Какво е SNMP? Прост протокол за управление на мрежата. Инсталиране на услугата SNMP на Windows

Събирането на точна информация за сървъри и инфраструктура е много важен аспект системна администрация. Има много инструменти за събиране и обработка на такива данни и много от тях са базирани на SNMP технология.

SNMP (Simple Network Management Protocol) е средство, чрез което сървърите могат да обменят информация за своите сегашно състояние, както и канал, чрез който администраторът да управлява параметрите на сървъра. Самият SNMP протокол е много прост, но структурата на програмите, които прилагат SNMP, може да бъде много сложна.

Прочетете също:

Това ръководство ще ви помогне да инсталирате и подготвите SNMP на Ubuntu 14.04 сървър.

Забележка: С малки корекции урокът може да бъде завършен на друга дистрибуция на Linux.

1: Инсталиране на SNMP демон и помощни програми

За работа използваме два сървъра: първият като мениджър, а вторият като агент. По принцип и мениджърът, и агентът могат да бъдат инсталирани на една и съща машина, но инсталирането на компонентите на различни машини ще ви даде по-добра представа за тяхната функционалност.

Свържете се със сървър 1, актуализирайте индекса на пакета и инсталирайте софтуер snmp. Трябва също така да изтеглите пакета snmp-mibs-downloader, който съхранява служебна информация за стандартни MIB, с която можете да получите достъп до йерархията на MIB по име.

sudo apt-get актуализация
sudo apt-get инсталирате snmp snmp-mibs-downloader

Отидете на сървър 2 и инсталирайте snmp пакети на него.

sudo apt-get актуализация
sudo apt-get инсталирате snmpd

2: Конфигуриране на SNMP Manager

По-голямата част от работата ще бъде извършена върху агента, така че настройката на мениджъра няма да отнеме много време. На тази машина трябва само да дадете на клиента достъп до допълнителни MIB данни.

Отворете файла /etc/snmp/snmp.conf:

sudo nano /etc/snmp/snmp.conf

Файлът съдържа няколко коментирани реда и само един некоментиран ред. За да позволите на мениджъра да импортира MIB файлове, трябва само да коментирате следващ ред:

Запазете и затворете файла.

3: Конфигуриране на SNMP агента

Обикновено в система клиент-сървър агентът няма външни инструменти, необходими за конфигуриране на SNMP. Можете да редактирате някои от конфигурационните файлове на агента, но повечето конфигурации все още се извършват чрез свързване на мениджъра към агента.

Първо трябва да отворите конфигурационен файлдемон на агента.

sudo nano /etc/snmp/snmpd.conf

Коригирайте директивата agentAddress; На този моменттой поддържа само връзки, произхождащи от локалния компютър. Трябва да коментирате този ред и да разкоментирате следващия ред, което позволява всички връзки (достъпът ще бъде ограничен в бъдеще).

# Слушайте за връзки само от локалната система
#agentAddress udp:127.0.0.1:161
# Слушайте за връзки на всички интерфейси (IPv4 *и* IPv6)
адрес на агент udp:161,udp6:[::1]:161

След това трябва временно да добавите линията createUser. Тази директива обикновено не се съхранява в този файл, така че трябва да се добави само временно.

Създайте начален потребител, който ще се използва като шаблон за създаване на обикновени потребители. SNMP пакетите правят това чрез клониране на потребителски параметри.

Когато създавате нов потребител, посочете типа удостоверяване (MD5 или SHA) и парола (минимум 8 знака). Ако планирате да използвате криптиране за предаване на данни, трябва също да посочите протокола за криптиране (DES или AES) и парола за него (по избор). Ако не изберете парола за протокола за криптиране, вместо това ще се използва паролата за удостоверяване.

createUser bootstrap MD5 temp_password DES

Сега е добавен нов потребител. Изберете нивото на достъп за този потребител (bootstrap), както и за потребителя, който ще бъде създаден по-късно (наречен демо). Дайте им права за четене и запис с помощта на директивата rwuser (директивата rouser дава права само за четене).

За да направите криптирането задължително, добавете параметъра priv след потребителските настройки. За да ограничите даден потребител до определена част от MIB, трябва да посочите OID Най-високо ниво, до които потребителят трябва да има достъп.

rwuser bootstrap priv
rwuser демо прив

Запазете и затворете файла.

Рестартирайте услугата snmpd:

sudo service snmpd рестартиране

Сега можете да отидете на сървър 1 (мениджър) и да се свържете с агента, за да създадете редовен потребител. За това се използва инструментът snmpusm. Трябва да знаете IP адреса на агента.

4: Обща структура на SNMP команди

При работа с набора net-snmp се използват няколко шаблона за извикване на команди.

Първо трябва да се удостоверите и да се свържете към SNMP демона. За това може да са необходими следните флагове:

  • -v (версия): задава версията на SNMP протокола (в тази статия се използва версия 3).
  • -c (общност): определя версията на низа за достъп (v1 или v2); тъй като използваме версия 3, нямаме нужда от този параметър.
  • -u (потребителско-име): Указва името на потребителя, който да бъде упълномощен. За да може даден потребител да има права за четене и промяна, той трябва да бъде регистриран в SNMP.
  • -l (ниво): Задава нивото на защита за връзката. Могат да се използват следните стойности: noAuthNoPriv (без удостоверяване), authNoPriv (удостоверяване без криптиране) и authPriv (удостоверяване и криптиране). Освен това посоченият потребител трябва да има достъп до избраното ниво на защита, в противен случай няма да може да се свърже.
  • -a (протокол): Указва протокола за удостоверяване, MD5 или SHA. Тази стойност трябва да съответства на потребителската информация, посочена при създаването.
  • -x (протокол): Указва протокола за криптиране, DES или AES. Тази стойност трябва да съответства на потребителската информация, посочена при създаването. Протоколът за криптиране трябва да бъде посочен, ако има параметър priv в потребителските настройки.
  • -A (парола): Парола за удостоверяване на потребителя.
  • -X (парола): парола за криптиране. Ако не посочите тази парола, вместо нея ще се използва паролата за удостоверяване. Тази парола трябва да бъде посочена, ако в потребителските настройки има параметър priv.

