SNMP протокол (основы)
Приветствую тебя, гость и постоянный читатель. Пришлось в последнее время внедряться в сетевой мониторинг. Очень актуальная тема для мониторинга – SNMP (Simple Network Management Protocol). Часто приходилось использовать SNMP, но руки не доходили до его описания. Сегодня хочу изложить свое понимание данной технологии.
Введение в протокол SNMP
SNMP есть Simple Network Management Protocol, он же Простой Протокол Сетевого Управления. Протокол создан в 1988 г. с целью управления большим количеством сетевых устройств. С того момента протокол набрал соответствующую популярность и стал стандартом. С момента разработки протокол SNMP был 3 раза переработан с версии SNMPv1, SNMPv2 и SNMPv3. На самом деле, версий было больше, например v2 была пересмотрена 2 раза (или даже более). Так же стоит отметить, что кроме SNMP были и другие попытки создать коммерческие и не коммерческие протоколы управления (CORBA, TMN …) не увенчавшиеся успехом.
Кроме управления устройствами, очень часто всегда SNMP используют для мониторинга. SNMP может получать различную информацию от любых сетевых устройств, будь то роутер, свич или просто компьютер (в которых имеется поддержка данного протокола (читай – запущен агент SNMP). Содержимое получаемой информации может быть очень разнообразно, например: время аптайма, различные счетчики производительности CPU, сети и др., сетевые параметры устройств…
Архитектура протокола SNMP
Сеть, использующая SNMP для управления содержит три основных компонента:
- SNMP менеджер – ПО, устанавливаемое на ПК администратора (системы мониторинга)
- SNMP агент – ПО, запущенное на сетевом узле, за которым осуществляется мониторинг.
- SNMP MIB – MIB это Management information base. Этот компонент системы обеспечивает структурированость данных, которыми обмениваются агенты и менеджеры. По сути – это некая база данных в виде текстовых фалов.
Давайте попытаемся рассмотреть обозначенные компоненты.
SNMP менеджер и SNMP агент
Для понимания назначения компонентов, можно сказать, что SNMP менеджер является прослойкой (интерфейсом) между оператором\администратором и сетевым узлом с запущенным SNMP агентом. Так же, можно сказать, что SNMP агент – это интерфейс между SNMP менеджером и железным оборудованием на сетевом узле. Если провести аналогию протокола SNMP с клиент-серверной архитектурой (например, веб-сервера) то веб-сервер работает как служба на некотором порту, а пользователь силами браузера обращается к веб-серверу как клиент. Это четко обозначенная архитектура с выраженным клиентом и сервером. В случае SNMP роли клиента и сервера несколько размыты. Например, SNMP агент является своего рода службой, работающей на устройстве (за которым производится мониторинг) и обрабатывает запросы на определенном порту udp/161, то есть фактически является сервером. А SNMP менеджер является своего рода клиентом, который обращается к серверу SNMP агенту. В SNMP существует т.н. Trap. Это запрос от агента к менеджеру. Точнее даже не запрос, а уведомление. При отправке данного уведомления, агент и менеджер “меняются ролями”. То есть, менеджер в таком случае должен являться сервером, работающем на порту udp/162, а агент является клиентом. В последних версиях SNMP trap может именоваться как извещение (notification).
SNMP работает на 7 уровне модели OSI, то есть является службой прикладного уровня. Взаимодействие агента и менеджера на уровне протокола SNMP организуется посредством т.н. пакетов объектов PDU (Protocol Data Unit), которые инкапсулируются в транспортный протокол. Хотя, SNMP поддерживает различные виды транспорта, в 99% случаев используется – UDP. При этом, каждое сообщение PDU содержит определенную команду (на чтение переменной, запись значения переменной, или ответ\trap агента). В целом, взаимодействие узлов по SNMP можно представить следующей последовательностью: менеджер -> SNMP(PDU)-UDP-IP-Ethernet-IP-UDP-SNMP(PDU) ->агент. При использовании шифрования в SNMP, по умолчанию используются порт для запросов\ответов udp/10161, а Trap отправляются на udp/10162.
Агенты, работающие на хостах, собирают информацию об устройствах и записывают собранные счетчики в значения переменных в базу данных MIB. Тем самым делая ее доступной для менеджеров. Давайте рассмотрим схему взаимодействия SNMP-агент – SNMP-менеджер:
Итак, как я уже сказал, SNMP менеджер отправляет запросы агенту на порт udp/161 (если конфигурационно в агенте не задан другой порт) с произвольного порта из эфемерного диапазона. В запросе SNMP менеджера указывается порт и адрес источника (о полной структуре пакета SNMP опишу ниже). Далее агент принимает пакет и обрабатывает (если выполняются нижеописанные условия). В процессе обработки, формируется ответ, который отправляется на порт взятый из исходного запроса. Ответ отправляется с udp/161 порта. Можно сказать, что SNMP агент таким образом предоставляет доступ SNMP менеджеру к данным, хранящимся в базе MIB. При этом, в момент отправки, SNMP менеджер вставляет в PDU некий ID (RequestID), а агент в ответном PDU вставляет данный ID без изменения, для того чтобы менеджер не путал пакеты от разных агентов. SNMP агент может быть настроен на посылку Trap уведомлений, которую он выполняет с эфимерного порта на udp/162 порт SNMP менеджера.
