學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

SNMP服務(wù)是什么怎么配置網(wǎng)絡(luò)安全性

時間: 加城1195 分享

  SNMP服務(wù)起著代理的作用,它會收集可以向SNMP管理站或控制臺報告的信息。您可以使用SNMP服務(wù)來收集數(shù)據(jù),并且在整個公司網(wǎng)絡(luò)范圍內(nèi)管理基于Windows Server 2003、Microsoft windows xp和Microsoft windows 2000的計算機。那么如何為“簡單網(wǎng)絡(luò)管理協(xié)議”(SNMP)服務(wù)配置網(wǎng)絡(luò)安全性,一起看看!

  方法步驟

  通常,保護SNMP代理與SNMP管理站之間的通信的方法是:給這些代理和管理站指定一個共享的社區(qū)名稱。當(dāng)SNMP管理站向SNMP服務(wù)發(fā)送查詢時,請求方的社區(qū)名稱就會與代理的社區(qū)名稱進行比較。如果匹配,則表明SNMP管理站已通過身份驗證。如果不匹配,則表明SNMP代理認為該請求是“失敗訪問”嘗試,并且可能會發(fā)送一條SNMP陷阱消息。

  SNMP消息是以明文形式發(fā)送的。這些明文消息很容易被“Microsoft網(wǎng)絡(luò)監(jiān)視器”這樣的網(wǎng)絡(luò)分析程序截取并解碼。未經(jīng)授權(quán)的人員可以捕獲社區(qū)名稱,以獲取有關(guān)網(wǎng)絡(luò)資源的重要信息。

  “IP安全協(xié)議”(IP Sec)可用來保護SNMP通信。您可以創(chuàng)建保護TCP和UDP端口161和162上的通信的IP Sec策略,以保護SNMP事務(wù)。

  創(chuàng)建篩選器列表

  要創(chuàng)建保護SNMP消息的IP Sec策略,先要創(chuàng)建篩選器列表。方法是:

  單擊開始,指向管理工具,然后單擊本地安全策略。

  展開安全設(shè)置,右鍵單擊“本地計算機上的IP安全策略”,然后單擊“管理IP篩選器列表和篩選器操作”。

  單擊“管理IP篩選器列表”選項卡,然后單擊添加。

  在IP篩選器列表對話框中,鍵入SNMP消息(161/162)(在名稱框中),然后鍵入TCP和UDP端口161篩選器(在說明框中)。

  單擊使用“添加向?qū)?rdquo;復(fù)選框,將其清除,然后單擊添加。

  在“源地址”框(位于顯示的IP篩選器屬性對話框的地址選項卡上)中,單擊“任意IP地址”。在“目標地址”框中,單擊我的IP地址。單擊“鏡像。匹配具有正好相反的源和目標地址的數(shù)據(jù)包”復(fù)選框,將其選中。

  單擊協(xié)議選項卡。在“選擇協(xié)議類型”框中,選擇UDP。在“設(shè)置IP協(xié)議端口”框中,選擇“從此端口”,然后在框中鍵入161。單擊“到此端口”,然后在框中鍵入161。

  單擊確定。

  在IP篩選器列表對話框中,選擇添加。

  在“源地址”框(位于顯示的IP篩選器屬性對話框的地址選項卡上)中,單擊“任意IP地址”。在“目標地址”框中,單擊我的IP地址。選中“鏡像、匹配具有正好相反的源和目標地址的數(shù)據(jù)包”復(fù)選框。

  單擊協(xié)議選項卡。在“選擇協(xié)議類型框中,單擊TCP。在“設(shè)置IP協(xié)議”框中,單擊“從此端口”,然后在框中鍵入161。單擊“到此端口”,然后在框中鍵入161。