Сега можете да напишете командата. Вашата команда може да варира в зависимост от вашите потребителски настройки. Общ синтаксис:

snmp_command -u bootstrap -l authPriv -a MD5 -x DES -A temp_password -X temp_password remote_host snmp_sub_command_or_options

Например, за да се уверите, че потребителят за първоначално зареждане е наличен, трябва да стартирате на мениджъра:

snmpget -u bootstrap -l authPriv -a MD5 -x DES -A temp_password -X temp_password remote_host 1.3.6.1.2.1.1.1.0
SNMPv2-MIB::sysDescr.0 = STRING: Linux target 3.13.0-24-generic #46-Ubuntu SMP четвъртък, 10 април, 19:11:08 UTC 2014 x86_64

Ред 1.3.6.1.2.1.1.1.0 е OID, който отговаря за показването на системни данни. На отдалечената система ще отпечата резултата от командата uname –a.

След като сте проверили, че потребителят може да се удостовери, можете да създадете стандартен потребителски акаунт.

5: Създайте обикновен потребител

Привилегиите на демонстрационния потребител вече са посочени във файла snmpd.conf, но този потребител все още не съществува. Използвайте Bootstrap акаунт като шаблон за нов потребител.

Отидете на сървър 1 (мениджър) и създайте шаблонен потребител с помощта на инструмента snmpusm. Общият синтаксис е:

snmpusm authentication_info remote_host създаване на нов_потребител съществуващ_потребител

Използвайки шаблон (bootstrap) и флагове, можете да създадете потребител с необходимото ниво на привилегии.

snmpusm -u bootstrap -l authPriv -a MD5 -x DES -A temp_password -X temp_password remote_host създаване на демо стартиране
Потребителят е създаден успешно.

Сега на отдалечения сървър има напълно готов за използване демо потребител. Засега обаче той използва същите идентификационни данни като bootstrap. Променете потребителската парола. Удостоверете се като демонстрация и изберете нова парола (минимум 8 знака).

snmpusm -u demo -l authPriv -a MD5 -x DES -A temp_password -X temp_password remote_host passwd temp_password my_new_password
SNMPv3 ключ(ове) успешно променени.

Сега можете да потвърдите идентификационните си данни. За да направите това, трябва да поискате информация от отдалечения сървър за това колко време работи SNMP сървърът. Използвайте snmpget.

Вече можете да използвате допълнителните MIB дефиниции, които сте заредили по-рано, за да заявите стойност по име, а не по нейния OID.

Командата ще ви каже кога услугата SNMP последно е била рестартирана:

DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (383018) 1:03:50.18

6: Създайте клиентски конфигурационен файл

Както можете да видите, параметрите за удостоверяване във всяка SNMP команда остават почти непроменени. За да избегнете необходимостта да ги въвеждате всеки път, можете да създадете конфигурационен файл от страна на клиента, който ще съдържа всички необходими идентификационни данни.

Конфигурационният файл на клиента може да бъде поставен на две различни места в зависимост от това колко широко разпространени са неговите настройки.

Ако искате да използвате едни и същи идентификационни данни за всички валидни потребители на мениджъра, можете да поставите данните във файла snmp.conf.

sudo nano /etc/snmp/snmp.conf

Ако искате да създадете идентификационни данни само за един потребител, можете да създадете скрита .snmp директория и да създадете файл в нея:

mkdir ~/.snmp
cd ~/.snmp
nano snmp.conf

Независимо от вашия избор, файлът ще съдържа същите параметри.

Ще намерите командите за удостоверяване в таблицата по-долу. Вдясно са директивите, които трябва да се добавят към snmp.conf.

Използвайки тези данни, можете да съставите файла snmp.conf. В този случай изглежда така:

defSecurityName демо
defSecurityLevel authPriv
defAuthType MD5
defPrivType DES
defAuthPassphrase моята_нова_парола
defPrivPassphrase моята_нова_парола

Запазете и затворете файла.

Вече можете да изпълнявате команди без параметри за удостоверяване. Трябва само да въведете SNMP командата, хоста и аргументите на командата.

snmpget -u demo -l authPriv -a MD5 -x DES -A my_new_password -X my_new_password remote_host sysUpTime.0

Сега можете да въведете:

snmpget remote_host sysUpTime.0

Сега командите са много по-кратки.

7: Изтриване на потребител

Потребителят на bootstrap беше необходим като шаблон за създаване на други потребители. Сега можете да го премахнете.

Отидете на сървър 2 (агент) и отворете /etc/snmp/snmpd.conf.

Намерете и коментирайте (или изтрийте) редовете за потребителски параметри на първоначалното зареждане.

#createUser стартиращ MD5 temp_password DES
#rwuser bootstrap priv

Запазете и затворете файла.

Рестартирайте SNMP.

sudo service snmpd рестартиране

Сега няма директиви createUser във файла snmpd.conf.

За да премахнете напълно потребителя за първоначално зареждане от usmUserTable, стартирайте на мениджъра:

snmpusm remote_host изтриване на първоначално зареждане

Ще получите този резултат:

Потребителят е изтрит успешно.

Заключение

Сега имате работеща инсталация SNMP клиент-сървър. Можете да инсталирате демона на други хостове и да ги добавите към инфраструктурата.

Ще говорим за основни инструменти net-snmp.

Етикети: ,

1. Отворете съветника Компоненти на Windows. За да направите това в менюто ЗапочнетеИзбери предмет Контролен панел, щракнете два пъти върху иконата Програми и компоненти.

3. В списъка Компоненти на Windowsпоставете отметка в квадратчето SNMP компоненти натиснете Добре.

4. Отворете компютърни услуги: контекстно менюикона Моя компютърна работния плот -> контрол -> Услуги и приложения -> Услуги. Намерете в списъка SNMP услугаи го стартирайте, ако вече не е стартиран. Понякога, за да се появи тази услуга в списъка, е необходимо да рестартирате компютъра след стъпки 1-3. Ако веднага след тези стъпки не сте успели да се свържете с вашия компютър дистанционно от програмата чрез SNMP, следвайте стъпките в раздела (вижте по-долу).

Бележки

  • За да изпълните тази процедура, трябва да сте член на групата администратори. локален компютърили да получите подходящи правомощия чрез делегиране. Ако компютърът е присъединен към домейн, членовете на групата администратори на домейн могат да изпълнят тази процедура. От съображения за сигурност обаче се препоръчва да използвате командата Изпълнявай като.
  • Някои компоненти на Windows изискват конфигурация преди употреба. Ако един или повече от тези компоненти са инсталирани, но не са конфигурирани, когато щракнете Инсталиране на компоненти на Windowsпоказва се списък с компоненти, които изискват конфигурация. За да стартирате съветника за компоненти на Windows, щракнете Компоненти.
  • След SNMP настройкистартира автоматично.