SNMP PDU (или сообщения SNMP протокола)
Выше я упомянул о единице обмена между узлами SNMP – PDU (Protocol Data Unit), давайте разберем данное понятие. Для обмена между агентом и менеджером используется определенный набор сообщений PDU команд:
- Trap – одностороннее уведомление от SNMP агента –> менеджеру о каком-либо событии.
- GetReponse – ответ от агента к менеджеру, возвращающий запрошенные значения переменных.
- GetRequest – запрос к агенту от менеджера, используемый для получения значения одной или нескольких переменных.
- GetNextRequest – запрос к агенту от менеджера, используемый для получения следующего в иерархии значения переменной.
- SetRequest – запрос к агенту на установку значения одной или нескольких переменных.
- GetBulkRequest – запрос к агенту на получение массива данных (тюнингованная GetNextRequest). (Этот PDU был введен в SNMPv2.)
- InformRequest – одностороннее уведомление между менеджерами. Может использоваться, например для обмена информацией о MIB (соответствие символьных OID – цифровым). В ответ менеджер формирует аналогичный пакет в подтверждение того, что исходные данные получены. (Этот PDU был введен в SNMPv2.)
Как видно, в зависимости от версии протокола, набор команд разный (например InformRequest и GetBulkRequest полноценно появился только во второй версии SNMP). Компонент SNMP MIB рассмотрим ниже.
Структура PDU
Рассмотрение структуры PDU не обязательно, но это поможет более глубоко понять логику работы SNMP. Все PDU (кроме Trap) состоят из определенного набора полей, в которые записывается необходимая информация:
Что данные поля обозначают:
- версия – содержит версию SNMP
- пароль (community) – содержит последовательность символов, описывающую принадлежность к группе (об этом ниже)
- тип PDU имеет цифровой идентификатор запроса (Get,GetNext,Set,Responde,Trap…)
- идентификатор запроса – это тот самый набор символов, который связывает в единое целое запрос\ответ.
- Статус ошибки– это число, характеризующее характер ошибки:
- Для запросов (Get,Set,GetNExt и др.) – 0
- Для ответов:
- 0 (NoError) – Нет ошибок,
- 1 (TooBig) – Объект не вмещается в одно Response сообщение,
- 2 (NoSuchName) – не существующая переменная,
- 3 (BadValue) – при попытке установить значение задано недопустимое значение или совершена синтаксическая ошибка,
- 4 (ReadOnly) – при Set запросе была попытка изменить read-only переменную,
- 5 (GenErr) – другие ошибки.
- Индекс ошибки – не нашел внятного описания ( но смысл в том, что содержит некий индекс переменной, к которой относится ошибка
- Поле связанные переменные может содержать одну или более переменную (для запросов Get – это только имя переменных, для Set – имя и устанавливаемое значение, для Response – имя и запрошенное значение).
При этом, содержимое Trap PDU содержит некоторые дополнительные поля (вместо заголовка запроса):
- Фирма – характеризующее производителя хоста
- Тип trapуведомления, может быть следующим:
- 0 (Coldstart) и 1 (Warmstart) – объект возвращен в начальное состояние (между ними имеется некая разница, но какая?..),
- 2 (Linkdown) – интерфейс опущен, при этом, поле переменной содержит интерфейс о котором идет речь,
- 3 (Linkup) – интерфейс поднялся, при этом, поле переменной содержит интерфейс о котором идет речь,
- 4 (Authenticationfailure) – менеджер прислал мессадж с неверной строкой community,
- 5 (EGPneighborloss) – затрудняюсь что либо сказать ),
- 6 (Entrprisespecific) – данный тип Trap сообщает о том, что в следующем поле содержится специализированный для данного вендора тип трапа.
- Специализированный тип Trap – описан выше
- Метка времени – содержит метку времени с момента события (непонятно, относительно чего эта метка…).
В новых версиях SNMP содержимое Trap PDU может незначительно меняться, но в целом, смысл тот же…
Логика работы протокола SNMP
Рассмотрев основные единицы обмена SNMP, можно обсудить логику работы SNMP при выполнении данных запросов\ответов. Некоторые общие особенности работы протокола SNMP, которые стоит учитывать:
- Принимающая сторона первым делом пытается декодировать сообщение. Если принимающей стороне не удается раскодировать PDU, то пакет отбрасывается без каких-либо действий.
