证方法,然后单击确定:
ActiveDirectory默认值(KerberosV5协议)
使用此字符串(预共享密钥)
在新规则属性对话框中,单击应用,然后单击确定。
在SNMP“属性”对话框中,确认SNMP“消息(161/162)”复选框已被选中,然后单击确定。
在“本地安全设置”控制台的右窗格中,右键单击安全SNMP规则,然后单击指定。
在所有运行SNMP服务的基于Windows的计算机上完成此过程。SNMP管理站上也必须配置此IPSec策略。
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Windows下MRTG完全配置说明
(2007-08-13 15:54:32)
标签:IT/科技
Windows下MRTG完全配置说明
Windows下MRTG完全配置说明
一、在IIS中配置一个Web站点,用于发布MRTG的监控信息,站点的根目录为C:Inetpubwwwroot然后,获取MRTG的Win32版本和Activeperl,分别安装到C:mrtg-2.15.1和C:perl
二、 snmp配置:
Windows2003:
1.安装简单管理协议(snmp)
2.管理工具--服务--SNMP Service属性--安全,接受团体名称,添加一个团体名称(如public),指定其只能只读权限;
3.接受来自这些主机的SNMP数据包,添加,填入你要使用mrtg监测的服务器IP;
4.管理工具--服务--SNMP Service属性--代理,勾选所有或1,2,5选项;
5.如果你有防火墙的话开通udp协议的161端口给你要使用mrtg监测的服务器;
6.重起snmp service即可.
配置命令:
Cisco 2924和Cisco 2950交换机用如下命令进行设置
Switch#configure terminal
Switch(config)#snmp-server community publicRO ; public是RO(只读)的共同体的密码
Switch(config)#snmp-server community private RW ;private是RW(读写)的共同体的密码
Switch(config)#exit
退出
Switch#write memory
存盘
出于网络安全的考虑,一是密码需要修改为较安全的密码,二是不建议设置RW(读写)
的SNMP设置。
2.如果是Cisco 3550交换机的话,配置SNMP如下:
snmp-server community public RO
snmp-server community private RW
7507路由器
snmp-server community public RO
PIX520防火墙
snmp-server community public
三.MRTG的配置:
1. 进入 d:mrtgbin 目录:
C:mrtg-2.15.1bin>
perl cfgmaker youxi@192.168.8.3 --global "WorkDir: C:Inetpubwwwrootmrtg" --global
"Options[_]: growright,bits" --global "RunAsDaemon: yes" --global "Language: GB2312"
--output “C:”
4.运行MRTG:
C:mrtg-2.15.1bin> wperl mrtg --logging=eventlog C:
2.使用IndexMaker生成报表首页:
C:mrtg-2.15.1bin> perl indexmaker –output c:
--title=test-mrtg c:
访问 192.168.8.3 /mrtg/ 看MRTG是否可以正常工作,生成统计图形。如果正常,终止程序,
四。将MRTG配置为系统服务:
由于MRTG需要由perl来编译执行,不能直接添加为系统服务这两个程序来帮助我们把MRTG添加为系统服务。将Windows中的和复制到C:mrtg-2.15.1bin
1 添加为服务:
C:mrtg-2.15.1bin> instsrv mrtg "d:"
2 配置srvany:
在注册表 HKEY_LOCAL_MACHINESYSTEMCurrentControlsetservices|mrtg 中添加
一个 Parameters 子键。再在 parameters 子键 中添加以下项目:
Application 的字串值,内容为C:
AppDirectory 的字串值,内容为C:mrtg-2.15.1bin
AppParameters 的字串值,内容为 mrtg --logging= C:


发布评论