SNMPv3详解概要
SNMPV3

SNMP协议概述——发展历程
1、SNMPv1发展过程
• SNMPv1是SNMP协议的最初版本,提供最小限度 的网络管理功能,并在90年代得到了迅猛的发展 。同时也暴露出明显的不足。例如:难以实现大量 数据的传输、缺少身份验证和加密机制,也不支持 除TCP/IP之外的协议平台,过于集中式的管理、无 法实现对网络的监控功能。 • 同时,在SNMP V1中只提出了基于Community的安 全机制。一个SNMP团体就是一个SNMP代理和任 意一组SNMP管理站之间的关系,它定义了认证和 访问机制的特性。
1、SNMP v3 体系结构
• SNMP v3定义了新的体系结构,并在其中包含了 v1和v2的兼容,也就是说这个新的体系结构也适 用于以前版本网络管理协议。 • 在SNMP v3中,管理进程和代理进程统称为实体 Entity,SNMP实体由SNMP协议引擎Engine和应用 程序Application组成。实体包含一系列模块,通 过模块之间相互作用来提供服务。
1.1.2 消息处理子系统 Message Processing Subsystem
• 消息处理子系统由一个或多个消息处理模块组成 ,每个处理模块将按照相应的格式主要完成以下 功能: 1)准备要发送的消息 2)从接收到的消息中提取数据 消息处理子系统包括 v1、v2c和v3等版本的消息 处理模型,分别处理不同版本的消息。消息处理 模型定义了特定版本的SNMP消息的格式,以及如 何对该版本的SNMP消息进行解析,并从中提取数 据和如何构造该版本的SNMP消息。
SNMP v3实体组成结构图
1.1 SNMP协议引擎
• SNMP协议引擎负责执行协议操作,为各类SNMP 应用程序提供服务。每个协议引擎由一个SNMP协 议引擎ID来标识。由于引擎和实体之间是一一对 应的,引擎ID也能在管理域中唯一地标识实体。 但在不同的管理域中,SNMP的实体可能会有相同 的snmpEngineID。在整体上执行两种功能: 1)从SNMP应用中接收流出的PDU执行必要的处 理,包含插入鉴别代码和加密,然后把PDU封 装到用于传输的消息中去。 2)从传输层接收流进的PDU,执行必要的处理 ,包括鉴别和解密,然后从消息中取出PDU, 并把PDU传送到适当的SNMP应用中去。
SNMPv安全网络管理协议

SNMPv安全网络管理协议SNMPv3安全网络管理协议摘要:本文将重点介绍SNMPv3(Simple Network Management Protocol version 3)安全网络管理协议。
SNMP是一种应用层协议,用于管理和监控网络设备。
SNMPv3是SNMP协议的第三个版本,增加了安全性功能以保护网络的机密性和完整性。
本文将分别介绍SNMPv3的安全功能和其实现的步骤,以及SNMPv3在网络管理中的应用。
1. 简介SNMP是一种用于管理网络设备的协议,旨在允许网络管理员监视和配置网络设备。
它主要由管理站和代理构成,通过简单的信息交换进行通信。
SNMPv3是SNMP协议的最新版本,相比于早期版本,它提供了更强大的安全性功能。
2. SNMPv3安全功能SNMPv3引入了多种安全功能,以确保数据的保密性、完整性和身份验证。
以下是SNMPv3的主要安全功能:2.1 用户身份验证SNMPv3使用用户名(User Name)和密码(Password)对用户进行身份验证。
每个用户都有自己的唯一用户名和密码,只有经过身份验证的用户才能访问网络设备。
2.2 数据加密SNMPv3支持对传输的数据进行加密,以防止未经授权的访问和窃取。
它使用数据加密标准(如DES和AES)对数据进行加密,确保数据的机密性。
2.3 消息完整性SNMPv3使用消息完整性检查确保传输过程中数据的完整性。
它通过使用消息认证码(Message Authentication Code)对消息进行签名,以便验证数据在传输过程中是否被篡改。
2.4 访问控制SNMPv3允许在设备上配置访问控制列表(Access Control List),以控制不同用户的访问权限。
管理员可以根据用户的需求和角色来配置访问控制列表,从而限制特定用户对设备的操作范围。
3. SNMPv3实现步骤要在网络中实现SNMPv3,需要按照以下步骤进行配置:3.1 配置用户首先,需要在管理站和代理设备上配置用户。
SNMPv协议的网络管理安全

SNMPv协议的网络管理安全SNMPv3 协议的网络管理安全网络管理是确保网络系统运行良好的关键方面之一。
