
Версії протоколу snmp
SNMP версія 1
SNMP, версія 1 ( SNMPv1 ) - початкова реалізація протоколу SNMP. SNMPv1 працює з такими протоколами, як UDP, IP, CLNS, DDP і IPX. SNMPv1 широко використовується і де- факто є протоколом мережевого управління в Інтернет -співтоваристві.
Версію 1 критикували за низьку безпеку. Аутентифікація клієнтів проводилася тільки за допомогою т.зв. «Спільної рядка » ( community string ), по суті пароля, яка передавалася у відкритому вигляді. Розробка SNMPv1 80 -х років проводилася групою співробітників, які розглядали офіційно фінансуються роботи HEMS / CMIS / CMIP організацій OSI / IETF / NSF як одночасно не реалізовуються на обчислювальних платформах того часу і потенційно непрацездатні. SNMP був схвалений з переконання в тому, що він є проміжним протоколом, необхідним для вжиття заходів щодо широкомасштабного розгортання мережі Інтернет та її комерціалізації. У той часовий період стандарт аутентифікації / безпеки був мрією і йому перешкоджали групи розробки протоколу.
SNMP версія 2
SNMPv2 (RFC 1441- RFC 1452 ) переглядає Версію 1 і включає в себе поліпшення в галузі продуктивності, безпеки, конфіденційності і зв'язках між менеджерами. Протокол ввів GetBulkRequest, альтернативу ітераційного застосуванню GetNextRequest для отримання великої кількості керуючих даних через один запит. Водночас, нова система безпеки на основі сторін з SNMPv2 так і не набула широкого поширення, оскільки розглядалася багатьма як занадто складна.
SNMPv2 на основі співтовариств ( SNMPv2c ) визначений у RFC 1901 - RFC 1908. На своїй початковій стадії, ця версія була неофіційно відома як SNMPv1.5. SNMPv2c включає SNMPv2 без її спірної моделі безпеки ; замість цього використовується проста схема безпеки на основі спільнот з SNMPv1. SNMPv2c часто сприймався де- факто як стандарт SNMPv2 незважаючи на те, що офіційно він був всього лише " чорновим стандартом" ( Draft Standard ).
SNMPv2 на основі користувачів ( SNMPv2u ) визначений у RFC 1909 - RFC 1910. По суті, це компроміс, який намагається запропонувати більш високу, ніж в SNMPv1, безпеку, але без зайвої складності, характерною для SNMPv2. Один з варіантів цієї версії, SNMP v2 *, був комерційним, а сам механізм у результаті був прийнятий в якості однієї з двох структур безпеки в SNMP v3.
Взаємодія SNMPv1 і SNMPv2с
На даний момент визначено, що SNMPv2с несумісний з SNMPv1 в двох ключових областях: формати повідомлень і операції протоколу. Повідомлення SNMPv2c використовують відмінні від SNMPv1 формати заголовка та протокольних одиниць даних ( PDU ). Також SNMPv2c використовує дві операції протоколу, які не визначені в SNMPv1. Крім того, RFC 2576 визначає дві можливі стратегії співіснування SNMPv1/v2c : проксі- агенти та двомовні системи мережевого управління.
Проксі- агенти
Агент SNMPv2 може діяти як проксі -агент від імені керованих протоколом SNMPv1 пристроїв, а саме:
Система мережевого управління ( Network management system, NMS ) SNMPv2 видає команди, призначені для SNMPv1 - агента.
NMS посилає SNMP - повідомлення проксі- агенту SNMPv2.
Проксі -агент без зміни направляє повідомлення Get, GetNext і Set агенту SNMPv1.
Повідомлення GetBulk перетворюються проксі -агентом в повідомлення GetNext, після чого направляються агенту SNMPv1.
Проксі -агент відображає trap -повідомлення SNMPv1 в trap -повідомлення SNMPv2, після чого направляє їх NMS.
Двомовні системи мережевого управління
Двомовні SNMPv2 -системи мережевого управління підтримують як SNMPv1, так і SNMPv2. Для підтримки такого оточення з подвійним керуванням управляє додаток у двомовній NMS повинно зв'язатися з агентом. Потім NMS аналізує що зберігається в локальній базі даних інформацію з метою визначення, чи підтримує агент SNMPv1 або SNMPv2. На основі отриманої інформації, NMS зв'язується з агентом, використовуючи відповідну версію SNMP.
SNMP версія 3
Хоча SNMPv3 не приносить ніяких змін в протокол крім додавання криптографічного захисту, він здається більш відмінним за рахунок нових текстових угод, концепцій і термінології.
SNMPv3 в першу чергу додає в SNMP захист та покращення в віддаленої налаштуванні.
Безпека була найбільшою слабкістю SNMP з самого появи. Аутентифік SNMP версій 1 і 2 зводилася не більше ніж до паролю ( рядку співтовариства), який пересилався у відкритому вигляді між менеджером і агентом. Кожне SNMPv3 - повідомлення містить параметри безпеки, які закодовані як рядок октетів. Значення цих параметрів залежить від використовуваної моделі безпеки.
Особливості безпеки SNMPv3
Конфіденційність - шифрування пакетів для запобігання перехоплення несанкціонованим джерелом.
Цілісність - цілісність повідомлень, для запобігання зміни пакета в дорозі, включаючи додатковий механізм захисту від повторної передачі перехопленого пакета.
Аутентифікація - щоб переконатися, що повідомлення прийшло з правильного джерела.
З 2004 року IETF визнає SNMPv3, визначений у RFC 3411, RFC 3418 (також відомий як STD0062 ) як поточної стандартної версії SNMP. IETF зазначив SNMPv3 як повний Інтернет -стандарт, що є найвищим рівнем готовності для RFC. при цьому більш ранні версії вважаються застарілими (позначаються як " історичні " - Historic ).
На практиці, реалізації SNMP часто підтримують кілька версій : зазвичай SNMPv1, SNMPv2c, і SNMPv3.
Важливим етапом розробки будь-якого проекту є оцінка і підбір відповідних програмних елементів та рішень щодо розробки. Для розробки даної системи вирішено використати кілька найпопулярніших методів розробки та основних ідей коректної організації роботи кількох відокремлених одне від одного компонентів системи.