Protocollo SNMP Romeo di Gregorio Matricola: 3072713 Corso di Reti e Sistemi Distribuiti a.a. 2007/2008.

Slides:



Advertisements
Presentazioni simili
1 LABORATORIO DI INFORMATICA Network Management 8. Transport Mapping Claudio Salati Copyright © 2001 by Claudio Salati ALMA MATER STUDIORUM - UNIVERSITA'
Advertisements

1 LABORATORIO DI INFORMATICA Network Management 3. Il linguaggio ASN Introduzione, Object Identifier, Esempio Claudio Salati Copyright © 2001 by.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Capitolo 8 La gestione di rete
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 2 – SNMP.
Internetworking V anno.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Table View. Problemi ricorrenti Una situazione ricorrente è quella in cui il controller potrebbe avere un’altezza superiore a quella dello schermo. In.
FlowLineXL Flowline XL e' il sistema integrato per la gestione del recruitment tramite web per enti e societa' di selezione Fornito in modalita' ASP (application.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
Internet Internet è conosciuta come la "rete delle reti". E' una grande rete di comunicazione che si estende in tutto il mondo che collega tra loro computer.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
Alma Mater Studiorum - Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Scienze dell’Informazione Supporto al multihoming.
E’ costituita da due blocchi:  Interfaccia di rete  Blocco di simulazione L’ interfaccia di rete fornisce il collegamento elettrico con la rete sotto.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Table View. Problemi ricorrenti Una situazione ricorrente è quella in cui il controller potrebbe avere un’altezza superiore a quella dello schermo. In.
Basi di dati - Fondamenti
NAT, Firewall, Proxy Processi applicativi.
Rileaborato da M. Lenzerini - Basi di dati
Vulnerability Assessment
TCP/IP.
DNS Domain Name Server.
La rappresentazione delle informazioni
Applicazione web basata su web service e web socket
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
FlowLineXL Flowline XL e' il sistema integrato per la gestione del recruitment tramite web per enti e societa' di selezione Fornito in modalita' ASP (application.
Commissione Calcolo e Reti
Sistema di Analisi e di Acquisizione
Il modello ISO/OSI e l’architettura TCP-IP
INDICO Parte 1 01/07/2018 Francesco Serafini.
Introduzione alle griglie computazionali
Amministrazione dei servizi di stampa
Giordano Scuderi Unico SRL Catania
Organizzazione fisica
INFN-AAI Autenticazione e Autorizzazione
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
I BUS È un insieme di fili conduttori che permette il passaggio di dati tra le varie periferiche del pc.
modulo 6 Prof. Salvatore Rosta
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
analizzatore di protocollo
SUBNETTING E SUPERNETTING
Corso di Ingegneria del Web A A Domenico Rosaci 1
Organizzazione di una rete Windows 2000
Rappresentazione dei Numeri
OBJECT ORIENTED DATABASE
INTERNET «IL MONDO DI OGGI»
Basi di dati - Fondamenti
Classificazione delle reti per tecnica di commutazione
Concetti introduttivi
Esercitazioni corso di RETI
Corso base per Operatori di Protezione Civile
INFN-AAI Autenticazione e Autorizzazione
OpenLayers Client di mappe “non solo” WMS
389 Directory Server Dael Maselli.
Il BYOD a scuola: possibilità e sostenibilità.
Fogli elettronici e videoscrittura
Gli archivi e le basi di dati
IT SECURITY Controllo di accesso
Parti interne del computer
Ing. Maurizio Bassani LOGISTICA - Capitolo 3 - Modulo 1
Array e Stringhe Linguaggio C.
File system Casi di studio (3).
Transcript della presentazione:

Protocollo SNMP Romeo di Gregorio Matricola: Corso di Reti e Sistemi Distribuiti a.a. 2007/2008

21/09/2016 page 2 Indice Introduzione Componenti Schema Subagents MIB Definizione Rappresentazioni Comandi Autenticazione Community

21/09/2016 page 3 Indice Data Message SNMPv1 Header PDU PDU Types SNMPv2 Problemi generali SNMPv3