- Если версия SNMP в пришедшем пакете не соответствует версии сервера, то пакет так же дропается.
- После этого, сверяется аутентификационная информация (либо значение строки community, либо пользовательская информация). Могут применяться внешние модули для аутентификации (об аутентификации – ниже).
- Далее, происходит обработка сообщения. Если необходимо – генерируется ответ.
Логика работы SNMP при обмене PDU-единицами
(взято частично отсюда http://logic-bratsk.ru/brlug/snmp_my/):
При получении PDU GetRequest, SNMP агент действует по следующему алгоритму:
- Если имя переменной не совпадает в точности с именем одной из переменной, доступных для операции get в нашей MIB, передаем отправителю запроса аналогичное PDU GetResponse, указывая в поле кода ошибки значение noSuchName (2-нет такого имени), а в поле error-index — индекс имени вышеупомянутого объекта в полученном сообщении (=1, в SNMPv1 – ограничение данной реализации SNMP).
- Если размер PDU GetResponse, созданного в соответствии с приведенным ниже описанием, превышает локальное ограничение (Реализация SNMP не обязана принимать сообщения, размер которых превышает определенное значение. Однако по возможности желательна поддержка дейтаграмм больших размеров (RFC1157 SNMP).), передаем отправителю аналогичное PDU GetResponse, указав в поле errorstatus значение TooBig, а в поле error-index — 0. Это обычно происходит, если запрошено больше 1 переменной или длина PDU или общая длина пакета больше стандартных пределов.
- Если для любой переменной, содержащейся в поле связанные, значение переменной не может быть найдено по причинам, которые отличаются от перечисленных выше, SNMP агент передает отправителю аналогичное PDU GetResponse, указав в поле error-status значение GenErr, а в поле error-index — индекс имени вышеупомянутого объекта в полученном сообщении.
- Если все нормально, передаем SNMP менеджеру, отправившему полученное сообщение, ответ – GetResponse, в котором для каждой переменной в поле связанные переменные подставлены запрошенные значения переменных. В поле error-status помещается значение NoError, а в поле error-index — 0. Значение поля request-id в ответном PDU совпадает с идентификатором в принятом сообщении.
При получении PDU GetNextRequest, SNMP агент действует по следующему алгоритму:
- Если после переменной, указанной в запросе, нет следующей переменной, то передаем отправителю запроса менеджеру PDU GetResponse (с содержимым аналогичным исходному запросу), указывая в поле кода ошибки значение noSuchName (нет такого имени), а в поле error-index — индекс имени вышеупомянутого объекта в полученном сообщении (=1 для SNMPv1), значение переменной = NULL (кажется).
- Если размер PDU ответа (GetResponse), созданного в соответствии с приведенным ниже описанием, превышает локальное ограничение, принимающий объект передает отправителю аналогичное PDU GetResponse, указав в поле errorstatus значение tooBig, а в поле error-index — 0.
- Если для любой переменной в поле связанные переменные, значение переменной не может быть найдено по причинам, которые отличаются от перечисленных выше, принимающий объект передает менеджеру PDU с исходным содержимым GetResponse, указав в поле error-status значение genErr, а в поле error-index — индекс имени вышеупомянутого объекта в полученном сообщении. (аналогично вышесказанному)
- Если все нормально, передаем SNMP менеджеру, отправившему PDU, такое сообщение GetResponse, в котором для каждой переменной в поле связанные переменные содержится имя и значение переменной, иерархически следующей за запрошенной переменной в базе MIB. В поле error-status помещается значение noError, а в поле error-index — 0. Значение поля request-id в ответном PDU GetResponse совпадает с идентификатором в принятом сообщении.
При получении PDU SetRequest, SNMP агент действует по следующему алгоритму:
- Если для любой переменной, содержащейся в поле связанные переменные, запись (операция set) не поддерживается в имеющих отношение к делу представлениях MIB, SNMP агент объект передает отправителю запроса аналогичное PDU GetResponse, указывая в поле кода ошибки значение noSuchName (нет такого имени), а в поле error-index — индекс имени вышеупомянутого объекта в полученном сообщении.
- Если для любой переменной в запросе, запрашиваемые к изменению значения переменных не соответствуют стандартам (SMI, ASN.1 – об этом ниже), то SNMP агент передает SNMP менеджеру аналогичное PDU GetResponse, указывая в поле кода ошибки значение badValue (нет такого имени), а в поле error-index — индекс имени вышеупомянутого объекта в полученном сообщении.
- Если размер PDU ответа (GetResponse), созданного в соответствии с приведенным ниже описанием, превышает локальное ограничение, принимающий объект передает отправителю аналогичное PDU GetResponse, указав в поле errorstatus значение tooBig, а в поле error-index — 0.
