Софт-Портал

Snmp Manager Free

Рейтинг: 4.1/5.0 (516 проголосовавших)

Категория: Windows

Описание

SNMP: установка и настройка - Мои статьи - Каталог статей - Записки начинающего админа

Записки начинающего сисадмина Каталог статей Установка

Протокол Simple Network Management Protocol (SNMP) используется в системах сетевого управления для мониторинга сетевых устройствах для оповещения о событиях, которые требуют внимания администратора. Он состоит из набора стандартов по управления сетью, в том числе протокол прикладного уровня(Application Layer protocol), схемы базы данных и набор объектов данных.

В ОС Windows службы SNMP доступна в виде компонентов Windows, но они не устанавливаются по умолчанию.

Для установки SNMP в Windows, выполните следующие действия:

1) Нажмите кнопку Пуск – Панель управления

2) Нажмите кнопку «Установка и удаление программ».

3) В левой панели, нажмите кнопку «Добавить / удалить компоненты Windows»

4) Найдите и выберите пункт «'Management 'and'Monitoring 'Tools» и нажмите кнопку "Details”

5) Выберите «Simple Network Management Protocol»

6) Вы также можете установить «'WMI SNMP Provider'», который позволяет клиентам получать доступ к информации SNMP через интерфейсы WMI (Windows Management Instrumentation)

7) Нажмите кнопку ОК и нажмите кнопку «Далее» и завершите установку. В процессе установке вам понадобится вставить диск с дистрибутивом Windows в CD-ROM.

После установки, найдите соответствующие службы в консоли управления службами('services.'msc ):

Запустите "SNMP Service ”, чтобы включить агента SNMP, и службу "SNMP Trap Service ”, чтобы иметь возможность получать SNMP сообщения (SNMP Traps) от других агентов.

SNMP сообщения (SNMP Trap) – это сообщения, которые передают сервера (в случае возникновения определенного события) с установленным SNMP агентами на сервер системы управления SNMP.

Итак, вы установили службу SNMP на Windows сервере, и теперь можете использовать ее в качестве SNMP агента или SNMP сервера для того, чтобы отправлять или получать SNMP информацию от других систем, на которых установлен SNMP агент.

Настройка

Протокол SNMP используется для управления сетевыми устройствами, мониторинга и оповещения о любых событиях на системах, которые могут иметь важное или критическое значения для бизнеса.

Для настройки SNMP агента в Windows,

o Нажмите кнопку Пуск – Выполнить – введите «services.msc» и нажмите ввод. В результате откроется консоль управления службами.

o На правой панели щелкните правой кнопкой мыши по службе SNMP и выберите пункт «Свойства»

o Перейдите на вкладку » Agent » на вкладке, введите контактное имя и месторасположение сервера, а также отметьте события, сообщения о которых нужно передавать на сервер управления SNMP.

o Перейдите на вкладку «Traps» и введите наименование группы и получателей сообщений (Trap). Это укажет агенту SNMP сервера, на которые необходимо слать SNMP сообщения в случае возникновения неполадок. Community name – это имя сервера управления SNMP.

o На вкладке Security (Безопасность) мы можем установить различные параметры безопасности для различных серверов SNMP, существуют следующие уровни: "Notify”, "READ ONLY”, "READ WRITE”, "READ CREATE”. » Read Write» - максимально допустимый уровень разрешений, при которых сервер управления SNMP может вносить изменения в систему, а уровень "READ ONLY”- подразумевает возможность лишь опрашивать систему, а вносить какие-либо изменения нельзя.

o Кроме того, по соображениям безопасности, вы можете выбрать опцию »Accept SNMP Packets from these hosts», с помощью которой можно определить список авторизованных серверов, которые могут опрашивать этого агента.

o Нажмите кнопку Применить и ОК.

o Щелкните правой кнопкой мыши по службе и выберите пункт «Перезапустить», чтобы изменения вступили в силу.

Snmp manager free:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    SNMP протокол - принципы, безопасность, применение

    SNMP протокол - принципы, безопасность, применение. Вступление

    Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) - одному из протоколов модели OSI, который практически не был затронут в документации просторов RU-нета. Автор попытался заполнить этот вакуум, предоставив читателю почву для размышлений и самосовершенствования, касательно этого, возможно нового для Вас, вопроса. Этот документ не претендует на звание "документации для разработчика", а просто отражает желание автора, насколько это возможно, осветить аспекты работы с данным протоколом, показать его слабые места, уязвимости в системе "security", цели преследованные создателями и объяснить его предназначение.

    Предназначение

    Протокол SNMP был разработан с целью проверки функционирования сетевых маршрутизаторов и мостов. Впоследствии сфера действия протокола охватила и другие сетевые устройства, такие как хабы, шлюзы, терминальные сервера, LAN Manager сервера. машины под управлением Windows NT и т.д. Кроме того, протокол допускает возможность внесения изменений в функционирование указанных устройств.

    Теория

    Основными взаимодействующими лицами протокола являются агенты и системы управления. Если рассматривать эти два понятия на языке "клиент-сервер", то роль сервера выполняют агенты, то есть те самые устройства, для опроса состояния которых и был разработан рассматриваемый нами протокол. Соответственно, роль клиентов отводится системам управления - сетевым приложениям, необходимым для сбора информации о функционировании агентов. Помимо этих двух субъектов в модели протокола можно выделить также еще два: управляющую информацию и сам протокол обмена данными.

    "Для чего вообще нужно производить опрос оборудования?" - спросите Вы. Постараюсь пролить свет на этот вопрос. Иногда в процессе функционирования сети возникает необходимость определить определенные параметры некоторого устройства, такие как. например, размер MTU, количество принятых пакетов, открытые порты, установленную на машине операционную систему и ее версию, узнать включена ли опция форвардинга на машине и многое другое. Для осуществления этого как нельзя лучше подходят SNMP клиенты.