21/09/2016 page 4 Introduzione SNMP(Simple Network Management Protocol) e' un protocollo di livello application ( 7° livello ISO/OSI) appartenente alla suite di protocolli internet ( TCP/IP) come definita dalla IETF. Si occupa del monitoraggio ( statistiche sullo stato dei sistemi ) ed il controllo ( modifica delle impostazioni) di dispositivi di rete quali Server, Router, ecc. Esistono varie versioni : SNMPv1: versione iniziale, standard de facto, RFC SNMPv2: miglioramenti vari ( crittografia ), RFC SNMPv3: standard secondo IETF, RFC

21/09/2016 page 5 Componenti Sistema gestito ( Managed object ) ovvero il nodo della rete da monitorare/gestire. Agente di gestione ( Management agent ) modulo software presente sui nodi da gestire. Sistema di Gestione ( Network management station ) software remoto che prende le decisioni di gestione. Un Framework SNMP e' composto almeno da 3 elementi: Ogni managed object ospita almeno un agent ( chiamato anche master agent ) e in genere piu' subagent i quali si occupano di mettere in atto le decisioni prese dal NMS ( in genere sotto il controllo diretto di un operatore umano).

21/09/2016 page 6 Schema Network management station ( NMS ) Agent

21/09/2016 page 7 Subagents Ogni subagents ha una conoscenza parziale del sistema su cui opera e rende disponibile questa informazione allo NMS attraverso il protocollo SNMP. Inoltre e' capace di attuare le decisioni del NMS solamente nel proprio sottosistema di competenza. Nel caso i Managed object siano device “semplici” come hub o stampanti gli agents vengono implementati come moduli direttamente all'interno del fimware del device. Altrimenti come nel caso di server il master agent viene avviato come demone ( o servizio ) in ascolto sulla porta UDP 161.

21/09/2016 page 8 SNMP effettua una netta distinzione tra il protocollo di trasmissioni dati e la struttura dell'oggetto gestito, infatti non definisce a priori quali informazioni un managed object dovrebbe fornire. Utilizza un approccio scalare delegando ad una base dati interna, definita per ogni agent e da questo gestita, il compito di rappresentare la situazione del sottosistema gestito. Questa base dati viene chiamata MIB ( Management Information Base ).

21/09/2016 page 9 MIB Un MIB e' un insieme di informazioni organizzato gerarchicamente che descrive dinamicamente lo stato di un sottosistema. Le informazioni vengono immagazzinate in OID (Object Identifier ) che identificano variabili accessibili attraverso SNMP. I MIB sono strutturati ad albero, con una radice nameless, e dove ogni nodo viene rappresentato da un OID. Un esmpio di OID ( scalare ) e dato da atInput una variabile intera che rappresenta il numero di pacchetti AppleTalk in ingresso su una determinata interfaccia..

21/09/2016 page 10 Rappresentazione ad albero

21/09/2016 page 11 Rappresentazione stringa La variabile puo' essere univocamente identificata da una stringa di caratteri ( non case-sensitive ) : iso.identifiedorganization.dod.internet.private.enterprise.cisco.te mporary variables.AppleTalk.atInput oppure da un sequenza di numeri: o anche da una combinazione dei due : atInput

21/09/2016 page 12 I livelli superiori vengono assegnati a differenti organizzazioni di standardizzazione ( ISO ), mentre i livelli inferiori vengono assegnati ad organizzazioni associate. I venditori di proprie implementazioni dell' SNMP possono inserire nuovi rami e variabili in apposite sezioni. Le strutture di insiemi di oggetti MIB vengono specificate dallo SMI ( Structured of Management Information ) che e' un sottinsieme dello ASN.1 ( Abstract Syntax Notation )( notazione standard per la descrizione di strutture dati).

21/09/2016 page 13 Quindi l'accesso in scrittura e lettura alla MIB rappresenta l'interfaccia fornita al manager per gestire il sistema.

21/09/2016 page 14 Comandi I comandi base utilizzati sul protocollo SNMP sono di tre tipi: Read : un NMS legge il valore di una variabile in un MIB. Write : un NMS modifica il valore di una variabile in un MIB. Trap : un agent invia un messaggio ( chiamato appunto trap ) al proprio NMS ( sulla porta UDP 162 ) in maniera asincrona al verificarsi di un determinato evento.

