自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

SNMP服務安全分析

網絡 網絡管理
下面我們來對SNMP服務的安全問題進行一下分析,那么通過文章內容的介紹,我們總結了3點來完成安全防范,希望對大家能夠有一個參考幫助。

安全一直是網絡中的重點課題。所以我們在這里就來強調一下SNMP服務的安全。那么如何進行SNMP服務的安全防護呢?本文就提供幾點需要注意的細節(jié),給大家提供一下參考。

在我們使用SNMP服務的時候,對它的安全很注意。所以在操作中,保障SNMP服務的安全也就是我們這次學習的重點。如果某些設備確實有必要運行SNMP,則必須保障這些設備的安全。

首先要做的是確定哪些設備正在運行SNMP服務。除非定期對整個網絡進行端口掃描,全面掌握各臺機器、設備上運行的服務,否則的話,很有可能遺漏一、二個SNMP服務。

特別需要注意的是,網絡交換機、打印機之類的設備同樣也會運行SNMP服務。確定SNMP服務的運行情況后,再采取下面的措施保障服務安全。

◆加載SNMP服務的補丁

安裝SNMP服務的補丁,將SNMP服務升級到2.0或更高的版本。聯系設備的制造商,了解有關安全漏洞和升級補丁的情況。

◆保護SNMP通信字符串

一個很重要的保護措施是修改所有默認的通信字符串。根據設備文檔的說明,逐一檢查、修改各個標準的、非標準的通信字符串,不要遺漏任何一項,必要時可以聯系制造商獲取詳細的說明。

◆過濾SNMP

另一個可以采用的保護措施是在網絡邊界上過濾SNMP通信和請求,即在防火墻或邊界路由器上,阻塞SNMP請求使用的端口。標準的SNMP服務使用161和162端口,廠商私有的實現一般使用199、391、705和1993端口。

禁用這些端口通信后,外部網絡訪問內部網絡的能力就受到了限制;另外,在內部網絡的路由器上,應該編寫一個ACL,只允許某個特定的可信任的SNMP管理系統操作SNMP。

例如,下面的ACL只允許來自(或者走向)SNMP管理系統的SNMP通信,限制網絡上的所有其他SNMP通信:

access-list 100 permit ip host w.x.y any   access-list 100 deny udp any any eq snmp   access-list 100 deny udp any any eq snmptrap  access-list 100 permit ip any any 這個ACL的***行定義了可信任管理系統(w.x.y)。

利用下面的命令可以將上述ACL應用到所有網絡接口:

interface serial 0   ip access-group 100 in 總之,SNMP的發(fā)明代表著網絡管理的一大進步,現在它仍是高效管理大型網絡的有力工具。

然而,SNMP的早期版本天生缺乏安全性,即使***的版本同樣也存在問題。就象網絡上運行的其他服務一樣,SNMP服務的安全性也是不可忽視的。不要盲目地肯定網絡上沒有運行SNMP服務,也許它就躲藏在某個設備上。

那些必不可少的網絡服務已經有太多讓人擔憂的安全問題,所以***關閉SNMP服務之類并非必需的服務——至少盡量設法保障其安全。

責任編輯:佟健 來源: csdn.net
相關推薦

2010-07-01 15:06:23

SNMP服務配置

2010-05-24 19:31:48

SNMP服務

2010-07-09 14:26:10

SNMP Agent

2010-10-09 21:42:13

SNMP網絡安全

2010-06-28 13:40:22

SNMP協議服務

2010-06-29 16:53:08

2010-06-29 16:41:32

關閉SNMP服務

2010-06-29 17:07:10

Linux SNMP代

2010-07-13 14:44:11

SNMP服務設置

2010-06-29 16:36:58

Linux SNMP服

2010-06-28 15:28:27

SNMP協議代理

2010-07-09 12:11:31

SNMP服務

2011-07-08 14:24:49

郵件服務器U-Mail

2011-03-31 11:29:24

CACTISNMP服務

2010-06-30 10:52:12

snmp服務Cacti

2010-07-09 14:22:25

SNMP服務器

2010-07-09 14:30:18

SNMP Protoc

2011-03-30 14:36:58

MRTG配置SNMP

2010-06-30 10:22:38

SNMP協議數據單元域

2009-02-12 10:09:00

SNMP協議網絡管理
點贊
收藏

51CTO技術棧公眾號