集中式网络管理和分布式网络管理的区别及优缺点.doc_第1页
集中式网络管理和分布式网络管理的区别及优缺点.doc_第2页
集中式网络管理和分布式网络管理的区别及优缺点.doc_第3页
集中式网络管理和分布式网络管理的区别及优缺点.doc_第4页
集中式网络管理和分布式网络管理的区别及优缺点.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

集中式网络管理和分布式网络管理的区别及优缺点 集中式网络管理模式是在网络系统中设置专门的网络管理节点。管理软件和管理功能主要集中在网络管理节点上,网络管理节点与被管理节点是主从关系。 优点:便于集中管理 缺点: (1)管理信息集中汇总到管理节点上,信息流拥挤 (2)管理节点发生故障会影响全网的工作 分布式网络管理模式是将地理上分布的网络管理客户机与一组网络管理服务器交互作用,共同完成网络管理的功能。 优点: (1)可以实现分部门管理:即限制每个哭户籍只能访问和管理本部门的部分网络资源,而由一个中心管理站实施全局管理。 (2)中心管理站还能对客户机发送指令,实现更高级的管理 (3)灵活性 和可伸缩性 缺点: 不利于集中管理 所以说采取集中式与分布式相结合的管理模式是网络管理的基本方向snmp安装信息刺探以及安全策略一、SNMP的概念,功能 SNMP(Simple Network Management Protocol)是被广泛接受并投入使用的工业标准, 它的目标是保证管理信息在任意两点中传送,便于网络管理员在网络上的任何节点检索信息,进行修改,寻找故障;完成故障诊断,容量规划和报告生成。它采用轮询机制, 提供最基本的功能集。最适合小型、快速、低价格的环境使用。它只要求无证实的传输层协议UDP,受到许多产品的广泛支持。 本文将讨论如何在Win2K安装使支持SNMP功能,SNMP技术对于提升整体安全水准是有益的, 但也可能存在风险,本文将同时检验这两个方面。另外,除了介绍一些开发工具外, 还将图解通过SNMP收集信息的可能用法,以及如何提高安全性。 二、在Win2K中安装SNMP 提供一个支持SNMP的Win2K设备与增加一个额外的Windows组件同样简单,只需要进入开始/设置/控制面板/, 选择添加/删除程序,然后选择添加/删除Windows组件,随之出现一个对话框,在其中选择管理和监视工具, 最后点击下一步,依照提示安装: OK,现在Win2K就可以通过SNMP来访问了. 三、对snmp信息的刺探方法 1、Snmputil get 下面我们在命令行状态下使用Win2K资源工具箱中的程序snmputil.exe (/snmputil.zip) 来获取安装了SNMP的Win2K机器的网络接口数目,命令参数是get: 前提是对方snmp口令是public snmputil.exe提供基本的、低级的SNMP功能,通过使用不同的参数和变量,可以显示设备情况以及管理设备。 下面来看看这个例子都包含了哪些参数和变量: 最后一个参数是SNMP变量,值为..0,被称为物件识别代码OID(object identifier)。 OID有对应的字符串表达式,也就是在SNMPUTIL输出内容的第一行,在这个例子中,即是interfaces.ifNumber.0。 这个字符串对于用户来说,就要易记易读多了。你可以发现,这种对应关系与DNS类似。 第二个参数指定将SNMP请求发送给哪个设备,在这里是localhost,即本地主机。 第三个参数指定使用哪个共同体(即验证字符串或口令),在这里是public。 在每个发送到被管理设备的SNMP UDP信息包中,这个口令是以纯文本形式传输的。 当一个Win2K设备安装上SNMP支持后,缺省的SNMP共同体名称为 public,这表明允许用户读取现有的所有变量。 因为即便是设备中的网络接口数目也是一个敏感数据,所以这就成为第一个安全问题。 2、Snmputil getnext 接着,我们试一试snmputil的另一个命令参数getnext: getnext的功能是获取指定SNMP变量的下一个变量的值及其OID。因为一个设备的所有SNMP变量都是规则排列的, 所以使用getnext命令参数就可以获取一个设备中的所有变量值及OID,而不需要事先知道它们的准确OID值。 另外Snmputil getnext可以用来测试 Windows 2K SNMP内存消耗拒绝服务攻击缺陷 受影响的系统有: - Microsoft lmmib2.dll 5.00.2134.1 - Microsoft Windows 2000 Server SP2 - Microsoft Windows 2000 Server SP1 - Microsoft Windows 2000 Server 具体方法: snmputil getnext localhost public ...2.28.0 请谨慎使用。 当心被警察叔叔K哦 3、snmputil walk 知道了next指令的用途,我们可以编写一个程序自动获取一个设备的所有OID及其数值,而不用一行行地敲入那么长的命令。 但幸运的是,snmputil的walk指令帮助我们实现了这个想法。在命令行状态下敲入下面的命令,将显示出本地机器几乎所有的变量: C: snmputil walk localhost public .1.3 你会看到一行行的文字在黑白窗口中不停地滚动 . 直到最后出现End of MIB subtree的信息: 其他指令含义: 1.snmputil walk 对方ip public ...2.1.2 列出系统进程 这样就可以使入侵者在入侵之前就知道你系统运行的软件,有没有装杀毒软件, 从而知己知彼,百战不殆! 2.snmputil walk 对方ip public ... 