Конфигуриране на SNMP свойства за сигурност

Конфигуриране на SNMP свойства за сигурност

  1. Отворите прозореца "Компютърно управление".
  2. В дървото на конзолата щракнете върху възела Услуги (Услуги и приложения / Услуги ).
  3. В панела с подробности изберете SNMP услуга.
  4. В менюто Действиеизберете отбор Имоти.
  5. В раздела Безопасностпоставете отметка в квадратчето Изпращане на прихващане за удостоверяванеако искате да изпратите прихващане, когато удостоверяването е неуспешно.
  6. В група Приемливи имена на общностищракнете върху бутона Добавете.
  7. В полето Права на общносттаизберете нивото на достъп на този възел за обработка на SNMP заявки от избраната общност (препоръчителна стойност САМО ЗА ЧЕТЕНЕ).
  8. В полето Име на общносттавъведете името на общността с малки и големи букви и щракнете върху бутона Добавете. Името на общността може да бъде всяка дума. Тази настройка се използва като SNMP парола за този компютър. Обикновено името на общността е думата публичен , но от съображения за сигурност се препоръчва да зададете нещо друго. Запомнете въведеното име на общността - ще трябва да го посочите, когато създавате сензора.
  9. Посочете дали да приемате SNMP пакети от хоста:
    • За да приемете SNMP заявки от всеки хост в мрежата, независимо от самоличността, изберете опцията Получавайте SNMP пакети от всеки хост;
    • за да ограничите приемането на SNMP пакети, изберете Приемайте SNMP пакети само от тези хостове, Натисни бутона Добавете, въведете името, IP адреса или IPX адреса на съответния възел и щракнете върху бутона отново Добавете.

важно!

  • По подразбиране SNMP няма да отговаря на нито едно от предоставените имена на общности.

Бележки

  • За да изпълните тази процедура, трябва да сте член на групата администратори на локалния компютър или да ви бъдат делегирани съответните права. Ако компютърът е присъединен към домейн, членовете на групата администратори на домейн могат да изпълнят тази процедура. От съображения за сигурност обаче се препоръчва да използвате командата Изпълни като.
  • За да отворите Управление на компютъра, щракнете Започнете, Избери предмет Контролен панел, щракнете два пъти върху иконата Администрация, след което щракнете двукратно Компютърно управление.
  • При необходимост могат да се добавят имена на общности и възли.
  • За да промените запис, изберете го и натиснете бутона промяна. За да изтриете избрания запис, щракнете върху бутона Изтрий.
  • Промените в съществуващите SNMP настройки влизат в сила незабавно. Не е необходимо да рестартирате SNMP услугата, за да влязат в сила настройките.
  • Протоколът IPX/SPX не е наличен в 64-битовото издание на Windows XP (Itanium) и 64-битовите версии на фамилията Windows Server 2003.

Поздрави, гост и редовен читател. трябваше напоследъкда бъдат внедрени в мониторинга на мрежата. Много актуална темаза наблюдение - SNMP (прост протокол за управление на мрежата). Често трябваше да се използва SNMP, но ръцете ми не стигнаха да го опиша. Днес искам да очертая моето разбиране за тази технология.

Въведение в SNMP протокола

SNMPИма Прост протокол за управление на мрежата, известен още като Прост протокол за управление на мрежата. Протоколът е създаден през 1988 г. с цел управление голяма сумамрежови устройства. От този момент нататък протоколът придобива съответната популярност и се превръща в стандарт. От своето развитие, протоколът SNMPе преработен 3 пъти от версията SNMPv1, SNMPv2И SNMPv3. Всъщност имаше повече версии, например v2 беше ревизиран 2 пъти (или дори повече). Заслужава да се отбележи също, че в допълнение към SNMP имаше и други опити за създаване на комерсиални и некомерсиални протоколи за управление (CORBA, TMN ...), които не бяха успешни.

В допълнение към управлението на устройството, много често винаги SNMP се използва за наблюдение. SNMP може да получава различна информацияот всякакви мрежови устройства, било то рутер, суич или просто компютър (които имат поддръжка от този протокол(прочетете - SNMP агентът работи). Съдържанието на получената информация може да бъде много разнообразно, например: време на работа, различни броячи Производителност на процесора, мрежи и др., мрежови параметри на устройства...

Архитектура на SNMP протокол

Използване на мрежа SNMPза управление съдържа три основни компонента:

  1. SNMP мениджър- Софтуер, инсталиран на компютъра на администратора (система за наблюдение)
  2. SNMP агент- Софтуер, работещ на мрежовия възел, който се наблюдава.
  3. SNMP MIB- MIB е Управленска информационна база. Този компонент на системата предоставя структурирани данни, обменяни между агенти и мениджъри. По същество това е един вид база данни под формата на текстови файлове.

Нека се опитаме да разгледаме идентифицираните компоненти.

SNMP мениджър и SNMP агент

За да разберем предназначението на компонентите, можем да кажем това SNMP мениджъре слой (интерфейс) между оператора\администратора и работещия мрежов възел SNMP агент. По същия начин може да се каже, че SNMP агенте интерфейсът между SNMP мениджъри желязо оборудванена мрежовия възел. Ако направим аналогия SNMP протоколс клиент-сървър архитектура(например уеб сървър), тогава уеб сървърът работи като услуга на определен порт и потребителят използва браузъра за достъп до уеб сървъра като клиент. Това е ясно дефинирана архитектура с отделен клиент и сървър. В случая на SNMP ролите на клиент и сървър са донякъде замъглени. Например, SNMP агенте вид услуга, която работи на устройството (което се наблюдава) и обработва заявки за конкретно пристанище udp/161, тоест всъщност е сървър. А SNMP мениджъре един вид клиент, който се обръща към SNMP сървър агент. В SNMP има т.нар. Капан. Това е молба от агент към мениджър. По-точно дори не искане, а известие. При изпращане от това известие, агент и мениджър „разменят ролите си“. Тоест в този случай мениджърът трябва да е сървър, работещ на порт udp/162, а агентът трябва да е клиент. IN най-новите версии SNMP trap може да се нарича забележете (уведомление).