  單擊確定。

  在IP篩選器列表對話框中,單擊添加。

  在“源地址”框(位于顯示的IP篩選器屬性對話框的地址選項卡上)中,單擊“任意IP地址”。在“目標地址”框中,單擊我的IP地址。單擊“鏡像,匹配具有正好相反的源和目標地址的數(shù)據(jù)包”復(fù)選框,將其選中。

  單擊協(xié)議選項卡。在“選擇協(xié)議類型”框中,單擊UDP。在“設(shè)置IP協(xié)議”框中,單擊“從此端口”,然后在框中鍵入162。單擊“到此端口”,然后在框中鍵入162。

  單擊確定,在IP篩選器列表對話框中,單擊添加。

  在“源地址”框(位于顯示的IP篩選器屬性對話框的地址選項卡上)中,單擊“任意IP地址”。在“目標地址”框中,單擊我的IP地址。單擊“鏡像。匹配具有正好相反的源和目標地址的數(shù)據(jù)包”復(fù)選框,將其選中。

  單擊協(xié)議選項卡。在“選擇協(xié)議類型框中,單擊TCP。在“設(shè)置IP協(xié)議”框中,單擊“從此端口”,然后在框中鍵入162。單擊“到此端口”,然后在框中鍵入162。

  單擊確定。

  在IP篩選器列表對話框中單擊確定,然后單擊“管理IP篩選器列表和篩選器操作”對話框中的確定。

  創(chuàng)建IPSec策略

  要創(chuàng)建IPSec策略來對SNMP通信強制實施IPSec,請按以下步驟操作:

  右鍵單擊左窗格中“本地計算機上的IP安全策略”,然后單擊創(chuàng)建IP安全策略。

  “IP安全策略向?qū)?rdquo;啟動。

  單擊下一步。

  在“IP安全策略名稱”頁上的名稱框中鍵入Secure SNMP。在說明框中,鍵入Force IPSec for SNMP Communications,然后單擊下一步。

  單擊“激活默認響應(yīng)規(guī)則”復(fù)選框,將其清除,然后單擊下一步。

  在“正在完成IP安全策略向?qū)?rdquo;頁上,確認“編輯屬性”復(fù)選框已被選中,然后單擊完成。

  在安全“NMP屬性”對話框中,單擊使用“添加向?qū)?rdquo;復(fù)選框,將其清除,然后單擊添加。

  單擊IP“篩選器列表”選項卡,然后單擊SNMP消息(161/162)。

  單擊篩選器操作選項卡,然后單擊需要安全。

  單擊身份驗證方法選項卡。默認的身份驗證方法為Kerberos。如果您需要另一種身份驗證方法,則請單擊添加。在新身份驗證方法屬性對話框中,從下面的列表中選擇要使用的身份驗證方法,然后單擊確定:

  ActiveDirectory默認值(KerberosV5協(xié)議)

  使用此字符串(預(yù)共享密鑰)

  在新規(guī)則屬性對話框中,單擊應(yīng)用,然后單擊確定。

  在SNMP“屬性”對話框中,確認SNMP“消息(161/162)”復(fù)選框已被選中,然后單擊確定。

  在“本地安全設(shè)置”控制臺的右窗格中,右鍵單擊安全SNMP規(guī)則,然后單擊指定。

  在所有運行SNMP服務(wù)的基于Windows的計算機上完成此過程。SNMP管理站上也必須配置此IPSec策略。

  補充:校園網(wǎng)安全維護技巧

  校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護;

  在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;

  由于要保護校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進行分析檢測,確保校園網(wǎng)的安全;

  外面做好防護措施,內(nèi)部同樣要做好防護措施,因為有的學(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進行檢測防護;

  內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護重要電腦的安全;

  對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


snmp服務(wù)相關(guān)文章:

1.如何在CentOS系統(tǒng)中安裝配置SNMP服務(wù)

2.怎么設(shè)置SNMP管理思科設(shè)備

3.CISCO交換機LOG設(shè)備方法

4.思科SNMP怎么配置

5.教你如何設(shè)置Cisco路由器安全

4015845