计算机网络管理简单网络管理协议课件.ppt

计算机网络管理简单网络管理协议课件.ppt

ID:58462462

大小:258.50 KB

页数:74页

时间:2020-09-07

计算机网络管理简单网络管理协议课件.ppt_第1页
计算机网络管理简单网络管理协议课件.ppt_第2页
计算机网络管理简单网络管理协议课件.ppt_第3页
计算机网络管理简单网络管理协议课件.ppt_第4页
计算机网络管理简单网络管理协议课件.ppt_第5页
资源描述:

《计算机网络管理简单网络管理协议课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络管理-简单网络管理协议SNMPV2第5章5.1SNMP的演变5.2网络安全问题5.3管理信息结构5.4管理信息库5.5SNMPv2协议和操作5.6SNMPv2的实现SNMPv1版本有很多缺陷,因此SNMPV2增加了很多功能,以弥补这些缺陷.SNMP的发展历程:[1]当初提出SNMP的目的作为网络管理协议发展阶段之间空缺的一种临时性措施.其所有的优点是:简单,容易实现,而且基于人们熟悉的SGMP(SimpleGatewayMonitoringProtocol)协议,已有相当的操作经验.[2]1988年确认网络管理标准开发的双轨制策略:SNMP可以满足当时的网

2、络管理的需要,用于管理配置简单的网络,并将来可以过渡到新的网络管理标准.[3]OSI网络管理(CMOT)作为长期的解决办法,可以应付未来更加复杂的网络配置,提供更全面的管理功能.5.1SNMP的演变[4]双轨制存在的问题:原来的想法是SNMP的MIB是OSIMIB的子集,这样就可以顺利地过渡到CMOT(CIMS/CMIPoverTCP/IP).由于OSI是面向对象的模型,而SNMP使用的是简单的标量MIB,这样SNMP过渡到OSI管理比较困难.;同时OSI标准的管理管理产品的开发进度很慢,而SNMP的产品得到很多用户认可.[5]SNMPv1的缺点(见P82):没有实

3、质性的安全设施;无数据源认证功能;不能防止偷听;SNMP的团体名在对付日益猖獗的网络入侵方面基本无用;许多制造商不得不废除SET命令,以免被入侵.[6]S-SNMP标准:为了修补SNMPV1的安全问题,1992年7月出现了一个新标准-S-SNMP,该协议主要在安全方面增强了功能:用报文摘要算法MD5保证数据完整性和进行数据源的认证;用时间戳对报文排序;用DES算法提供数据加密功能.(S-SNMP没有改进SNMPV1在功能和效率方面的缺陷)[7]SMP(SimpleManagementProtocol)协议:扩充SNMP的几个方面的内容:增加了适用范围;保持SNMP的

4、简单性,速度和效率更高;安全方面结合了S-SNMP提供的安全功能;兼容性上既能运行在TCP/IP上,又能适合OSI系统或其它通信协议的网络.决定以SMP为基础,开发SNMPV2版本.[8]1996年完成SNMPV2版本的开发,在RFC发布时,人们发现其有很大的安全缺陷因此决定放弃安全功能,把增加的其它功能作为新标准颁布,并保留SNMPV1的报文封装格式,叫作基于团体名的SNMP(Community-basedSNMP),简称SNMPV2C[9]SNMPv2的新功能:管理信息结构的扩充管理站和管理站之间的通信能力(有些系统既是管理站又是代理)新的协议操作具体来说:SN

5、MPV2对定义对象类型的宏进行了扩充,引入了新的数据类型,增强了对象表达能力;吸收了RMON中有关表行增加和删除的约定,提供了更完善的表操作功能;SNMPV2还提供定义新的MIB功能组,包括关于协议操作的通信消息,以及有关管理站和代理系统配置的信息;在协议操作方面,引入了两种新的PDU,分别用于大块数据的传送和管理站之间的通信.5.2.1计算机网络的安全威胁计算机和网络需要如下3个方面的安全性:[1]保密性(Secrecy):计算机中的信息只能由授予访问权限的用户读取.(包括显示,打印)[2]数据完整性(integrity):计算机系统中的信息资源只能被授予权限的用

6、户修改.[3]可利用性(availablity):具有访问权限的用户在需要时可以利用计算机系统中的信息资源.所谓对计算机的安全威胁就是破坏这三方面的安全性要求,从计算机网络提供信息途径来分析计算机的安全威胁,从源到目标的信息流动的各个阶段可能受到的威胁:[1]信息从源到目标正常传送.[2]中断(interruption):信息传送中断,信息变得无用或无法利用,这是对可“利用性”的威胁(例如:破坏信息存储硬件,切断通信线路,侵犯文件管理系统)5.2网络安全问题[3]窃取(interception):未经授权的入侵者访问了信息资源,这是对“保密性”的威胁.入侵者可以是个

7、人,程序,计算机;也可以通过搭线路捕获线路上的传送数据,或者非法拷贝文件或程序.[4]篡改(midification):未经授权的入侵者访问了信息资源,而且篡改了信息,这是对数据“完整性”的威胁(例如:改变文件数据,程序及修改网上传输的报文).[5]假冒(fabrication):未经授权的入侵者在系统中加入了伪造的内容,这也是对数据“完整性”的威胁.(例如:向用户发虚假消息,在文件中插入伪造的记录等).源目标信息正常流动源目标中断源目标窃取源目标篡改源目标假冒5.2.2计算机网络管理中的安全问题:前一节中安全问题对网络管理系统同样存在,在这里我们特别要注意如下

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。