SNMP技术白皮书
SNMP(简单网络管理协议)

SNMP(Simple Network Management Protocol,简单网络管理协议)通信线路进行管理。
SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台,现在SNMP已经出到第三个版本的协议,其功能较以前已经大大地加强和改进了。
说白了就是一网管系统。
网络管理功能一般分为性能管理,配置管理,安全管理,计费管理和故障管理等五大管理功能。
Windows NT是纯32位操作系统,采用先进的NT核心技术。
Windows NT Workstation的设计目标是工作站操作系统,适用于交互式桌面环境;Windows NT Server的设计目标是企业级的网络操作系统,提供容易管理、反应迅速的网络环境。
两者在系统结构上完全一样,只是为适应不同应用环境在运行效率上做相应调整。
另一个可以采用的保护措施是在网络边界上过滤SNMP通信和请求,即在防火墙或边界路由器上,阻塞SNMP请求使用的端口。
标准的SNMP服务使用161和162端口,厂商私有的实现一般使用199、391、705和1993端口。
禁用这些端口通信后,外部网络访问内部网络的能力就受到了限制;另外,在内部网络的路由器上,应该编写一个ACL,只允许某个特定的可信任的SNMP管理系统操作SNMP1.按应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。
(1)入门级服务器(2)工作组级服务器(3)部门级服务器(4)企业级服务器2.按服务器的处理器架构(也就是服务器CPU所采用的指令系统)划分把服务器分为CISC(复杂指令集)架构服务器、RISC架(精简指令集)构服务器和VLIW架构服务器三种。
(1)CISC架构服务器(2)RISC架构服务器(3)VLIW架构服务器3.按服务器按用途划分为通用型服务器和专用型服务器两类。
(1)通用型服务器(2)专用型服务器4.按服务器的机箱结构来划分,可以把服务器划分为“台式服务器”、“机架式服务器”、“机柜式服务器”和“刀片式服务器”四类。
SNMP协议介绍解决方案

SNMP协议介绍SNMP即简单网络管理协议。
在1998年8月首次定义,很快就在RFC1157中达到正式标准。
SNMP 是NMS和代理之间的异步请求和响应协议。
NMS能够发出三个含有不同协议数据单元(PDU)报文。
这三个PDU是提取请求Getrequest- PDU,提取下一个请求GetNextRequest-PDU和设置请求SetRequest-PDU报文。
代理只能发出两个不同的报文:一个是对来自 NMS请求作出应答的GetRequest-PDU报文,另一个陷阱Trop-PDU报文,是代理发现预定义异常事件发生时主动发出的。
利用SNMP协议,对网络设备状态的监视主要通过查询代理MIB中相应对象的值来完成。
代理也会发出一些陷阱来引导NMS的查询以及及时查询。
这种风行的SNMP设计方案称为陷阱引导查询。
SNMP通过交换SNMP协议报文来互通管理信息。
每个报文都是完整的和独立的,用UDP运输服务的单个数据报传送。
每个报文都含有版本标志、SNMP共同体名和PDU。
版本标志是NMS和代理都知道的常量,用于实现版本控制。
在SNMP中,没有版本仲裁。
如果NMS或代理接收到含有非法的或不支持的版本号的报文,则该消息被丢弃。
在第一版里,版本字段的值总是0,而在SNMPv2中,该值必须是1。
SNMP共同体名是一个字符串,代表由特定NMS和代理组成的管理组。
共同体的成员之间采用一种很简单的口令方案来鉴别身份。
通信中的NMS和代理采用的这种未加密的、平常文字构成的共同体名来实现的简单方法被称为琐细鉴别方案。
对SNMPv1而言,这是唯一的安全措施。
共同体名是一个8位字节串,"Public"通常是配置时默认共同体名。
