亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識(shí) >

      SNMP服務(wù)是什么怎么配置網(wǎng)絡(luò)安全性

      時(shí)間: 加城1195 分享

        SNMP服務(wù)起著代理的作用,它會(huì)收集可以向SNMP管理站或控制臺(tái)報(bào)告的信息。您可以使用SNMP服務(wù)來收集數(shù)據(jù),并且在整個(gè)公司網(wǎng)絡(luò)范圍內(nèi)管理基于Windows Server 2003、Microsoft windows xp和Microsoft windows 2000的計(jì)算機(jī)。那么如何為“簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議”(SNMP)服務(wù)配置網(wǎng)絡(luò)安全性,一起看看!

        方法步驟

        通常,保護(hù)SNMP代理與SNMP管理站之間的通信的方法是:給這些代理和管理站指定一個(gè)共享的社區(qū)名稱。當(dāng)SNMP管理站向SNMP服務(wù)發(fā)送查詢時(shí),請(qǐng)求方的社區(qū)名稱就會(huì)與代理的社區(qū)名稱進(jìn)行比較。如果匹配,則表明SNMP管理站已通過身份驗(yàn)證。如果不匹配,則表明SNMP代理認(rèn)為該請(qǐng)求是“失敗訪問”嘗試,并且可能會(huì)發(fā)送一條SNMP陷阱消息。

        SNMP消息是以明文形式發(fā)送的。這些明文消息很容易被“Microsoft網(wǎng)絡(luò)監(jiān)視器”這樣的網(wǎng)絡(luò)分析程序截取并解碼。未經(jīng)授權(quán)的人員可以捕獲社區(qū)名稱,以獲取有關(guān)網(wǎng)絡(luò)資源的重要信息。

        “IP安全協(xié)議”(IP Sec)可用來保護(hù)SNMP通信。您可以創(chuàng)建保護(hù)TCP和UDP端口161和162上的通信的IP Sec策略,以保護(hù)SNMP事務(wù)。

        創(chuàng)建篩選器列表

        要?jiǎng)?chuàng)建保護(hù)SNMP消息的IP Sec策略,先要?jiǎng)?chuàng)建篩選器列表。方法是:

        單擊開始,指向管理工具,然后單擊本地安全策略。

        展開安全設(shè)置,右鍵單擊“本地計(jì)算機(jī)上的IP安全策略”,然后單擊“管理IP篩選器列表和篩選器操作”。

        單擊“管理IP篩選器列表”選項(xiàng)卡,然后單擊添加。

        在IP篩選器列表對(duì)話框中,鍵入SNMP消息(161/162)(在名稱框中),然后鍵入TCP和UDP端口161篩選器(在說明框中)。

        單擊使用“添加向?qū)?rdquo;復(fù)選框,將其清除,然后單擊添加。

        在“源地址”框(位于顯示的IP篩選器屬性對(duì)話框的地址選項(xiàng)卡上)中,單擊“任意IP地址”。在“目標(biāo)地址”框中,單擊我的IP地址。單擊“鏡像。匹配具有正好相反的源和目標(biāo)地址的數(shù)據(jù)包”復(fù)選框,將其選中。

        單擊協(xié)議選項(xiàng)卡。在“選擇協(xié)議類型”框中,選擇UDP。在“設(shè)置IP協(xié)議端口”框中,選擇“從此端口”,然后在框中鍵入161。單擊“到此端口”,然后在框中鍵入161。

        單擊確定。

        在IP篩選器列表對(duì)話框中,選擇添加。

        在“源地址”框(位于顯示的IP篩選器屬性對(duì)話框的地址選項(xiàng)卡上)中,單擊“任意IP地址”。在“目標(biāo)地址”框中,單擊我的IP地址。選中“鏡像、匹配具有正好相反的源和目標(biāo)地址的數(shù)據(jù)包”復(fù)選框。

        單擊協(xié)議選項(xiàng)卡。在“選擇協(xié)議類型框中,單擊TCP。在“設(shè)置IP協(xié)議”框中,單擊“從此端口”,然后在框中鍵入161。單擊“到此端口”,然后在框中鍵入161。

        單擊確定。

        在IP篩選器列表對(duì)話框中,單擊添加。

        在“源地址”框(位于顯示的IP篩選器屬性對(duì)話框的地址選項(xiàng)卡上)中,單擊“任意IP地址”。在“目標(biāo)地址”框中,單擊我的IP地址。單擊“鏡像,匹配具有正好相反的源和目標(biāo)地址的數(shù)據(jù)包”復(fù)選框,將其選中。

        單擊協(xié)議選項(xiàng)卡。在“選擇協(xié)議類型”框中,單擊UDP。在“設(shè)置IP協(xié)議”框中,單擊“從此端口”,然后在框中鍵入162。單擊“到此端口”,然后在框中鍵入162。