    Помимо сказанного выше рассматриваемый протокол обладает еще одной весьма важной особенностью, а именно возможностью модифицировать данные на агентах. Безусловно, было бы глупостью разрешить модификацию абсолютно любого параметра, но ,не смотря на это, и количество тех параметров, для которых допускается операция записи просто пугает. С первого взгляда это полностью опровергает всю теорию сетевой безопасности, но, если углубиться в вопрос, то становится ясно, что не все так запущено, как кажется с первого взгляда. "Волков бояться - в лес не ходить". Ведь при небольших усилиях администратора сети можно свести риск успешного завершения атаки к минимуму. Но этот аспект мы обсудим позже.

    Остановимся на том, какую же все-таки информацию может почерпнуть система управления из недр SNMP. Вся информация об объектах системы-агента подержится в так называемой MIB (management information base ) - базе управляющей информации, другими словами MIB представляет собой совокупность объектов, доступных для операций записи-чтения для каждого конкретного клиента, в зависимости от структуры и предназначения самого клиента. Ведь не имеет смысла спрашивать у терминального сервера количество отброшенных пакетов, так как эти данные не имеют никакого отношения к его работе, так как и информация об администраторе для маршрутизатора. Потому управляющая система должна точно представлять себе, что и у кого запрашивать. На данный момент существует четыре базы MIB.

    1. Internet MIB - база данных объектов для обеспечения диагностики ошибок и конфигураций. Включает в себя 171 объект (в том числе и объекты MIB I).
    2. LAN manager MIB - база из 90 объектов - пароли, сессии, пользователи, общие ресурсы.
    3. WINS MIB - база объектов, необходимых для функционирования WINS сервера (WINSMIB.DLL).
    4. DHCP MIB - база объектов, необходимых для функционирования DHCP сервера (DHCPMIB.DLL), служащего для динамического выделения IP адресов в сети.

    Все имена MIB имеют иерархическую структуру. Существует десять корневых алиасов: 1) System - данная группа MIB II содержит в себе семь объектов, каждый из которых служит для хранения информации о системе (версия ОС, время работы и т.д.). 2) Interfaces - содержит 23 объекта, необходимых для ведения статистики сетевых интерфейсов агентов (количество интерфейсов, размер MTU, скорость передачи. физические адреса и т.д.). 3) AT (3 объекта) - отвечают за трансляцию адресов. Более не используется. Была включена в MIB I. Примером использования объектов AT может послужить простая ARP таблица (более подробно об ARP протоколе можно почитать в статье "Нестандартное использование протокола ARP", которую можно найти на сайте www.uinc.ru в разделе "Articles" ) соответствия физических (MAC) адресов сетевых карт IP адресам машин. В SNMP v2 эта информация была перенесена в MIB для соответствующих протоколов. 4) IP (42 объекта) - данные о проходящих IP пакетах (количество запросов, ответов, отброшенных пакетов). 5) ICMP (26 объектов) - информация о контрольных сообщениях (входящие/исходящие сообщения, ошибки и т.д.). 6) TCP (19) - все, что касается одноименного транспортного протокола (алгоритмы, константы, соединения, открытые порты и т.п.). 7) UDP (6) - аналогично, только для UDP протокола (входящие/исходящие датаграммы, порты, ошибки). 8) EGP (20) - данные о трафике Exterior Gateway Protocol (используется маршрутизаторами, объекты хранят информацию о принятых/отосланных/отброшенных кардах). 9) Transmission - зарезервирована для специфических MIB. 10) SNMP (29) - статистика по SNMP - входящие/исходящие пакеты, ограничения пакетов по размеру, ошибки, данные об обработанных запросах и многое другое.

    Каждый из них представим в виде дерева, растущего вниз, (система до боли напоминает организацию DNS). Например, к адресу администратора мы можем обратиться посредством такого пути: system.sysContact.0. ко времени работы системы system.sysUpTime.0. к описанию системы (версия, ядро и другая информация об ОС). system.sysDescr.0. С другой стороны те же данные могут задаваться и в точечной нотации. Так system.sysUpTime.0 соответствует значение 1.3.0, так как system имеет индекс "1" в группах MIB II, а sysUpTime - 3 в иерархии группы system. Ноль в конце пути говорит о скалярном типе хранимых данных. Ссылку на полный список (256 объектов MIB II) Вы можете найти в конце статьи в разделе "Приложение". В процессе работы символьные имена объектов не используются, то есть если менеджер запрашивает у агента содержимое параметра system.sysDescr.0, то в строке запроса ссылка на объект будет преобразована в "1.1.0", а не будет передана "как есть". Далее мы рассмотрим BULK-запрос и тогда станет ясно, почему это столь важно. На этом мы завершим обзор структуры MIB II и перейдем непосредственно к описанию взаимодействия менеджеров (систем управления) и агентов.

    В SNMP клиент взаимодействует с сервером по принципу запрос-ответ. Сам по себе агент способен инициировать только оно действие, называемое ловушкой прерыванием (в некоторой литературе "trap" - ловушка). Помимо этого, все действия агентов сводятся к ответам на запросы, посылаемые менеджерами. Менеджеры же имеют гораздо больший "простор для творчества", они в состоянии осуществлять четыре вида запросов:

    • GetRequest - запрос у агента информации об одной переменной.
    • GetNextRequest - дает агенту указание выдать данные о следующей (в иерархии) переменной.
    • GetBulkRequest - запрос за получение массива данных. При получении такового, агент проверяет типы данных в запросе на соответствие данным из своей таблицы и цикле заполняет структуру значениями параметров: for(repeatCount = 1; repeatCount

    Теперь представьте себе запрос менеджера на получение списка из сотни значений переменных. посланный в символьном виде, и сравните размер такового с размером аналогичного запроса в точечной нотации. Думаю, Вы понимаете, к чему привела бы ситуация, если бы символьные имена не преобразовывались вышеуказанным образом.

    • SetRequest - указание установить определенное значение переменой.