肆1. SNMP基本原理SNMP采用了Client/Server模型的特殊形式:代理/管理站模型。
对网络的管理与维护是通过管理工作站与SNMP代理间的交互工作完成的。
每个SNMP从代理负责回答SNMP管理工作站(主代理)关于MIB定义信息的各种查询。
SNS天网防火墙白皮书V3.0

天网防火墙技术白皮书目录1.天网防火墙系列产品简介 (1)1.1.天网防火墙简介 (1)1.2.技术特征 (2)2. 主要特性与性能 (4)2.1.基本系统功能 (4)2.1.1.一体化硬件设计 (4)2.1.2.自行开发的高性能系统内核SNOS (5)2.1.3.支持各类标准网络服务和协议 (5)2.1.4.支持DMZ区可增加管理区域 (6)2.1.5.基于状态检测的包过滤 (6)2.1.6.完善的访问控制 (6)2.1.7.包过滤功能的透明网桥 (7)2.1.8.TCP标志位检测 (7)2.1.9.网络接口可绑定多个IP地址 (8)2.1.10.IP地址与MAC地址绑定 (8)2.1.11.实时系统监控系统和网络状态 (8)2.1.12.系统操作记录 (8)2.1.13.支持巨量并发连接数和NAT连接数 (9)2.1.14.增强型加密中文WEB管理界面 (9)2.1.15.支持非标准标志位 (9)2.1.16.网络数据记录 (10)2.1.17.VPN虚拟专网 (10)2.2.安全应用控制功能 (10)2.2.1.基于单个IP或者IP组为对象的网络管理功能 (10)2.2.2.管理大量IP的能力 (11)2.2.3.防止恶意占用带宽 (11)2.2.4.对大量数据包的攻击防御 (12)2.2.5.动态带宽调节功能 (12)2.2.6.根据端口的连接数限制功能 (12)2.2.7.有效过滤大量IP的防火墙机制 (13)2.2.8.管理内部网聊天工具 (13)2.2.9.精确到单个主机和连接信息记录功能 (13)2.2.10.域名信息缓存 (14)2.2.11.用户上网认证 (14)3. 天网防火墙的典型应用 (15)3.1.中小型企业 (15)3.2.政府及大型企业 (16)3.3.ICP网站 (16)3.4.总部与分支机构互联 (17)4. 天网防火墙技术发展 (19)4.1.客户需求 (19)4.2.技术发展 (19)1.天网防火墙系列产品简介1.1. 天网防火墙简介I nternet 技术带领信息科技进入新的时代,企事业单位都纷纷建立与互联网相连的Intranet,使用户可以通过网络查询信息。
终端安全配置管理系统技术白皮书

终端安全配置管理系统技术白皮书国家信息中心目录第一章终端安全配置管理系统简介 (1)1.1 为什么要做终端安全配置 (1)1.2 机构如何实现机构高效的终端安全配置管理 (2)1.3 终端安全配置管理系统技术优势 (3)第二章终端安全配置管理系统逻辑结构 (5)第三章终端安全配置管理系统功能 (7)第四章终端安全配置基线介绍 (9)4.1 基线概述 (9)4.2 终端硬件安全配置 (9)4.3 终端软件安全配置 (10)4.4 终端核心安全配置 (11)第五章系统应用方案 (14)5.1 应用架构 (14)5.2 实施流程 (16)5.3 运行环境要求 (16)第六章技术支持服务 (18)附录一W INDOW7操作系统安全配置清单(示例) (19)附录二国家信息中心简介 (24)i第一章终端安全配置管理系统简介1.1 为什么要做终端安全配置在构成信息系统的网络、服务器和终端三要素中,对终端的攻击和利用终端实施的窃密事件急剧增多,终端安全问题日益突显。
攻击和窃密是终端安全的外部原因,计算机系统存在缺陷或漏洞、系统配置不当是终端安全的内部原因。
外因通过内因起作用,内因是决定因素。
据调查,针对系统核心的攻击中,5%是零日攻击,30%是没有打补丁,65%是由于错误的配置。
因此正确的安全配置才是保障终端安全性的必要条件。
