您现在的位置是:首页 >技术杂谈 >IIS6.0和网络管理软件SNMPc网站首页技术杂谈
IIS6.0和网络管理软件SNMPc
一.IIS6.0
IIS 6.0提供了更为方便的安装/管理功能和增强的应用环境、基于标准的分布协议、改进的性能表现和扩展性,以及更好的稳定性和易用性。其服务组件包括:
①WWW服务。WWW是图形最为丰富的Internet服务。Web具有很强的链接能力,支持协作和工作流程,可以给分布在世界各地的用户提供商业应用程序。
②FTP服务。文件传输协议是在Internet中两个远程计算机之间传送文件的协议。该协议允许用户使用FTP命令对远程计算机中的文件系统进行操作。
③SMTP服务。简单邮件传输协议在客户端应用程序和远程计算机的邮件服务器之间传送邮件信息。
④POP3服务。POP3的功能是邮件的存储和管理,能为用户提供账号、密码和身份验证功能,与SMTP服务配合,提供完整的邮件服务。
二.SNMPc(网络管理平台)
例题:
SNMPc支持各种设备访问方式,在SNMPc支持的设备访问方式中,只是用于对TCP服务轮询的方式是(48)。
(48)A.无访问模式 B.ICMP(Ping) C.SNMPv1和v2c D.SNMPv3
【答案】A
【解析】本题考查网络管理软件SNMPc的设备访问模式。
SNMPc支持各种设备访问方式,包括TCP、ICMP (Ping), SNMPv1、SNMPv2C 和SNMPv3。其中无访问模式(仅对TCP):无访问模式只是用于对TCP服务的轮询,
当ICMP/SNMP访问受防火墙限制时使用这种方式。ICMP (Ping): ICMP (Ping)用于不支持SNMP但仍可通过Ping测试其是否有响应的设备。此类设备也可能包括服务器和工作站。
SNMPv1和v2C: SNMPv1和SNMP v2C是非常相似的SNMP代理协议,目前部署的网络设备大多数都使用这两种协议。任何支持v2C的设备一般同样也支持v1。SNMPc根据需要在两种方式之间自动智能切换。因此在多数情况下总是会选择SNMPv1作为设备的访问方式。SNMPv3: SNMP v3是安全的SNMP代理协议,支持身份验证和加密功能。
SNMPc是一个通用的分布式的网络管理平台,可以轮询定制的TCP应用服务和4个内置的TCP应用服务(FTP、SMTP、WEB和TELNET)。
(SNMPv):
简单网络管理协议SNMP(Simple Network Management Protocol)用于网络设备的管理。网络设备种类多种多样,不同设备厂商提供的管理接口(如命令行接口)各不相同,这使得网络管理变得愈发复杂。为解决这一问题,SNMP应运而生。SNMP作为广泛应用于TCP/IP网络的网络管理标准协议,提供了统一的接口,从而实现了不同种类和厂商的网络设备之间的统一管理。
按照SNMP协议的体系结构,网络管理系统由管理站(Manager)和代理(Agent) 两种功能实体组成。
管理站和代理之间交换的管理信息构成了SNMP报文。SNMP报文包括GetRequest、GetNextRequest、GetBulkRequest ( SNMPv2 )、SetRequest、InformRequest (SNMPv2)和Trap、Response,如下图所示。
SNMP协议分为三个版本:SNMPv1、SNMPv2c和SNMPv3。
SNMPv1:
SNMPv1是SNMP协议的最初版本,提供最小限度的网络管理功能。SNMPv1基于团体名认证,安全性较差,且返回报文的错误码也较少。
SNMPv2:
SNMPv2c也采用团体名认证。在SNMPv1版本的基础上引入了GetBulk和Inform操作,支持更多的标准错误码信息,支持更多的数据类型(Counter64、Counter32)。
SNMPv2提供了3种访问管理信息的方法:一是管理站与代理之间的请求/响应通信,这种方法与SNMPvl是一样的;二是管理站与管理站之间的请求/响应通信,这种方法是SNMPV2特有的,可以由一个管理站把有关管理信息告诉另一个管理站;三是代理到管理站的非确认通信,即由代理向管理站发送陷入报文,报告出现的异常情况,SNMPvl中也有对应的通信方式。
例题:
下列数据类型中,SNMPv2支持而SNMPv1不支持的是(49)。
(49)A.OCTET STRING B.OBJECT descriptor C.Unsigned32 D.Gauge32
【答案】C
【解析】本题考査SNMPv1和SNMPv2的数据类型。
SNMPv2增加了两种新的数据类型Unsigned32和Counter64。这两种是SNMPv2支持而SNMPv1不支持的数据类型。
SNMPv3
SNMPv3主要在安全性方面进行了增强,提供了基于USM(User Security Module)的认证加密和基于VACM(View-based Access Control Model)的访问控制。SNMPv3版本支持的操作和SNMPv2c版本支持的操作一样。
SNMPv3把对网络协议的安全威胁分为主要的和次要的两类。标准规定安全模块必须提供防护的两种主要威胁是:
①修改信息(Modification of Information):就是某些未经授权的实体改变了进来的SNMP报文,企图实施未经授权的管理操作,或者提供虚假的管理对象。
②假冒(Masquerade):即未经授权的用户冒充授权用户的标识,企图实施管理操作。
SNMPv3标准还规定安全模块必须对两种次要威胁提供防护:
①修改报文流(Message Stream Modification):由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作。
②消息泄露(Disclosure): SNMP引擎之间交换的信息可能被偷听,对这种威胁的防护应采取局部的策略。
有两种威胁是安全体系结构不必防护的,因为它们不是很重要,或者这种防护没有多大作用:
①拒绝服务(Denial of Service):因为在很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全子系统不必采取措施。
②通信分析(Traffic Analysis):即由第三者分析管理实体之间的通信规律,从而获取需要的信息。由于通常都是由少数管理站来管理整个网络的,所以管理系统的通信模式是可预见的,防护通信分析就没有多大作用了。
在SNMPv3中管理站(Manager)和代理(Agent)两种功能实体统一叫做SNMP实体(SNMP entity)。实体是体系结构的一种实现,由一个或多个SNMP引擎(SNMP engine)和一个或者多个SNMP应用(SNMP Application)组成。
SNMPv3的应用程序分为命令生成器、命令响应器、通知发送器、通知接收器和代理转发器5种。