    Кроме этого менеждеры могут обмениваться друг с другом информацией о своей локальной MIB. Такой тип запросов носит название InformRequest.

    Приведу значения числовых констант для всех видов запросов:

    Вот тут то мы сталкиваемся с еще одной интересной деталью, как видите для ловушке есть 2 числовые константы. На самом деле существует 2 основные версии протокола SNMP (v1 & v2) и самое важное то, что они не являются совместимыми (на самом деле версий значительно больше -SNMP v2

    etc, только все эти модификации довольно незначительны, так как. например, введение поддержки md5 и т.п.).

    SNMP - протокол контроля и диагностики, в связи с чем. он рассчитан на ситуации, когда нарушается целостность маршрутов, кроме того в такой ситуации требуется как можно менее требовательный с аппаратуре транспортный протокол. потому выбор был сделан в сторону UDP.

    Но это не значит, что никакой другой протокол не может переносить пакеты SNMP. Таковым может быть IPX протокол (например, в сетях NetWare). также в виде транспорта могут выступать карды Ethernet, ячейки ATM. Отличительной особенностью рассматриваемого протокола есть то, что передача данных осуществляется без установки соединения.

    Допустим менеджер послал несколько пакетов разным агентам, как же системе управления в дальнейшем определить какой из приходящих пакетов касается 1ого и 2ого агента? Для этого каждому пакету приписывается определенный ID - числовое значение. Когда агент получает запрос от менеджера, он генерирует ответ и вставляет в пакет значение ID. полученное им из запроса (не модифицирую его). Одним из ключевых понятий в SNMP является понятие group (группа). Процедура авторизации менеджера представляет собой простую проверку на принадлежность его к определенной группе, из списка, находящегося у агента. Если агент не находит группы менеджера в своем списке, их дальнейшее взаимодействие невозможно. До этого мы несколько раз сталкивались с первой и второй версией SNMP. Обратим внимание на отличие между ними.

    Первым делом заметим, что в SNMP v2 включена поддержка шифрования трафика, для чего, в зависимости от реализации, используются алгоритмы DES, MD5.

    Это ведет к тому что при передаче данных наиболее важные данные недоступны для извлечения сниффингом, в том числе и информация о группах сети. Все это привело в увеличению самого трафика и усложнению структуры пакета. Сам по себе, на данный момент, v2 практически нигде не используется. Машины под управлением Windows NT используют SNMP v1. Таким образом мы медленно переходим к, пожалуй, самой интересной части статьи, а именно к проблемам Security. Об этом давайте и поговорим.

    Практика и безопасность

    В наше время вопросы сетевой безопасности приобретают особое значение, особенно когда речь идет о протоколах передачи данных, тем более в корпоративных сетях. Даже после поверхностного знакомства с SNMP v1/v2 становится понятно, что разработчики протокола думали об этом в последнюю очередь или же их жестко поджимали сроки сдачи проекта %-).

    Создается впечатление что протокол рассчитан на работу в среде так называемых "доверенных хостов". Представим себе некую виртуальную личность. Человека, точнее некий IP адрес, обладатель которого имеет намерение получить выгоду. либо же просто насолить администратору путем нарушения работы некой сети. Станем на место этой особы. Рассмотрение этого вопроса сведем к двум пунктам:

    a) мы находимся вне "враждебной сети". Каким же образом мы можем совершить свое черное дело? В первую очередь предполагаем что мы знаем адрес шлюза сети. Согласно RFC, соединение системы управления с агентом происходит по 161-ому порту (UDP). Вспомним о том что для удачной работы необходимо знание группы. Тут злоумышленнику на помощь приходит то, что зачастую администраторы оставляют значения (имена) групп, выставленные по умолчанию, а по умолчанию для SNMP существует две группы - "private" и "public". В случае если администратор не предусмотрел подобного развития событий, недоброжелатель может доставить ему массу неприятностей. Как известно, SNMP протокол является частью FingerPrintering. При желании. благодаря группе system MIB II, есть возможность узнать довольно большой объем информации о системе. Чего хотя бы стоит read-only параметр sysDescr. Ведь зная точно версию программного обеспечения, есть шанс. используя средства для соответствующей ОС получить полный контроль над системой. Я не зря упомянул атрибут read-only этого параметра. Ведь не порывшись в исходниках snmpd (в случае UNIX подобной ОС ), этот параметр изменить нельзя, то есть агент добросовестно выдаст злоумышленнику все необходимые для него данные. А ведь не надо забывать о том, что реализации агентов под Windows поставляются без исходных кодов, а знание операционной системы - 50% успеха атаки. Кроме того, вспомним про то, что множество параметров имеют атрибут rw (read-write), и среди таких параметров - форвардинг. Представьте себе последствия установки его в режим "notForwarding(2)". К примеру в Linux реализации ПО для SNMP под название ucd-snmp есть возможность удаленного запуска скриптов на сервера, путем посылки соответствующего запроса. Думаю, всем понятно к чему могут привести "недоработки администратора".

    б) злоумышленник находится на локальной машине. В таком случае вероятность увольнения админа резко возрастает. Ведь нахождение в одном сегменте сети дает возможность простым сниффингом отловить названия групп, а с ними и множество системной информации. Этого случая также касается все сказанное в пункте (а).

    Перейдем к "практическим занятиям". Что же может на понадобиться. В первую очередь программное обеспечение. Его можно достать на http://net-snmp.sourceforge.net. Примеры я буду приводить для ОС Линукс, но синтаксис команд аналогичен Windows ПО.

    Установка пакета стандартна:

    Запуск демона (агента)

    После инсталяции Вам доступны программы:

    Посмотрим, как выглядят описанные выше операции на практике. Запрос GetRequest реализует одноименная программа snmpget Для получения необходимой информации выполним следующую команду:

    На что сервер добросовестно сообщит нам:

    (не правда ли - довольно содержательно), либо же

    Прямо-таки - руководство по проникновению. Допустим, мы хотим что-либо изменить в настройках агента. Проделаем следующую операцию:

    и получим ответ:

    Список объектов MIB II с атрибутами можно найти пойдя по ссылке, указанной в "Приложении". Думаю, настало время рассмотреть SNMP на пакетном уровне.