计算机终端核心配置最早由美国联邦政府提出,称为联邦桌面核心配置计划(FDCC)。
该计划由美国联邦预算管理办公室(OMB)负责推动,旨在提高美国联邦政府计算机终端的安全性,并实现计算机管理的统一化和标准化。
美国空军最先实施桌面标准配置并取得了良好的应用效果。
2007年,美国联邦政府强制规定所有使用Windows的计算机必须符合FDCC的配置要求。
近年来,我国逐步认识到终端安全配置管理对于加强计算机终端安全保障工作的重要作用,对美国联邦政府实施的桌面核心配置进行了跟踪研究,并开展了我国终端安全配置标准的研制工作。
华为培训 SNMP协议(N2000V100) ISSUE2.0

课程 BA000014 SNMP协议(N2000V100)ISSUE2.0Huawei Technologies目录课程说明 (1)课程介绍 (1)课程目标 (1)相关资料 (1)第1章 SNMP协议 (2)小结 (8)学习指导 (9)理论部分 (9)课程说明课程介绍本课程介绍SNMP的工作原理。
课程目标完成本课程学习,学员能够:掌握SNMP的工作原理相关资料第1章 SNMP协议SN M P基本概念●S N M P(S im ple N etw ork M anagem ent P rotocol)即简单网络管理协议●目标是保证管理信息在任意两点中传送●要求无证实的传输层协议U D P●独立于被管设备,无论是IP设备(如路由器和桥)还是A T M设备均可用S N M P管理●目前使用最多的是S N M P V1SNMP(Simple Network Management Protocol)即简单网络管理协议,是一种广泛使用的网络管理协议。
它的目标是保证管理信息在任意两点中传送,最适合小型、快速、低价格的环境使用。
它只要求无证实的传输层协议UDP,受到许多产品的广泛支持。
SNMP独立于被管设备,无论是IP设备(如路由器和桥)还是ATM设备均可用SNMP管理。
SNMP发展经历了SNMP V1、Secure SNMP、SNMP V2、SNMPV3。
目前使用最多的是SNMP V1。
98年出台了SNMP V3,考虑全面,但还有未确定的地方。
SN M P 在T C P /IP 协议栈中的位置IP链路层协议U D PT C P F T PH T T PR IP链路层网络层传输层应用层161/162物理层物理层S N M PSNMP 属于应用层协议,承载在UDP 之上,占用161和162两个端口号。
SNMP 采用轮询机制,便于网络管理员检索任何节点的信息,进行修改,寻找故障,完成故障诊断,容量规划和报告生成。
SNMP技术白皮书

2.2.3 SNMPv32.3 SNMP操作2.4 SNMP报文2.4.1 SNMPv1报文2.4.2 SNMPv2c报文2.4.3 SNMPv3报文2.5 SNMP协议原理2.5.1 SNMPv1和SNMPv2c实现机制2.5.2 SNMPv3实现机制3 H3C实现的技术特色4 典型组网案例4.1 组网图4.2 组网环境5 附录5.1 相关协议5.2 参考文献1 概述1.1 产生背景如今,网络与人们的生活和工作联系越来越紧密,但随着网络的普及引发了两大问题:l网络规模逐渐增大,网络设备的数量成级数增加,网络管理员很难及时监控所有设备的状态、发现并修复故障。
l网络设备可能来自不同的厂商,如果每个厂商都提供一套独立的管理接口(比如命令行),将使网络管理变得越来越复杂。
为解决以上两大问题,一套覆盖服务、协议和管理信息库的标准(SNMP)孕育而生。
1.2 技术优点SNMP是管理进程(NMS)和代理进程(Agent)之间的通信协议。
它规定了在网络环境中对设备进行监视和管理的标准化管理框架、通信的公共语言、相应的安全和访问控制机制。
网络管理员使用SNMP功能可以查询设备信息、修改设备的参数值、监控设备状态、自动发现网络故障、生成报告等。
SNMP具有以下技术优点:l基于TCP/IP互联网的标准协议,传输层协议一般采用UDP。
