加入收藏 | 设为首页 | 会员中心 | 我要投稿 张掖站长网 (https://www.0936zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

保护SNMP协议服务安全的三个方法

发布时间:2021-09-08 09:17:15 所属栏目:安全 来源:互联网
导读:在启用了snmp协议服务情况下,我们如何来确保这个协议的安全呢?首先我们要及时更新这个协议的补丁,之后还要对这个协议的流程进行过滤。那么具体的实施情况请从下文我们来了解一下吧。 保障snmp的安全 如果某些设备确实有必要运行snmp,则必须保障这些设备的
  在启用了snmp协议服务情况下,我们如何来确保这个协议的安全呢?首先我们要及时更新这个协议的补丁,之后还要对这个协议的流程进行过滤。那么具体的实施情况请从下文我们来了解一下吧。
 
  保障snmp的安全
 
  如果某些设备确实有必要运行snmp,则必须保障这些设备的安全?首先要做的是确定哪些设备正在运行snmp服务?除非定期对整个网络进行端口扫描,全面掌握各台机器?设备上运行的服务,否则的话,很有可能遗漏一?二个snmp协议服务?特别需要注意的是,网络交换机?打印机之类的设备同样也会运行snmp服务?确定snmp服务的运行情况后,再采取下面的措施保障服务安全?
 
  ◆加载snmp服务的补丁
 
  安装snmp协议服务的补丁,将snmp服务升级到2.0或更高的版本?联系设备的制造商,了解有关安全漏洞和升级补丁的情况?
 
  ◆保护snmp通信字符串
 
  一个很重要的保护措施是修改所有默认的通信字符串?根据设备文档的说明,逐一检查?修改各个标准的?非标准的通信字符串,不要遗漏任何一项,必要时可以联系制造商获取详细的说明?
 
  ◆过滤snmp
 
  另一个可以采用的保护措施是在网络边界上过滤snmp通信和请求,即在防火墙或边界路由器上,阻塞snmp请求使用的端口?标准的snmp服务使用161和162端口,厂商私有的实现一般使用199?391?705和1993端口?禁用这些端口通信后,外部网络访问内部网络的能力就受到了限制;另外,在内部网络的路由器上,应该编写一个ACL,只允许某个特定的可信任的snmp管理系统操作snmp?例如,下面的ACL只允许来自(或者走向)snmp管理系统的snmp通信,限制网络上的所有其他snmp通信:
 
  1.access-list 100 permit ip host w.x.y any
 
  2.access-list 100 deny udp any any eq snmp
 
  3.access-list 100 deny udp any any eq snmptrap
 
  4.access-list 100 permit ip any any
 
  这个ACL的第一行定义了可信任管理系统(w.x.y)?利用下面的命令可以将上述ACL应用到所有网络接口:
 
  1.interface serial 0
 
  2.ip access-group 100 in
 
  总之,snmp的发明代表着网络管理的一大进步,现在它仍是高效管理大型网络的有力工具?然而,snmp的早期版本天生缺乏安全性,即使最新的版本同样也存在问题?就象网络上运行的其他服务一样,snmp协议服务的安全性也是不可忽视的?不要盲目地肯定网络上没有运行snmp服务,也许它就躲藏在某个设备上?那些必不可少的网络服务已经有太多让人担忧的安全问题,所以最好关闭snmp之类并非必需的服务--至少尽量设法保障其安全?

(编辑:张掖站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读