您的位置:首页 > 理论基础 > 计算机网络

常见的网络管理技术之snmp和端口镜像、流镜像

2014-06-01 21:02 375 查看
一.SNMP原理:
在一个网络中的设备上都安装snmp服务后,就可以利用NMS(网络管理系统)来远程管理这些设备。拓扑图:



.Centos6 64webserver配置

安装httpd和SNMP,ip:192.168.6.6
1.[root@centos ~]# mount /dev/cdrom /media/cdrom
[root@centos~]# cd /media/cdrom/Packages/
[root@centosPackages]# ll |grep snmp
/usr/sbin/snmpd//agent
/usr/sbin/snmptrapd //nms
2.安装net-snmp,httpd
[root@centosPackages]# yum install net-snmp httpd
[root@centos Packages]# service snmpd start
[root@centos mibs]# chkconfig snmpd on
[root@centosPackages]# netstat -tupln |grep snmp
有了161端口。

.server 2003配置
地址 192.168.6.100
1.安装snmp (添加windows组件里面)
2.打开远程桌面(右键我的电脑),并开启telnet服务。
3.打开服务SNMPservice 进行配置
安全:



陷阱trap:



.开始配置路由器
R1
[R1]ints0
[R1-Serial0]ipadd 10.1.1.1 24
[R1-Serial0]inte0
[R1-Ethernet0]ipadd 192.168.5.1 24
[R1]iproute 192.168.6.0 24 10.1.1.2 //配置到6.0网段的路由
[R1]localuser admin pass sip admin ser admin 创建管理账号

配置SNMP
[R1]snmp
[R1]snmpcommunity read public
[R1]snmpcommunity write private
[R1]snmpsys-info contact user1 联系人
[R1]snmpsys-info location zhengzhou 位置
[R1]snmpsys-info version all 版本
[R1]snmptrap enable 启动报告功能
[R1]snmptarget trap add 192.168.5.100 securityname public
应该向192.168.5.100打报告

R2
[R2]ints0
[R2-Serial0]ipadd 10.1.1.2 24
[R2-Serial0]inte0
[R2-Ethernet0]ipadd 192.168.6.1 24
[R2]iproute 192.168.5.0 24 10.1.1.1
[R2]localuser admin pass sip admin ser admin
配置SNMP
[R2]snmp
[R2]snmpcommunity read public
[R2]snmpcommunity write private
[R2]snmpsys-info contact user1 联系人
[R2]snmpsys-info location zhengzhou 位置
[R2]snmpsys-info version all 版本
[R2]snmptrap enable 启动报告功能
[R2]snmptarget trap add 192.168.5.100 securityname public
应该向192.168.5.100打报告

SW(交换机配置)
[sw]intvlan1
[sw-Vlan-interface1]ipadd 192.168.6.10 24
[sw]iproute-static 0.0.0.0 0 192.168.6.1 //配置网关
添加管理账号:
[sw]local-useradmin
[sw-luser-admin]passwordsimple admin
[sw-luser-admin]service-typetelnet level 3
[sw-luser-admin]quit
[sw]user-interface vty 0 4 //开启vty 0、1、2、3、4 等5个用户虚拟终端
//VTY(Virtual Teletype Terminal)虚拟终端,一种网络设备的连接方式,路由器或者交换机远程登陆的虚拟端口。

[sw-ui-vty0-4]authentication-modescheme

配SNMP
[sw]snmp-agent
[sw]snmp-agent sys-infolocation zhengzhou
[sw]snmp-agentsys-info contact user1
[sw]snmp-agentsys-info version all
[sw]snmp-agentcommunity read public
[sw]snmp-agentcommunity write private
[sw]snmp-agenttarget-host trap add udp-domain 192.168.5.100 params securityname public
[sw]snmp-agenttrap enable

.Win2003NMS192.168.5.100
安装windows组件snmp
安装whats up
拓扑图



停止httpd和win2003主机后,发现图标出现异常。



二镜像技术
1.本地端口镜像
案例:利用本地镜像,抓取本地端口的数据,达到监控的目的。
原理:
拓扑图:



实施:
防火墙配置:
[H3C]sysname A
[A]int eth0/0
[A-Ethernet0/0]ip add 192.168.2.10 24
[A-Ethernet0/0]firewall zone trust
[A-zone-trust]add interface eth0/0
[A]firewall packet-filter default permit
[A]undo insulate //取消端口隔离

交换机
[Quidway]mirroring-group 1 monitor-porte1/0/1
[Quidway]mirroring-group 1 mirroring-porte1/0/22 both

centos虚拟机即C上安装 wireshark.
先关闭防火墙:
service iptables stop
setenforce 0
mount /dev/cdrom /media/cdrom
yum install wireshark //安装wireshark 抓包工具
C上执行
tshark –ni eth0 –R “tcp.port eq 23”
B telnet A,可看到 C抓取的数据。



在A上安装ftp服务:
[A]ftp server enable
[A]local-user user1 //创建账号
[A-luser-user1]password simple 123
[A-luser-user1]service-type ftp
C上面:
tshark –ni eth0 –R “tcp.port eq 21”
B ftp A、 ftp 192.168.2.10后,可看到C抓取的账号密码。



2.流镜像
原理:
拓扑图:



实施:
交换机
ACL配置,只允许telnet 通过。
[Quidway]acl number 3000 match-order auto
[Quidway-acl-adv-3000]rule 10 permit tcpsource any destination any destination-port eq 23
把数据镜像到接口e1/0/1
[Quidway]mirrored-to ip-group 3000interface e1/0/1

测试:
B telnet A,可看到 C抓取的数据。



在A上面安装ftp 服务:
[A]ftp server enable
[A]local-user user1 //创建账号
[A-luser-user1]password simple 123
[A-luser-user1]service-type ftp

[A]acl number 3000 match-order auto
[A-acl-adv-3000]rule 20 permit tcp sourceany destination any destination-port eq 21
[A]mirrored-to ip-group 3000 interfacee1/0/1

C上执行:tshark –ni eth0 –R“tcp.port eq 21”
让B ftp A ,即ftp 192.168.2.10,


内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息