SNMP (Simple Network Management Protocol,简单网络管理协议)是一种用于管理和监控网络设备的协议,它提供了一种标准的方法来收集和组织网络设备的状态信息。
SNMPv3 是 SNMP 协议的第三个版本,与之前的版本相比,在网络管理安全方面有了重大改进。
一、SNMPv3 协议的介绍SNMPv3 协议是一种用于网络管理的标准协议,于 1998 年定义并发布。
与其他协议相比,SNMPv3 具有更高的安全性和扩展性。
1. 认证和授权SNMPv3 提供了认证和授权机制,确保只有经过授权的用户可以访问和管理网络设备。
它使用用户名和密码进行用户身份验证,并对访问操作进行授权。
这种机制可以防止未经授权的用户对网络设备造成破坏性的影响。
2. 数据加密SNMPv3 还支持对传输的数据进行加密,以防止数据被篡改或窃听。
它使用加密算法对 SNMP 消息进行加密,并确保数据的机密性和完整性。
这种加密机制可以防止黑客对网络管理过程进行干扰。
3. 消息完整性SNMPv3 协议通过添加消息完整性机制,防止消息在传输过程中被篡改。
它使用消息认证码(MAC)来验证接收到的 SNMP 消息的完整性。
这种机制可以防止恶意用户对消息进行篡改,从而保护网络设备的安全性。
二、SNMPv3 协议的网络管理安全性优势SNMPv3 协议在网络管理安全方面具有以下优势:1. 身份验证和访问控制SNMPv3 使用安全模型和安全上下文机制来验证用户身份并限制用户对网络设备的访问权限。
它提供了更精细的访问控制,只有经过授权的用户才能执行特定的操作。
这种机制可以避免未经授权的用户对网络设备进行非法访问。
2. 安全传输SNMPv3 支持数据的加密和解密,保护了 SNMP 消息在传输过程中的机密性。
它使用强大的加密算法,确保数据只能被授权用户解密。
SNMPv3协议解析

息来自伪造的SNMP实体
数据加密
防止SNMP消息在传输过程中被窃听
2 SNMPv3的体系结构
2.1 SNMPv3的框架结构
SNMPv3实体的主要类型
管理器(Manager):请求发送与响应接收 代理(Agent):请求接收与响应发送 代理服务器(Proxy):请求与响应转发
3 SNMPv3的安全模型
3.1 USM的基本概念
SNMP消息的篡改与伪造,用户试图非法获得网络 设备的配置信息,或非法对网络设备进行网管操 作,这是SNMP面临的主要威胁
SNMP消息的窃听、延迟、重发与重排序,用户试 图获得SNMP消息的有用信息,或影响网络设备的 正常使用,这是SNMP面临的次要威胁
SnmpMessageProcessingModel:表示消息处理模 型的整数 SnmpEngineID:表示SNMP引擎标识符的字符串 SnmpSecurityLevel:表示安全级别的字符串
SnmpAdminString:表示管理信息的字符串
snmpFrameworkMIB组的基本结构
snmpFrameworkMIB(snmpModules 10) snmpFrameworkAdmin(snmpFrameworkMIB 1) snmpAuthProtocols(snmpFrameworkAdmin 1) snmpPrivProtocols(snmpFrameworkAdmin 2) snmpFrameworkMIBObjects(snmpFrameworkMIB 2) snmpEngine(snmpFrameworkMIBObjects 1) snmpEngineID(snmpEngine 1) snmpEngineBoots(snmpEngine 2) snmpEngineTime(snmpEngine 3) snmpEngineMaxMessageSize(snmpEngine 4) snmpFrameworkMIBConformance(snmpFrameworkMIB 3) snmpFrameworkMIBCompliances(snmpFrameworkMIBConformance 1) snmpFrameworkMIBCompliance(snmpFrameworkMIBCompliances 1) snmpFrameworkMIBGroups(snmpFrameworkMIBConformance 2) snmpEngineGroup(snmpFrameworkMIBGroups 1)
SNMPv安全消息传输协议