- Если для любой переменной в поле связанные переменные, значение переменной не может быть установлено по причинам, которые отличаются от перечисленных выше, SNMP агент передает менеджеру PDU с исходным содержимым GetResponse, указав в поле error-status значение genErr, а в поле error-index — индекс имени вышеупомянутого объекта в полученном сообщении. (аналогично вышесказанному)
- Если все нормально, агент передает SNMP менеджеру, отправившему PDU, такое сообщение GetResponse, в котором для каждой переменной в поле связанные переменные подставлены установленные значения переменных. В поле error-status помещается значение NoError, а в поле error-index — 0. Значение поля request-id в ответном PDU совпадает с идентификатором в принятом сообщении.
Логика работы SNMP в картинках
взято отсюда (http://www.manageengine.com/network-monitoring/what-is-snmp.html)
Обмен PDU GET⁄ GET NEXT⁄ GET BULK⁄ SET
Обмен PDU Trap или notification
SNMP MIB
Давайте попробуем понять MIB. Это совсем не люди в черном ) Как я уже сказал, это Management information base, то есть база набор управляющей информации. Каждый сетевой узел, имеющий на своем борту SNMP агента (читай – поддерживающий протокол SNMP) предоставляет свой набор данных, тот, который в него «вложили» программисты\разработчики при проектировании железки\программы. То есть в каждом сетевом устройстве с поддержкой SNMP имеется своя база MIB со строго обозначенным набором переменных. Каждая база MIB имеет древовидную структуру, каждый объект в которой характеризуется уникальным идентификатором объекта (Object Identifier, OID).
Каждая ветка MIB-иерархии оканчивается некоторой переменной (так же имеющей свой OID), содержащей в себе определенное значение, которое записывается в переменную SNMP агентом, работающем на хосте. Данное значение неким образом характеризует данный хост (например, содержит информацию об аптайме, загрузке сетевого интерфейса и мн.др. параметры).
Имеется некая единая общая структура дерева MIB, а так же, имеются единые стандарты и принципы дальнейшего формирования данного дерева, его переменных, др. параметров, за эти правила отвечает некий разработанный стандарт под названием Структура Информации Управления (SMI, Structure of Management Information). Так же, имеется некий стандарт, называемый абстрактный синтаксис нотаций – ASN.1. Который тоже участвует в описании протокола SNMP и базы MIB. А еще имеется базовые правила кодирования BER (Basic Encoding Rules), определяющие кодирование сущностей, применяемых в SNMP.
Кроме того, существует всемирное дерево регистрации стандартов ISO, содержащее базовую структура дерева MIB (точнее этих структур существует несколько, они формировались вместе с совершенствованием версий SNMP). Составное числовое имя объекта SNMP MIB соответствует полному имени этого объекта в дереве регистрации объектов стандартизации ISO. За данную древовидную структуру отвечает и контролирует организация IANA (и некоторые другие).
Давайте рассмотрим типичное дерево MIB на рисунке:
Дерево объектов MIB подобно системе DNS (Domain Name System). Тут аналогично имеются символьные имена (аналогично NS имени) и называемые ASN.1 нотацией, и соответствующие им числовые значения (аналогично IP адресам), называемые dot нотацией. Каждый объект в MIB состоит из нескольких чисел, разделенных точками. Числам соответствуют текстовые наименования. При этом, в отличии от DNS – нет какого-то единого централизованного сервера, отвечающего за разолвинг имен. Все разрешения имен из символов в числа происходят силами SNMP менеджера (в зависимости от того, какие сопоставления MIB загружены в менеджер). Весь обмен между узлами SNMP происходит только в числовом виде. В символьном виде, наименования используются только для отображения на экране или в документации.
Часто OID характеризующий определенный объект в дереве MIB сравнивают со структурой телефонных номеров, т.к. они (номера) так же иерархичны и отдельные части номера назначаются различными организациями. Например, международные телефонные номера состоят из кода страны (назначаемого международной организацией) и телефонного номера в том виде, в котором он определен локально в стране. При этом, телефонный номер в стране делится на код области\края\региона, номер АТС и далее номер абонента, привязанного к АТС. Аналогично – в MIB OID верхнего уровня назначаются международной организацией (ISO IEC ???), ветки OID нижнего уровня назначаются организациями, отвечающими за эти ветки.
Итак, структура OID в дереве MIB:
В вершине дерева – корень (точка), от которого ответвляются ветви. Во многих схемах приведены некоторые ветви верхнего уровня (например itu-t, iso\itu-t и другие ниже), но информации о их назначении я не нашел… Посему, нас интересует вертка iso (0), которая хранит в себе следующие значения до internet (1): iso.org.dod.internet, что соответствует числовому ID .1.3.6.1.