        單擊確定,在IP篩選器列表對(duì)話框中,單擊添加。

        在“源地址”框(位于顯示的IP篩選器屬性對(duì)話框的地址選項(xiàng)卡上)中,單擊“任意IP地址”。在“目標(biāo)地址”框中,單擊我的IP地址。單擊“鏡像。匹配具有正好相反的源和目標(biāo)地址的數(shù)據(jù)包”復(fù)選框,將其選中。

        單擊協(xié)議選項(xiàng)卡。在“選擇協(xié)議類型框中,單擊TCP。在“設(shè)置IP協(xié)議”框中,單擊“從此端口”,然后在框中鍵入162。單擊“到此端口”,然后在框中鍵入162。

        單擊確定。

        在IP篩選器列表對(duì)話框中單擊確定,然后單擊“管理IP篩選器列表和篩選器操作”對(duì)話框中的確定。

        創(chuàng)建IPSec策略

        要?jiǎng)?chuàng)建IPSec策略來對(duì)SNMP通信強(qiáng)制實(shí)施IPSec,請(qǐng)按以下步驟操作:

        右鍵單擊左窗格中“本地計(jì)算機(jī)上的IP安全策略”,然后單擊創(chuàng)建IP安全策略。

        “IP安全策略向?qū)?rdquo;啟動(dòng)。

        單擊下一步。

        在“IP安全策略名稱”頁上的名稱框中鍵入Secure SNMP。在說明框中,鍵入Force IPSec for SNMP Communications,然后單擊下一步。

        單擊“激活默認(rèn)響應(yīng)規(guī)則”復(fù)選框,將其清除,然后單擊下一步。

        在“正在完成IP安全策略向?qū)?rdquo;頁上,確認(rèn)“編輯屬性”復(fù)選框已被選中,然后單擊完成。

        在安全“NMP屬性”對(duì)話框中,單擊使用“添加向?qū)?rdquo;復(fù)選框,將其清除,然后單擊添加。

        單擊IP“篩選器列表”選項(xiàng)卡,然后單擊SNMP消息(161/162)。

        單擊篩選器操作選項(xiàng)卡,然后單擊需要安全。

        單擊身份驗(yàn)證方法選項(xiàng)卡。默認(rèn)的身份驗(yàn)證方法為Kerberos。如果您需要另一種身份驗(yàn)證方法,則請(qǐng)單擊添加。在新身份驗(yàn)證方法屬性對(duì)話框中,從下面的列表中選擇要使用的身份驗(yàn)證方法,然后單擊確定:

        ActiveDirectory默認(rèn)值(KerberosV5協(xié)議)

        使用此字符串(預(yù)共享密鑰)

        在新規(guī)則屬性對(duì)話框中,單擊應(yīng)用,然后單擊確定。

        在SNMP“屬性”對(duì)話框中,確認(rèn)SNMP“消息(161/162)”復(fù)選框已被選中,然后單擊確定。

        在“本地安全設(shè)置”控制臺(tái)的右窗格中,右鍵單擊安全SNMP規(guī)則,然后單擊指定。

        在所有運(yùn)行SNMP服務(wù)的基于Windows的計(jì)算機(jī)上完成此過程。SNMP管理站上也必須配置此IPSec策略。

        補(bǔ)充:校園網(wǎng)安全維護(hù)技巧

        校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時(shí)上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時(shí)要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護(hù);

        在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;

        由于要保護(hù)校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測(cè)設(shè)備對(duì)外部數(shù)據(jù)進(jìn)行分析檢測(cè),確保校園網(wǎng)的安全;

        外面做好防護(hù)措施,內(nèi)部同樣要做好防護(hù)措施,因?yàn)橛械膶W(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機(jī)上要設(shè)置vlan隔離,旁掛安全設(shè)備對(duì)端口進(jìn)行檢測(cè)防護(hù);

        內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對(duì)服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護(hù)重要電腦的安全;

        對(duì)服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號(hào)上網(wǎng),如果有異常上層設(shè)備監(jiān)測(cè)一般不影響其他電腦。做好安全防范措施,未雨綢繆。

        相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

        一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

        2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

        二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

        2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

        三、蘋果 iOS iBoot源碼泄露

        2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

        四、韓國平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

        2018年2月,韓國平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場(chǎng)。

        五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

        2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

        Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


      snmp服務(wù)相關(guān)文章:

      1.如何在CentOS系統(tǒng)中安裝配置SNMP服務(wù)

      2.怎么設(shè)置SNMP管理思科設(shè)備

      3.CISCO交換機(jī)LOG設(shè)備方法

      4.思科SNMP怎么配置

      5.教你如何設(shè)置Cisco路由器安全

      4015845