    Этот пакет был отловлен сниффером NetXRay на сетевом интерфейсе агента. Как видим - практика не далека от теории. Наблюдаем Request ID и параметры запроса.

    На полном скриншоте можно увидеть стек протоколов - от кадров Ethernet, через UDP доходим до самого Simple Network Management Protocol. А этот пакет был получен с интерфейса менеджера. Как видите, название группы абсолютно никак не шифруется (о чем в свою очередь говорит Protocol version number. 1 ). Хочется отметить, что согласно спецификации протокола, пакеты SNMP не имеют четко определенной длины. Существует ограничение сверху равное длине UDP сообщения, равное 65507 байт, в свою очередь сам пртокол накладывает другое максимальное значение - лишь 484 байта. В свою очередь не имеет установленного значения и длина заголовка пакета (headerLength).

    Ну вот мы в общих чертах и ознакомились с протоколом SNMP. Что еще можно добавить к сказанному выше. Можно лишь дать пару советов сетевым администраторам, дабы уменьшить риск возникновения пролем с безопасностью сети. В первую очередь должное внимание следует уделить настройке файрволинга. Во-вторых - изменить установленные по умоланию имена групп. Разумным было бы жестко зафиксировать адреса машин (менеджеров), с которых разрешается опрос агентов.

    На этом, считаю, статью можно и закончить. Хочется верить, что она показалась Вам интересной.

    Приложение Оставить комментарий Комментарии

    SNMP клиент и монитор

    Теперь Вы можете получать бесплатные рассылки новостей компании AGG Software, а также самую последнюю техническую информацию через e-mail. Адрес Вашей электронной почты - конфиденциальная информация. Пожалуйста, прочитайте раздел об использовании конфиденциальной информации .

    SNMP Data Logger

    для Windows 2000 - Windows 10 (2016) (вкл. Server, x86 и x64). Последняя версия: 2.6.15 build 809. 10 августа 2016.

    Trust In Confidence!

    Краткое описание:

    SNMP — это протокол управления сетями связи на основе архитектуры TCP/IP. Эта технология призвана обеспечить управление и контроль над устройствами и приложениями в сети, путём обмена управляющей информацией между агентами, располагающимися на сетевых устройствах, и менеджерами, расположенными на станциях управления. Обычно SNMP агенты передают управленческую информацию на управляющие системы как переменные (такие как "свободная память", "имя системы", "количество работающих процессов"). Наша программа позволяет получать список переменных и их значения, и протоколировать их для дальнейшего анализа. В зависимости от значений переменных вы можете формировать сигналы и предупреждения.

    Какие проблемы может решить SNMP Data Logger?

    SNMP Data Logger включает в себя средства уведомлений и скриптования. В этом случае, если найдено какое-нибудь совпадения в данных SNMP программа может как сформировать и отослать письмо через электронную почту администратору, так и выполнить любую внешнюю программу или заранее запрограммированные действия с помощью простого скрипта. Это может избавить администратора от множества монотонной и трудоемкой работы по контролю за множеством сетевых устройств.

    Начните пользоваться прямо сейчас. SNMP Data Logger - это просто!

    После установки запустите SNMP Data Logger с помощью ярлыка в меню "Пуск". Нажмите на кнопке с зеленым плюсом в главном окне программы, добавьте вашего SNMP агента и переменные, которые вы хотите контролировать. Затем определите, как вы хотите обрабатывать, записывать и экспортировать полученные данные.

    Вид программы:

    Другие скриншоты

    Ключевые особенности:

    Несколько SNMP агентов. Возможность записи и протоколирования данных от нескольких SNMP агентов одновременно. Вы можете использовать различные параметры соединения и экспорта данных для каждого агента;

    SNMPv1. Наше ПО поддерживает все типы данных спецификации ASN.1 (Abstract Syntax Notation One) и использует запросы GetRequest, GetNextRequest для получения данных;

    Поддержка MIB-II. Программа может получать список переменных с удаленного устройства;

    Расширенные возможности записи в файл. Вывод принимаемых данных в лог-файл без каких либо изменений. Создание нового файла по времени или размеру. Возможность вывода меток даты и времени в файл;

    Быстро и надежно. Быстрая многопотоковая, оптимизированная и эффективная архитектура;

    Фильтры данных. Позволяют вам фильтровать, форматировать и объединять ваши данные. Вы можете использовать как простые правила, так и прибегнуть к помощи регулярных выражений;

    Возможность экспорта данных в реальном времени. SNMP Data Logger может работать как DDE или OPC сервер и экспортировать SNMP данные в другие приложения;

    MS Excel. Экспорт данных в готовые для использования файлы MS Excel;

    Экспорт в различные базы данных. Данные могут быть экспортированы в MSSQL, MySQL, Oracle или любую другую ODBC-совместимую базу данных;

    Модули. Множество модулей, которые расширяют возможности программы;

    Визуализация. Программа отображает все собираемые данные на экране. Вы можете настроить вид отображения данных;

    Простой, интуитивно понятный интерфейс. Не требуется программирования и специальных знаний для настройки программы;

    Поддержка разных операционных систем. Работает на всех версиях Windows 9x/Me/NT/2000/XP/Vista, как x32, так и x64.

    Режим сервиса Windows. SNMP Data Logger также можете работать как сервис на Windows семейства NT, который может записывать данные с последовательного порта в файл на диске или в другие места с момента старта операционной системы, еще до логина пользователя. Программа продолжает функционировать после завершения сеанса пользователя.

    Это очень просто в использовании! Процесс конфигурации полностью визуализирован и имеет полную контекстную справку. Вы можете полностью настроить приложение под себя. Однажды попробовав SNMP Data Logger, Вы больше не захотите считывать данные вручную!