l自动化网络管理。
网络管理员可以利用SNMP平台在网络上的节点检索信息、修改信息、发现故障、完成故障诊断、进行容量规划和生成报告。
l屏蔽不同设备的物理差异,实现对不同厂商产品的自动化管理。
SNMP只提供最基本的功能集,使得管理任务与被管设备的物理特性和实际网络类型相对独立,从而实现对不同厂商设备的管理。
l简单的请求—应答方式和主动通告方式相结合,并有超时和重传机制。
l报文种类少,报文格式简单,方便解析,易于实现。
l SNMPv3版本提供了认证和加密安全机制,以及基于用户和视图的访问控制功能,增强了安全性。
snmp测试及培训资料

SNMPSNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点(如服务器、工作站、路由器、交换机等)的标准协议。
SNMP能够使网络管理员提高网络管理效能,及时发现并解决网络问题以及规划网络的增长。
网络管理员还可以通过SNMP接收网络节点的通知消息以及告警事件报告等来获知网络出现的问题。
SNMP管理的网络主要由三部分组成:(1)被管理的设备(2)SNMP代理(3)网络管理系统(NMS)它们之间的关系如图所示。
(1)网络中被管理的每一个设备都存在一个管理信息库(MIB)用于收集并储存管理信息。
通过SNMP协议,NMS能获取这些信息。
被管理设备,又称为网络单元或网络节点,可以是支持SNMP协议的路由器、交换机、服务器或者主机等等。
(2)SNMP代理是被管理设备上的一个网络管理软件模块,拥有本地设备的相关管理信息,并用于将它们转换成与SNMP兼容的格式,传递给NMS。
(3)NMS运行应用程序来实现监控被管理设备的功能。
另外,NMS还为网络管理提供大量的处理程序及必须的储存资源。
注释:MIB:管理信息库(MIB,Management Information Base)是TCP/IP网络管理协议标准框架的内容之一,MIB定义了受管设备必须保存的数据项、允许对每个数据项进行的操作及其含义,即管理系统可访问的受管设备的控制和状态信息等数据变量都保存在MIB 中。
(个人理解:MIB就是一个库,里面有IP设备的各项信息,可以对它们进行读的操作,部分信息可以进行写操作——即修改信息)。
MIB采用的是树形结构(有点像书目录),如下图所示上图中,每个信息项都有一个对应的OID ,1 iso1.3 org1.3.6 dod1.3.6.1 internet1.3.6.1.1directory1.3.6.1.2mgmt1.3.6.1.2.1MIB-2...........SNMP v1SNMPV1 是一种简单的请求 / 响应协议。
服务器产品技术白皮书

深度操作系统服务器产品技术白皮书武汉深之度科技有限公司目录一、概述 (2)二、深度操作系统服务器版 (3)三、技术指标 (4)四、应用需求 (6)4.1 通用服务器应用 (6)4.2 小型机替换 (6)4.3 国产化应用 (7)五、产品特点 (9)六、技术特色 (10)七、产品对比 (11)八、应用场景 (13)九、典型案例 (14)9.1 国家工商总局法人库项目 (15)9.2 国家工商总局商标局灾备项目 (16)9.3国土资源部信访系统 (17)9.4典型用户 (18)十、产品资质 (19)一、概述深度操作系统将全球领先的技术和创新带入政府信息化建设和企业级信息技术基础架构,是当今国内增长最快的操作系统之一。
许多政府和企业用户由于其易用性和可扩展性而选择深度操作系统,信息部门和运维部门则更重视深度操作系统提供给桌面终端的稳定性、安全性和灵活性。
因为完全开放源代码和自下而上的自主研发,深度操作系统可以快速、轻松的增强和定制,而无需依赖国外厂家的产品维护周期。
深度操作系统服务器版提供对国产处理器与服务器的良好兼容,全面支持国产主流数据库、中间件和应用软件,并通过了工信部安全可靠软硬件测试认证,符合“自主可控”战略目标的要求,可以为国内电子政务、信息化管理等应用提供全国产一体化的架构平台。