21/09/2016 page 15 Autenticazione Meccanismi di autenticazione ( riguardanti soprattutto lo NMS nei confrionti dei managed object ) vengono implementati attraverso le communities. Una community e' un insieme di hosts identificati da una stringa a 32 caratteri case-sensitive che ne rappresenta il nome. Ogni agent della comunity risponde solo alle richieste di un NMS appartenente alla propria community. In pratica il nome della community funge da password per autenticare gli hosts fidati. Un agent puo' far parte di piu' communities cosi' come un NMS.

21/09/2016 page 16 Esistono tre tipi di communities: Monitor : permette di effettuare solo operazioni di read. Control : permette di effettuare anche operazioni di write. Trap : permette ad un agent di inviare un messaggio di trap SNMP ad un NMS. Spesso i nomi di default delle communities sono public per monitor e trap e private per control. E' sempre bene quindi modificarli per motivi di sicurezza appena possibile

21/09/2016 page 17 Esempio Esempio di configurazione standard delle communities di un router VoIP

21/09/2016 page 18 Data Message SNMP I message data SNMP ( sia vers. 1 che 2) contengono due parti: Message header ( intestazione ) PDU ( Protocol Data Unit )

21/09/2016 page 19 Message header Il Message header contiene due campi : Version number : versione SNMP usata Community name : nome community viaggia in chiaro ( SNMPv1)insieme ai pacchetti SNMP Cio' genera notevoli problemi di sicurezza poiche' chiunque intercetti i pacchetti puo' ottenere la password della community. Per questo motivo sul SNMPv1 e SNMPv2 raramente viene permesso l'uso di operazioni di Write.

21/09/2016 page 20 SNMP PDU La lunghessa del SNMP PDU e' variabile ed e' divisa nei seguenti campi: PDU Type: specifica il tipo di PDU Request ID: associa le richieste SNMP con le risposte Error status : indica o il numero di errori o il tipo Error index : associa un errore con l'oggetto che l'ha prodotto Var. Bindings : associazione dati-variabili

21/09/2016 page 21 PDU Types Esistono cinque tipi diversi di PDU ognuno dei quali determina una operazione diversa: GET REQUEST: ottiene una var. GET NEXT REQUEST: ottiene la var. seguente GET RESPONSE: risponde ad una REQUEST SET REQUEST: setta una var TRAP : usato per inviare una trap

21/09/2016 page 22 SNMPv2 Oltre ad alcuni miglioramenti riguardanti i tipi di dati permessi dallo SMI, SNMPv2 introduce due ulteriori PDU Types: GET BULK REQUEST : rapido iteratore usato per ottenere maggiori quantita' di dati. INFORM : simile alla trap ma con acknowledgment.

21/09/2016 page 23 Problemi Varie implementazioni: le implementazioni del protocollo SNMP possono variare a seconda dei venditori di piattaforme; venduto come funzionalita' aggiuntiva che estende la CLI proprietaria del venditore. Incompatibilita' tra versioni: SNMPv1 e v2 sono tra di loro incopatibili in zone importatnti come la struttura del message data e le operazioni del protocollo. Cio' ha reso difficoltoso la diffusione del SNMPv2.. Esistono due modi per risolvere questo problema: NMS bilingue Proxy agents

21/09/2016 page 24 Sicurezza SNMPv1 ( ma anche la ver. 2 ) soffrono di numerosi problemi legati alla sicurezza: Sono soggetti allo sniffing dei pacchetti, poiche' nn implementano forme robuste di crittografia. Sono soggetti ad attacchi brute-force o da dizionario verso la stringa di autenticazione ( community ). Sono soggetti ad attacchi di Ip spoofing poiche' utilizzano un protocollo ( UDP ) connection-less. Per questo motivo le funzioni di scrittura vengono raramente implementate.

21/09/2016 page 25 SNMPv3 Nuova versione del SNMP ( 2004 ) che implementa importanti caratteristiche nell'ambito della sicurezza: Integrity Message: controlla che un messaggio non sia stato modificato ( hash-MD5). Authentication: permette autenticazioni robuste basate sull 'utente-gruppi e non solo sulla community. Encryption: i message data vengono crittografati ( DES 56-bit ) alla fonte impedendone la lettura da parte di terzi non autorizzati. Viene considerato da parte della IETF come la versione “standard” del protocollo, mentre le altre vengono relegate come “historical”.

21/09/2016 page 26 Bibliografia Wikipedia: Cisco documentation : Altro :