PDU структура

Разглеждането на структурата на PDU не е необходимо, но ще помогне за по-нататъшното разбиране SNMP логика на работа. Всички PDU (с изключение на Trap) се състоят от определен наборполета, в които се записва необходимата информация:

Какво означават тези полета:

при което, Съдържание на Trap PDUсъдържа някои допълнителни полета(вместо заглавка на заявката):

  • Твърд– характеризиращ производителя на хоста
  • Тип капанизвестията могат да бъдат както следва:
    • 0 (Студен старт)И 1 (топъл старт)– обектът се връща в първоначалното си състояние (има някаква разлика между тях, но каква?..),
    • 2 (Връзка)– интерфейсът е пропуснат, докато променливото поле съдържа въпросния интерфейс,
    • 3 (Свързване)– интерфейсът се е повишил и променливото поле съдържа въпросния интерфейс,
    • 4 (Неуспешно удостоверяване)– мениджърът изпрати съобщение с неправилна обществена линия,
    • 5 (EGPNeighborloss)- Трудно ми е да кажа нещо)
    • 6 (специфично за предприятието)– този тип прихващане показва, че следващото поле съдържа тип прихващане, специализиран за този доставчик.
  • Специализиран тип капан- описано по-горе
  • Времево клеймо– съдържа времеви печат от момента на събитието (не е ясно за какво се отнася този етикет...).

В новите версии на SNMP съдържанието на Trap PDU може леко да се промени, но като цяло значението е същото...

Логика на SNMP протокола

Като разгледа основното Единици за обмен на SNMP, може да се обсъжда SNMP логика на работапри изпълнение на тези заявки/отговори. Някои общи Характеристики на протокола SNMPнеща, които трябва да имате предвид:

Логика на работа на SNMP при обмен на PDU единици

(взето отчасти от тук http://logic-bratsk.ru/brlug/snmp_my/):

Когато получи GetRequest PDU, SNMP агентът действа съгласно следния алгоритъм:

  1. Ако името на променливата не съвпада точно с името на една от променливитеналични за операцията get в нашата MIB, ние предаваме подобен PDU на подателя на заявката GetResponse, като в полето за код на грешката се посочва стойността noSuchName (2-няма такова име), и в полето индекс-грешка- индекс на името на горепосочения обект в полученото съобщение (=1, в SNMPv1 - ограничение на тази SNMP реализация).
  2. Ако размерът на PDU GetResponse, надвишава местното ограничение (Не се изисква внедряване на SNMP за приемане на съобщения, по-големи от специфична стойност. Поддръжката на по-големи размери на дейтаграма обаче е желателна, когато е възможно (RFC1157 SNMP). ) , предаваме подобен PDU на подателя GetResponseкато посочите в полето стойност на състоянието на грешкатаTooГолям, и в полето грешка-индекс - 0. Това обикновено се случва, ако се изисква повече от 1 променлива или дължината на PDU или общата дължина на пакета е по-голяма от стандартните ограничения.
  3. Ако за която и да е променлива, съдържаща се в свързаното поле, стойността на променливата не може да бъде намерена поради причини, различни от изброените по-горе, SNMP агентът изпраща подобен GetResponse PDU на подателя, като посочва стойността GenErr в полето за състояние на грешка, и индексът в полето error-index името на горния обект в полученото съобщение.
  4. Ако всичко е наред, изпращаме на SNMP мениджъра, изпратил полученото съобщение, отговора - GetResponse, в който заявените стойности на променлива се заместват за всяка променлива в полето Асоциирани променливи. Полето за състояние на грешка е зададено на NoError, а полето за индекс на грешка е зададено на 0. Стойността на полето за идентификатор на заявка в отговорния PDU съответства на идентификатора в полученото съобщение.

Когато получи GetNextRequest PDU, SNMP агентът действа съгласно следния алгоритъм:

  1. Ако няма следваща променлива след променливата, посочена в заявката, тогава преминаваме на подателя на заявкатамениджър PDU GetResponse(със съдържание, подобно на оригиналната заявка), като посочите в полето код на грешказначение noSuchName(няма такова име), а в полето error-index - индекс на имегорният обект в полученото съобщение (=1 за SNMPv1), стойността на променливата = NULL (мисля).
  2. Ако размерPDUотговор (GetResponse),създаден съгласно описанието по-долу, GetResponseкато посочите в полето състояние на грешказначение твърде голям, и в полето грешка-индекс - 0.
  3. Ако за която и да е променлива в полето за свързани променливи стойността на променливата не може да бъде намерена поради причини, различни от изброените по-горе, получаващият обект преминава към мениджъраPDU
  4. Ако всичко е наред, изпращаме следното съобщение до SNMP мениджъра, изпратил PDU GetResponse, където за всяка променлива полето Related Variables съдържа името и стойността на променливата йерархично до заявената променлива в MIB. В полето грешка-състояниее поставена стойност noError, и в полето грешка-индекс - 0. Стойност на полето заявка-id в отговорPDUGetResponse съвпада с ID в полученото съобщение.

Когато получи SetRequest PDU, SNMP агентът действа съгласно следния алгоритъм:

  1. Ако за която и да е променлива, съдържаща се в полето Обвързани променливи, запис (задаване на операция) не се поддържав съответните MIB представяния обектът на SNMP агент изпраща подобен PDU към рикуестъра GetResponseсочи в полето код на грешказначение noSuchName(няма такова име), а в полето error-index - индексът на името на горепосочения обект в полученото съобщение.
  2. Ако за която и да е променлива в заявката стойностите на променливата, поискани за промяна, не отговарят на стандартите (SMI, ASN.1 - повече за това по-долу), тогава SNMP агентът изпраща на SNMP мениджъра подобен GetResponse PDU, като в полето за код на грешка се посочи стойността badValue (няма такова име), а в полето за индекс на грешката - индексът на името на горепосочения обект в полученото съобщение.
  3. Ако размерPDUотговор (GetResponse),създаден съгласно описанието по-долу, надхвърля местното ограничение, получаващият обект изпраща подобен PDU на подателя GetResponseкато посочите в полето състояние на грешказначение твърде голям, и в полето грешка-индекс - 0.
  4. Ако за която и да е променлива в полето Свързани променливи стойността на променливата не може да бъде зададена поради причини, различни от изброените по-горе,SNMP агентът го предава на управителяPDU с оригиналното съдържание на GetResponse, указвайки полето за състояние на грешка като genErr и полето за индекс на грешка като индекс на името на горния обект в полученото съобщение. (същото като по-горе)
  5. Ако всичко е нормално, агентът изпраща следното съобщение до SNMP мениджъра, изпратил PDU GetResponse, в който за всяка променлива зададените стойности на променлива се заместват в полето за асоциирани променливи. Полето за състояние на грешка е зададено на NoError, а полето за индекс на грешка е зададено на 0. Стойността на полето за идентификатор на заявка в отговорния PDU съвпада с идентификатора в полученото съобщение.