    SNMP в Windows Часть 1

    Добрый день уважаемые читатели! Уверен что многим из прочитавших мою предыдущую статью о SNMP. уже не терпится ринуться в бой и опробовать применение протокола SNMP на практике. Не будем откладывать это в долгий ящик, и сегодня рассмотрим применение протокола SNMP для мониторинга за рабочей станцией с ОС Windows 7.

    В качестве тестового стенда я буду использовать рабочую станцию с ОС Windows 7 Профессиональная, в которой установлен Oracle VM VirtualBox. в котором развернута еще одна гостевая ОС Windows 7 Корпоративная (Вот такие дистрибутивы попались мне под руку =) ). В настройках VirtualBox выставлен тип подключения Сетевой мост. В итоге мы получаем как бы две рабочие станции соединенные между собой сегментом сети. В своих экспериментах вы можете использовать две реальные рабочие станции или же другие средства виртуализации, главное чтобы у вас было две станции связанные между собой по TCP / IP. В моем эксперименте управляемая станция (агент) будет иметь IP адрес 192.168.1.12, а управляющая (менеджер) 192.168.1.2.

    Теперь перейдем непосредственно к настройке SNMP. Для начала настроим управляемою станцию. Переходим на ней в Пуск - Панель управления - Программы - Программы и компоненты - Включение или отключение компонентов Windows.

    Включаем встроенные компоненты SNMP

    В открывшемся окне выбираем SNMP протокол - WMI поставщик SNMP и ставим галочку. Данное действие позволяет получать доступ к информации SNMP через интерфейсы WMI (Windows Management Instrumentation). Нажимаем ОК.

    Далее открываем Пуск - Панель управления - Система и безопасность - Администрирование - Службы. Ищем в открывшемся списке службу с названием "Служба SNMP ". Щелкаем по ней правой кнопкой и выбираем Свойства. Смотрим, если служба не запущена, то запускаем её. Далее попробуем её настроить, для этого переходим на вкладку Агент SNMP. Заполняем её в соответствии с рисунком или своими пожеланиями (в принципе для первого раза этот шаг вообще можно пропустить).

    Настройка агента SNMP

    Далее переходим на вкладку безопасность. Тут немного интереснее. Добавляем приемлемые имена сообществ и права сообщества (Чтение, Чтение/запись и т.д.). В качестве имени community можете задать любое англоязычное слово.

    Настройки безопасности протокола SNMP

    Далее указываем с каких адресов разрешен доступ к данной рабочей станции по протоколу SNMP. Можно указать, что со всех, но лучше указать конкретные адреса менеджеров.

    Добавили IP адрес менеджера

    На этом настройку SNMP агента можно считать законченной. Перезапускаем службу SNMP на агенте и переходим к настройки менеджера.

    На станции управления нам необходимо установить программное обеспечение которое будет выступать в роли менеджера SNMP. Windows 7 не обладает встроенным менеджером SNMP. Поэтому нам придется поискать какое-то стороннее программное обеспечение. Для ваших первых экспериментов подойдет любой SNMP менеджер, например PowerSNMP Free Manager. Ищем, скачиваем и устанавливаем его. При первом запуске он попросит вас указать ряд сведений, в своем случае я выставил настройки вот так:

    Первоначальные настройки менеджера SNMP

    Открываем вкладку Discover - SNMP agent. На ней нажимаем на кнопку Properties. В открывшемся окне указываем имя community, которое мы ранее задавали в настройках агента.

    Добавляем агента SNMP

    Нажимаем ОК. Address указываем IP адрес управляемой станции и нажимаем на кнопку Find. Если все сделано верно, менеджер увидит агента и отобразит его.

    Менеджер увидел агента SNMP управляемой станции

    Ставим галку на найденном агенте и нажимаем на кнопку Add. Найденный агент появится в списке наших агентов. Все, основное сделано, связка Агент - Менеджер настроена, теперь можно переходить непосредственно к опросу по протоколу SNMP. Для этого щелкаем правой кнопкой мыши по только что добавленному агенту и выбираем пункт Query. Для того чтобы узнать значение какого либо параметра агента, нам необходимо знать его OID. Конкретное значение OID для рабочей станции под Windows 7 можно найти в MIB ах от Microsoft. Для примера рассмотрим OID 1.3.6.1.2.1.25.2.2.0, отвечающий за общее количество RAM на рабочей станции. Попробуем запросить его у агента. Нажимаем на кнопку ADD. вбиваем 1.3.6.1.2.1.25.2.2.0 и нажимаем на кнопку Query. Если все сделано верно, менеджер получит данное значение полученное от агента.

    Получили объем ОЗУ рабочей станции по протоколу SNMP

    Как мы видим менеджер получил от агента общее количество ОЗУ в килобайтах.

    И так мы научились считывать с устройств значения их некоторых параметров по SNMP. На сегодня это все, но остальное еще впереди. До новых встреч!

    SNMP как средство управления сетями

    SNMP как средство управления сетями
    (по материалам корпорации Microsoft)
    1. Введение

    Деятельность современных организаций тесно связана с использованием информационных технологий, будь то компьютер на рабочем месте менеджера мелкой фирмы или корпоративная сеть крупной компании — системного интегратора. И чем больше организация и чем важнее ее функции, тем выше требования к компьютерным системам, обеспечивающим выполнение этих функций, и тем дороже цена каждого сбоя в работе. Эффективность деятельности компании становится все более и более зависимой от качества работы ее компьютерного и телекоммуникационного оборудования.

    Особенно остро встает вопрос о надежности и максимальной эффективности функционирования вычислительных сетей. Огромные убытки от сетевых неполадок, приводящих к потере данных, резкому падению производительности, блокировке серверов и другим неприятностям, несут банки, финансовые, транспортные и телекоммуникационные компании. Следовательно, особую актуальность приобретает проблема управления сетью.

