Snmp монитор процесса настройка windows 7. Установка службы SNMP в ОС Windows. MIB: особенности функционирования базы

Для Windows Phone 09.03.2019
Для Windows Phone

При работе с любым компьютером приходится уделять много внимания безопасности в сети.

Брандмауэр - эффективный инструмент защиты, установленный по умолчанию во всех версиях операционной системы Windows и фильтрующий входящий трафик на предмет угроз. Обычно брандмауэр работает как надо и вообще не дает о себе знать пользователю.

Но в некоторых случаях защита срабатывает некорректно, блокирует полезные программы и сервисы, и ее приходится отключать вручную или настраивать исключения.

Зачем его отключать?

Данный инструмент защищиты предохраняет операционную систему от вирусных, хакерских и иных атак извне. В отличие от антивирусных программ, которые рассчитаны удалять уже имеющиеся файлы, фаерволл в первую очередь фильтрует весь трафик , поступающий в компьютер, и на ходу блокирует потенциально опасные файлы и соединения.

По умолчанию фильтруется весь трафик из всех типов подключений:

Если система считает программу вредоносной, она блокирует ее и посылает пользователю сообщение, призывающее принять окончательное решение. Пользователь может согласиться с мнением системы, а может и разрешить активность программы, сняв защиту или добавив файл в исключения. Без разрешения пользователя брандмауэр ничего не предпринимает, однако частые конфликты системы со сторонним программным обеспечением вынуждают пользователей либо тщательно настраивать список исключений, либо отключить работу брандмауэра вообще.

Отключение брандмауэра Windows 7

Выключить брандмауэр в Windows 7 версии, 8 и 10 можно несколькими способами, большинство из которых универсальны и работают на всех версиях операционной системы.

Как отключить в Панели управления

Если все было сделано правильно, посла нажатия кнопки «ОК» появится прошлая страница, только на этот раз с красным оформлением и предупреждением об отключении защиты. Эта инструкция отвечает на вопрос как выключить брандмауэр во всех трех популярных версиях ОС Windows: 7, 8 и 10, но способ не единственный.

Брандмауэр: как отключить через командную строку?

Воспользоваться командной строкой в Windows можно несколькими способами:

  • Нажав сочетание клавиш «Windows+R»;
  • Открыв «Пуск» и напечатав в поиске cmd или cmd.exe;
  • Выбрав «Пуск — Стандартные — Командная строка».

Итак, как выключить брандмауэр Windows 8 и 7 при помощи командной строки:

  1. Ввести текст «netsh advfirewall set allprofiles state off».
  2. Нажать клавишу «Enter».

Как и в случае с инструкцией выше, данная последовательность действий отключает защиту для всех типов сетевых подключений (и домашние, и рабочие сети).

Для обратного включения защиты через командную строку достаточно ввести тот же самый текст, только в конце заменив OFF на ON.

Отключение службы защиты через «msconfig»

После отключения системы одним из способов выше работа брандмауэра прекратится, и весь поступающий трафик будет обрабатываться оставшимися методами: антивирусом и другим ПО. Но при этом продолжит работать служба, ответственная за брандмауэр и функционирование firewall .

Важно: Служба msconfig является важным системным элементом. Нарушение ее настроек и конфигурации может привести к самым неожиданным последствиям, требующим помощь специалиста. Отключение системных служб производится на свой страх и риск.

Порядок выключения работы службы:

Для вступления изменений в силу необходима перезагрузка компьютера - система предложит дать свое согласие сразу. После перезагрузки компьютер запустится уже без рабочего фаерволла.

Выключение службы через команду services.msc

Для запуска службы проще всего использовать командную строку, также вызвав ее при помощи сочетания клавиш «Windows + R» или введя CMD в поиск.

После открытия командной строки надо:

  1. Ввести команду «services.msc» и нажать Enter.
  2. В открывшемся окне найти пункт «Брандмауэр Windows» и нажать по нему правой кнопкой мыши.
  3. В открывшемся контекстном меню выбрать пункт «Остановить».

В этом случае действие системы защиты будет лишь приостановлено. Служба не будет работать, но при этом компьютер не нуждается в перезагрузке.

Настройка исключений брандмауэра

Часто полностью отключать или удалять систему защиты не требуется: достаточно настроить список исключений, чтобы Windows не конфликтовала с заведомо проблемными файлами и программами. Исключения позволяют не использовать удаление защиты и научить фаерволл обходить и пропускать нужное ПО.

Пошаговый процесс настройки:

Чтобы программа гарантированно работала без проблем и сетевой блокировки, следует поставить обе галочки: публичные сети, домашние и рабочие сети. Для вступления изменений в силу перезагрузка ПК не требуется.