列系统用户列表 有了这个更好了,入侵者可以根据你的用户表编一个密码表进行探测, 减少了入侵的盲目性。 3.snmputil get 对方ip public ...4.1.0 列出域名 这个可以列出系统的域名,是入侵者得到了主机名,可以根据此设置探测的密码字典,增加了成功率。 4.snmputil walk 对方ip public ...3.1.2 列出安装的软件 用这个入侵者可以看你装的sp是什么,有没有装防火墙等信息,可以据此判断应该有的系统漏洞,增加了入侵的成功率。 5.snmputil walk 对方ip public ..2.1.1 列出系统信息 这个可以使入侵者了解系统状况以及主机的稳定性,可以从主机的uptime里得知你系统开机了多长时间,从而确定是否入侵。 其他的工具: 1:SolarWinds 2002的IP Network Browser _id=82/txt/showsoft.asp?soft_id=82(软件地址) _id=83/txt/showsoft.asp?soft_id=83(注册机下载) 2:LANguard Network Scanner 3. _id=103/txt/showsoft.asp?soft_id=103 3:X-scan2.3cn 以上用x-scan就得到了系统信息 _id=13/txt/showsoft.asp?soft_id=13 四、如何提高Win2K SNMP的安全性 1:首先需要注意的是,snmp服务的通讯端口是UDP端口,这也就是大部分网络管理人员很容易忽略的地方。 往往某些网管配置服务器阻断了NetBIOS空会话的建立,就认为系统安全有了相当的保障,可由于安装 了SNMP服务,不知不觉中,就给系统带去了极大的隐患。 最方便和容易的解决方法,就是关闭SNMP服务,或者卸载掉该服务。 如果关掉SNMP服务不方便的话,那么可以通过修改注册表或者直接修改图形界面的SNMP服务属性 进行安全配置。 开始程序管理工具服务SNMP Service属性安全 在这个配置界面中,可以修改community strings,也就是微软所说的团体名称,呵呵,也就是 我所说的查询密码。或者可以配置是否从某些安全主机上才允许SNMP查询。 不过NT4环境下的朋友就必须修改注册表了。 修改community strings,在 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSNMPParametersValidCommunities 下,将public的名称修改成其它的名称就可以了。 如果要限定允许的ip才可以进行SNMP查询,可以进入 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSNMPParametersPermittedManagers 添加字符串,名称为1,内容为要允许的主机IP。 当然,如果允许多台机器的话,就要名称沿用2、3、4等名称了 2:在Win2K中,事件日志中的任何事件都可用来创建包含这一事件的SNMP陷阱,Microsoft将这称为SNMP 事件转换器。 可以对一些Win2K设备进行配置,使得当有人试图登录它或者对其共享而未成功时,让这些设备能够发送一个SNMP陷阱信息。 把这些陷阱引导到我们自己的工作站,并设置当收到陷阱信息,用应用程序播放一个报警音调,这样就可以初步建立一个多 媒体安全管理工作站。 配置这些陷阱信息所需要的工具有evntwin.exe和evntcmd.exe,二者都是Win2K标准安装后的一部分: 用evntwin.exe对一些重要事件建立陷阱,然后在管理工作站上启动snmputil.exe: C: snmputil trap snmputil: listening for traps. Incoming Trap: generic = 6 specific = 529 enterprise = ..05.116.121 agent = source IP = community = public variable = ..1.0 value = String variable = ..2.0 value = String SYSTEM variable = ..3.0 value = String JVO variable = ..4.0 value = String 16 variable = ..5.0 value = String 2 variable = ..dod.0 value = String nonexistinguser variable = ..7.0 value = String ADS variable = ..8.0 value = String 3 variable = ..9.0 value = String NtLmSsp variable = ..10.0 value = String MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 variable = ..11.0 value = String JVO 要记住,SNMP陷阱只产生于出现在Win2K事件日志中的事件。如果是一个单独的工作站,需要在本地安全策略中配置。 如果是一个域中的设备,要使用AD(活动目录)来设置。 另一个使用SNMP并得到附加安全的方法是主动监控某些SNMP变量,这些变量有: IpForwarding (..0):就

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论