    Управление сетью — это комплекс мер и мероприятий, направленный на повышение эффективности функционирования сети, обнаружение и устранение сбоев в ее работе, правильное ее развитие и модернизацию, и сокращение затрат в конечном итоге. Принято разделять функции управления сетью на две группы:

    Управление элементами сети:

    1. управление конфигурацией:
      • регистрация устройств сети, их сетевых адресов и идентификаторов;
      • определение параметров сетевой операционной системы и описание конфигурации элементов сети, а также протоколов сетевых взаимодействий;
      • графическое отображение схемы сети.
    2. управление безопасностью:
      • контроль доступа и управление полномочиями пользователей;
      • контроль и управление параметрами межсетевого взаимодействия;
      • защита от несанкционированного доступа извне;
      • управление целостностью данных (архивированием и энергопитанием).
    3. управление ресурсами:
      • регистрация лицензий и учет использования программных средств и сетевых ресурсов;
      • управление приоритетами пользователей и прикладных задач.
    1. обработка сбоев:
      • поиск, обнаружение, локализация и устранение неисправностей и ошибок;
      • предупреждение и профилактика сбоев;
      • наблюдение за кабельной системой;
      • мониторинг удаленных сегментов и межсетевых связей.
    2. управление производительностью:
      • сбор и анализ статистических данных о функционировании сети, анализ трафика;
      • планирование и оценка эффективности использования ресурсов сети;
      • анализ и интерпретация протоколов;
      • планирование развития сети, управление сегментацией.

    В настоящее время для управления сетями используются приложения, работающие на базе платформ сетевого управления, таких как системы HP OpenView фирмы Hewlett-Packard, NetView for AIX (IBM), SunNet Manager (Sun), Spectrum (Cabletron Systems), NetWare Management Systems (Novell) и другие разнообразные кросс-платформные средства управления.

    В основе этих средств лежит использование протокола SNMP (Simple Network Management Protocol). Протокол SNMP предназначен для сбора и передачи служебной информации (status information) между различными компьютерами.

    2. Определение SNMP

    SNMP — это протокол из семейства TCP/IP (Протокол SNMP описан в RFC 1157). Первоначально он был разработан Сообществом Интернета (Internet community) для наблюдения и устранения неполадок в маршрутизаторах и мостах (bridges). SNMP позволяет наблюдать и передавать информацию о состоянии:

    • компьютеров, работающих под управлением Windows NT;
    • серверов LAN Manager;
    • маршрутизаторов и шлюзов;
    • мини-компьютеров или мэйнфреймов;
    • терминальных серверов;
    • концентраторов.

    SNMP использует распределенную архитектуру, состоящую из систем управления (management systems) и агентов (agents). С помощью сервиса Microsoft SNMP компьютер, работающий под управлением Windows NT, может выдавать отчет о своем состоянии системе управления SNMP в сети, использующей протокол TCP/IP.

    Сервис SNMP посылает информацию о состоянии одному или нескольким компьютерам по запросу или в случае, когда происходит важное событие, например компьютеру не хватает места на жестком диске.

    2.1. Системы управления и агенты

    SNMP позволяет наблюдать за различными компьютерами с помощью систем управления и агентов, как показано на рис. 1 .

    Система управления SNMP

    Основная функция системы управления — запрос информации от агентов. Системауправления (management system) — это любой компьютер, на котором работает программное обеспечение управления SNMP. Система управления может выполнять операции get, get-next и set.

    • Операция get запрашивает какой-либо параметр, например количество доступного пространства на жестком диске.
    • Операция get-next запрашивает следующую величину, используется для просмотра таблицы объектов.
    • Операция set изменяет значение, используется редко, потому что большинство параметров доступны только для чтения и не могут быть изменены.
    Агент SNMP

    Основная функция агента SNMP заключается в выполнении операций set, инициированных системой управления. Агент — это любой компьютер, на котором работает соответствующее программное обеспечение SNMP, как правило, сервер или маршрутизатор. Сервис Microsoft SNMP — это программное обеспечение агента SNMP.

    Единственная операция, которая может быть инициирована агентом, — trap. Эта операция сигнализирует системам управления о необычном событии, например о нарушении пароля.

    2.2. Сервис Microsoft SNMP

    Сервис Microsoft SNMP обеспечивает сервисы агента SNMP любому компьютеру, на котором работает программа управления SNMP (рис. 2 ). Сервис SNMP:

    • обрабатывает запросы служебной информации от различных компьютеров;
    • сообщает о важных событиях [ловушках (traps)] нескольким компьютерам, как только они происходят;
    • использует имена узлов и их IP-адреса для идентификации компьютеров, которым посылает информацию и с которых получает запросы;
    • может быть установлен и использован на любом компьютере, работающем под управлением Windows NT с протоколом TCP/IP;
    • позволяет применять счетчики для наблюдения за TCP/IP, используя Performance Monitor.
    Архитектурная модель SNMP

    Сервис Microsoft SNMP написан с использованием интерфейса Windows Sockets. Это позволяет обращаться к нему из сетевых систем управления, созданных средствами этого интерфейса. Сервис SNMP посылает и принимает сообщения по протоколу UDP (порт 161) и использует IP для поддержки маршрутизации SNMP-сообщений. SNMP позволяет применять дополнительные динамически подключаемые библиотеки агентов для поддержки других баз MIB. Сторонние производители могут разрабатывать собственные базы MIB для использования совместно с сервисом Microsoft SNMP. Microsoft SNMP включает модуль Microsoft Win32 (API SNMP администратора для упрощения разработки SNMP-приложений).

    Таким образом, SNMP позволяет наблюдать за компьютерами, работающими под управлением Windows NT, и сигнализировать системам управления о происходящих событиях. Сервис Microsoft SNMP обеспечивает сервисы агентов, дополнительные библиотеки DLL и Win32 SNMP API администратора для упрощения разработки SNMP-приложений.

