Ибп snmp что это

Обновлено: 06.07.2024

П1) Обычный мониторинг ИБП + ПК

ИБП подключен к ПК1 кабелем (RS232, USB или др.), на ПК1 установлено ПО мониторинга. ПК1 питается через ИБП. Мониторинг/управление ИБП производится с ПК1. Если ПК1 подключен к сети возможно удалённое оповещение (Email и др.).

Примеры: ИБП Pro-Vision Black 3000 LT, ПО UPSilon 2000.

П2) Система мониторинга ИБП + ПК1 (главный) + LAN + сетевые ПК

Всё тоже, что и в предыдущем пункте П1. Дополнительное отличие: ПК1 подключен к локальной сети (ЛВС / LAN / WAN). На других сетевых ПК (ПК2,ПК3 и тд.) также установлено ПО мониторинга с поддержкой сетевой работы. Все ПК и сетевые устройства LAN должны питаться от ИБП или аккумуляторов. Мониторинг / управление ИБП производится с ПК1, ПК2, ПК3 и тд. Возможно удалённое оповещение (через E-Mail и др.).

Пример: ИБП Pro-Vision Black 3000 LT, ПО UPSilon 2000 и несколько ПК, объединенных в компьютерную сеть.

П4) Система мониторинга ИБП + ЛЮБОЙ адаптер + LAN + сетевые ПК

Всё тоже, что и в пункте П3, но другой протокол и соответственно адаптер / устройство и ПО рассчитаны на работу по этому протоколу. ПК подключены к LAN / WAN. ИБП и адаптеры могут быть объединены своими сетями RS485 и др.

Варианты протоколов связи ИБП (варианты типов адаптера):

Мониторинг / управление ИБП производится с любых сетевых ПК на которых установлен пакет ПО совместимого с соответствующим протоколом. Возможно удалённое оповещение (через E-Mail и др.). Некоторые адаптеры поддерживают подключение несмольких ИБП с помощью специальной сети, например, RS485 или с помощью концентраторов.

Пример: ИБП Safe-Power Evo 160 KVA, Modbus adapter MODBUS X-rabbit, сетевой ПК с пакетом ПО Proficy HMI / SCADA – iFIX.

Замечание к П4.1:

П5A), П6B) Система мониторинга с GSM / GPRS / CDMA модемом

Подключение «родного» GSM / GPRS / CDMA-модема к ИБП (например: Master-Vision, Mega-Vision и др.).

PC is present or absent, GSM modem automatically send alarm SMS [AC FAIL, BATTERY LOW etc.] to cellular phone.
ПК может быть или не быть, GSM модем автоматически посылает аварийные СМС [авария в сети, АКБ разряжены и др.] на сотовый телефон.

П5A) PC with SMS Server Software + GPRS Modem

Система мониторинга ИБП, ПК, GPRS-модем. Компьютер обязателен.

  • Программа SMS server (SMS server manager) может быть свободно загружена с сайта MEGATEC, а так же она находится на комплектном диске SNMP-адаптера Megatec (NetAgent).
  • Не все GPRS модемы поддерживают работу данного ПО, так как имеют разные схемы контактов / интерфейсов.
  • Рекомендуется использовать только поставляемый заводом родной GPRS-модем, во избежании несовместимости.

П6B) SNMPадаптер BP505/506 + GPRS Modem

Система мониторинга ИБП, SNMP-адаптер BP50X, GPRS-модем.

  • SNMPадаптер BP505 (внешний, 3-портовый / External 3 Ports NetAgent II), GPRS Modem
  • SNMPадаптер BP506 (внутренний, 3-портовый / Internal 3 Ports NetAgent II), GPRS Modem

Компьютер может отсутствовать. Система может работать как совместно с ПК, так и без него:

ИБП --> 3 Ports NetAgent (BP505 или BP506) --> GPRS modem

Дополнение 1

Варианты П5), П6) могут использоваться и при наличии подключения к локальной сети (LAN).

Дополнение 2

Проблемы при рассылке СМС

  • Самый простой способ. Используется система (например, охранная) с рассылкой СМС, подключенная к ИБП по сухим контактам (в большинстве ИБП сухие контакты – опция).
  • На базе стандартного или дополнительного мониторинга ИБП, на базе SNMP или др. адаптера.
  • Рассылка СМС посредством стандартного ПО (например, ПО UPSman, ИБП N-Power Evo, SNMP-adapter CS121, ПО SMS Server Manager, ИБП Pro-Vision Black, SNMP-адаптер DP522).
  • При рассылке через бесплатные серверы СМС могут быть проблемы.
  • При работе с платными серверами рассылки СМС (серверы поддержки устройств автоматической рассылки СМС) могут быть проблемы.
  • При рассылке через локальный «не родной» (сторонний) радиомодем могут возникнуть проблемы совместимости.
  • Создание собственного bat файла, который даст команду на рассылку локальному «не родному» радиомодему – возможно но сложно.
  • Написание собственного ПО, дающего команду на рассылку локальному «не родному» радиомодему – возможно но сложно.

