- Как настроить snmp на роутере
- ВЕРСИИ SNMP ПРОТОКОЛА
- НАСТРОЙКА НА МАРШРУТИЗАТОРЕ MIKROTIK
- ЗАКЛЮЧЕНИЕ
- ИТ База знаний
- Полезно
- Навигация
- Серверные решения
- Телефония
- Корпоративные сети
- Настройка PPTP клиента на Mikrotik
- Мониторим MikroTik с помощью Zabbix по SNMP
- Гайд по MikroTik Fetch
- Оптимизация WiFi на базе Mikrotik в SOHO
- Настройка web proxy на MikroTik
- Популярные уязвимости MikroTik
- О файле Supout.rif в MikroTik
- Fanvil X6
- Настройка SNMP на маршрутизаторах Mikrotik
- Версии SNMP протокола
- Настройка на маршрутизаторе MikroTik
- Было полезно?
- Почему?
Как настроить snmp на роутере
SNMP (Simple Network Management Protocol) — стандартный протокол для запроса информации о состоянии сетевых устройств, и он является pull протоколом — это означает, что SNMP обязан на регулярной основе запрашивать информацию о состоянии устройств — SNMP-коллекторы опрашивают устройства, а SNMP-агенты на устройствах передают данную информацию.
- Степень необходимой детализации получаемой информации;
- Объем доступного места на хранилище;
- Срок хранения данной информации;
SNMP является широко распространенным протоколом — в свободном доступе находится как достаточно много решений-коллекторов с открытым кодом, так и коммерческих вариантов — причем существуют как программные решения, так и “железные”. Маршрутизаторы и свичи чаще всего являются SNMP-агентами, также как и три основных операционных системы — Windows, Mac OS и Linux. Но с небольшой поправкой, на них SNMP служба должна быть запущена вручную .
Важно: SNMP может предоставить много полезной информации о “здоровье” оборудования, но необходимо помнить, что всегда нужно использовать безопасную версию SNMP протокола — с настроенной аутентификацией и нестандартной Community строкой.
ВЕРСИИ SNMP ПРОТОКОЛА
Всего существует три основных (они же и повсеместно используемые) версии SNMP протокола, в нашем случае мы будем использовать третью версию. Ниже, на всякий случай, приведено краткое описание каждой из версий.
Первая версия является оригинальной версией и до сих пор используется, даже практически спустя тридцать лет. В данной версии нельзя применить никакие меры для повышения безопасности помимо Community строки, которая является чем-то вроде пароля. Если данная строка на Коллекторе соответствует строке на Агенте, то Коллектор сможет запросить информацию. Именно поэтому так важно изолировать SNMP и поместить его в отдельную подсеть и изменить Community строку.
Версия 2с привнесла дополнительные фичи в SNMP, но основным инструментом повышения безопасности все еще является Community строка. Следующая версия (v3) является предпочтительным вариантом, но некоторые организации все еще используют v1 и v2c.
Третья версия имеет в себе фичи шифрования и аутентификации , а также способна отправлять настройки на удаленные SNMP-агенты. Данная версия является предпочтительной, но необходимо чтобы и Коллектор, и Агент поддерживали её. Несмотря на то, что SNMP v3 позволяет удаленно конфигурировать девайсы, большинство организаций не используют данную фичу — для этих целей используются такие решения как Ansible, Puppet, Chef или проприетарные системы управления.
НАСТРОЙКА НА МАРШРУТИЗАТОРЕ MIKROTIK
На большинстве устройств Community строкой является слово “public” — и этот факт широко известен, к примеру порт сканнер Nmap автоматически будет пробовать данный вариант. Если данная строка не была изменена, вы, по сути, предоставляете очевидную лазейку злоумышленникам. К сожалению, на маршрутизаторах MikroTik данную строку нельзя отключить или удалить, но её можно изменить и запретить.
/snmp community set 0 name=not_public read-access=no write-access=no
Затем необходимо создать SNMP Community со следующими параметрами:
Для этого можно использовать команду ниже — она сделает все необходимое, но, естественно, вам необходимо поменять строки wow_password и awesome_password на актуальные пароли, которые будут использоваться у вас в системе. Также поменяйте имя строки на любое другое — в примере используется имя perch_pike.
/snmp community add name=perch_pike read-access=yes write-access=no authentication-protocol=SHA1 authentication-password=wow_password
encryption-protocol=AES encryption-password=awesome_password security=private
Осталось выполнить всего одну команду для включения SNMP и настройки вашей локации и контактной информации для устройства:
/snmp set contact=»Aristarh @ Merion Networks» location=»Internet, RUS» enabled=yes
ЗАКЛЮЧЕНИЕ
SNMP — широко известный протокол, который также хорошо поддерживается компанией MikroTik и остальными производителями. Всегда используйте нестандартные Community строки, аутентификацию и шифрование, чтобы быть на 100% уверенными в том, что злоумышленники не могут получить информацию об устройствах в вашей сети — и тогда SNMP будет верным помощником в поддержке вашей сети.
