همه چیز درباره SNMP

در این مقاله، ما پروتکل مدیریت شبکه ساده (SNMP) را که یک پروتکل کاربردی برای تبادل Management Data بین دستگاه‌های شبکه است، مورد بحث قرار خواهیم داد.

اجزای SNMP چیست؟

  • Manager: مدیر دستگاهی است که برای نظارت و مدیریت سایر دستگاه های شبکه استفاده می شود.
  • Agent: عامل دستگاهی است که توسط مدیر نظارت و مدیریت می شود.
  • MIB: پایگاه اطلاعاتی مدیریت (MIB) پایگاه داده ای است که حاوی اطلاعاتی در مورد دستگاه مدیریت شده است.

انواع مختلف پیام های SNMP چیست؟

    • GET: پیام دریافت برای درخواست اطلاعات از Agent استفاده می شود.
    • SET: پیام تنظیم برای تغییر پیکربندی Agent استفاده می شود.
    • Trap: پیامی که توسط Agent برای اطلاع Manager از یک رویداد ارسال می شود.

نسخه های مختلف SNMP چیست؟

    • SNMPv1: نسخه اصلی و دارای قابلیت Community-based Auth
    • SNMPv2c: نسخه اصلاح شده SNMPv1 با قابلیت پشتیبانی از SNMP View
    • SNMPv3: آخرین نسخه SNMP با قابلیت پشتیبانی از  ویژگی های امنیتی از قبیل Message Integrity و Encryption و User-based Auth

SNMP View چیست؟

SNMP View یک زیرمجموعه از پایگاه اطلاعاتی مدیریتی (MIB) است که برای کاربر یا گروه خاصی از کاربران قابل دسترسی بوده و برای کنترل دسترسی به اطلاعات حساس در دستگاه شبکه استفاده می شود. هنگامی که به کاربر یا گروه کاربری دسترسی به یک View داده می شود، آنها فقط می توانند به اشیاء در View که توسط  OIDهای تعریف شده اند دسترسی داشته باشند. SNMP Views و MIB Objects ابزارهای مهمی برای مدیریت شبکه هستند. آنها به مدیران شبکه کمک می کنند تا دستگاه های شبکه را به طور موثرتر مدیریت کنند و از آنها محافظت کنند.