    3. MIB

    Информация, которую система управления запрашивает от агентов, хранится в специальной информационной базе данных MIB (Management Information Base).

    MIB — это набор контролируемых объектов, предоставляющих информацию об устройствах сети, например о количестве активных сеансов или версиях сетевой операционной системы, работающей на компьютере. Главное то, что и агент SNMP, и база данных MIB одинаково интерпретируют контролируемые объекты. Таким образом, система управления с помощью базы данных MIB «знает», какую информацию можно запросить у агента и что характеризует тот или иной объект.

    Сервис SNMP поддерживает Internet MIB II, LAN Manager MIB II, DHCP MIB и WINS MIB.

    Internet MIB II

    Internet MIB II — это расширение предыдущего стандарта Internet MIB I. Оно определяет 171 объект, необходимый для поиска неисправностей и анализа конфигурации (База данных Internet MIB II описана в RFC 1212 ).

    LAN Manager MIB II

    LAN Manager MIB II определяет приблизительно 90 объектов, которые включают такие элементы, как статистическая, сеансовая, пользовательская, регистрационная информация, и данные о совместно используемых ресурсах. К большинству объектов LAN Manager MIB II установлен доступ только для чтения, в связи с отсутствием обеспечения безопасности в SNMP.

    DHCP MIB

    Операционная система Windows NT 4.0 поставляется с DHCP MIB. Эта база определяет объекты наблюдения за активностью DHCP-сервера. Модуль Dhcpmib.dll автоматически устанавливается при установке сервиса DHCP Server. Он наблюдает около 14 параметров DHCP, например число полученных запросов DHCPDISCOVER, количество отказов или адресов, взятых в аренду клиентами.

    WINS MIB

    Windows NT 4.0 поставляется с WINS MIB. Эта база определяет объекты для наблюдения за активностью WINS-сервера. Модуль Winsmib.dll автоматически устанавливается при установке сервиса WINS Server. Он наблюдает приблизительно 70 параметров WINS, например число запросов, на которые удалось успешно ответить, количество неуспешных запросов или дату и время последнего сеанса тиражирования базы данных.

    Дерево имен

    Пространство имен MIB-объектов имеет иерархическую структуру. На рис. 3 видно, что оно организовано так, что каждому контролируемому объекту может соответствовать уникальное имя. Полномочия на управление частями пространства имен присваиваются отдельным организациям. Поэтому организации, в свою очередь, вправе назначать имена, не консультируясь с комитетом по Интернету. Например, 1.3.6.1.4.1.77 является пространством имен, присвоенным LAN Manager. Поскольку 1.3.6.1.4.1.77 присвоено LAN Manager, корпорации Microsoft присвоено 1.3.6.1.4.1.311, и все новые базы MIB будут созданы на этой ветви. Microsoft вправе назначать имена объектам где угодно в рамках этого пространства имен.

    Идентификатор объекта в иерархии записывается как последовательность меток, начинающихся в корне и заканчивающихся самим объектом. Метки разделены точками. Например, идентификатор объекта для MIB II приведен ниже.

    4.6. Обнаружение ошибок

    Если сервис SNMP дал сбой по какой-либо причине, это будет отмечено в системном журнале в Event Viewer. Именно туда следует заглянуть в первую очередь при возникновении проблемы, связанной с сервисом SNMP.

    Просмотр сообщения об ошибках SNMP в Event Viewer
    1. Щелкните кнопку Start, укажите на Programs, затем — на Administrative Tools и выберите Event Viewer (рис. 16 ).
    2. Выберите пиктограмму сообщения, чтобы прочесть информацию об ошибке (рис. 17. рис. 18 ) .
    4.7. Просмотр новых объектов и наблюдение за IP-датаграммами с помощью Performance Monitor

    Посредством Performance Monitor имеется возможность просмотра объектов, добавленных в результате установки сервиса SNMP. Кроме того, используя Performance Monitor, можно посмотреть изменение счетчиков активности по протоколам ICMP и IP, связанное с выполнением какой-либо команды, например Ping.

    Просмотр новых объектов в Performance Monitor
    1. Щелкните кнопку Start, укажите на Programs, затем на — Administrative Tools и выберите Performance Monitor (рис. 19 ). Появится окно Performance Monitor (рис. 20 ).
    2. В меню Edit выберите Add to Chart. Появится диалоговое окно Add to Chart (рис. 21 ).
    3. 3. В поле Object нажмите стрелку, чтобы вывести список объектов.
    Наблюдение за датаграммами IP с помощью Performance Monitor
    1. В поле Object выберите из списка ICMP. Появится список счетчиков ICMP.
    2. В поле Counters выберите Message/sec.
    3. В поле Scale установите 1.0 и нажмите Add.
    4. В поле Object выберите IP.
    5. В поле Counters выберите из списка Datagrams Sent/sec.
    6. В поле Scale установите 7.0 и нажмите Add.
    7. Нажмите Done. Ваш выбор появится в области отображения.
    8. В меню Options выберите Chart.
    9. Измените Vertical Maximum на 10 и нажмите ОК (рис. 22 ).
    10. Перетащите окно Performance Monitor в верхнюю часть экрана.
    11. В командной строке выполните Ping по адресу второго компьютера (рис. 23 ) .

    Вернитесь в Performance Monitor, и вы сможете наблюдать активность, вызванную выполнением Ping (рис. 24 ). В результате выполнения Ping была послана одна IP-датаграмма в секунду и записано два сообщения ICMP в секунду. Это вызвано тем, что на каждую отправленную IP-датаграмму в ответ приходит два сообщения ICMP – эхо-запрос (echo request) и эхо-ответ (echo reply).

    4.8. Применение утилиты SNMPUTIL

    В составе Microsoft Windows NT Resource Kit поставляется утилита Snmputil, которая проверяет корректность установки сервиса SNMP для связи с управляющими станциями SNMP. Snmputil выполняет те же самые вызовы, что и управляющая станция SNMP.

