컴퓨터/Network2008. 9. 5. 09:34
네트워크를 관리하기 위한 프로토콜이다. SNMP manager와 agent로 구성되는데 SNMP를 지원

하는 모든 노드는 SNMP agent가 돌고 있다. 망 관리를 위해 서로 통신을 하게 된다.


  ==주요역할==


1. SNMP manager는 각 노드의 상태를 알 수 있다. 상태라는 것은 그 노드에 대한 여러가지 정보


를 말하며, 예를 들면 시스템관련정보(시스템이름, OS, 버젼, 회사명 등), 네트워크 관련정보(IP주


소, Route Table, 송수신패킷 수, 기타 각종 MIB에 정의된 정보들을 볼 수 있다.


2. SNMP manager는 원격으로 노드의 상태를 변경할 수 있다. IP를 변경하거나 Routing Table을


변경하거나, 시스템 이름을 변경하는 등의 작업을 할 수 있다. 그러나 노드가 이러한 변경을 허용


하고 구현되어 있어야 한다.


3. SNMP Trap이라는 것이 있는데, 노드에 특정한 이벤트가 발생하면 Manager한테 알려주는 것


을 말한다. 즉, 장비의 한 포트가 고장난 경우 SNMP manager에게 SNMP Trap으로 알려준다.




**SNMP설정법**


  Cisco
       config terminal
       snmp-server community public ro
       crtl+z
       wr
 
•   3Com    
       snmp community
       Enter new community for user `<user>':  public
Posted by biondi
컴퓨터/Network2008. 8. 7. 15:34
 

SNMP는 네트워크 관리 프로토콜로 매우 많은 정보를 내장하고 있습니다.

관리 프로토콜 답게 제어코드도 가지고 있으며 제어권한까지 줄 경우 많이 위험해 질 수 있습니다.

여기서는 SNMP를 관리하는 호스트에게만 허용을 하고 나머지 요청은 거부하는 방법을 적을까 합니다.

 

 

허용할 host ip xxx.xxx.xxx.xxx에 지정하고, 나머지는 모두 거부하도록 설정

포트가 아닌 snmp 설정에 지정할 ACL이므로 Standard access list지정하며

log는 거부시에 기록을 남긴다는 옵션입니다. 이 기록은 syslog와 같은 툴을 통해 기록,확인이 가능하여 어느 호스트가 접근 시도하였는지 알수 있어 역추적시 유용합니다

Snmp-server community 뒤에 나오는 Password는 서로 통신시 교환하는 snmp 패스워드로 생각하면 됩니다. Ro는 읽기 전용이라는 의미이며 rw로 지정시 snmp 관리도구를 통해 제어가 가능하게 됩니다(위험) 마지막 75는 좀전에 만든 ACL 75번을 적용하겠다는 내용입니다.

 

 (config)# access-list 75 permit host xxx.xxx.xxx.xxx

 (config)# access-list 75 deny any log

 (config)# snmp-server community Password ro 75


예)

 (config)# access-list 75 permit host 192.168.0.5

 (config)# access-list 75 deny any log

 (config)# snmp-server community N3T-manag3m3nt ro 75

Posted by biondi