Данный раздел (iso.org.dod.internet) разветвляется на подразделы, которые в большинстве своем контролируются IANA и состоят (согласно RFC1155) из:
- directory OID=1.3.6.1.1 (iso.org.dod.internet.directory) – зарезервировано для использования в будущем
- mgmt OID=1.3.6.1.2 (iso.org.dod.internet.mgmt) – в этой ветке находится стандартные ответвления объектов.
- experimental OID=1.3.6.1.3 (iso.org.dod.internet.experimental) – это ветка для экспериментов разработчиков. (не отображено на схеме)
- private OID=1.3.6.1.4 (iso.org.dod.internet.private) – раздел предназначен для использования производителями оборудования.
Далее, необходимо рассмотреть отдельным пунктом ветку 1.3.6.1.2 (iso.org.dod.internet.mgmt), состоящую из подветки mib-2 (1), а так же reserved(0), pib(2), http(9) и некоторых других. Стоит отметить, что в зависимости от версии протокола (SNMPv1 vs SNMPv2) на месте данной ветки могут быть «прилинкованы» разные поддеревья в целом имеющие примерно одинаковую структуру и одинаковые идентификаторы, но в более новой версии протокола – поддерево более расширено. (наверно, в этом и состоит несовместимость версий протокола…)
Итак iso.org.dod.internet.mgmt.mib-2 (1.3.6.1.2.1): данная ветка является базовой для большинства сетевых устройств и содержится практически в любом устройстве. Ветка поделена на базовые группы (которых на текущий момент более 170), характерные для любого сетевого оборудования. Давайте рассмотрим наиболее применяемые:
- iso.org.dod.internet.mgmt.mib-2.system (1.3.6.1.2.1.1) – ветка содержит в себе несколько объектов, характеризующих хост (аптайм, версия ОС и др.), описана в RFC1213.
- iso.org.dod.internet.mgmt.mib-2.interface (1.3.6.1.2.1.2) – содержит объекты, описывающие сетевую подсистему хоста (количество интерфейсов, размер MTU, скорость передачи, физические адреса и т.п.), описана в RFC2863.
- iso.org.dod.internet.mgmt.mib-2.ip (1.3.6.1.2.1.4) – содержит набор объектов, описывающих данные о проходящих IP пакетах (количество запросов, ответов, отброшенных пакетов и мн.др). Описана в RFC1213.
- iso.org.dod.internet.mgmt.mib-2.tcp (1.3.6.1.2.1.6) и iso.org.dod.internet.mgmt.mib-2.udp (1.3.6.1.2.1.7) – содержат объекты, хранящие в себе информацию, касающуюся соответствующего транспортного протокола. Описана в RFC1213.
- … И мн. др., которые в принципе имеют довольно наглядное наименование и которые далее «раскрываются» на большее множество объектов.
Отдельного абзаца так же достоин подраздел iso.org.dod.internet.private (1.3.6.1.4), содержащий в себе поддерево enterprise (1). Данная ветвь контролируется IANA и содержит в себе более 40000 поддеревьев (ознакомьтесь с актуальным списком http://www.iana.org/assignments/enterprise-numbers ). В данной ветке регистрируют свои поддеревья – производители оборудования. Вот пример ответвления:
Ниже структура аналогичная всем остальным разделам – древовидна. В каждом поддереве соответствующий производитель оборудования в праве сам регистрировать свои ветвления и переменные.
Так же, важным моментом, является то, что любая ветвь базы MIB оканчивается переменной, в которую записывается некоторое значение. При этом, в MIB существует несколько типов переменных. Во-первых, они делятся на переменные «только для чтения» и доступные для изменения, которые не позволяют выполнять запрос SetRequest и позволяют выполнять, соответственно. Во-вторых, имеются строковые переменные, табличные и мн.др., значения которых так же идентифицируются по OID. В целом, если нет желания к программированию для SNMP, то этим пониманием и можно ограничиться.
Безопасность протокола SNMP (или версии протокола SNMP)
Безопасность протокола SNMP – это самый изменяемый раздел спецификации протокола со времени его создания. С каждой версией SNMP, производились попытки усилить безопасность. Первая версия протокола SNMPv1 была самой простой и небезопасной. Сообщения протокола могли быть подвержены возможности модификации, подмене или прослушиванию. Безопасность протокола базировалась на модели безопасности на основе сообществ (т.н. Community-based Security Model), что подразумевало аутентификацию на основе единой текстовой строки – своеобразного пароля (т.н. community-sting), которая передавалась в теле сообщения в открытом виде. Хотя, данная версия протокола самая незащищенная, она довольно часто применяется в современных сетях, т.к. является самой простой.