SNMP Traps چیست؟

SNMP traps پیام‌هایی هستند که دستگاه‌های شبکه به سرور مانیتورینگ ارسال می‌کنند تا یک مشکل یا رویداد را نشان دهند. SNMP traps را می‌توان نوعی پیام log نیز در نظر گرفت. آنها معمولاً شامل اطلاعاتی مانند دستگاه و رابطی که رویداد در آن رخ داده است، زمان وقوع رویداد و شدت رویداد هستند. SNMP traps به طور کلی به دو نوع تقسیم می‌شوند:
  • General Trap
  • Enterprise-Specific Traps
گروه General Traps عموما توسط اکثر دستگاه‌های شبکه پشتیبانی می‌شوند و میتوانند اطلاعات از پیش تعیین شده ای را برای مانیتورینگ سرور ارسال نمایند. بصورت کلی پنج Trap استاندارد SNMP عبارتند از:
Explanation Trap Name
The initial startup of a system or application, where it is starting from a completely stopped or uninitialized state. Cold Start
The restart of a system or application that has already been initialized and is in a partially or fully running state. Warm Start
The loss of connectivity or communication on a network link, resulting in the inability to transmit or receive data. Link Down
The restoration of connectivity or communication on a previously down network link, allowing data transmission and reception. Link Up
The failure of a user or entity to provide valid credentials or authentication information, resulting in denied access to a system or resource. Authentication Failure
گروه Cisco Enterprise-Specific Traps یک مجموعه از اعلان‌هایی هستند که توسط سیسکو تعریف شده‌اند و بخشی از مجموعه اعلان‌های استاندارد SNMP نیستند. این اعلان‌ها می‌توانند برای نظارت بر رویدادهای خاص روی دستگاه‌های سیسکو، مانند شرایط محیطی، تغییرات پروتکل مسیریابی و خرابی سخت‌افزار استفاده شوند. برخی از رایج‌ترین و مفیدترین Cisco Enterprise-Specific Traps عبارتند از:
Explanation Trap Name
Sent when an environmental threshold is exceeded on a Cisco device. This can be used to monitor temperature, humidity, or other environmental conditions. envmon
Sent when a change occurs in the OSPF state on a Cisco device. This can be used to monitor the routing table and the health of the OSPF network. ospf
Sent when a syslog message is generated on a Cisco device. This can be used to monitor the system logs and identify potential problems. syslog
Sent when a configuration change is made on a Cisco device. This can be used to track changes to the device’s configuration and to identify potential problems. config
Sent when an entity, such as a port or a fan, is added, removed, or modified on a Cisco device. This can be used to monitor the health of the device’s hardware. entity
Sent when a license is added, removed, or modified on a Cisco device. This can be used to track the licenses that are installed on the device and to identify potential problems. license
Sent when a user fails to authenticate to a VLAN on a Cisco device. This can be used to track security events and to identify potential problems. auth-fail-vlan
Sent when a module on a Cisco device is automatically shut down due to a hardware failure. This can be used to track hardware failures and to identify potential problems. module-auto-shutdown
Sent when a system threshold is exceeded on a Cisco device. This can be used to monitor system resources, such as CPU usage or memory usage, and to identify potential problems. sys-threshold
Sent when a port monitor fails on a Cisco device. This can be used to track port status and to identify potential problems. ciscoPortMonEvent
Sent when a BPDU error is detected on a Cisco device. This can be used to monitor BPDU traffic and to identify potential problems. bpdu-error
Sent when a MAC address is added, removed, or modified on a Cisco device. This can be used to monitor MAC addresses and to identify potential problems. mac-notification
در نتیجه، SNMP یک پروتکل گسترده‌ برای مانیتورینگ و مدیریت دستگاه‌های شبکه است. SNMP traps برای اطلاع‌رسانی در مورد رویدادهای خاص یا شرایطی در دستگاه‌های شبکه استفاده می‌شوند. امروزه Cisco Prime Infrastructure و SolarWinds دو ابزار محبوبی هستند که داده‌های SNMP را جمع‌آوری می‌کنند. Cisco Prime Infrastructure گزینه‌های فیلتر پیشرفته‌ای را ارائه می‌دهد. همچنین محصول  SolarWinds Network Performance Monitor (NPM) از SNMP برای نظارت همه جانبه تجهیزات خود استفاده نمایید.

تنظیمات آماده SNMP

در اینجا Template تنظیمات SNMPv3 را میتوانید کپی کرده و متغیرهای شبکه خود را جایگزین نموده، و در نهایت برروی تجهیزات خود وارد نمایید:

username prime pr 15 secret Cisco123

snmp-server view [SNMP_View_NAME] iso included

snmp-server group [SNMP_Group_NAME] v3 priv write [SNMP_View_NAME]

snmp-server user [SNMP_User_NAME] [SNMP_Group_NAME] v3 auth sha [Secure_Password] priv aes 128 [Secure_Password]

snmp-server host [IP] version 3 priv [Secure_Password]

snmp-server group [SNMP_Group_NAME] v3 auth context vlan- match prefix write [SNMP_View_NAME]

اشتراک گذاری در:

نویسنده:نوید
تاریخ انتشار:1402/08/19
مدت مطالعه:5 دقیقه
دسته بندی:Monitoring, Configuration

مقالات مرتبط

مانیتورینگ پهنای باند مصرفی کاربران

مانیتورینگ پهنای باند مصرفی کاربران

با مانیتورینگ پهنای باند مصرفی، می‌توانی استفاده بهینه از اینترنت را تضمین کنی. این کار به تو امکان می‌دهد تا از هزینه‌های اضافی جلوگیری کرده و سرعت اتصال خود را بهبود بخشی. راه حل سیسکو SNA کلید داشتن نظارت بر همین قضیه است …