SNMPv安全消息传输协议SNMPv3安全消息传输协议SNMP(Simple Network Management Protocol)是一种用于管理和监控网络设备的协议,而SNMPv3是SNMP协议的第三个版本,也是目前最安全和最完善的版本。
SNMPv3引入了安全机制,以确保消息的机密性、完整性和身份验证。
本文将介绍SNMPv3安全消息传输协议的基本原理和应用。
一、安全机制SNMPv3提供了三个重要的安全机制,分别是机密性、完整性和身份验证。
1. 机密性:通过加密机制,确保消息在传输过程中不被窃听和篡改。
SNMPv3支持加密算法,如DES、3DES和AES等,可以对消息进行加密,只有具有解密密钥的接收方才能解密消息。
2. 完整性:通过消息摘要(Message Digest)机制,验证消息的完整性,防止消息在传输过程中被篡改。
SNMPv3使用了HMAC-MD5和HMAC-SHA等算法生成消息摘要,接收方通过验证摘要的合法性来判断消息是否被篡改过。
3. 身份验证:通过身份验证机制,确保发送方和接收方的身份合法。
SNMPv3引入了用户(User)的概念,每个用户都有一个唯一的用户名和密码,用户名用于身份识别,密码用于身份验证。
只有通过了身份验证的用户才能执行管理操作。
二、SNMPv3的使用SNMPv3可以应用于各种网络设备的管理和监控,如路由器、交换机、防火墙等。
下面以路由器为例,介绍SNMPv3的使用步骤。
1. 配置SNMPv3用户:首先,需要在路由器上配置SNMPv3用户,包括用户名和密码。
根据实际需求,可以配置多个用户,并为每个用户分配不同的权限。
2. 配置安全模型:安全模型定义了SNMPv3的安全参数,包括加密算法、消息摘要算法等。
可以根据实际需求,在路由器上配置相应的安全模型。
3. 配置访问控制列表:访问控制列表(Access Control List)用于限制不同用户对路由器资源的访问权限。
SNMPv3详解概要

7.2
SNMPv3协议框架
7.2.1 SNMPv3的体系结构 SNMPv3定义了新的体系结构,并在其中包含了对 SNMPv1和SNMPv2的兼容,即这个新的体系结构也适用 于SNMPv1及SNMPv2,弥补了SNMP没有完整体系结构的 缺点。 在SNMPv3中,管理进程与代理统称为SNMP实体 (entity)。SNMP实体由SNMP协议引擎(engine)和应 用程序(application)组成。SNMP实体包含一系列模 块,模块之间相互作用来提供服务。
(1)伪装(Masquerade) 一些未授权的实体可以伪装为已授权实体的身 份,去执行只有授权实体才可以执行的管理操作,从 而获得额外的特权。
(2)信息更改(Modification of Information): 一个实体可以更改由另一授权实体产生的正在传 输的报文,从而导致越权的管理操作。这种威胁的本 质就是未授权的实体可以修改任何管理参数,包括配 置、操作和计费方面的参数。 (3)信息泄漏(Disclosure of Information): 实体可以观测管理者与代理之间的信息交换, 从而获得管理对象的值,并获知所报告的事件。例如, 通过观测更改口令的Set命令,可以使攻击者获知新 口令的内容。
7.2.2 SNMPv3协议操作 SNMPv3协议
SNMP目前有v1、v2c、v3三个版本
SNMP v1
Getrequest Getnextrequest getresponse Setrequest trap五种
SNMP v2c
Getrequest Getnextrequest Response setrequest Getbulkrequest Informrequest trap、report八种
SNMP V3 技术支持 总结性

通告接收器
当收到一个需要确认的通告时,执行下面的 过程: 1. 取出PDU type、request-id、error-status、 error-index、variable-bindings 2. 使用request-id、variable-bindings、取值为 0的error-status、取值为0的error-index构造 一个应答PDU 3. 调用分配器的returnResponsePdu发送应答 PDU
SNMP管理站
• 一个管理站有一个或若干个命令发生器或 通告接收器,与SNMP引擎一起叫做SNMP管 理站。 • 结构如下图
管理站的结构图
