集中式网络管理和分布式网络管理的区别及优缺点_第1页
集中式网络管理和分布式网络管理的区别及优缺点_第2页
集中式网络管理和分布式网络管理的区别及优缺点_第3页
集中式网络管理和分布式网络管理的区别及优缺点_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、集中式网络管理和分布式网络管理的区别及优缺点集中式网络管理模式是在网络系统中设置专门的网络管理节点。管理软件和管理功能主要集中在网络管理节点上,网络管理节点与被管理节点是主从关系。优点:便于集中管理缺点:( 1)管理信息集中汇总到管理节点上,信息流拥挤( 2)管理节点发生故障会影响全网的工作分布式网络管理模式是将地理上分布的网络管理客户机与一组网络管理服务器交互作用,共同完成网络管理的功能。优点:( 1) 可以实现分部门管理: 即限制每个哭户籍只能访问和管理本部门的部分网络资源, 而由一个中心管理站实施全局管理。( 2)中心管理站还能对客户机发送指令,实现更高级的管理( 3)灵活性和可伸缩性缺

2、点:不利于集中管理所以说采取集中式与分布式相结合的管理模式是网络管理的基本方向snmp 安装信息刺探以及安全策略一、 SNMP 的概念 ,功能SNMP( Simple Network Management Protocol )是被广泛接受并投入使用的工业标准,它的目标是保证管理信息在任意两点中传送,便于网络管理员在网络上的任何节点检索信息, 进行修改, 寻找故障; 完成故障诊断, 容量规划和报告生成。 它采用轮询机制, 提供最基本的功能集。 最适合小型、快速、 低价格的环境使用。 它只要求无证实的传输层协议UDP,受到许多产品的广泛支持。本文将讨论如何在 Win2K 安装使支持 SNMP 功能

3、, SNMP 技术对于提升整体安全水准是有益的, 但也可能存在风险,本文将同时检验这两个方面。另外,除了介绍一些开发工具外, 还将图解通过SNMP 收集信息的可能用法,以及如何提高安全性。二、在 Win2K 中安装 SNMP提供一个支持 SNMP 的 Win2K 设备与增加一个额外的 Windows 组件同样简单,只需要进入 "开始 /设置 /控制面板 /" ,选择 "添加 / 删除程序" ,然后选择"添加 / 删除Windows 组件" ,随之出现一个对话框,在其中选择"管理和监视工具" ,最后点击 "

4、 下一步" ,依照提示安装:OK,现在 Win2K就可以通过 SNMP来访问了 .三、对 snmp 信息的刺探方法1、 Snmputil get下面我们在命令行状态下使用 Win2K 资源工具箱中的程序来获取安装了 SNMP 的 Win2K 机器的网络接口数目,命令参数是get:前提是对方snmp 口令是 public提供基本的、低级的 SNMP 功能,通过使用不同的参数和变量,可以显示设备情况以及管理设备。下面来看看这个例子都包含了哪些参数和变量:最后一个参数是 SNMP变量,值为1.3.6.,被称为物件识别代码OID( object identifier )。OID有对应的字符串

5、表达式,也就是在SNMPUTIL输出内容的第一行,在这个例子中,即是。这个字符串对于用户来说,就要易记易读多了。你可以发现,这种对应关系与DNS 类似。第二个参数指定将 SNMP请求发送给哪个设备,在这里是localhost,即本地主机。第三个参数指定使用哪个共同体(即验证字符串或口令) ,在这里是public 。在每个发送到被管理设备的SNMP UDP信息包中,这个口令是以纯文本形式传输的。当一个 Win2K 设备安装上SNMP 支持后,缺省的 SNMP 共同体名称为public ,这表明允许用户读取现有的所有变量。因为即便是设备中的网络接口数目也是一个敏感数据,所以这就成为第一个安全问题。

6、2、 Snmputil getnext接着,我们试一试 snmputil 的另一个命令参数getnext:getnext的功能是获取指定SNMP变量的下一个变量的值及其OID。因为一个设备的所有SNMP变量都是规则排列的,所以使用 getnext 命令参数就可以获取一个设备中的所有变量值及OID ,而不需要事先知道它们的准确 OID值。另外 Snmputil getnext 可以用来测试 Windows 2K SNMP 内存消耗拒绝服务攻击缺陷受影响的系统有:- Microsoft- Microsoft Windows 2000 Server SP2- Microsoft Windows 20