В одной из вторых версий SNMP (SNMPv2p) была попытка реализовать аутентификацию на основе сторон (т.н.Party-based Security Model). Технология кроме аутентификации, так же поддерживала возможность шифрования трафика. Данная технология не прижилась, как “сложная и запутанная” ) и в данный момент не используется. После чего SNMP второй версии вернулась к Community-based Security и стала именоваться SNMPv2c и применяется по сей день. SNMPv2 была переписана чуть более чем полностью, в результате чего существенно повышено быстродействие протокола, безопасность.
Третья версия протокола (SNMPv3) была более удачно доработана и поддерживает как аутентификацию на основе имени пользователя (т.н. User-based Security Model), так и шифрование трафика. Хотя их можно и не использовать.
Версии протокола между собой не совместимы. Несовместимость заключается в разнице пакетов PDU, в наличии дополнительных команд в более новых версиях протокола (возможно, в других…). В RFC 2576 имеется некоторая информация, позволяющая организовать возможность совместного использования SNMPv1 и v2. Для этого есть 2 пути: 1. Использование прокси-агентов (агент преобразует PDU SNMPv2 в PDU SNMPv1), 2. Использование менеджера с поддержкой 2х версий (менеджер для каждого хоста должен помнить версию агента).
Давайте рассмотрим работу протокола SNMPv2c (и SNMPv1) с точки зрения безопасности. При рассмотрении структуры пакета PDU было видно, что каждая единица PDU содержит community строку. При этом, SNMP агент содержит список (часто данный список состоит из одного значения) разрешенных строк и описание того, что каждая из строк может делать (фактически – набор прав). В большинстве случаев – это права read/write. При активации функций SNMP на каком-либо хосте, стандартные строки community – это public и private для возможности чтения и для возможности чтения-записи соответственно. Это строки очень желательно менять на свои. Часто, при конфигурировании SNMP о , в котором для каждой переменной в поле связанные переменные подставлены установленные значения переменных. В поле error-status помещается значение NoError, а в поле error-index — 0. Значение поля request-id в ответном PDU совпадает с идентификатором в принятом сообщении.пределяют различные community строки для чтения переменных и для записи.
Принципы настройки протокола SNMP
Для того, чтобы SNMP менеджер мог работать с символьными именами OID (ASN.1 нотация), необходимо подсунуть ему соответствующие файлы SMI и MIB, хранящие соответствия символьной записи и цифровой. Для того чтобы SNMP менеджер мог взаимодействовать с каком-либо агентом, необходимо менеджеру указать на этого агента, для чего задать соответствующие настройки, например:
- Порт отправки
- Принимать ли trap
- community для чтения
- community для записи
- период опроса
- OID’ы
- …
В большинстве реализаций менеджеров SNMP (в данном контексте, наверно, лучше сказать – систем управления сетью Network Management System) предоставлены некие возможности механизма автоматического обнаружения SNMP агентов. В большинстве случаев это сводится к выполнению по расписанию некоторого скрипта, запускаемого в определенный промежуток времени и опрашивающего заданный диапазон IP адресов.
SNMP в Linux
В большинстве дистрибутивов Linux для работы с SNMP используется пакет net-snmp (RedHat) и snmp + snmpd (в Debian в snmp лежит клиентская часть, а в snmpd – серверная часть), который позволяет использовать протокол SNMP посредством отправки и получения PDU. После установки пакета(ов) в linux появятся следующие инструменты (перечислены не все):
- snmptranslate – Перевод MIB OID имён между цифровой и текстовой представлениями.
- snmpget – Взаимодействует с агентом, используя PDU GetRequest запросы.
- snmpgetnext – Взаимодействует с агентом, используя PDU GetNextRequest запросы.
- snmpbulkget – Взаимодействует с агентом, используя PDU GetBulkRequest запросы.
- snmpwalk – Получает поддерево объектов OID из MIB базы агента с помощью PDU GetNextRequest запросов. Если OID не задан, то команда получает дерево, начиная от MIB-2 (iso.org.dod.internet.mgmt.mib-2 (1.3.6.1.2.1))
- snmpbulkwalk – Получает поддерево объектов OID из MIB базы агента с помощью PDU GetBulkRequest запросов.
- snmpset – Взаимодействует с агентом, используя PDU SetRequest запросы.
- snmptrap – Посылает SNMP Trap или информационные сообщения.
- snmptest – Взаимодействует с сетью, используя SNMP запросы.
- …
Основной и часто используемой из всех указанных команд, является snmpwalk. При указании данной команды, без OID она попытается получить все объекты из ветки iso.org.dod.internet.mgmt.mib-2. В ссылках ниже можно найти отличный сборник примеров использования данных программ.
Так же, стоит отметить, что когда Вы работаете с указанными командами, наименование переменных OID «сворачивается» до короткого пути, например путь OID iso.org.dod.internet.mgmt.mib-2.system.sysName.0 (1.3.6.1.2.1.1.5.0) будет свернут до SNMPv2-MIB::sysName.0. На иллюстрации дерева MIB видно, как выделен красной заливкой путь iso.org.dod.internet.mgmt.mib-2, собственно, он и свернут в название данной ветки и представлен как SNMPv2-MIB::.