Логика на работа на SNMP в снимки

взето от тук (http://www.manageengine.com/network-monitoring/what-is-snmp.html)

Разменете PDU ВЗЕМЕТЕ⁄ ВЗЕМЕТЕ СЛЕДВАЩ⁄ ВЗЕМЕТЕ ГРОВО⁄ НАБОР

Exchange PDU Trap или известие

SNMP MIB

Нека се опитаме да разберем MIB. Това изобщо не са мъже в черно) Както вече казах, това Управленска информационна база, тоест основен набор от контролна информация. Всеки мрежов възел, който има на борда SNMP агент(прочетете – поддържане на протокола SNMP) предоставя свой собствен набор от данни, този, който програмистите/разработчиците „влагат в него“, когато проектират хардуера/програмата. Тоест всяко мрежово устройство с активиран SNMP има собствена MIB базасъс строго определен набор от променливи. Всяка MIB има дървовидна структура, всеки обект в който се характеризира с уникален идентификатор на обект (OID).

Всеки клон на MIB йерархията завършва с определена променлива (също имаща собствен OID), съдържаща определена стойност, която се записва в SNMP променливата от агента, работещ на хоста. Тази стойност характеризира този хост по някакъв начин (например съдържа информация за време на работа, натоварване на мрежовия интерфейс и много други параметри).

Има някои обединени обща структура MIB дърво, а също така има единни стандарти и принципи за по-нататъшното формиране на това дърво, неговите променливи и други параметри; Структура на управленската информация (SMI, С структура на М управление аз информация). Освен това има определен стандарт, наречен синтаксис на абстрактна нотация - ASN.1.който също участва в описание на SNMP протоколаИ MIB. И също така има основни правила за кодиране BER (б asic дкодиране Р ules), които дефинират кодирането на обекти, използвани в SNMP.

Освен това има регистрационно дърво на световни стандарти за IS О , съдържащ основната структура на MIB дървото (по-точно, има няколко от тези структури; те са формирани заедно с подобряването на SNMP версиите). Съставно числово име на SNMP MIB обектотговаря пълното име на този обект в регистрационното дърво на обекта за стандартизация на ISO. Тази дървовидна структура е отговорност и контрол на организацията IANA (и няколко други).

Нека да разгледаме типично MIB дърво на фигурата:

MIB Дърво на обектикато . Тук, по подобен начин, има символични имена (подобни на името на NS) и наречени Нотация ASN.1, и съответните им числови стойности(подобно на IP адресите), наречено точкова нотация. Всеки обект в MIBсе състои от няколко числа, разделени с точки. Цифрите отговарят на текстови имена. В същото време, за разлика от DNS, няма единен централизиран сървър, отговорен за разрешаването на имена. Всички разрешения на имена от знаци до числа се извършват в SNMP мениджъра (в зависимост от това кои MIB съпоставяния са заредени в мениджъра). Целият обмен между SNMP възлите се извършва само в цифрова форма. В символна форма имената се използват само за показване на екрана или в документацията.

Често OIDхарактеризиращ специфичен обектв дървото MIBв сравнение със структурата на телефонните номера, т.к Те (номера) също са йерархични и отделни части от номера се присвояват от различни организации. Например международните телефонни номера се състоят от код на държава (присвоен международна организация) и телефонен номер, както е определен на местно ниво в страната. при което, телефонен номерв страната е разделен на кода на региона\регион\регион, PBX номери след това номера на абоната, свързан с PBX. По същия начин - в MIB OID Най-високо нивоопределени от международна организация (ISO IEC ???), OID клонове по-ниско нивосе назначават от организациите, отговорни за тези клонове.

Така, OID структура в MIB дърво:

На върха на дървото има корен (точка), от който се разклоняват клони. Много диаграми показват някои клонове от най-високо ниво (напр иту-т, изо\иту-ти други по-долу), но не намерих информация за тяхното предназначение... Следователно, ние се интересуваме от спинера iso (0),който съхранява следните стойности до интернет (1): iso.org.dod.интернет, което съответства на цифровия идентификатор .1.3.6.1 .

Този раздел ( iso.org.dod.интернет) се разклонява на подсекции, които се контролират предимно от IANA и се състоят (съгласно RFC1155) от:

  • указател OID= 1.3.6.1.1 (iso.org.dod.интернет . указател) – запазено за бъдеща употреба
  • управление OID= 1.3.6.1.2 (iso.org.dod.интернет . управление) - този клон съдържа стандартни клонове на обекти.
  • експериментален OID= 1.3.6.1.3 (iso.org.dod.интернет . експериментален) е клон за експерименти на разработчици. ( не е показано на диаграмата)
  • частен OID= 1.3.6.1.4 (iso.org.dod.интернет . частен) – този раздел е предназначен за използване от производители на оборудване.

След това е необходимо да се разгледа клонът като отделен елемент 1.3.6.1.2 (iso.org.dod.интернет . управление), състоящ се от подклон mib-2 (1) , и запазено (0),pib (2),http(9)и някои други. Струва си да се отбележи, че в зависимост от версията на протокола (SNMPv1 срещу SNMPv2), на мястото на този клон могат да бъдат „свързани“ различни поддървета, като цяло имат приблизително същата структура и същите идентификатори, но в по-нова версия на протокола , поддървото е по-разширено. (вероятно това е несъвместимостта на версиите на протокола...)

Така iso.org.dod.internet.mgmt.mib-2 (1.3.6.1.2.1): този клон е основен за повечето мрежови устройства и се съдържа в почти всяко устройство. Клонът е разделен на основни групи (които са този моментповече от 170), характерни за всеки мрежово оборудване. Нека да разгледаме най-използваните:

  1. iso.org.dod.internet.mgmt.mib-2.system (1.3.6.1.2.1.1)- разклонението съдържа няколко обекта, характеризиращи хоста (време на работа, версия на ОС и т.н.), описани в RFC1213.
  2. iso.org.dod.internet.mgmt.mib-2.интерфейс (1.3.6.1.2.1.2)- съдържа обекти, описващи подсистемата на хост мрежата (брой интерфейси, MTU размер, скорост на предаване, физически адреси и т.н.) са описани в RFC2863.
  3. iso.org.dod.internet.mgmt.mib-2.ip (1.3.6.1.2.1.4)– съдържа набор от обекти, които описват данни за преминаване на IP пакети (брой заявки, отговори, изпуснати пакети и много други). Описано в RFC1213.
  4. iso.org.dod.internet.mgmt.mib-2.tcp (1.3.6.1.2.1.6)И iso.org.dod.internet.mgmt.mib-2.udp (1.3.6.1.2.1.7)- съдържат обекти, които съхраняват информация, свързана със съответните транспортен протокол. Описано в RFC1213.
  5. ...И много други. и т.н., които по принцип имат доста описателно име и които допълнително се „отварят“ към по-голям набор от обекти.