深度操作系统服务器版通过对全生态环境的支撑,以及多应用场景解决方案的构建,能够满足企业级用户对服务器高稳定性、高可靠性、高可用性的要求。
二、深度操作系统服务器版深度操作系统服务器版软件,是深度科技发布的符合POSIX系列标准和兼容LSB标准的服务器操作系统产品,广泛兼容各种数据库和应用中间件,支持企业级的应用软件和开发环境,并提供丰富高效的管理工具,体现了当今Linux服务器操作系统发展的最新水平。
深度操作系统服务器版软件,以安全可靠、高可用、高性能、易维护为核心关注点:基于稳定内核,对系统组件进行配置和优化,提升系统的稳定性和性能;在加密、认证、访问控制、内核参数等多方面进行增强,提高系统的整体安全性;提供稳定可靠的业务支撑,以及高效实用的运维管理,从容面对快速的业务增长和未来挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录1 概述1.1 产生背景1.2 技术优点2 特性介绍2.1 SNMP网络架构2.1.1 NMS简介2.1.2 Agent简介2.1.3 MIB简介2.2 SNMP版本2.2.1 SNMPv12.2.2 SNMPv2c2.2.3 SNMPv32.3 SNMP操作2.4 SNMP报文2.4.1 SNMPv1报文2.4.2 SNMPv2c报文2.4.3 SNMPv3报文2.5 SNMP协议原理2.5.1 SNMPv1和SNMPv2c实现机制2.5.2 SNMPv3实现机制3 H3C实现的技术特色4 典型组网案例4.1 组网图4.2 组网环境5 附录5.1 相关协议5.2 参考文献1 概述1.1 产生背景如今,网络与人们的生活和工作联系越来越紧密,但随着网络的普及引发了两大问题:●网络规模逐渐增大,网络设备的数量成级数增加,网络管理员很难及时监控所有设备的状态、发现并修复故障。
●网络设备可能来自不同的厂商,如果每个厂商都提供一套独立的管理接口(比如命令行),将使网络管理变得越来越复杂。
为解决以上两大问题,一套覆盖服务、协议和管理信息库的标准(SNMP)孕育而生。
1.2 技术优点SNMP是管理进程(NMS)和代理进程(Agent)之间的通信协议。
它规定了在网络环境中对设备进行监视和管理的标准化管理框架、通信的公共语言、相应的安全和访问控制机制。
网络管理员使用SNMP功能可以查询设备信息、修改设备的参数值、监控设备状态、自动发现网络故障、生成报告等。
SNMP具有以下技术优点:●基于TCP/IP互联网的标准协议,传输层协议一般采用UDP。
●自动化网络管理。
网络管理员可以利用SNMP平台在网络上的节点检索信息、修改信息、发现故障、完成故障诊断、进行容量规划和生成报告。
●屏蔽不同设备的物理差异,实现对不同厂商产品的自动化管理。
SNMP只提供最基本的功能集,使得管理任务与被管设备的物理特性和实际网络类型相对独立,从而实现对不同厂商设备的管理。
●简单的请求—应答方式和主动通告方式相结合,并有超时和重传机制。
●报文种类少,报文格式简单,方便解析,易于实现。
●SNMPv3版本提供了认证和加密安全机制,以及基于用户和视图的访问控制功能,增强了安全性。
2 特性介绍2.1 SNMP网络架构SNMP网络架构由三部分组成:NMS、Agent和MIB。
2.1.1 NMS简介NMS是网络中的管理者,是一个利用SNMP协议对网络设备进行管理和监视的系统。
NMS既可以指一台专门用来进行网络管理的服务器,也可以指某个设备中执行管理功能的一个应用程序。
NMS可以向Agent发出请求,查询或修改一个或多个具体的参数值。
同时,NMS 可以接收Agent主动发送的Trap信息,以获知被管理设备当前的状态。
2.1.2 Agent简介Agent是网络设备中的一个应用模块,用于维护被管理设备的信息数据并响应NMS的请求,把管理数据汇报给发送请求的NMS。