SNMP в Debian
Политика лицензирования Debian определяет базы MIB, как несвободное ПО, поэтому они не расположены в свободных репозитоиях, а размещены в non-free репозиториях. Для того чтобы базы корректно установились, необходимо данный репозиторий прописать в /etc/apt/sources.list, например:
snmp-protocol # grep non /etc/apt/sources.list
deb http://ftp.de.debian.org/debian stable main contrib non-free
и установить пакет snmp-mibs-downloader. (в процессе установки данный пакет попытается получить mib-базы из интернета). Так, же, необходимо в /etc/snmp/snmp.conf закомментировать строку:
snmp-protocol # cat /etc/snmp/snmp.conf
#
# As the snmp packages come without MIB files due to license reasons, loading
# of MIBs is disabled by default. If you added the MIBs you can reenable
# loaging them by commenting out the following line.
# mibs :
Маленький итог о SNMP
Итак, в статье я постарался как можно понятней рассказать о SNMP, чтобы применять эту технологию в сетях мониторинга. Подводя краткий итог протокол SNMP базируется на нескольких основных принципах:
- Менеджер обращается к агенту, запрашивая информацию, которая характеризует состояние устройства, на котором работает агент.
- Менеджер может указать агенту выполнить изменение конфигурации удаленного хоста, задав значение переменной.
- Агент может сам сообщать менеджеру о произошедшем важном событии.
- Вся информация о хосте храниться в древовидной структуре базы MIB.
Ссылки SNMP
Источники загрузки MIB файлов (каталоги MIB):
- http://bytesphere.com/mibs/detail.html
- http://www.mibdepot.com
- http://www.simpleweb.org/ietf/mibs/index.php?sel=IETF
- коллекция MIB (модули, HTML, XML и др. форматы)
- коллекция MIB
- коллекция стандартных MIB
- коллекция MIB производителей оборудования (в т.ч. те, которые они хотели скрыть от нас
- коллекция нестандартных MIB
- MIB’ы по производителям:
Дополнительно к прочтению
- http://www.bog.pp.ru/work/SNMP.html
- http://www.net-snmp.ru/page/1/ – FAQ Net-SNMP
- http://book.itep.ru/4/44/snm_4413.htm
- http://www.itu.int/rec/T-REC-X.700-199209-I – ITU-T X.700 (X.700 : Management framework for Open Systems Interconnection (OSI) for CCITT applications)
- http://silinio.webhost.ru/net-snmp-comms.html – сборник примеров команд из пакета net-snmp
- http://www.asmi.spb.ru/2012/04/snmp-traps-i-s-chem-ih-edyat/ – статья о Trap
- http://oid-info.com/cgi-bin/display?tree=0,1.3 – тут можно ознакомиться со всем деревом MIB – обязательно к посещению
- http://tools.cisco.com/ITDIT/MIBS/AdvancedSearch?MibSel=250073 – Cisco MIB Locator
- RFC 1155 (STD 16) — Структура и идентификация управляющей информации в сетях на основе стека протоколов TCP/IP
- RFC 1156 (Historic) — База управляющей информации для сетевого управления в сетях на основе стека протоколов TCP/IP
- RFC 1157 (Historic) — Простой протокол сетевого управления (SNMP)
- RFC 1213 (STD 17) — База управляющей информации для сетевого управления в сетях на основе стека протоколов TCP/IP: MIB-II
- RFC 1452 (Informational) — ‘Сосуществование версий 1 и 2 Интернет-стандарта Network Management Framework (пересмотрен в RFC 1908)
- RFC 1901 (Experimental) — Введение в SNMPv2 на основе сообществ
- RFC 1902 (Draft Standard) — Структура управляющей информации для SNMPv2 (пересмотрен в RFC 2578)
- RFC 1908 (Standards Track) — Сосуществование версий 1 и 2 Интернет-стандарта Network Management Framework
- RFC 2570 (Informational) — Введение в версию 3 Интернет-стандарта Network Management Framework (пересмотрен в RFC 3410)
- RFC 2578 (STD 58) — Структура управляющей информации, версия 2 (SMIv2)
- RFC 3410 (Informational) — Вопросы введения и применения Интернет-стандарта Network Management Framework’
- STD 62
- RFC 3411 — Архитектура для описания SNMP Management Framework
- RFC 3412 — Обработка и отправление сообщений для SNMP
- RFC 3413 — Приложения SNMP
- RFC 3414 — Модель безопасности на основе пользователей (USM) для SNMPv3
- RFC 3415 — View-based Access Control Model (VACM) для SNMP
- RFC 3416 — Версия 2 протокольных операций для SNMP
- RFC 3417 — Привязки к транспорту для SNMP
- RFC 3418 — База управляющей информации (MIB) для SNMP
- RFC 3430 (Experimental) — SNMP над привязками к транспорту в TCP
- RFC 3584 (BCP 74) — Сосуществование версий 1, 2 и 3 Интернет-стандарта Network Management Framework
- RFC 3826 (Proposed) — Алгоритм шифрования AES (Advanced Encryption Standard) в модели безопасности на основе пользователей в SNMP
- RFC 5343 (Proposed) — Контекстное EngineID-обнаружение в SNMP
- RFC 5590 (Draft) — Транспортная подсистема для SNMP
- RFC 5591 (Draft) — Транспортная модель безопасности для SNMP
- RFC 5592 (Proposed) — Транспортная модель Secure Shell для SNMP
- RFC 5608 (Proposed) — Использование службы аутентификации удаленных пользователей по коммутируемым каналам связи (RADIUS) в транспортных моделей в SNMP
- RFC 6353 (Draft) — Транспортная модель TLS для SNMP
С Уважением, Mc.Sim!