Подразделът също заслужава отделен параграф iso.org.dod.internet.private (1.3.6.1.4)съдържащ поддърво предприятие (1). Този клон се контролира от IANA и съдържа над 40 000 поддървета (вижте текущ списък http://www.iana.org/assignments/enterprise-numbers). В този клон производителите на оборудване регистрират своите поддървета. Ето пример за клон:

Отдолу структурата е подобна на всички останали участъци – дървовидна. Във всяко поддърво съответният производител на оборудване има право да регистрира свои собствени клонове и променливи.

Освен това важен момент е, че всеки клон на MIBзавършва с променлива, в която е записана стойност. В същото време в MIB има няколко вида променливи. Първо, те са разделени на променливи " само за четене" И налични за смяна, които не позволяват изпълнението на SetRequest и съответно позволяват изпълнение. Второ, има низови променливи, таблични променливи и много други, чиито стойности също се идентифицират от OID. Като цяло, ако нямате желание да програмирате за SNMP, тогава можете да се ограничите до това разбиране.

Сигурност на SNMP протокола (или версия на SNMP протокола)

SNMP сигурносте най-модифицираният раздел от спецификацията на протокола от създаването му. С всяка версия на SNMP са правени опити за подобряване на сигурността. Първа версия на протокола SNMPv1беше най-простият и най-опасен. Протоколните съобщения могат да бъдат обект на модификация, замяна или подслушване. Сигурността на протокола се основаваше на базирани на общността модели за сигурност(т.нар Базиран на общността модел за сигурност), което предполага удостоверяване въз основа на единичен текстов низ- вид парола (т.нар общностно жило), което беше предадено в тялото на съобщението в отворена форма. Макар че, тази версияпротоколът е най-несигурният, доста често се използва в модерни мрежи, защото е най-простият.

В една от вторите версии SNMP (SNMPv2p)имаше опит за изпълнение партийно удостоверяване(т.нар Партиен модел за сигурност). В допълнение към удостоверяването, технологията поддържаше и възможността за криптиране на трафика. Тази технологияне се наложи като „сложен и объркващ“) и в момента не се използва. След което SNMP версия 2 се върна към Сигурност, базирана на общносттаи започна да се нарича SNMPv2cи се използва и днес. SNMPv2беше пренаписан малко повече от напълно, в резултат на което скоростта на протокола и сигурността бяха значително увеличени.

Третата версия на протокола ( SNMPv3) е по-успешно модифициран и поддържа и двете удостоверяване на базата на потребителско име(т.нар Базиран на потребителя модел за сигурност), и криптиране на трафика. Въпреки че може да не се използват.

Версии на протокола помежду си несъвместим. Несъвместимостта се крие в разликата PDU пакети, има допълнителни команди в по-новите версии на протокола (евентуално в други...). В RFC 2576 има известна информация, която ви позволява да настроите възможността споделяне SNMPv1И v2. Има 2 начина за това: 1. Използване на прокси агенти (агентът конвертира SNMPv2 PDU V SNMPv1 PDU), 2. Използване на мениджър с поддръжка на 2 версии (мениджърът за всеки хост трябва да помни версията на агента).

нека помислим работа на протокола SNMPv2cSNMPv1) от гледна точка на безопасността. При изследване на структурата на PDU пакета беше ясно, че всеки PDU съдържа общностна линия. В същото време SNMP агентът съдържа списък (често този списък се състои от една стойност) с разрешени низове и описание на това какво може да прави всеки от низовете (всъщност набор от права). В повечето случаи това са права за четене/запис. Когато SNMP функциите са активирани на който и да е хост, стандартните общностни низове са публиченИ частенсъответно за четливост и за способност за четене и запис. Силно препоръчително е да промените тези редове на свои. Често, когато конфигурирате SNMP, зададените стойности на променливите се заместват за всяка променлива в полето Асоциирани променливи. Стойността NoError се поставя в полето за състояние на грешка, а 0 се поставя в полето за индекс на грешка различни общностилинии за четенепроменливи и за записи.

Принципи за настройка на SNMP протокола

За да SNMP мениджърможе да работи със символни имена на OID (нотация ASN.1), трябва да му поставите съответните SMI и MIB файлове, които съхраняват съответствието между символния запис и цифровия. За да може SNMP мениджърът да взаимодейства с всеки агент, мениджърът трябва да посочи този агент, като зададе съответните настройки, например:

  • Порт за изпращане
  • Трябва ли да взема капан?
  • общност за четене
  • общност за запис
  • анкетен период
  • OIDs

В повечето реализации на SNMP мениджъри (в този контекст вероятно е по-добре да се каже системи за управление на мрежата мрежа Система за управление ) са предоставени някои възможности за автоматично откриване на SNMP агенти. В повечето случаи това се свежда до планирано изпълнение на скрипт, който се стартира в определен период от време и анкетира даден диапазон от IP адреси.

SNMP на Linux

  • RFC 1155 (STD 16) - Структура и идентификация на контролна информация в мрежи, базирани на стека на TCP/IP протокола
  • RFC 1156 (Исторически) - Контролна информационна база за управление на мрежатав мрежи, базирани на TCP/IP протоколен стек
  • RFC 1157 (Исторически) - Прост протокол за управление на мрежата (SNMP)
  • RFC 1213 (STD 17) - Информационна база за управление за мрежово управление в мрежи, базирани на TCP/IP протоколен стек: MIB-II
  • RFC 1452 (Информационен) - „Съвместно съществуване на версии 1 и 2 на рамката за управление на мрежата на интернет стандарт (ревизиран на RFC 1908)
  • RFC 1901 (Експериментален) - Въведение в SNMPv2, базирано на общността
  • RFC 1902 (проект на стандарт) - Структура на информация за управление за SNMPv2 (ревизиран в RFC 2578)
  • RFC 1908 (Standards Track) - Съвместно съществуване на версии 1 и 2 на Internet Standard Network Management Framework
  • RFC 2570 (информационен) - Въведение във версия 3 на Internet Standard Network Management Framework (ревизиран като RFC 3410)
  • RFC 2578 (STD 58) - Структура на информацията за управление версия 2 (SMIv2)
  • RFC 3410 (Информационен) – Проблеми с въвеждането и прилагането на интернет стандартната рамка за управление на мрежата“
  • STD 62
    • RFC 3411 – Архитектура за описание на SNMP Management Framework
    • RFC 3412 - Обработка и изпращане на съобщения за SNMP
    • RFC 3413 - SNMP приложения
    • RFC 3414 - Модел на защита, базиран на потребителя (USM) за SNMPv3
    • RFC 3415 - Модел за контрол на достъпа, базиран на изглед (VACM) за SNMP
    • RFC 3416 - Версия 2 на протоколни операции за SNMP
    • RFC 3417 - Транспортни обвързвания за SNMP
    • RFC 3418 - Информационна база за управление (MIB) за SNMP
  • RFC 3430 (Експериментален) - SNMP през транспортни свързвания в TCP
  • RFC 3584 (BCP 74) - Съвместно съществуване на версии 1, 2 и 3 на рамката за управление на мрежата на интернет стандарт
  • RFC 3826 (предложен) - Алгоритъм AES криптиране(Advanced Encryption Standard) в модела за защита, базиран на потребителя в SNMP
  • RFC 5343 (предложено) - Откриване на контекстно EngineID в SNMP
  • RFC 5590 (чернова) - Транспортна подсистема за SNMP
  • RFC 5591 (чернова) – Модел за транспортна сигурност за SNMP
  • RFC 5592 (предложен) - Сигурен транспортен модел на Shell за SNMP
  • RFC 5608 (предложено) - Използване на отдалечена автентификация през комутируема потребителска услуга (RADIUS) в транспортни модели в SNMP
  • RFC 6353 (чернова) - TLS транспортен модел за SNMP