2.2) Рассылка СМС через E-Mail – этот наиболее распространенный вариант (из-за простоты и надёжности по сравнению с другими вариантами), так как основные телефонные операторы в России открыли эту услугу с 2009-2011 гг. Как это работает: необходимо в ПО мониторинга ИБП в разделе E-Mail рассылки ввести адрес EMAIL-сервера, занимающегося переводом E-Mail в СМС. Далее СМС идёт как положено на указанный вами телефонный номер. Оплата производится по СИМ карте вашего телефона. Не путайте эту услугу с (сервером) платной / бесплатной рассылки СМС! По этой услуге всю информацию можно узнать у вашего телефонного / сотового оператора.

Замечание: в интернете распространено большое число списков серверов, которые якобы бесплатно выполняют данные функции. В настоящий момент нет достоверного подтверждения их работоспособности. Используйте только своего сотового оператора и его сервера и инструкции.

2.3) Рассылка СМС через «родной» GSM модем. См. П5 и П6.

Дополнение 3

В ПК и ноутбуках может отсутствовать порт RS232 (COM-порт). В этом случае используйте USB-card (опция), устанавливаемую в интеллектуальный слот ИБП или любой переходник USB-RS232 (COM), так же называемый адаптером, конвертером. Например:

Дополнение 4

Во всех вариантах перечисленных выше также может быть использована не только стандартная проводная но и нестандартная связь, например, связь по линиям электропередач или беспроводная связь (G, GSM, WIFI. Также могут применяться различные технологии радиоудлинения интернета: ГГц-технологии, операторы сотовой, спутниковой, транкинговой и др. радио связи, радиолюбительская КВ, УКВ и др. радиосвязь, а так же специализированная проводная связь (связь по ЛЭП и др.), и соответственно применены все обычные свойства соответствующего дистанционного мониторинга / управления ИБП: рассылка E-Mail, СМС, оповещение / управление по сети в любой точке мира с любого устройства имеющего доступ в интернет или телефонну и др. сеть, круглосуточная система диспетчеризации и мониторинга «Teleglobal Service» (GSM) и др. Cм. пример ниже (беспроводной интернет доступ к ИБП):

Тем не менее, во избежание проблем с радио-сетями, а также при необходимости подключения ИБП к сети в точке, где нет локальной сети в т.ч. для рассылки СМС рекомендуется использовать варианты мониторинга приведённые в П5, П6.

Пример системы "беспроводной интернет доступ к ИБП"

Доступ по радиоканалу к SNMP-адаптеру ИБП через WEB-браузер представлен ниже.

Общий вид системы (ИБП не показан):

4.2 Удалённый беспроводной доступ по SNMP-протоколу

Удалённый беспроводной доступ по SNMP протоколу (доступ по радиоканалу к SNMP-адаптеру ИБП через SNMP-менеджер) обычно реализуется только внутри локальной закрытой сети предприятия. Стандартный SNMP в WAN обычно не используется из-за относительно плохой защищённости этого протокола, даже несмотря на появление более защищённых версий протокола SNMP. Так же обычная реализация обмена данных в WAN по SNMP затруднена тем, что большинство провайдеров интернета блокируют SNMP трафик (порты). Однако есть исключение: в WAN можно использовать SNMP, если использовать технологии расширения частной сети LAN - VPN, защищённых туннелей и др. защищённых средств расширения локальной внутренней закрытой сети предприятия. В этом случае мониторинг на основе SNMP ничем не отличается от обычного SNMP мониторинга внутри закрытой сети LAN. В любом случае может использоваться беспроводной доступ.

Технологии приносят нам пользу во многих отношениях, создавая удивительные инструменты и ресурсы, делая нашу жизнь более удобной. В то же время ежедневно появляется огромное количество информации, на обработку которой может уйти много времени. Вот почему тайм-менеджмент стал важной темой в современном обществе. Будь то дома, в офисе или в различных отраслях, люди ищут эффективный способ повышения производительности.