29 مرداد 1403

نویسنده: یوسف نگهداری

آنالیز ترافیک رمزگذاری شده (ETA)

آنالیز ترافیک رمزگذاری شده (ETA)

امروزه وقتی صحبت از امنیت دیتا میشه، رمزنگاری یکی از مهم‌ترین چیزایی هست که همه روی اون تاکید می‌کنن. ولی خب رمزنگاری هم خالی از ریسک نیست. رمزنگاری یه شمشیر دولبه هست که باید خیلی محتاطانه باهاش برخورد کرد و هر سازمانی نیاز به یه راهکار برای بررسی ترافیک رمزنگاری شده هست تا دیتای مخرب رمزنگاری شده رو تشخیص بده!

16 مرداد 1403

نویسنده: زهرا ژاکی

راهکار تشخیص ناهنجاری در شبکه با استفاده از SNA

راهکار تشخیص ناهنجاری در شبکه

امروزه یکی از چالش‌های جدی در حوزه امنیت سایبری ناهنجاری یا Anomaly هست! تیم‌های امنیتی باید مدام ترافیک شبکه رو زیر نظر داشته باشن تا هر جریان یا رفتار غیرعادی رو سریع تشخیص بدن. سیستم‌های تشخیص ناهنجاری با بررسی الگوهای ترافیک شبکه سعی می‌کنن فعالیت‌های مشکوک مثل حملات DDoS، اسکن پورت‌ها یا ترافیک غیرمعمول رو زودتر بفهمن.

31 تیر 1403

نویسنده: نوید

تشخیص تهدید Beaconing

تشخیص تهدید Beaconing

این یکی از مخرب‌ترین تهدیدهای شبکه‌ای به حساب میاد. در این مدل، یه بدافزار یا کد مخرب نصب شده روی سیستم قربانی، سعی می‌کنه به صورت پنهانی و با فواصل زمانی منظم، داده‌ها رو از شبکه داخلی به یک سرور کنترل خارجی منتقل کنه برای مقابله باهاش باید از تکنیک‌های پیشرفته نظارت بر شبکه، آنالیز ترافیک عمیق و سیستم‌های هوشمند تشخیص تهدید استفاده کرد تا بتونیم حرکات مشکوک و ناهنجار رو زودتر کشف کنیم!

23 تیر 1403

نویسنده: یوسف نگهداری

آشنایی با تهدید Data Hoarding

آشنایی با تهدید Data Hoarding

داستان این تهدید انباشت داده یکم عجیب و غریبه. در این مدل، هکرها یا افراد سودجو سعی می‌کنن به هر نحوی شده، هرچقدر داده از یک سازمان یا شرکت رو که می‌تونن جمع کنن. حتی اگه این داده‌ها به ظاهر بی‌ارزش یا غیرمحرمانه باشن. هدفشون اینه که انبوهی از داده رو انباشته کنن تا بعدا بتونن از ترکیب و تحلیل این داده‌ها، اطلاعات حساس و باارزشی رو استخراج کنن. کنترل این تهدید نیاز به راهکار پیچیده برای رفتارشناسی کاربران داره!

9 تیر 1403

نویسنده: ستایش زمانی

قابلیت VDOM در فورتی گیت

قابلیت VDOM در فورتی گیت

فورتی گیت با قابلیت VDOM می‌تونه به چند تا دستگاه مجازی تبدیل بشه که هر کدوم سیاست‌های امنیتی، مسیریابی و مدیریت خودشون رو دارن. این قابلیت برای تقسیم‌بندی شبکه، افزایش امنیت و مدیریت آسون‌تر دستگاه مناسبه.

22 خرداد 1403

نویسنده: نوید

نظرات کاربران

{{ reviewsTotal }}{{ options.labels.singularReviewCountLabel }}
{{ reviewsTotal }}{{ options.labels.pluralReviewCountLabel }}
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}