ИТ База знаний
Полезно
— Узнать IP — адрес компьютера в интернете
— Онлайн генератор устойчивых паролей
— Онлайн калькулятор подсетей
— Калькулятор инсталляции IP — АТС Asterisk
— Руководство администратора FreePBX на русском языке
— Руководство администратора Cisco UCM/CME на русском языке
— Руководство администратора по Linux/Unix
Навигация
Серверные решения
Телефония
Настройка программных телефонов
Корпоративные сети
Популярное и похожее
Настройка PPTP клиента на Mikrotik
Мониторим MikroTik с помощью Zabbix по SNMP
Гайд по MikroTik Fetch
Оптимизация WiFi на базе Mikrotik в SOHO
Настройка web proxy на MikroTik
Популярные уязвимости MikroTik
О файле Supout.rif в MikroTik
Fanvil X6
Еженедельный дайджест
Настройка SNMP на маршрутизаторах Mikrotik
SNMP (Simple Network Management Protocol) — стандартный протокол для запроса информации о состоянии сетевых устройств, и он является pull протоколом — это означает, что SNMP обязан на регулярной основе запрашивать информацию о состоянии устройств — SNMP-коллекторы опрашивают устройства, а SNMP-агенты на устройствах передают данную информацию.
Частота опросов основывается на нескольких факторах, таких как:
- Степень необходимой детализации получаемой информации;
- Объем доступного места на хранилище;
- Срок хранения данной информации;
SNMP является широко распространенным протоколом — в свободном доступе находится как достаточно много решений-коллекторов с открытым кодом, так и коммерческих вариантов — причем существуют как программные решения, так и “железные”. Маршрутизаторы и свичи чаще всего являются SNMP-агентами, также как и три основных операционных системы — Windows, Mac OS и Linux. Но с небольшой поправкой, на них SNMP служба должна быть запущена вручную.
Важно: SNMP может предоставить много полезной информации о “здоровье” оборудования, но необходимо помнить, что всегда нужно использовать безопасную версию SNMP протокола — с настроенной аутентификацией и нестандартной Community строкой.
Версии SNMP протокола
Всего существует три основных (они же и повсеместно используемые) версии SNMP протокола, в нашем случае мы будем использовать третью версию. Ниже, на всякий случай, приведено краткое описание каждой из версий.
Первая версия является оригинальной версией и до сих пор используется, даже практически спустя тридцать лет. В данной версии нельзя применить никакие меры для повышения безопасности помимо Community строки, которая является чем-то вроде пароля. Если данная строка на Коллекторе соответствует строке на Агенте, то Коллектор сможет запросить информацию. Именно поэтому так важно изолировать SNMP и поместить его в отдельную подсеть и изменить Community строку.
Версия 2с привнесла дополнительные фичи в SNMP, но основным инструментом повышения безопасности все еще является Community строка. Следующая версия (v3) является предпочтительным вариантом, но некоторые организации все еще используют v1 и v2c.
Третья версия имеет в себе фичи шифрования и аутентификации, а также способна отправлять настройки на удаленные SNMP-агенты. Данная версия является предпочтительной, но необходимо чтобы и Коллектор, и Агент поддерживали её. Несмотря на то, что SNMP v3 позволяет удаленно конфигурировать девайсы, большинство организаций не используют данную фичу — для этих целей используются такие решения как Ansible, Puppet, Chef или проприетарные системы управления.
Настройка на маршрутизаторе MikroTik
На большинстве устройств Community строкой является слово “public” — и этот факт широко известен, к примеру порт сканнер Nmap автоматически будет пробовать данный вариант. Если данная строка не была изменена, вы, по сути, предоставляете очевидную лазейку злоумышленникам. К сожалению, на маршрутизаторах MikroTik данную строку нельзя отключить или удалить, но её можно изменить и запретить.
Затем необходимо создать SNMP Community со следующими параметрами:
Для этого можно использовать команду ниже — она сделает все необходимое, но, естественно, вам необходимо поменять строки wow_password и awesome_password на актуальные пароли, которые будут использоваться у вас в системе. Также поменяйте имя строки на любое другое — в примере используется имя perch_pike.
Осталось выполнить всего одну команду для включения SNMP и настройки вашей локации и контактной информации для устройства:
Заключение
SNMP — широко известный протокол, который также хорошо поддерживается компанией MikroTik и остальными производителями. Всегда используйте нестандартные Community строки, аутентификацию и шифрование, чтобы быть на 100% уверенными в том, что злоумышленники не могут получить информацию об устройствах в вашей сети — и тогда SNMP будет верным помощником в поддержке вашей сети.
Было полезно?
Почему?
😪 Мы тщательно прорабатываем каждый фидбек и отвечаем по итогам анализа. Напишите, пожалуйста, как мы сможем улучшить эту статью.
😍 Полезные IT – статьи от экспертов раз в неделю у вас в почте. Укажите свою дату рождения и мы не забудем поздравить вас.