Энергетика не является исключением. Профессиональные решения управления сетью важны, поскольку системы ИБП могут быть распределены по обширной территории и использоваться в критически важных приложениях. Широко распространенным решением для ИБП является использование сетевой карты управления (SNMP), которая позволяет через единую платформу удаленно управлять несколькими устройствами .

Что такое SNMP карта?

Карта SNMP или карта удаленного управления использует простой протокол управления сетью (SNMP), который является стандартным Интернет-протоколом для сбора и организации информации об управляемых устройствах в IP-сетях. Когда карта установлена, она помогает пользователям отслеживать и контролировать от одной до нескольких систем ИБП, не находясь на объекте, а также выполнять задачи управления, например, запланированные выключения, запуски и перезагрузки.

Преимущества карты удаленного управления CyberPower


Карту удаленного управления с возможностью горячей замены и функцией Plug-and-Play можно быстро установить и запустить без необходимости выключать систему.


Используя веб-браузер или интерфейс командной строки, можно просматривать состояние продукта в реальном времени и удаленно настраивать ИБП CyberPower.


В любой момент можно обновить прошивку до последней версии с помощью инструмента FTP или программы обновления и настройки, чтобы обеспечить оптимальную работу системы.


Карта SNMP совместима с различными протоколами, включая RADIUS, LDAP, LDAPS и Windows AD, для обеспечения надежной защиты в Интернете.


Программное обеспечение PowerPanel® может дать пользователям более полное представление о качестве электроэнергии и энергопотреблении для проактивного решения проблем. Программное обеспечение также выполняет плавное завершение работы при возникновении события.


Продукт может быть интегрирован с ENVIROSENSOR для получения показаний температуры и влажности окружающей среды, позволяя контролировать до четырех других подключенных устройств, таких как дверная сигнализация и выключатели безопасности.

Протокол управления SNMP

Simple Network Management Protocol (SNMP) — это протокол прикладного уровня, он делает возможным обмен данными между сетевыми устройствами.

SNMP — это не продукт, а свод правил. Он определен Советом по архитектуре Интернета и является частью пакета TCP/IP. SNMP управляется и поддерживается Инженерной группой Интернета (IETF).

Протокол позволяет системному администратору проводить мониторинг, контролировать производительность сети и изменять конфигурацию подключенных устройств. SNMP используют в сетях любого размера: чем крупнее сеть, тем лучше раскрываются преимущества протокола. Он позволяет просматривать, контролировать и управлять узлами через единый интерфейс с функциями пакетных команд и автоматического оповещения.

Таким образом, SNMP избавляет администратора от необходимости ввода команд вручную. Всего были разработаны и развернуты три версии. Все они используются до сих пор, а самой распространенной стала вторая — SNMPv2с.

Архитектура SNMP


Схема SNMP. Источник: IMB

Компоненты, составляющие архитектуру SNMP:

  • сетевая станция управления, включающая в себя сетевого менеджера;
  • агенты;
  • мастер-агенты;
  • управляемые компоненты.

Сетевая станция управления — NMS

Network Management Station (NMS) удаленно мониторит управляемые устройства, получает данные, собранные мастер-агентами, отслеживает производительность и представляет полученную информацию в графическом виде. Встроенный менеджер NMS отвечает за связь с агентами.

Агенты

Мастер-агент

Это программа, связывающая сетевых менеджеров и субагентов. Мастер-агент анализирует запросы сетевого менеджера NMS и пересылает их субагентам, собирает и формирует ответы субагентов и отправляет их менеджеру. Мастер-агент уведомляет менеджера, если запрос некорректен или запрошенная информация недоступна.

Субагент

Это программа, поставляемая вендором вместе с сетевым устройством. Субагент пересылает собранную информацию мастер-агенту. У каждого управляемого компонента есть соответствующий субагент.

Управляемый компонент

Это подключенное к сети устройство или программное обеспечение с встроенным субагентом. К таким устройствам относятся не только маршрутизаторы, коммутаторы и серверы, но и IP-видеокамеры, МФУ и IP-телефоны. К софту с субагентами также относятся антивирусные программы, системы резервного копирования, ПО для систем ИБП.

База управляющей информации — MIB

MIB — это иерархическая база данных со сведениями об устройстве. У каждого типа устройства своя MIB-таблица: у принтера в ней содержится информация о состоянии картриджей, а у коммутатора — данные о трафике. Благодаря MIB менеджер знает, какую информацию он может запросить у агента устройства.