Agent接收到NMS的请求信息后,完成查询或修改操作,并把操作结果发送给NMS,完成响应。
同时,当设备发生故障或者其他事件的时候,Agent会主动发送Trap 信息给NMS,通知设备当前的状态变化。
2.1.3 MIB简介1. MIB任何一个被管理的资源都表示成一个对象,称为被管理的对象。
MIB是被管理对象的集合。
它定义了被管理对象的一系列属性:对象的名称、对象的访问权限和对象的数据类型等。
每个Agent都有自己的MIB。
MIB也可以看作是NMS和Agent 之间的一个接口,通过这个接口,NMS可以对Agent中的每一个被管理对象进行读/写操作,从而达到管理和监控设备的目的。
NMS、Agent和MIB之间的关系如图1所示。
图1 NMS、Agent和MIB关系图2. MIB视图MIB视图是MIB的子集合,配置Agent时用户可以将团体名/用户名与MIB视图绑定,从而限制NMS能够访问的MIB对象。
用户可以配置MIB视图内的对象为excluded或included。
excluded表示当前视图不包括该MIB子树的所有节点;included表示当前视图包括该MIB子树的所有节点。
3. OID和子树MIB是以树状结构进行存储的。
树的节点表示被管理对象,它可以用从根开始的一条路径唯一地识别,这条路径就称为OID)。
如图2所示。
管理对象system 可以用一串数字{1.3.6.1.2.1.1}唯一标识,这串数字就是system的OID。
子树可以用该子树根节点的OID来标识。
如以private为根节点的子树的OID为private的OID——{1.3.6.1.4}。
图2 MIB树结构示意图4. 子树掩码子树掩码可以和子树OID共同来确定一个视图的范围。
子树掩码用十六进制格式表示,转化成二进制后,每个比特位对应OID中的一个小节,其中,●1表示精确匹配,即要访问的节点OID与MIB对象子树OID对应小节的值必须相等;●0表示通配,即要访问的节点OID与MIB对象子树OID对应小节的值可以不相等。
例如:子树掩码为0xDB(二进制格式为11011011),子树OID为1.3.6.1.6.1.2.1,则对应关系如图3所示,所确定的视图就包括子树OID为1.3.*.1.6.*.2.1(*表示可为任意数字)的子树下的所有节点。
图3 子树OID与子树掩码对应关系图说明:●若子树掩码的bit数目大于子树OID的小节数,则匹配时,子树掩码的第一位与子树OID的第一小节对齐,第二位与第二小节对齐,以此类推,子树掩码中多出的bit位将被忽略●若子树掩码的bit数目小于子树OID的小节数,则匹配时,子树掩码的第一位与子树OID的第一小节对齐,第二位与第二小节对齐,以此类推,子树掩码中不足的bit位将自动设置为1;●如果没有指定子树掩码,则使用缺省子树掩码(全1)。
2.2 SNMP版本SNMP主要有SNMPv1、SNMPV2c、SNMPv3几种最常用的版本。
2.2.1 SNMPv1SNMPv1是SNMP协议的最初版本,提供最小限度的网络管理功能。
SNMPv1的SMI 和MIB都比较简单,且存在较多安全缺陷。
SNMPv1采用团体名认证。
团体名的作用类似于密码,用来限制NMS对Agent的访问。
如果SNMP报文携带的团体名没有得到NMS/Agent的认可,该报文将被丢弃。
2.2.2 SNMPv2cSNMPv2c也采用团体名认证。
在兼容SNMPv1的同时又扩充了SNMPv1的功能:它提供了更多的操作类型(GetBulk操作等);支持更多的数据类型(Counter32等);提供了更丰富的错误代码,能够更细致地区分错误。
2.2.3 SNMPv3SNMPv3主要在安全性方面进行了增强,它采用了USM和VACM技术。
USM提供了认证和加密功能,VACM确定用户是否允许访问特定的MIB对象以及访问方式。