Если вы пользуетесь интернетом, добавление приложений в исключения брандмауэра Windows 10 является важным инструментом безопасности. Операционная система поставляется со своим встроенным фаерволом, включенным по умолчанию. Так что он защищает вас с самого первого момента, когда вы вошли в интернет.

Это не единственный необходимый инструмент, но он очень важен. Он защищает ваш компьютер от хакеров и вирусов.

Создание списка исключений

Когда фаервол включен и работает, вам не нужно ничего делать, чтобы его использовать. Но интернет-протоколы, не использующие стандартные электронные почты и веб-порты могут потребовать создать исключение правил для входящего трафика.

Например, программы обмена мгновенными сообщениями и некоторые онлайн-игры. При попытке использовать такой софт, фаервол отображает предупреждение безопасности.

Сообщение не означает, что утилита является «плохой». Это означает, что для ее использования брандмауэр должен открыть порт. Если вы не знаете, что это за программа и издатель, нажмите кнопку «Отмена». Если хотите использовать ее, решите, какие исключения должны быть разрешены. (Для этого нажмите разрешить доступ). Фаервол лишь создает новое правило, позволяющее данной программе воспользоваться им.

Вы по-прежнему защищены, поскольку порт закрыт. Он также закрыт для других пользователей. Если вы измените свое мнение, то сможете изменить порт, как описано ниже.

Ручная настройка (разрешенные приложения и функции)

Обычно, когда вы пытаетесь запустить программу, (упоминаемую в Firewall), которая должна работать через фаервол, то получите предупреждение о безопасности. Иногда может потребоваться вручную разрешить или блокировать утилиту.

Если у вас есть права администратора, вы можете открыть панель управления и выбрать «Брандмауэр Windows», затем слева в меню выберите «Разрешение взаимодействия с приложением или компонентом».

Пункты в списке с галочкой рядом представляют собой компоненты работающие через фаервол. Также можно увидеть исключения, созданные вами в ответ на предупреждение системы безопасности.

Добавление в список исключений

Вы можете разблокировать порты для приложений, не перечисленных в разрешенных компонентах. Делайте это только в том случае, если знаете и доверяете производителю софта.

Если программы, для которой вы хотите создать исключение нет в списке разрешенных, можно сделать следующее: Щелкните кнопку «Разрешить другое приложение». Затем нажмите кнопку «Обзор» и выберите программный продукт (главный исполняемый файл с расширением.exe), который нужно добавить в список.

Нажатие на кнопку «Типы сетей» позволяет определить адреса, с которых течет любой нежелательный трафик. Например, вы не хотите принимать непрошеный трафик, поступающий на этот порт из интернета. Вы хотите принимать данные только от компьютеров вашей сети. Нажав на кнопку вы увидете следующее:

  • Частная: используйте это для дома или на рабочем месте сети. Если данный софт не имеет ничего общего с интернетом, выбирайте эту опцию, чтобы заблокировать доступ в интернет, но разрешить обмен трафиком внутри вашей собственной сети.
  • Публичные: используйте эту опцию для сетей общего пользования, например, в аэропорту или кафе. Если хотите, чтобы приложение имело возможность подключения к интернету, выберите этот вариант.

Как открыть порт

Вы можете заблокировать или открыть порт в фаерволе. Когда брандмауэр блокирует какую-либо программу, а вам нужно, чтобы она работала через него, можно выбрать ее в списке разрешенных.

Но, если программа не указана, возможно потребуется открывать порт. Он остается открытым постоянно, поэтому не забывайте закрывать порты, которые больше не используете.

Откройте брандмауэр. Выберите «Дополнительные параметры».

На панели слева откройте «Правила для входящих подключений», далее на правой панели нажмите «Создать правило».

Как настроить дополнительные правила

Windows на самом деле предлагает два различных интерфейса для эффективной работы с фаерволом. Интерфейс основных настроек мы рассмотрели выше, и это - самый простой способ создавать исключения.

Но есть еще один инструмент: Firewall в режиме повышенной безопасности, и он имеет гораздо больше возможностей. Откройте фаервол на панели слева выберите пункт «Дополнительные параметры». Пользуясь этим инструментом, вы сможете:

  • создавать правила, регулирующие входящий и исходящий трафик не только приложения, но и сетевой трафик, поступающий из определенного порта;
  • направлять сетевой трафик к конкретным компьютерам в локальной сети в зависимости от приложения;
  • создавать правила безопасности подключений и использовать различные типы протоколов аутентификации.

Маловероятно, что вам когда-нибудь понадобится какая-либо из функций, предлагаемых в режиме повышенной безопасности за исключением особых обстоятельств. Тем не менее будет полезно знать, что есть различные варианты дополнительной настройки.

