您好,登錄后才能下訂單哦!
一.SNMP
原理:
在一個網絡中的設備上都安裝snmp服務后,就可以利用NMS(網絡管理系統)來遠程管理這些設備。
拓撲圖:
一.Centos6 64位webserver配置
安裝httpd和SNMP,ip:192.168.6.6
1.[root@centos ~]# mount /dev/cdrom /media/cdrom
[root@centos~]# cd /media/cdrom/Packages/
[root@centosPackages]# ll |grep snmp
/usr/sbin/snmpd//agent
/usr/sbin/snmptrapd //nms
2.安裝net-snmp,httpd
[root@centosPackages]# yum install net-snmp httpd
[root@centos Packages]# service snmpd start
[root@centos mibs]# chkconfig snmpd on
[root@centosPackages]# netstat -tupln |grep snmp
有了161端口。
二.server 2003配置
地址 192.168.6.100
1.安裝snmp (添加windows組件里面)
2.打開遠程桌面(右鍵我的電腦),并開啟telnet服務。
3.打開服務SNMPservice 進行配置
安全:
陷阱trap:
三.開始配置路由器
R1:
[R1]ints0
[R1-Serial0]ipadd 10.1.1.1 24
[R1-Serial0]inte0
[R1-Ethernet0]ipadd 192.168.5.1 24
[R1]iproute 192.168.6.0 24 10.1.1.2 //配置到6.0網段的路由
[R1]localuser admin pass sip admin ser admin 創建管理賬號
配置SNMP
[R1]snmp
[R1]snmpcommunity read public
[R1]snmpcommunity write private
[R1]snmpsys-info contact user1 聯系人
[R1]snmpsys-info location zhengzhou 位置
[R1]snmpsys-info version all 版本
[R1]snmptrap enable 啟動報告功能
[R1]snmptarget trap add 192.168.5.100 securityname public
應該向192.168.5.100打報告
R2:
[R2]ints0
[R2-Serial0]ipadd 10.1.1.2 24
[R2-Serial0]inte0
[R2-Ethernet0]ipadd 192.168.6.1 24
[R2]iproute 192.168.5.0 24 10.1.1.1
[R2]localuser admin pass sip admin ser admin
配置SNMP
[R2]snmp
[R2]snmpcommunity read public
[R2]snmpcommunity write private
[R2]snmpsys-info contact user1 聯系人
[R2]snmpsys-info location zhengzhou 位置
[R2]snmpsys-info version all 版本
[R2]snmptrap enable 啟動報告功能
[R2]snmptarget trap add 192.168.5.100 securityname public
應該向192.168.5.100打報告
SW(交換機配置):
[sw]intvlan1
[sw-Vlan-interface1]ipadd 192.168.6.10 24
[sw]iproute-static 0.0.0.0 0 192.168.6.1 //配置網關
添加管理賬號:
[sw]local-useradmin
[sw-luser-admin]passwordsimple admin
[sw-luser-admin]service-typetelnet level 3
[sw-luser-admin]quit
[sw]user-interface vty 0 4 //開啟vty 0、1、2、3、4 等5個用戶虛擬終端
//VTY(Virtual Teletype Terminal)虛擬終端,一種網絡設備的連接方式,路由器或者交換機遠程登陸的虛擬端口。
[sw-ui-vty0-4]authentication-modescheme
配SNMP
[sw]snmp-agent
[sw]snmp-agent sys-infolocation zhengzhou
[sw]snmp-agentsys-info contact user1
[sw]snmp-agentsys-info version all
[sw]snmp-agentcommunity read public
[sw]snmp-agentcommunity write private
[sw]snmp-agenttarget-host trap add udp-domain 192.168.5.100 params securityname public
[sw]snmp-agenttrap enable
四.(Win2003)NMS:192.168.5.100
安裝windows組件snmp
安裝whats up
拓撲圖
停止httpd和win2003主機后,發現圖標出現異常。
二鏡像技術
1.本地端口鏡像
案例:利用本地鏡像,抓取本地端口的數據,達到監控的目的。
原理:
拓撲圖:
實施:
防火墻配置:
[H3C]sysname A
[A]int eth0/0
[A-Ethernet0/0]ip add 192.168.2.10 24
[A-Ethernet0/0]firewall zone trust
[A-zone-trust]add interface eth0/0
[A]firewall packet-filter default permit
[A]undo insulate //取消端口隔離
交換機
[Quidway]mirroring-group 1 monitor-porte1/0/1
[Quidway]mirroring-group 1 mirroring-porte1/0/22 both
centos虛擬機即C上安裝 wireshark.
先關閉防火墻:
service iptables stop
setenforce 0
mount /dev/cdrom /media/cdrom
yum install wireshark //安裝wireshark 抓包工具
C上執行
tshark –ni eth0 –R “tcp.port eq 23”
B telnet A,可看到 C抓取的數據。
在A上安裝ftp服務:
[A]ftp server enable
[A]local-user user1 //創建賬號
[A-luser-user1]password simple 123
[A-luser-user1]service-type ftp
C上面:
tshark –ni eth0 –R “tcp.port eq 21”
B ftp A、 ftp 192.168.2.10后,可看到C抓取的賬號密碼。
2.流鏡像
原理:
拓撲圖:
實施:
交換機
ACL配置,只允許telnet 通過。
[Quidway]acl number 3000 match-order auto
[Quidway-acl-adv-3000]rule 10 permit tcpsource any destination any destination-port eq 23
把數據鏡像到接口e1/0/1
[Quidway]mirrored-to ip-group 3000interface e1/0/1
測試:
B telnet A,可看到 C抓取的數據。
在A上面安裝ftp 服務:
[A]ftp server enable
[A]local-user user1 //創建賬號
[A-luser-user1]password simple 123
[A-luser-user1]service-type ftp
[A]acl number 3000 match-order auto
[A-acl-adv-3000]rule 20 permit tcp sourceany destination any destination-port eq 21
[A]mirrored-to ip-group 3000 interfacee1/0/1
C上執行:tshark –ni eth0 –R“tcp.port eq 21”
讓B ftp A ,即ftp 192.168.2.10,
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。