7、00 Server SP1- Microsoft Windows 2000 Server具体方法 :snmputil getnext localhost public .1.3.6.请谨慎使用。 。 。 。 。 。 当心被警察叔叔K 哦3、 snmputil walk知道了 next 指令的用途,我们可以编写一个程序自动获取一个设备的所有OID 及其数值,而不用一行行地敲入那么长的命令。但幸运的是, snmputil 的 walk 指令帮助我们实现了这个想法。在命令行状态下敲入下面的命令,将显示出本地机器几乎所有的变量:C:> snmputil walk localhost public

8、 .你会看到一行行的文字在黑白窗口中不停地滚动 直到最后出现"End of MIBsubtree" 的信息:其他指令含义:walk 对方 ip public .1.3.6. 列出系统进程这样就可以使入侵者在入侵之前就知道你系统运行的软件,有没有装杀毒软件,从而知己知彼,百战不殆!walk 对方 ip public .1.3.6. 列系统用户列表有了这个更好了,入侵者可以根据你的用户表编一个密码表进行探测,减少了入侵的盲目性。get 对方 ip public .1.3.6. 列出域名这个可以列出系统的域名,是入侵者得到了主机名,可以根据此设置探测的密码字典,增加了成功率。wa

9、lk 对方 ip public .1.3.6. 列出安装的软件用这个入侵者可以看你装的 sp 是什么,有没有装防火墙等信息,可以据此判断应该有 的系统漏洞,增加了入侵的成功率。walk 对方 ip public .1.3.6. 列出系统信息这个可以使入侵者了解系统状况以及主机的稳定性,可以从主机的 uptime 里得知你系 统开机了多长时间,从而确定是否入侵。其他的工具:1: SolarWinds 2002 的 IP Network Browser_id=82”>软件地址)_id=83">注册机下载)2: LANguard Network Scanner 3. _id=1

10、03">3:以上用 x-scan 就得到了系统信息_id=13">四、如何提高Win2K SNMP 的安全性1: 首先需要注意的是, snmp 服务的通讯端口是UDP 端口,这也就是大部分网络管理人员很容易忽略的地方。往往某些网管配置服务器阻断了 NetBIOS 空会话的建立, 就认为系统安全有了相当的保 障,可由于安装了 SNMP服务,不知不觉中,就给系统带去了极大的隐患。最方便和容易的解决方法,就是关闭SNMP服务,或者卸载掉该服务。如果关掉 SNMP 服务不方便的话,那么可以通过修改注册表或者直接修改图形界面的SNMP服务属性进行安全配置。开始一一程序一一

11、管理工具一一服务一一SNMP Service-属性一一安全在这个配置界面中, 可以修改 community strings , 也就是微软所说的 "团体名称 " , 呵呵, 也就是我所说的"查询密码"。或者可以配置是否从某些安全主机上才允许SNMP查询。不过 NT4 环境下的朋友就必须修改注册表了。修改 community strings ,在HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSNMPParametersValidCom munities下,将 public 的名称修改成其它的名称就可以了。

12、如果要限定允许的ip才可以进行SNMP查询,可以进入HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSNMPParametersPermitted Managers添加字符串,名称为"1" ,内容为要允许的主机IP。当然,如果允许多台机器的话,就要名称沿用 "2 、 3、 4"等名称了2: 在 Win2K 中,事件日志中的任何事件都可用来创建包含这一事件的 SNMP 陷阱, Microsoft 将这称为 SNMP 事件转换器。可以对一些Win2K 设备进行配置,使得当有人试图登录它或者对其共享而未成功时,

13、让这些设备能够发送一个SNMP 陷阱信息。把这些陷阱引导到我们自己的工作站,并设置当收到陷阱信息,用应用程序播放一个报警音调,这样就可以初步建立一个多媒体安全管理工作站。配置这些陷阱信息所需要的工具有和,二者都是Win2K 标准安装后的一部分:用对一些重要事件建立陷阱,然后在管理工作站上启动:C:> snmputil trapsnmputil: listening for traps.Incoming Trap:generic = 6specific = 529enterprise = .agent =source IP =community = publicvariable = .va

14、lue = Stringvariable = .value = String SYSTEMvariable = .value = String JVO variable = .value = String 16variable = .value = String 2variable = .value = String nonexistinguservariable = .value = String ADSvariable = .value = String 3variable = .value = String NtLmSsp variable = .value = String MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 variable = .value = String JVO要记彳3E, SNMP陷阱只产生于出现在 Win2K事件日志中的事件。如果是一个单独的工作站,需要在"本地安全策略" 中配置。如果是一个域中的设备,要使用 AD (活动目录)来设置。另一个使用SNMP并得到附加安全的方法是主动监控某些SNMP变量,这些变量有: IpForwarding (1.3.6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论