SNMP代理
• 代理在引擎上运行命令响应器、通告产生 器、代理服务器的SNMP实体,代理还维护 着MIB • 下图描述了代理的逻辑图
代理结构图
管理信息
• 管理信息存在于一个SNMP实体上,这个拥 有一个命令响应器程序,能访问本地多个 上下文。命令响应器使用一个 contextEngineID,值等于起SNMP引擎的 snmpEngineID
SNMP实体结构图
引擎
• 实体的核心是SNMP引擎。一个核心功能的 集合体。 • SNMP的引擎提供了消息的发送、接收、 鉴别、加密,并控制对管理对象的访问这 些核心功能。 • 在引擎上配置不同的应用程序就构成了 SNMP实体。
引擎包含的功能模块
• • • • 分配器 消息处理子系统 安全子系统 访问控制子系统
分配器
• 发送和接收SNMP消息; • 通过SNMP消息体判断消息版本,并发送到 相应的消息处理子系统; • 提供一个抽象接口,以便向应用程序转发 SNMP消息; • 提供一个抽象接口,使应用程序可以向另 外的SNMP实体发送消息
SNMPv3协议

1.简介和背景SNMPv3(Simple Network Management Protocol version3)是一种用于网络设备管理和监控的协议。
它是SNMP协议家族的最新版本,旨在提供更高级的安全性和管理功能。
背景在过去,SNMPv1和SNMPv2存在一些安全性和功能上的限制,这促使了SNMPv3的开发。
早期版本的SNMP协议使用基于社区字符串的身份验证机制,这种机制容易受到安全漏洞的攻击。
此外,早期版本的SNMP协议在消息传输中也缺乏加密功能,使得敏感信息容易遭到窃听和篡改。
为了解决这些问题,SNMPv3引入了更强大的安全特性,包括身份验证和访问控制的改进,以及消息的加密和完整性保护。
这使得SNMPv3成为一种更安全和可靠的协议,适用于各种网络设备的管理和监控。
功能和优势SNMPv3在功能上有以下优势:1.强大的安全性:SNMPv3提供了可靠的身份验证和访问控制机制,以确保只有授权用户可以访问和管理网络设备。
它支持多种身份验证方法,如基于密码的身份验证、数字证书和安全哈希算法。
2.消息的加密和完整性保护:SNMPv3使用加密算法对消息进行加密,以防止敏感信息的泄露。
同时,它还使用消息摘要算法来验证消息的完整性,防止消息在传输过程中被篡改。
3.灵活的管理和监控功能:SNMPv3提供了丰富的管理和监控功能,使网络管理员能够实时监测设备状态、收集性能数据和进行配置管理。
它支持对设备的查询、设置和通知操作,以及对设备的事件和告警进行处理。
4.可扩展性:SNMPv3的架构设计具有良好的可扩展性,可以适应不断变化的网络环境和需求。
它支持扩展代理、管理信息基础(MIB)的定义和自定义的扩展协议操作。
综上所述,SNMPv3是一种功能强大且安全可靠的协议,为网络设备的管理和监控提供了一种高效和灵活的解决方案。
它已经成为企业和组织中广泛使用的标准协议之一。
2.SNMPv3协议的安全特性SNMPv3协议引入了一系列强大的安全特性,以确保对网络设备的管理和监控的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SNMPv3实体的组成结构图
1 SNMP协议引擎
SNMP协议引擎负责执行SNMP协议操作,为各类 SNMP应用程序提供服务。每个SNMP协议引擎由一个 SNMP协议引擎ID来标识。在整体上执行两种功能: 1)从SNMP应用中接收流出的PDU执行必要的处理, 包括插入鉴别代码和加密,然后把PDU封装到用于传 输的消息中去。 2) 从传输层接收流进的PDU,执行必要的处理, 包括鉴别和解密,然后从消息取出PDU,并把PDU传送 到适当的SNMP应用中去。
(4)访问控制子系统 访问控制子系统通过一个或多个访问控制模型提 供确认对被管理对象的访问是否合法的服务。SNMPv3 默认的访问控制模型为RFC3415所描述的基于视图的 访问控制模型(VACM)。 访问控制模型还可以定义访问控制处理过程中使 用的MIB模块,以实现对访问控制策略的远程配置。
3 SNMP应用程序 SNMP应用程序利用SNMP协议引擎提供的服务完成 特定的网络管理任务。不同SNMP实体的应用程序相互 间通过SNMP消息进行通信。应用程序主要包括以下几 类: (1)命令产生器:产生SNMP请求消息,并处理对这 些请求的响应。 (2)命令响应器:提供对SNMP请求消息的应答。 (3)通知产生器:产生和发送异步的通知消息。 (4)通知接收器:接收并处理异步的通知消息。当 通知消息需要确认时,通知接收器应用程序还需生成 相应的应答消息。 (5)委托转发器:用于在网管实体之间转发网管消 息。