Идентификатор объекта — OID

Каждый объект в MIB имеет свой уникальный ID — OID, который представлен в числовом формате и имеет иерархическую структуру. OID — это числовой эквивалент пути к файлу. Он присваивает значения каждой таблице в MIB, каждому столбцу в таблице и каждому значению в столбце.

Используя первые 6 цифр этого OID, можно пройти по дереву на схеме.


Схематичное представление дерева OID. Источник: IBM

Часть значений в OID содержит данные о производителе устройства, что позволяет быстро получить определенную информацию о девайсе.

Древовидная иерархия MIB и OID в SNMP выглядит несколько запутанной, но у нее есть свои преимущества. Это простая и гибкая система организации сетевых устройств, она работает вне зависимости от размера сети.

Теория и логика работы протокола SNMP

Предназначение

Изначально протокол должен был предоставить системным администраторам инструмент для управления интернетом. Однако, гибкая архитектура SNMP позволила проводить мониторинг всех сетевых устройств и управлять ими с одной консоли. Это и стало причиной распространения SNMP.

Менеджеры и агенты обмениваются данными через протокол UDP. Вместо него также может использоваться TCP, IPX или протокол MAC-уровня. Обмен данными основан на Protocol Data Unit (PDU).

Всего в SNMP семь PDU:

TRAP, GETBULK — есть только во второй и третьей версиях протокола SNMP.

Схема PDU

IP заголовокTCP/IPTCP/IP
UDP заголовокTCP/IPTCP/IP
Версия SNMPv1/v2/v3PDU
Строка
сообщества
Public, PrivatePDU
Тип PDUGet, GetNext, Response, Set, Trap, GetBulk,
Inform
PDU
ID запросаИдентификатор запросаPDU
Статус ошибки0, 1, 2, 3, 4, 5PDU
Индекс ошибки0, 1PDU
Связанные
переменные
Одна или несколько переменных в
запросе
PDU

Применение

Статусы ошибок и их описание.

Сетевые порты SNMP

По умолчанию SNMP использует UDP-порты 161 и 162. Менеджер отправляет запросы на порт 161 агента. С порта 161 агент отправляет ответ менеджеру. При отправке запроса менеджер добавляет к нему ID, а агент вставляет этот ID в ответ, чтобы менеджер мог связать свой запрос с ответом агента.

Ловушки

Ловушка (Trap) — это важнейший способ коммуникации в SNMP. Менеджер отвечает за большое количество устройств, на многих из них может быть несколько управляемых компонентов. Агент отправляет ловушку по своей инициативе, когда необходимо сообщить менеджеру о событии. Например, ловушка может выслать отчет о перегреве машины или о том, что в тонере закончились чернила.

Получив уведомление, менеджер выбирает нужное действие, например, опрашивает агента, чтобы получить полное представление о том, что произошло. Перечень уведомлений, которые посылает ловушка:

Версии протокола SNMP

SNMPv1

Первая версия протокола создана в 80-х годах XX века. Легка в настройке — требуется только строка community. Версия широко используется до сих пор.

SNMPv2с

Вторая версия протокола SNMP появилась в 1993 году. Разработчики добавили в нее новый запрос GetBulk и ловушку Inform, а также усовершенствовали безопасность.

У этой версии есть два способа коммуницировать с устройствами, поддерживающими SNMPv1: двуязычная система сетевого управления и прокси-агенты. Прокси-агенты выполняют роль мастер-агентов, а в двуязычной системе управления менеджер определяет, какую версию SNMP поддерживает агент, и связывается с ним через SNMPv1 или SNMPv2c.

SNMPv3

Третья версия вышла в 1998 году. Разработчики добавили в SNMP криптографическую защиту, облегчили удаленную настройку и администрирование объектов. Этого удалось достичь за счет определения набора стандартизованных объектов управления, называемых объектами MIB удаленного сетевого мониторинга, — RMON MIB.

Безопасность

Изначально безопасность не была первоочередной задачей разработчиков. Первая версия SNMP была создана для удаленного администрирования во времена, когда угроза несанкционированного доступа была минимальной. Поэтому SNMPv1 слабо защищена от взлома, и злоумышленники могли использовать ее для проникновения в сетевую инфраструктуру.

В работе над второй версией протокола разработчики предложили несколько вариантов решения. Распространение получил вариант SNMPv2c — не самый надежный, но простой в использовании.

Основная проблема с безопасностью в том, что почти все оборудование поддерживает версию SNMPv1. И только часть работает с версиями SNMPv2с и SNMPv3. Именно поэтому самой популярной стала SNMPv2с. Она способна работать с устройствами, которые поддерживают первую или вторую версии SNMP.

Модели безопасности протоколов SNMP по версиям

SNMPv1Community–based security
SNMPv2cCommunity–based security
SNMPv2uUser–based security
SNMPv2Party–based security
SNMPv3User–based security

Community-based Security — модель безопасности на основе строки сообщества. Фактически это идентификатор пользователя или пароль, который отправляется вместе с запросом. Если строка сообщества неверна, агент игнорирует запрос.

Строка сообщества зависит от вендора устройства. Часто вендоры по умолчанию выбирают «PUBLIC» в качестве пароля, поэтому первым делом на новых устройствах нужно изменить строку сообщества для защиты сети от злоумышленников.

Строки сообщества бывают трех видов:

  • только для чтения — позволяет получать данные с устройства;
  • чтение/запись — позволяет получать данные и изменять конфигурацию устройства;
  • строка сообщества SNMP Trap — позволяет получать ловушки.

Строка сообщества широко используется из-за своей простоты и наличия внешних систем безопасности.

Party-based Security Model — модель на основе так называемых «сторон». Для коммуникации между менеджером и агентов выбирается логическая сущность, называемая стороной. Она устанавливает протоколы аутентификации и шифрования, а отправитель и получатель соглашаются со способом шифрования и дешифровки данных. Сложность использования модели помешала ее распространению среди пользователей.

User-based Security Model — модель безопасности на основе пользователей. Уровни аутентификации, безопасности и конфиденциальности протоколов и ключей настраиваются у агента и менеджера.

Лучше всего безопасность проработана в третьей версии SNMP за счет USM и VACM. Упрощенно VACM (View-based Access Control Model) можно описать как модель с разными уровнями доступа для групп менеджеров. При получении запроса агент решает, разрешен ли определенной группе менеджеров доступ к чтению, записи и получению уведомлений.

Типичные проблемы безопасности

  • Периметр сети может быть небезопасен, если запросы SNMP разрешены межсетевыми экранами и пакетными фильтрами.
  • При активации функций SNMP на некоторых устройствах имя строки сообщества по умолчанию PUBLIC. Хакер начнет поиск именно с этого.
  • Прекращение отправки ловушек. Изменив запись в команде snmpEnableAuthenTraps, злоумышленник может прекратить отправку ловушек. В случае неудачной аутентификации он может не беспокоиться о том, что его безуспешные попытки взлома привлекут внимание администратора сети.
  • Удаленный пакетный перехват при помощи снифферов — программ анализа сетевого трафика.
  • Слабый контроль доступа к строке сообщества чтение-запись. Она дает всем пользователям возможность изменять конфигурацию устройств сети SNMP. Администратор должен внимательно следить за этим, иначе бесконтрольное изменение конфигураций поможет злоумышленнику нанести вред системе.

Если системный администратор не использует SNMP, то он должен отключить его на устройствах.

Практическое применение протокола

С помощью SNMP администратор управляет приложениям и облачными сервисами, администрирует локальную сеть и контролирует состояние сервера с одной консоли.

Возможности SNMP-протокола

Благодаря протоколу администратор может:

При помощи стороннего ПО можно также:

  • управлять облачными сервисами;
  • сканировать по диапазону IP-адресов;
  • добавлять данные через кастомные OID.

SNMP и переход с IPv4 на IPv6

Протокол по умолчанию должен работать с IPv4 или IPv6. На практике IPv6 создает определенные проблемы для работы SNMP. Эти проблемы связаны объектами MIB, содержащими сетевые адреса. OID в MIB хранят информацию для нескольких уровней TCP/IP, и различия между IPv4 и IPv6 будут отражены в OID.

Отсутствие поддержки IPv6 в существующих объектах MIB проявляется двумя способами:

  • объекты MIB поддерживают только IPv4, но не IPv6;
  • содержащиеся в OID IPv4-адреса не обязательно представляют собой IP-адрес.

Эти проблемы решаются также двумя способами:

  • созданием новых баз MIB с поддержкой только IPv6 или независимых от версий протокола Protocol-version independent (PVI);
  • модификацией MIB для добавления новых или обновления существующих OID с поддержкой IPv6.

Инсталляция

Настройка SNMP в Windows

Она подробно описана в документации Microsoft.

Настройка данных агента SNMP

Пуск → Панель управления → Администрирование → Управление компьютером.

