Главная страница

Практическая Работа 5


Скачать 19.4 Kb.
НазваниеПрактическая Работа 5
Дата06.12.2022
Размер19.4 Kb.
Формат файлаdocx
Имя файлаPRAKTIChESKAYa5.docx
ТипПрактическая работа
#831876

Практическая Работа 5

Яблоков А.А. СА-352

  1. Сколько типов PDU задано в протоколе SNMPv1. Какие типы PDU добавлены в следующих версиях протокола SNMP.

GET-REQUEST – используется менеджером для получения от агента значений переменных по их именам.

GET-NEXT-REQUEST используются менеджером для получения от агента следующих переменных без указания их имен при последовательном просмотре сетевых элементов.

GET-RESPONSE – для передачи от агента SNMP ответов на команды 1 и 2.

SET – для изменений значений переменных.

TRAP – (прерывание) используется агентом для сообщения менеджеру о возникновении внештатных ситуаций, таких как alarm.

  1. Как обозначен тип PDU в сообщениях, передаваемых протоколом SNMP.

Приложение обработчика команд выполняет соответствующие протокольные операции, генерирует сообщения отклика и посылает их отправителю запроса

  1. Какие блоки выделяются в SNMP-сообщении, передаваемом при использовании протокола UDP.

SNMP-сообщения не имеют фиксированного формата и фиксированных полей. При своей работе SNMP использует управляющую базу данных

  1. Какое значение порта указывается для менеджера и для агента в SNMP-сообщении.

Наиболее важным объектом управления обычно является внешний порт сети (gateway) или маршрутизатор сети. Каждому управляемому объекту присваивается уникальный идентификатор.

5.Какие типы ошибок выделяют в SNMP-сообщении.

Noerror

Toobig

Nosuchname

badvalue

Readonly

Generr

6.Какое значение идентификатора запроса содержится в отклике GET для запросов менеджера GET, GET-next и SET.

  1. GET-REQUEST – используется менеджером для получения от агента значений переменных по их именам.

  2. GET-NEXT-REQUEST используются менеджером для получения от агента следующих переменных без указания их имен при последовательном просмотре сетевых элементов.

  3. GET-RESPONSE – для передачи от агента SNMP ответов на команды 1 и 2.

  4. SET – для изменений значений переменных.

7.Назначение команды TRAP. Какое устройство посылает TRAP-сообщения. Какие типы TRAP выделяют в протоколе SNMP.

TRAP – (прерывание) используется агентом для сообщения менеджеру о возникновении внештатных ситуаций, таких как alarm.

8.Каково назначение полей Ln, Tn, CO, TM, идентификатор запроса в SNMP-запросах, передаваемых с помощью протокола TCP.

Коды Ln – представляют собой длины полей, начинающиеся с байта, который следует за кодом длины, вплоть до конца сообщения-запроса (n – номер поля длины), если не оговорено другое. Так L1 – длина пакета-запроса, начиная с T1 и до конца пакета, а L3 – длина поля пароля. Субполя Tn – поля типа, следующего за ними субполя запроса. Так T1=2 означает, что поле характеризуется целым числом, а T2=4 указывает на то, что далее следует пароль (поле community, в приведенном примере = public). Цифры под рисунками означают типовые значения субполей. Код 0xA – является признаком GET-запроса, за ним следует поле кода PDU (=0-4, см. табл. 4.4.13.1) Блок субполей идентификатора запроса служит для тех же целей, что и другие идентификаторы – для определения пары запрос-отклик. Собственно, идентификатор запроса может занимать один или два байта, что определяется значением Lиз. СО – статус ошибки (СО=0 – ошибки нет); ТМ – тип MIB-переменной (в приведенном примере = 0x2B); ИО – индекс ошибки. Цифровой код MIB-переменной отображается последовательностью цифровых субполей, характеризующих переменную, например, переменная 1.3.6.1.2.1.5 (в символьном выражении iso.org.dod.internet.mgmt.mib.icmp) характеризуется последовательностью кодов 0x2B 0x06 0x01 0x02 0x01 0x05 0x00.

9.Что такое SNMP Engene. Какие подсистемы (компоненты) содержит SNMP Engene. Как взаимодействуют между собой эти компоненты.

В данной версии реализована модель, базирующаяся на процессоре SNMP (SNMP Engene) и содержащая несколько подсистем (диспетчер, система обработки сообщений, безопасности и управления доступом, Перечисленные подсистемы служат основой функционирования генератора и обработчика команд, отправителя и обработчика уведомлений и прокси-сервера (Proxy Forwarder), работающих на прикладном уровне. Процессор SNMP идентифицируется с помощью snmpEngineID.

10.Каково назначение флагов privFlag и authFlag в сообщениях SNMPv3. Какие комбинации значений могут принимать эти флаги.

reportableFlag, privFlag, authFlag. Если reportableFlag=1, должно быть прислано сообщение с PDU Report; когда флаг =0, Report посылать не следует. Флаг reportableFlag=1 устанавливается отправителем во всех сообщениях запроса (Get, Set) или Inform. Флаг устанавливается равным нулю в откликах, уведомлениях Trap или сообщениях Report. Флаги privFlag и authFlag устанавливаются отправителем для индикации уровня безопасности для данного сообщения. Для privFlag=1 используется шифрование, а для authFlag=0 – аутентификация. Допустимы любые комбинации значений флагов кроме privFlag=1 AND authFlag=0 (шифрование без аутентификации).

11.На каких принципах базируется механизм аутентификации в модели безопасности USM.

Модель безопасности USM (User-Based Security Model) использует концепцию авторизованного сервера (authoritative Engene). При любой передаче сообщения одна или две сущности, передатчик или приемник, рассматриваются в качестве авторизованного SNMP-сервера. Это делается согласно следующим правилам:

Когда SNMP-сообщение содержит поле данных, которое предполагает отклик (например, Get, GetNext, GetBulk, Set или Inform), получатель такого сообщения считается авторизованным.

Когда SNMP-сообщение содержит поле данных, которое не предполагает посылку отклика (например, SNMPv2-Trap, Response или Report), тогда отправитель такого сообщения считается авторизованным.

12.Как задается разный уровень доступа SNMP-менеджеров к MIB.

Система конфигурирования агентов позволяет обеспечить разные уровни доступа к MIB для различных SNMP-менеджеров. Это делается путем ограничения доступа некоторым агентам к определенным частям MIB, а также с помощью ограничения перечня допустимых операций для заданной части MIB. Такая схема управления доступом называется VACM (View-Based Access Control Model). В процессе управления доступом анализируется контекст (vacmContextTable), а также специализированные таблицы vacmSecurityToGroupTable, vacmTreeFamilyTable и vacmAccessTable.


написать администратору сайта