1. USM(基于用户的安全模型)USM引入了用户名和组的概念,可以设置认证和加密功能。
认证用于验证报文发送方的合法性,避免非法用户的访问;加密则是对NMS和Agent之间传输的报文进行加密,以免被窃听。
通过有无认证和有无加密等功能组合,可以为NMS和Agent之间的通信提供更高的安全性。
2. VACM(基于视图的访问控制模型)VACM技术定义了组、安全等级、上下文、MIB视图、访问策略五个元素,这些元素同时决定用户是否具有访问的权限,只有具有了访问权限的用户才能管理操作对象。
在同一个SNMP实体上可以定义不同的组,组与MIB视图绑定,组内又可以定义多个用户。
当使用某个用户名进行访问的时候,只能访问对应的MIB视图定义的对象。
2.3 SNMP操作SNMP支持多种操作,主要为以下几种基本操作:●Get操作:NMS使用该操作从Agent获取一个或多个参数值。
●GetNext操作:NMS使用该操作从Agent获取一个或多个参数的下一个参数值。
●Set操作:NMS使用该操作设置Agent一个或多个参数值。
●Response操作:Agent返回一个或多个参数值。
该操作是前面三种操作的响应。
●Trap操作:Agent主动发出的操作,通知NMS有某些事情发生。
执行前四种操作时设备使用UDP协议采用161端口发送报文,执行Trap操作时设备使用UDP协议采用162端口发送报文。
由于收发采用了不同的端口号,所以一台设备可以同时作为Agent和NMS。
2.4 SNMP报文根据SNMP的不同版本和不同操作,定义了以下报文格式:2.4.1 SNMPv1报文图4 SNMPv1报文格式从图4可以看出,SNMP消息主要由Version、Community、SNMP PDU几部分构成。
其中,报文中的主要字段定义如下:●Version:SNMP版本。
●Community:团体名,用于Agent与NMS之间的认证。
团体名有可读和可写两种,如果是执行Get、GetNext操作,则采用可读团体名进行认证;如果是执行Set操作,则采用可写团体名进行认证。
●Request ID:用于匹配请求和响应,SNMP给每个请求分配全局唯一的ID。
●Error status:用于表示在处理请求时出现的状况,包括noError、tooBig、noSuchName、badValue、readOnly、genErr。
●Error index:差错索引。
当出现异常情况时,提供变量绑定列表(Variable bindings)中导致异常的变量的信息。
●Variable bindings:变量绑定列表,由变量名和变量值对组成。
●enterprise:Trap源(生成Trap信息的设备)的类型。
●Agent addr:Trap源的地址。
●Generic trap:通用Trap类型,包括coldStart、warmStart、linkDown、linkUp、authenticationFailure、egpNeighborLoss、enterpriseSpecific。
●Specific trap:企业私有Trap信息。
●Time stamp:上次重新初始化网络实体和产生Trap之间所持续的时间,即sysUpTime对象的取值。
2.4.2 SNMPv2c报文图5 SNMPv2c报文格式比较SNMPv1而言,SNMPv2c新增了GetBulk操作报文。
GetBulk操作所对应的基本操作类型是GetNext操作,通过对Non repeaters和Max repetitions参数的设定,高效率地从Agent获取大量管理对象数据。
SNMPv2c修改了Trap报文格式。
SNMPv2c Trap PUD采用SNMPv1 Get/GetNext/Set PDU的格式,并将sysUpTime和snmpTrapOID作为Variable bindings中的变量来构造报文。