  1. В дереве консоли надо развернуть узел «Службы и приложения» и выбрать пункт «Службы».
  2. В области справа дважды щелкнуть элемент «Служба SNMP».
  3. Затем открыть вкладку «Агент».
  4. Ввести имя пользователя или администратора компьютера в поле «Контакт», а затем ввести физическое расположение компьютера или контакта в поле «Расположение». Эти комментарии обрабатываются как текст и являются необязательными.
  5. В разделе «Служба» надо установить флажки рядом со службами, предоставляемыми компьютером и нажать «OK».

Настройка сообщества и ловушек SNMP

Пуск → Панель управления → Администрирование → Управление компьютером.

  1. В дереве консоли надо развернуть узел «Службы и приложения» и выбрать пункт «Службы».
  2. В области справа дважды щелкнуть элемент «Служба SNMP».
  3. Открыть вкладку «Треппинг».
  4. В поле «Имя сообщества» ввести имя сообщества и нажать кнопку «Добавить в список».
  5. В разделе «Адресаты ловушек» нажать кнопку «Добавить».
  6. В поле «Host Name» ввести имя, IP-адрес узла и нажать «Добавить». Имя узла или адрес появится в списке назначение ловушек.
  7. Нажать «ОК».

Настройка безопасности SNMP

Пуск → Панель управления → Администрирование → Управление компьютером.

  1. В дереве консоли нужно развернуть узел «Службы и приложения» и выбрать пункт «Службы».
  2. В области справа дважды щелкнуть элемент «Служба SNMP».
  3. Открыть вкладку «Безопасность».
  4. Установить флажок «Пересылка ловушек проверки подлинности», если необходимо, чтобы агент отправлял ловушку при сбое проверки подлинности.
  5. В разделе «Приемлемые имена сообществ» надо нажать кнопку «Добавить».
  6. В поле «Права сообщества» выбрать разрешения, чтобы указать, как узел будет обрабатывать запросы SNMP от выбранного сообщества.
  7. В поле «Имя сообщества» ввести нужное имя сообщества с учетом регистра, а затем нажать кнопку «Добавить».
  8. Затем, чтобы принимать запросы SNMP от любого узла в сети, независимо от их удостоверения, надо выбрать вариант «Принимать пакеты SNMP с любого узла».
  9. Чтобы ограничить принятие пакетов SNMP, нужно нажать «Принимать пакеты SNMP с этих компьютеров», затем нажать «Добавить» и ввести в поле имя узла, IP-адрес или IPX-адрес соответствующего узла. Нажать «Добавить», а затем «ОК».

Настройка SNMP в Linux

Настройка SNMP в CentOS 7

Сначала нужно установить последние обновления при помощи yum/dnf:

затем установить SNMP:

и создать копию конфигурационного файла:

теперь нужно отредактировать настройки агента

и добавить строки:

Локацию и email лучше указать реальные.

Пора добавить сервис в автозагрузку и перезапустить его:

Как проверить, что сервис запущен:

Опрос агента с помощью утилиты snmpwalk:

Опрос сервера локально командой:

Настройка SNMP в Debian 10

Сначала нужно установить демона, клиента и файлы:

После установки переходим к настройке SNMP в Debian.

Файлом настройки SNMP-агента по умолчанию является /etc/snmp/snmpd.conf. Агент SNMP может быть запущен с настройками по умолчанию. Однако для включения удаленного мониторинга нужно сделать несколько изменений. Для этого создайте резервную копию файла:

Теперь нужно изменить директиву agentAdress. Ее текущие настройки разрешают доступ только с локального компьютера. Для включения удаленного мониторинга необходимо определить IP-адрес интерфейса:

Для настройки аутентификации:

rocommunity предоставляет доступ только на чтение, а rwcommunity дает доступ к чтению/записи. В Access Control section нужно поместить строку

rocommunity S3CUrE 192.168.43.100

Кроме того, можно включить запрос с локального хоста rocommunity S3CUrE localhost:

Затем нужно перезапустить SNMP:

Чтобы добавить сервис в автозагрузку, введите:

SNMP — это простой и эффективный способ для сбора и обмена информацией между сетевыми устройствами, которые выпущены разными вендорами и работают на разном ПО. Этот протокол — не идеальное, но все еще одно из лучших решений для мониторинга и управления. На сегодняшний день нет другого инструмента с сопоставимым уровнем поддержки и использования.

Созданный 30 лет назад SNMP продолжает работать, потому что он обладает характеристиками, которых нет ни у одной из его аналогов. Он простой в использовании, бесплатный и поддерживается практически всеми вендорами.

Читайте также: