SNMP в Wireshark

Опубликовано: 23 Февраля, 2023

Совет по архитектуре Интернета (IAB) определил простой протокол управления сетью (SNMP) как протокол прикладного уровня для передачи данных управления между сетевыми устройствами в RFC1157. Он принадлежит к семейству протоколов TCP/IP (протокол управления передачей/Интернет-протокол). Одним из широко используемых сетевых протоколов для управления сетевыми компонентами и наблюдения за ними является SNMP. Большинство сетевых компонентов профессиональных квалификаций включают встроенный SNMP-агент. Для подключения к средствам мониторинга сети или системе управления сетью эти агенты должны быть активированы и настроены (NMS). UDP часто используется SNMP в качестве транспортного протокола. 161 (SNMP) и 162 — хорошо известные порты UDP для трафика SNMP (SNMP TRAP). Кроме того, он совместим с TCP, Ethernet, IPX и другими протоколами. Протокол ILMI (интегрированный локальный интерфейс управления), используемый банкоматами, — это SNMP.

Версии протокола SNMP:

SNMP версии 1: это стандартная версия SNMP, разработанная в 1980-х годах. Он считается наименее надежным выбором. Безопасность низкого уровня поддерживается SNMP v1, который передает данные «чисто» без шифрования. Тип возвращаемых данных ограничен тем фактом, что эта версия была создана для обработки 32-разрядных счетчиков.

SNMPv2: SNMPv2, разработанный в 1990-х годах, представляет собой обновление версии 1, которое повышает безопасность и производительность, но не использует шифрование. Кроме того, он включал выбор 64-разрядных счетчиков для поддержки больших интерфейсов и дополнительные способы получения Getbulkrequest больших объемов данных (например, 10 Гб).

Самая последняя версия, SNMP v3 , использует возможности базового протокола с добавлением криптографической защиты для улучшения возможностей конфиденциальности и аутентификации данных. Это предлагает более улучшенный вариант протокола, который лучше всего подходит для защиты доступа к устройствам и оптимизации производительности.

Основные компоненты SNMP:

  • Управляемые устройства и ресурсы. Это оборудование и сетевые компоненты в сети организации, которые необходимо контролировать и отслеживать, от принтеров и настольных компьютеров до таких ресурсов, как маршрутизаторы и коммутаторы. У управляемых устройств есть узлы SNMP, которые можно настроить для подключения к другим элементам сети.
  • Агент SNMP. Приложение, встроенное в сетевой элемент, является агентом. Когда агент включен, он может локально собирать базу данных информации об управлении устройством, и всякий раз, когда это требуется диспетчеру SNMP, агент делает эту информацию доступной.
  • SNMP Manager — менеджер или система управления — это отдельный объект, отвечающий за взаимодействие с сетевыми устройствами, на которых установлены агенты SNMP. Обычно на этой машине работает одна или несколько систем управления сетью.
  • Информационная база управления (MIB) — у каждого агента SNMP есть база данных данных с описанием контролируемых параметров устройства. Диспетчер SNMP использует эту базу данных, чтобы запросить у агента конкретную информацию, которая затем при необходимости транслируется для системы управления сетью (NMS). Информационная база управления (MIB) — это имя этой часто используемой общей базы данных между агентом и менеджером.

Основные команды SNMP:

Ниже приведены основные команды SNMP-

  • Операция GET — это запрос, доставляемый администрацией на управляемое устройство. Он используется для получения одного или нескольких значений от контролируемого устройства.
  • ПОЛУЧИТЬ СЛЕДУЮЩИЙ: Это операция аналогична ПОЛУЧИТЬ. Ключевое отличие состоит в том, что действие GET NEXT возвращает значение следующего OID в дереве MIB.
  • GET BULK: эта процедура используется для извлечения огромных объемов данных из таблицы MIB.
  • Менеджеры используют эту команду SET для изменения или назначения значения управляемого устройства.
  • TRAPS: В отличие от упомянутых выше инструкций, которые запускаются диспетчером SNMP, TRAPS запускаются агентами. Агент отправляет сигнал диспетчеру SNMP при возникновении события.
  • Команда TRAP похожа на INFORM , но INFORM также содержит подтверждение того, что сообщение было получено от диспетчера SNMP.
  • ОТВЕТ: Эта команда используется для передачи значений или сигналов ответов на операции, управляемые диспетчером SNMP.

Типы конфигурации SNMP:

Существует два различных типа конфигурации SNMP: Строки сообщества только для чтения и для чтения и записи используются SNMP для обмена данными. Оба они могут быть настроены так, чтобы разрешить публичный доступ или запретить несанкционированные изменения.

  • Чтение: любое программное или аппаратное обеспечение, поддерживающее SNMP, может читать прочитанные строки.
  • Чтение-запись: Строка SNMP для чтения-записи позволяет устанавливать или манипулировать значениями, такими как настройки устройства.

Отображение SNMP в Wireshark:

Ниже приведены шаги для отображения SNMP в Wireshark.

  • Выполните обход SNMP из клиента SNMP.
  • Откройте Wireshark и выберите в меню « Правка» → «Настройки» , затем «Разрешение имени» -> «Внешний вид».
  • Выберите маршруты MIB и PIB (SMI).

Тип ловушки SNMP Enterprise в Wireshark:

Эта таблица используется Wireshark для сопоставления определенных значений ловушек с определенными пользователем дескрипторами в Trap PDU. В пакете подробно описаны элементы специфических ловушек, и отображается их описание. Это пользовательская таблица, состоящая из следующих полей:

  • Enterprise OID: Идентификатор объекта для элемента, создающего прерывания.
  • Идентификатор ловушки: целое число, определяющее уникальный код ловушки.
  • Описание: Детали описания должны быть включены в пакет.

Захваченный трафик на Wireshark: