SNMP: практична частина
Тривалість:
Мета:
Лабораторна установка для проведення лабораторної роботи у віртуальному середовищі.
Апаратне забезпечення, матеріали та інструменти для проведення віртуальної лабораторної роботи.
Рис.1.20. Функціональна схема лабораторної установки
Програмне забезпечення, що використане у віртуальній лабораторній роботі.
- Сніфер Wireshark (http://www.wireshark.org/)
- Вбудовані утиліти Winodws XP.
Загальна постановка задачі
Цілі роботи:
- налаштувати віртуальну локальну мережу між хостовою та гостьовою ОС для проведення наступних лабораторних робіт
- встановити сніфер Wireshark та отримати навички роботи з ним
- проаналізувати структуру кадрів Ethernet та ARP-пакетів
Послідовність виконання роботи
1. Встановлення віртуальної машини
-
Якщо у Вас ще не встановлена віртуальна машина на Windows XP або Windows 7, виконайте практичне завдання щоб поставити віртуальну машину одним з варіантів що вказані за посиланням. Якщо вже є існуюча віртуальна машина, можете виконувати з нею.
- Натисніть
Win → пошук → PowerShell
. Клікніть правою кнопкою →Run as Administrator
(Запустити від імені адміністратора). - У вікні, що відкрилось, знову виконайте команду:
Add-WindowsCapability -Online -Name "SNMP.Client~~~~0.0.1.0"
Ця команда є сучасним способм включити SNMP у Windows 10/11, бо через «Увімкнення компонентів Windows» (GUI) його вже не завжди видно.
- дочекайтеся встановлення
Перевірка після встановлення
-
Відкрити services.msc → знайти SNMP Service.
-
Переконатися, що статус → Running (якщо ні, увімкнути вручну).
-
За замовчуванням SNMP працює з community string =
public
і доступний усім.
рис.2. Властивості сервісу за замовченням
community string у SNMP v1/v2c — це фактично “пароль” у вигляді простого текстового рядка, який використовується менеджером (наприклад, Zabbix або snmpwalk) для доступу до даних агента. Виглядає як слово чи рядок, за замовчуванням часто використовується public
(для читання) та private
(для запису). Рівень доступу задається при створенні:
- READ ONLY — дозволяє лише читати параметри (найчастіше саме так і використовують).
- READ WRITE — дозволяє змінювати конфігурацію через SNMP (небезпечніше).
Якщо SNMP-менеджер не знає правильний community string, агент просто не відповість або відхилить запит.
- Перевірка відкритого порту 161
У PowerShell:
Get-NetUDPEndpoint -LocalPort 161
має бути щось таке
PS C:\Windows\system32> Get-NetUDPEndpoint -LocalPort 161
LocalAddress LocalPort
------------ ---------
:: 161
0.0.0.0 161
https://www.paessler.com/tools/snmptester
https://www.ireasoning.com/mibbrowser.shtml