С най-добри пожелания, McSim!

Инсталация

Простият протокол за управление на мрежата (SNMP) се използва в системите за управление на мрежата за наблюдение на мрежовите устройства, за да ги предупреждава за събития, които изискват внимание на администратора. Състои се от набор от стандарти за управление на мрежата, включително протокол на приложния слой, схема на база данни и набор от обекти с данни.

В Windows SNMP услугите са налични като компоненти на Windows, но не са инсталирани по подразбиране.

За да инсталирате SNMP на Windows, изпълнете следните стъпки:

1) Щракнете върху Старт - Контролен панел

2) Щракнете върху бутона „Инсталиране и премахване на програми“.

3) В левия панел щракнете върху бутона „Добавяне/премахване на компоненти на Windows“

4) Намерете и изберете елемента «" управление"и""Мониторинг"инструменти"и щракнете върху бутона „Подробности“.

5) Изберете „Прост протокол за управление на мрежата“

6) Можете също да инсталирате «" WMI SNMP доставчик"» , което позволява на клиентите да имат достъп до SNMP информация чрез WMI (Windows Management Instrumentation) интерфейси

След инсталирането намерете съответните услуги в конзолата за управление на услугата (" услуги."магистър):

бягай" SNMP услуга", за да активирате SNMP агента и услугата" SNMP Trap услуга”, за да можете да получавате SNMP съобщения (SNMP Traps) от други агенти.

SNMP съобщенията (SNMP Trap) са съобщения, които се изпращат от сървъри (в случай на определено събитие) с инсталирани SNMP агенти към сървъра на системата за управление на SNMP.

Така че сте инсталирали услугата SNMP на Windows сървъри сега можете да го използвате като SNMP агент или SNMP сървър, за да изпращате или получавате SNMP информация от други системи, на които е инсталиран SNMP агентът.

Настройки

За управление се използва SNMP протокол мрежови устройства, наблюдение и известяване за всякакви събития в системи, които могат да бъдат важни или критични за бизнеса.

За да конфигурирате SNMP агент в Windows,

o Щракнете върху Старт – Изпълнение – въведете „services.msc“ и натиснете enter. Това ще отвори конзолата за управление на услугата.

o В десния прозорец щракнете върху Кликнете с десния бутонзадръжте мишката върху услугата SNMP и изберете „Свойства“

o Отидете в раздела Агент, въведете името на контакта и местоположението на сървъра и проверете събитията, които искате да докладвате на SNMP сървъра за управление.

o Отидете в раздела „Traps” и въведете името на групата и получателите на съобщението (Trap). Това ще каже на SNMP агента към кои сървъри да изпраща SNMP съобщения в случай на проблеми Името на общността е името на SNMP сървъра за управление.

o В раздела Сигурност можем да зададем различни параметри за сигурност за различните SNMP сървъри, има следните нива: „Уведомяване“, „САМО ЧЕТЕНЕ“, „ЧЕТЕНЕ, ЗАПИСВАНЕ“, „ЧЕТЕНЕ, СЪЗДАВАНЕ“. » Чети пиши“ - максимум допустимо ниворазрешения, при които сървърът за управление на SNMP може да прави промени в системата, а нивото „САМО ЗА ЧЕТЕНЕ“ предполага възможност само да правите запитвания към системата и не можете да правите промени.

o Освен това, от съображения за сигурност, можете да изберете опцията „Приемане на SNMP пакети от тези хостове“, която ви позволява да дефинирате списък с оторизирани сървъри, които могат да анкетират този агент.

o Щракнете върху Приложи и OK.

o Щракнете с десния бутон върху услугата и изберете Рестартиране, за да влязат в сила промените.

Съкращението SNMP може да се дешифрира като Simple Network Management Protocol, тоест „прост протокол за управление на мрежата“. Този стандарт е един от най-често използваните при управление на устройства в мрежа. В повечето случаи този протокол може да се използва в случаите, когато е необходимо да се контролира изпълнението на изисквания, зададени от администратора на устройства, свързани към мрежата. Данните, които са включени в SNMP обмена, са представени от под формата на променливи. Благодарение на тях става възможно да се опишат настройките на управляван обект. Контролните приложения могат да правят заявки и в някои случаи да указват променливи.

Възможности на протокола

Основната характеристика на този протокол е дистанционна настройкаустройства в мрежата с помощта на хост компютър без използване на софтуер на трета страна. Когато управлявате мрежови процеси, можете да работите не само със специфични процедури, но и да наблюдавате цялостната производителност, да наблюдавате ресурсите и да идентифицирате възникващи проблеми в инфраструктурата. Следователно протоколът SNMP е много популярен сред системните администратори.

Основни компоненти на SNMP

Най-често срещаните компоненти:

  • подчинен обект - обект, към който се изпращат различни команди;
  • MIB база данни;
  • контролна програма;
  • подчинена програма (агент);
  • система, която позволява взаимодействие в мрежа.

Информацията от обекта ще бъде изпратена до управляващата програма, която ще я интерпретира по зададени алгоритми. На подчиненото устройство има програма агент, предназначена да организира събирането на информация за конкретно устройство. Ако е необходимо, програмата (софтуерът) може да излъчи тази информация във формат, адаптиран към характеристиките на SNMP.