SNMP v3
Getrequest Getnextrequest Response Setrequest getbulkrequest Informrequest trap、report八种
支持的 PDU
安全性
使用明文传输 使用明文传输的团 基于用户的安全模 的团体名进行 体名进行安全机制 型(认证和加密), 安全机制管理, 管理,安全性低 基于视图的访问控 安全性低 制模型,安全性很 高 简单,使用广 泛 简单,使用广泛 开销大,比较繁琐
(3)安全子系统 安全子系统提供SNMP消息的认证和加密服务。 它可以包含多个安全模型,标准协议使用的安全模 型为RFC3414定义的基于用户的安全模型(USM)。 用户也可以定义自己的安全模型。 安全模型要指出它所防范的安全威胁、服务的 目标和为提供安全服务所采用的安全协议。安全协 议的内容包括一系列安全机制和为实现安全服务所 定义的MIB对象等。
contextEngineID:唯一识别SNMP实体的标识 符。对于流入消息,该字段用于确定将PDU递 交给哪个应用进行处理;对于流出消息,该值 由上层应用提供,并代表那个应用程序; contextName:携带的管理对象所在的上下文 的名称; PDU: 带有对象绑定列表的PDU。 其中最后三个字段(contextEngineID, contextName和PDU)合起来称为scoped PDU.
7.1.1 SNMP早期版本的安全机制及其缺陷
SNMPv1存在一些明显的缺陷,其中之一就是忽视 了安全问题。SNMPv1只提出了基于团体(community)的 安全机制。一个SNMP团体是一个SNMP代理和任意一组 SNMP管理站之间的一种关系,它定义了认证和访问控 制的特性。
团体是定义在代理上的一个本地概念。代理为每 一个必要的认证和访问控制特性的联合建立一个团体, 每个团体拥有唯一一个名字。团体之中的管理站必须 使用该团体的团体名进行Get和Set操作。
•发现:定义一个SNMP引擎获得关于另一个SNMP引擎的 信息的过程。 •密钥管理:定义了密钥产生、更新和使用的过程。
1基本概念 1)用户 SNMPv3用户是一个发出SNMP操作的实体,可以是 一个或一些管理员,或是执行网管操作的应用程序等。 用户的身份和目标代理的相关配置一起决定了将要调 用的安全机制——认证、加密和访问控制等。 2)权威的(authoritative)SNMP协议引擎 为了防御重放、延迟等攻击,在参与通信的SNMP 协议引擎中应有一方被指定为权威的SNMP协议引擎。 当一个SNMP消息需要应答时,消息接收方的SNMP协议 引擎就是权威的SNMP协议引擎;当SNMP消息不需要应 答时,则消息发送方的SNMP协议引擎是权威的SNMP协 议引擎。相应的,通信中另一方的SNMP协议引擎被称 为非权威的SNMP协议引擎。
2 SNMP协议引擎包含如下模块:
(1)调度器 调度器是同应用程序及消息处理模型进行交互, 负责SNMP消息的分发、传输和接收。每个SNMPv3协议 引擎含有一个调度器,它可以对多种版本的SNMP消息 提供支持。其主要功能如下: •接收和发送SNMP消息; •根据消息的版本号,将其交给相应的消息处理模型 处理; •从消息中得到SNMP PDU,传给应用程序; •从应用程序接收需发送的SNMP PDU。
(1)伪装(Masque体的身 份,去执行只有授权实体才可以执行的管理操作,从 而获得额外的特权。
(2)信息更改(Modification of Information): 一个实体可以更改由另一授权实体产生的正在传 输的报文,从而导致越权的管理操作。这种威胁的本 质就是未授权的实体可以修改任何管理参数,包括配 置、操作和计费方面的参数。 (3)信息泄漏(Disclosure of Information): 实体可以观测管理者与代理之间的信息交换, 从而获得管理对象的值,并获知所报告的事件。例如, 通过观测更改口令的Set命令,可以使攻击者获知新 口令的内容。
(2)消息处理子系统 消息处理子系统由一个或多个消息处理模型组成, 主要负责完成以下功能:准备要发送的消息;从接收 到的消息中提取数据。 消息处理子系统包括SNMPv1、SNMPv2c、SNMPv3等 消息处理模型,分别处理不同版本的消息。消息处理 模型定义了特定版本的SNMP消息的格式,以及如何对 该版本的SNMP消息进行解析、从中提取数据和如何构 造该版本的SNMP消息。
(4)消息流更改(Message Stream Modification): SNMP被设计成在无连接的协议上运行。因此, SNMP消息有可能被重排、延迟或者重放(复制), 从而导致越权的管理操作。例如,一个重新启动设 备的消息可能被复制,并在将来某一时刻重放,导 致非授权的操作。 (5)拒绝服务(Denial of service): 阻止管理者与代理之间的信息交换,或阻止通 信设备的正常使用和管理。这种攻击或者是阻止所 有发往特定目的站点的消息、或者是对网络进行破 坏使其不能运行、或者是发送大量消息使网络过载 从而降低其性能。 (6)流量分析(Traffic analysis): 分析管理者和代理之间信息交换的一般模式。
7.3
SNMPv3安全机制分析 SNMPv3的安全机制包括:认证、加密、访问控制
7.3.1
基于用户的安全模型(USM)
SNMPv3提出了四个安全目标: 1)对每一个接收到的SNMP消息进行认证检查,确认 其在传输过程中没有被修改(包括非故意修改),即数 据完整性认证; 2)提供对发送消息的用户的身份认证,防止伪装用 户; 3)提供对过时消息的检测,防止消息的重定向、延 迟或重发;
第七章 SNMPv3分析 7.1 SNMP的安全问题
7.2 SNMPv3协议框架
7.3 SNMPv3安全机制
7.1 SNMP的安全问题 SNMP制定之初并没有过多地考虑其安全性, 这使其早期版本存在安全隐患。 随着网络安全的日趋重要,在SNMP的发展 过程中也出现了一些安全方面的增强方案。这 些方案虽然没有形成统一的标准,也没有得到 广泛应用,但是对后来SNMPv3的形成具有借鉴 意义。
4) 必要时提供对消息的加密保护,避免管理信息的暴 露。 为实现上述目标,SNMPv3采用了基于用户的安全模型 (USM)。定义了USM的规范,包括: •鉴别:提供数据整体性和数据发送源鉴别。消息鉴别 代码HMAC和散列函数MD_5或SHA-1一起来提供鉴别。 •及时性:保护消息在传输过程中不被延时或重播。 •保密:保护消息有效内容不被泄密。
后两个标志privFlag和authFlag被发送方用来 指示消息的安全级别, 如果privFlag=1,则应用了加密, 如果authFlag=1,则应用了鉴别。 除了privFlag=1, authFlag=0的情况外,其它 任意组合都是可以接受的,也就是说没有鉴别 的加密是无意义的。
msgSecurityModel:消息安全模型,用于标 识发送方用于生成该消息的安全模型,发送 方和接收方必须采用相同的安全模型。 msgSecurityParameters:安全参数,由发送 方安全子系统生成的安全参数,例如用 户名、消息鉴别码(MAC)、加密参数等,用于 保护消息传输的安全,并由接收方安全子系 统用来对消息进行解密和鉴别等安全处理.
但是,团体名通常以明文形式随SNMP报文传输。 对于熟悉SNMP的人来说,可以很容易地从网络上捕获 的SNMP报文中分析得到团体名,从而盗用某些权限、 进行非法的操作。
7.1.2
SNMP面临的安全威胁
在实际中广泛使用的SNMPv1/v2c采用以明文传输 的团体名作为认证手段。这种脆弱的保护机制使得 SNMP面临着一系列安全威胁。这些威胁包括:
7.2.2 SNMPv3协议操作 SNMPv3协议
SNMP目前有v1、v2c、v3三个版本
SNMP v1
Getrequest Getnextrequest getresponse Setrequest trap五种
SNMP v2c
Getrequest Getnextrequest Response setrequest Getbulkrequest Informrequest trap、report八种
msgFlags:包含若干标志的8位位组字符串,有3 个特征位:reportableFlag, privFlag和 authFlag。 如果reportable=1,那么在能够导致Report PDU生成的情况下,消息接收方必须向发送方 发送Report PDU; 当reportable=0时,消息接收方则不必发送 ReportPDU。 只有在消息的PDU部分不能被解码时(例如由 于密钥错误而解密失败)才会用到。