Сетевой администратор может настроить SNMPv2 для получения информации о сети от сетевых устройств. Как показано на рисунке, основные шаги настройки SNMP выполняются в режиме глобальной конфигурации.

Шаг 1. (Обязательно) Настройте строку сообщества и уровень доступа («только чтение» или «чтение и запись») с помощью команды snmp-server community string ro | rw .

Шаг 2. (Дополнительно) Документально зафиксируйте местоположение устройства с помощью команды snmp-server location text .

Шаг 3. (Дополнительно) Документально зафиксируйте системный контакт с помощью команды snmp-server contact text .

Шаг 4. (Дополнительно) Ограничьте доступ по SNMP, разрешив его только узлам NMS (диспетчерам SNMP), которые разрешены списком контроля доступа: определите список контроля доступа, затем укажите ссылку на этот список контроля доступа с помощью команды snmp-server community string access-list-number-or-name . Эту команду можно использовать как для определения строки сообщества, так и для ограничения доступа SNMP с помощью списков контроля доступа. При желании шаги 1 и 4 можно объединить в один; сетевое устройство Cisco объединяет две команды в одну, если они вводятся по отдельности.

Шаг 5. (Дополнительно) Укажите получателя операций ловушки SNMP с помощью команды snmp-server host host-id [ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string . По умолчанию диспетчеры ловушек не определены.

Шаг 6. (Дополнительно) Включите ловушки на агенте SNMP с помощью команды snmp-server enable traps notification-types . Если в этой команде не определены типы уведомлений-ловушек, отправляются все типы ловушек. Если требуется применить конкретные типы ловушек, необходимо повторное использование этой команды.

Примечание . По умолчанию в SNMP не установлены ловушки. Без этой команды диспетчеры SNMP должны будут проводить опрос для получения всей существенной информации.

Проверка настройки SNMP

Существует несколько программных решений для просмотра выходных данных SNMP. В рамках нашего курса сервер Syslog Kiwi отображает сообщения SNMP, связанные с ловушками SNMP.

ПК 1 и R1 настроены для отображения выходных данных, связанных с ловушками SNMP, в диспетчере SNMP.

Как показано на рисунке 1, компьютеру ПК 1 назначен IP-адрес 192.168.1.3/24. Сервер Syslog Kiwi установлен на ПК 1.

После настройки маршрутизатора R1 при возникновении события, подходящего под определение ловушки, на диспетчер SNMP отправляются ловушки SNMP. Например, если состояние интерфейса меняется на активное, на сервер отправляется ловушка. Изменения настройки на маршрутизаторе также вызывают отправку ловушек SNMP диспетчеру SNMP. Список из более чем 60 типов уведомлений-ловушек можно увидеть с помощью команды snmp-server enable traps?. В настройке R1 в команде snmp-server enable traps notification-types не указаны типы уведомлений-ловушек, поэтому отправляются все ловушки.

На рисунке 2 в меню Setup (Настройка) установлен флажок. Это означает, что администратору сети нужно, чтобы программное обеспечение диспетчера SNMP принимало ловушки SNMP через порт UDP 162.

На рисунке 3 верхняя строка выходных данных ловушки SNMP означает, что состояние интерфейса GigabitEthernet0/0 изменилось на активное. Кроме того, при каждом входе в режим глобальной конфигурации из привилегированного режима диспетчер SNMP принимает ловушку, как показано в выделенной строке.

Для проверки настройки SNMP используйте любые варианты командыshow snmp в привилегированном режиме. Самой полезной является просто команда show snmp , так как она отображает информацию, которая обычно представляет интерес при проверке настройки SNMP. Если речь идёт о настройке SNMPv3, при использовании большинства других параметров команды отображаются только отдельные части выходных данных команды show snmp . На рисунке 4 представлен пример выходных данных show snmp .

В выходных данных команды show snmp не отображаются сведения, касающиеся строки сообщества SNMP или связанного списка контроля доступа, если таковой существует. На рисунке 5 представлена строка сообщества SNMP и данные списка контроля доступа, выведенные с помощью команды show snmp community .

Хотя протокол SNMP полезен для мониторинга и отладки (как показано на рисунке), он может привести к возникновению уязвимостей с точки зрения безопасности. По этой причине перед внедрением SNMP изучите лучшие практические рекомендации по обеспечению безопасности.

В SNMPv1 и SNMPv2c используются строки сообщества SNMP в незашифрованном виде для аутентификации доступа к объектам MIB. Строки сообщества, как и любой другой пароль, следует тщательно выбирать, чтобы их было непросто взломать. Кроме того, строки доступа необходимо регулярно менять в соответствии с политиками безопасности сети. Например, строки изменяются, если сетевой администратор меняет роли или уходит из компании. Если протокол SNMP используется только для наблюдения за устройствами, используйте сообщества только для чтения.