    Вот ее синтаксис:

    • get — позволяет получить значение запрашиваемого идентификатора объекта;
    • getnext — позволяет получить значение объекта, следующего за заданным идентификатором;
    • walk — позволяет переходить по ветви MIВ, заданной идентификатором объекта.

    Например, чтобы определить число предоставленных в аренду адресов сервером DHCP с именем DHCPserver в сообществе Public, вам понадобится ввести команду:

    snmputil getnext DHCPserver Public.1.3.6.1.4.1.311.1.3.2.1.1.1

    Эта команда выдаст идентификатор объекта (OID) и значение счетчика для указанного в запросе идентификатора объекта, в приведенном случае — число взятых в аренду IP-адресов.

    Следовательно, просмотрев описания объектов MIB, можно получить доступ к объектам SNMP для просмотра данных, собранных агентом SNMP и программой управления.

    позволяет определить относящиеся к DHCP объекты SNMP (<IP-адрес > необходимо заменить нужным значением, например 192.168.40.91).

    Аналогично, применяя утилиту Snmputil.ехе к объекту WINS 1.3.6.1.4.1.311.1.2.1.17 и объекту WINS 1.3.6.1.4.1.311.1.2.1.18, можно определить, сколько успешно разрешенных запросов было обработано WINS-сервером

    и сколько неуспешных запросов было выполнено сервером WINS

    А применение утилиты Snmputil.exe к объекту LAN Manager 1.3.6.1.4.1.77.1.1.1 и объекту LAN Manager 1.3.6.1.4.1.77.1.1.2

    возвращает номер версии Windows NT Server, работающей на компьютере.

    5. Заключение

    Таким образом, протокол SNMP из семейства TCP/IP позволяет наблюдать и передавать информацию о состоянии компьютеров, работающих под управлением Windows NT, серверов LAN Manager, маршрутизаторов и шлюзов, мини-компьютеров или мэйнфреймов, терминальных серверов, концентраторов. SNMP использует распределенную архитектуру, состоящую из систем управления и агентов .

    Перед установкой SNMP вам необходимо определить сообщество — группу, к которой принадлежит SNMP-компьютер. SNMP обеспечивает минимальный уровень безопасности и контекстную проверку для агентов. Вы можете использовать Event Viewer для обнаружения сбоев сервиса SNMP.

    С помощью сервиса Microsoft SNMP-компьютер, работающий под управлением Windows NT, может выдавать отчет о своем состоянии системе управления SNMP в сети, использующей протокол TCP/IP.

    Сервис SNMP посылает информацию о состоянии одному или нескольким компьютерам по запросу или в случае, когда происходит важное событие, например компьютеру не хватает места на жестком диске.

    Этот протокол поддерживается как Microsoft Systems Management Server, так и продуктами OpenView (Hewlett-Packard), UniCenter TNG (Computer Associates), Tivoli (IBM). Windows NT Server и Windows NT Workstation включают агентов SNMP, что позволяет управлять ими с помощью всех названных продуктов.

    Клавиатура — это то устройство, без которого немыслим полноценный компьютер. Во всяком случае, такое положение вещей будет сохраняться до тех пор, пока не придумают какие-нибудь нейроинтерфейсы, в которых текст можно будет вводить одной только силой мысли. Клавиатура — это достаточно простое устройство, однако заядлые геймеры, например, обычно предъявляют к ней целый ряд насущно необходимых требований. В данном обзоре будет рассмотрена известная модель Cougar 700K игровой клавиатуры немецкого производителя Cougar

    В этой статье мы рассмотрим HyperX FURY объемом 120 Гбайт — универсальный SSD, позиционируемый компанией Kingston как оптимальное решение для начального уровня для геймеров и энтузиастов. Он имеет толщину всего 7 мм, что позволяет устанавливать его в современные ультрабуки. Второй и не менее интересный SSD в нашем обзоре — это HyperX SAVAGE объемом 480 Гбайт, который был анонсирован весной текущего года и уже появился на прилавках магазинов. Представители линейки HyperX SAVAGE ориентированы на требовательных пользователей, которым необходима высокая производительность дисковой подсистемы ПК для эффективной работы в многозадачном режиме

    Российская компания «Бизнес Бюро» объявила о начале продаж планшетного ПК bb-mobile Topol' LTE («Тополь LTE»). Новинка выполнена в прочном металлическом корпусе и оборудована ЖК-дисплеем типа IPS с 8-дюймовым сенсорным экраном, разрешение которого составляет 1280x800 пикселов (16:10)

    Если вы часто печатаете фотографии и уже утомились менять картриджи в своем принтере, обратите внимание на МФУ Epson L850. Большой ресурс расходных материалов, великолепное качество отпечатков, широчайший набор функциональных возможностей — вот лишь некоторые из достоинств данной модели

    Компания Kingston в очередной раз порадовала пользователей новой бюджетной моделью SSD-накопителя, ориентированной на конечного пользователя и на офисное использование. Кроме того, данный SSD-накопитель серии SSDNow UV300 будет весьма интересен и тем, что легко устанавливается в любой ноутбук или ультрабук, так как имеет толщину всего 7 мм

    Хотя широкое распространение и доступность специализированных сервисов для просмотра потокового видео в интернете в значительной степени подорвали позиции телевидения как основного источника развлекательного и новостного видеоконтента, ТВ-тюнеры еще рано списывать со счетов. Например, эти устройства могут здорово выручить в мобильных условиях, когда скорость интернет-соединения невелика, а трафик слишком дорог. Именно на эту нишу нацелена компактная внешняя модель AVerMedia TD310, о которой пойдет речь в данной публикации

    Предлагаем вниманию читателей обзор пяти моделей источников бесперебойного питания (ИБП) мощностью от 1000 до 3000 В•А, которые предназначены для защиты электропитания компьютеров, серверов и коммуникационного оборудования