Самата система за осигуряване на взаимодействие между обектите в мрежата позволява на администратора да работи с много програми за управление наведнъж. Това дава възможност за пълен контрол върху функционирането на инфраструктурата. Няколко типа такъв софтуер могат да бъдат инсталирани в мрежи наведнъж.

Най-важният елемент е информационната база за управление (MIB). Този елемент е необходим за описание на структурата на базата данни (БД), която е необходима при обмен на информация по време на администриране на устройства. Такава база данни дава възможност за запазване на данни за компонентите, които са активирани на устройството, за да го контролирате.

Основният компонент на базата данни са идентификатори от типа OID, които ви позволяват да задавате променливи, които се дефинират и четат чрез SMNP.

Контролни възможности на програмата

Този тип програма ви дава право да управлявате групи от различни устройства, разположени в едно мрежово пространство. Контролна програмаможе да работи само ако неговото агентско приложение е инсталирано на всички подчинени устройства. Приложението изпраща необходимите данни до администраторския сървър чрез SNMP. В същото време на главния компютър работи програма за управление, която отговаря за обработката на информацията, получена от приложенията на агента.

Примери за софтуер

Съществуват подобни програми, които са адаптирани за използване на операционни системи Windows и Solaris. Нека разгледаме някои от тях.

SNMP пакет от Castle Rock Computing

Това защитена системауправление на мрежата, осигуряващо непрекъснат мониторинг на цялата мрежа.

Основен характеристики на продукта:

  • мониторинг на устройства, WAN връзки, сървъри и приложения;
  • поддръжка на интернет протокол версия 6 (IPv6);
  • поддръжка на SNMP v1, v2c и защитена версия v3;
  • мащабируема и разпределена архитектура;
  • поддръжка за интеграция с мрежови отчети SNMPc OnLine;
  • основни/резервни сървъри с автоматична отказоустойчивост;
  • регистриране на събития в Syslog;
  • Windows дистанционна конзола;
  • автоматично откриване на мрежа;
  • среда за програмиране и писане на скриптове.

Програмен интерфейс:

Програмата е предназначена за контрол и управлениемрежови устройства, използващи SNMP протокол.

Характеристики:


Помощна програма за изследване и наблюдение, предназначена за агентни системи. Предоставя се в MIB стил на Explorer, който е изложен на агента. То има най-простият интерфейсот всички представени, но и най-трудният за използване.

Програмата ви позволява да:


Характеристики на базата данни MIB

Основният процес по време на работа на MIB е адресирането на променливи. Това се случва, като се вземе предвид структурата специфичен елементпротокол. MIB има структура под формата на дърво, състояща се от набор от елементи, на всеки от които е присвоен уникален идентификатор.

В рамките на MIB името на променлива отразява адреса преди него, започвайки от главна директория. В променливата структура те могат се съхраняват различни данни, като например продължителността на работа на устройството. MIB може да съдържа клонове, с които могат да работят много устройства, както и клонове, които се добавят от компанията за разработка или компанията, в която се извършва внедряването.

Преди да пуснете структурата на базата данни в експлоатация, трябва да зададете уникален номерсъздаден набор от променливи. Благодарение на това инженерите или администраторите, работещи с мониторинг, могат да създадат нов клон в структурата, който ще позволи поставянето на променливи само от техния отдел.

Какво е OID

OID – идентификатор на обект, незадължителен атрибут на сертификат, който предоставя допълнителна информация за собственика, ключове или носи допълнителни данни за услуги, които използват този сертификат.

Най-често OID се използват за контрол на ролевия достъп. Например, сертификатът може да посочи собственика на ключа и информация за него. Благодарение на това той може да бъде идентифициран във всички информационни системи и също така ще има достъп до необходимите данни, елиминирайки исканията за разрешение. Това е възможно в случаите, когато всички информационни системи използват потребителски сертификат за оторизация и анализират един и същ атрибут по един и същи начин.

Какво е SNMP прихващане

SNMP trap е знак, даден от устройство, което поддържа SNMP протокола. Основната му цел е да информира администратора за спешни случаи в мрежата.

Пример: индивидуални типове източници непрекъсваемо захранванеизпраща такива сигнали, когато устройството промени типа си захранване към захранване от батерия, а не захранване от мрежата. В повечето случаи това изисква бързи действияи следователно съобщението се изпраща от устройството чрез SNMP протокола независимо. Също така, такива капани включват определени марки сензори за проникване. Тези сензори могат да бъдат свързани към мрежата, ако трябва да получите сигнал при отваряне на вратите.

В услугите на Windows също има сервизс името “SNMP Trap Service”, която изпълнява същите функции. На компютри, които не са свързани към локална мрежане се използва, но обикновено е активиран. За да го деактивирате, трябва да отидете в „Старт – Контролен панел – Административни инструменти – Услуги“ и да намерите посочената услуга в списъка, който се отваря. Щракнете с десния бутон върху него (RMB), след това „ Имоти“, след което променете „Тип стартиране“ на „Деактивирано“.

Инсталиране и конфигуриране на SNMP

Сервизен монтаж

Трябва да направите следното:

  1. Отидете на пътя „Старт“ - „ Контролен панел»;
  2. По-нататък "Инсталиране и премахване на програми";
  3. Намерете елемента от лявата страна на прозореца: „Инсталиране на компоненти на Windows" и го изберете;
  4. Следваща точка "Апаратура за контрол и наблюдение", изберете го и щракнете върху „Композиция“;
  5. Избирам "SNMP протокол";
  6. Щракнете върху бутоните “OK” и “Next”, за да завършите инсталацията.

След това отидете на Windows услугии направете следното:

  • включи " SNMP услуга”, това е необходимо, за да активирате агента;
  • бягай“ SNMP Trap услуга”, за да получавате съобщения.

Конфигурация на агент

За да конфигурирате агента в Windows:

  • Щракнете върху „Старт“ – „Изпълнение“ – въведете „ услуги.msc" и натиснете бутона "Enter" на клавиатурата. Това ще отвори конзолата за управление на услугата;
  • от дясната страна изберете „SNMP Service“, щракнете с десния бутон върху него, след това „Properties“;
  • отидете на елемента „SNMP агент“. Въведете името и местоположението на сървъра и изберете събитията, които искате да докладвате на сървъра (ако е необходимо);
  • отидете на „Traps“ и въведете името на групата и имената на получателите на trap съобщения (ако е необходимо);
  • V " Безопасност» изберете желаното ниво на сигурност за сървърите;
  • щракнете върху бутона „Прилагане“ и след това върху „OK“;
  • Щракнете с десния бутон върху услугата и изберете " Рестартирам» за прилагане на промените.

Процесът на настройка е завършен.