Убедитесь, что сообщения SNMP не распространяются за пределы консолей управления. Для предотвращения попадания сообщений SNMP за пределы необходимых устройств используйте списки контроля доступа. Для предоставления доступа только системам управления на контролируемых устройствах также должен использоваться список контроля доступа.

Рекомендуется использовать протокол SNMPv3, обеспечивающий аутентификацию и шифрование. Существует ряд других команд режима глобальной конфигурации, которые сетевой администратор может применять, чтобы воспользоваться преимуществами поддержки аутентификации и шифрования, предоставляемой протоколом SNMPv3:

  • Команда snmp-server group groupname { v1 | v2c | v3 { auth | noauth | priv }} создаёт новую группу SNMP на устройстве.
  • Команда snmp-server user username groupname v3 [ encrypted ] [ auth { md5 | sha } auth-password ] [ priv { des | 3des | aes { 128 | 192 | 256 }} priv-password ] используется для добавления нового пользователя в группу SNMP, определённую в команде snmp-server group groupname .

Примечание . Настройка SNMPv3 выходит за рамки учебных программ CCNA.

Протокол Simple Network Management Protocol (SNMP) используется для мониторинга, оповещения о событиях и управления устройствами в сети. Протокол состоит из набора стандартов по управления сетью, в том числе протокол прикладного уровня (Application Layer protocol), схемы базы данных и набор объектов данных. SNMP может получать различную информацию (время аптайма, счетчики производительности, параметры устройств и т.д.) от любых сетевых устройств: коммутаторов, серверов, маршрутизаторов или простых компьютеров, на которых установлен агент SNMP.

В Windows 10 служба SNMP доступна в виде отдельного компонента Windows и по умолчанию не устанавливается. Рассмотрим, как установить и настроить SNMP в Windows 10.

Установка службы SNMP в WIndows 10

Вы можете проверить, установлена ли в вашей системе служба SNMP с помощью PowerShell командлета :

Get-Service -Name snmp*

Вы можете установить службу SNMP через панель управления. Перейдите в Панель управления\Все элементы панели управления\Программы и компоненты\ Включение или отключение компонентов Windows).

В списке компонентов выберите Simple Network Management Protocol (SNMP)/протокол, и WMI SNMP Provider / Поставщик WMI для SNMP (обеспечивает доступ к информации SNMP через интерфейсы Windows Management Instrumentation) и нажмите Ок.

Также вы можете установить службы SNMP из командной строки PowerShell:

Enable-WindowsOptionalFeature -online -FeatureName SNMP

Настройка службы SNMP в Windows 10

После установки службы SNMP должны запустится автоматически. Откройте консоль управления Services (services.msc). В списке службы должны появится две новые службы:

  • SNMP Service – это основная служба SNMP агента, которая отслеживают активность и отправляет информацию;
  • SNMP Trap — получает сообщения ловушки (trap messages) от локальных или удаленных агентов SNMP, и пересылает сообщения в управляющие программы SNMP, которые работают на этом компьютере.

Откройте свойства службы SNMP. Если она остановлена, запустите ее, нажав кнопку Start и измените тип запуска (Startup type) на автоматический.

Перейдите на вкладку Agent. Заполните поля contact и location (здесь вы можете указать контактное имя пользователя и местоположение компьютера), и выберите список сервисов, данные которых нужно собирать и отправить устройству мониторинга.

Доступны следующие типы сервисов:

  • Physical
  • Applications
  • Internet
  • End-to-end
  • Datalink and subnetwork

Перейдите на вкладку Security. Здесь вы можете настроить различные параметры безопасности для различных серверов SNMP.

В списке Accepted community names перечислены имена сообществ, чьи SNMP узлы проходят аутентификацию для отправки SNMP-запросов на этот компьютер.

Community — это имя, которое обладает такими же функциями, как логин и пароль.

Нажмите кнопку Добавить и укажите имя Community и один из пяти уровней доступа (None, Notify, READ ONLY, READ WRITE, READ CREATE). READ WRITE – это максимальный уровень доступа, при которых сервер управления SNMP может вносить изменения в систему. В системах мониторинга обычно достаточно выбрать READ ONLY, при этом сервер мониторинга может только опрашивать систему, но не вносить изменения.

Совет . Вы можете выбрать опцию ‘Принимать пакеты SNMP от любого узла’/Accept SNMP packages from these hosts, но это не безопасно.

Сохраните изменения и перезапустите службу SNMP.

На этом настройка службы SNMP в Windows 10 по сути завершена. Если вам нужно включить SNMP сразу на множестве компьютеров, вы можете удаленно установить и настроить службы с помощью PowerShell или GPO.



Рекомендуем почитать

Наверх