Другие материалы в категории Linux
- Репликация Mysql (master-slave, master-master)
- Ошибка 0x80004005 0x80070035 на Windows 10 при доступе к сетевой папке
- Текстовый редактор VIM, основы работы
- Спринт Lingoda (ex Марафон Lingoda) + промокод.
- ddrescue или спасаем данные с HDD
- Бесплатный SLES для Vmware – ВСЁ…
- Резервное копирование файлов сайта по ssh
- SQUID настройка ACL и http_access
- squid, использование опции debug_options или диагностика компонентов squid
- Седьмой релиз Debian
уххх, какая сильная статья! Но я ее покорил! Спасибо!
на здоровье! Приходите еще!
Статья супер!!!!! Автору огромное спасибо!!!
Спасибо за статью, очень помогла составить представление об SNMP/
Отличная статья. Подписываюсь.
Спасибо! Очень пригодилось для ликбеза меня))
Пожалуйста, приходите еще.
Подскажите пожалуйста!
В файле snmp.conf какие поля наиболее интересные для настройки snmp-агента(например commynity и т.д.)! Что еще можно там перенастроить? А лучше если есть возможность, то дайте ссылку на описание этого файла(желательно на русском))).
За ранее благодарен!
Это задача для целой статьи. Возможно, в некотором будущем я напишу о настройке и взаимодействии SNMP в Linux.
автору спасибо!!!! Молодец, цельно,подробно, доступно. COOL!!!!
Спасибо огромное за статью!!!
Спасииибоо!!!Очень хорошая статья!*THUMBS UP*
Болшое спосибо за статъю! Подписываюсь
Мне только не совсем расскрылся принцип регистрации и работы “трап”.
Откуда “агент” знает кокому “мэнэджеру” и о коком “ОИДe” отправить “трап” !?!?!?
Процесс отправки трапов настраивается на оборудовании. Задается адрес сервера и трапы, которые необходимо слать. Обычно, достаточно указать только адрес сервера,а некий список трапов уже настроен по умолчанию.
отличная статья, еще бы инструкцию как добавлять скажем в zabbix
Всем привет.
А может кто то посоветовать какие то статьи или материалы именно для программирования с этим протоколом?
С начала месяца посадят за изучение а инфы вообще с чего начинать нету(
Привет.
Ссылок на RFC не достаточно? Самая полная информация описана в RFC. Без прочтения его, мне кажется, будет трудно искать информацию по статьям в интернете.
Кто то занимался расширением агента со стандартным набором?
Alexey, спросите более развернуто. Не совсем ясен вопрос.
Спасибо огромное за прекрасную статью! Для объяснения основ самое то. Успехов Вам!
Думаю, следует поправить окончание раздела “Безопасность протокола SNMP или версии протокола SNMP”. У Вас со слов “Часто, при конфигурировании SNMP …” и до окончания перехлестнулись два предложения (вероятно тачпад на ноутбуке “помог”), и с первого взгляда непонятен смысл.
Большое спасибо за отличную статью !
Денис, спасибо за дополнение. Статью исправил. Действительно – “помог” тачпад.
Шикарная статья! Спасибо!
Огромное спасибо за статью!
Привет, у меня устройство ,после транспортировки, на стандартный OID отвечает noSuchValue, хотя до этого все работало и настройки устройства не менялись. Как такое возможно?
А если попробовать прошивку обновить?
Если не поможет, то я бы хотел посмотреть на дамп трафика.
Очень мощно. Спасибо.
Здравствуйте. Как я понимаю, системы мониторинга Zabbix и PRTG – обе используют snmp-protocol. На склько реально использовать обе одновременно?