一.SNMP
原理:
在一个网络中的设备上都安装snmp服务后,就可以利用NMS(网络管理系统)来远程管理这些设备。
拓扑图:
一.Centos6 64位webserver配置
安装httpd和SNMP,ip:192.168.6.6
1.[root@centos ~]# mount /dev/cdrom /media/cdrom
[root@centos~]# cd /media/cdrom/Packages/
[root@centosPackages]# ll |grep snmp
/usr/sbin/snmpd//agent
/usr/sbin/snmptrapd //nms
2.安装net-snmp,httpd
[root@centosPackages]# yum install net-snmp httpd
[root@centos Packages]# service snmpd start
[root@centos mibs]# chkconfig snmpd on
[root@centosPackages]# netstat -tupln |grep snmp
有了161端口。
二.server 2003配置
地址 192.168.6.100
1.安装snmp (添加windows组件里面)
2.打开远程桌面(右键我的电脑),并开启telnet服务。
3.打开服务SNMPservice 进行配置
安全:
陷阱trap:
三.开始配置路由器
R1:
[R1]ints0
[R1-Serial0]ipadd 10.1.1.1 24
[R1-Serial0]inte0
[R1-Ethernet0]ipadd 192.168.5.1 24
[R1]iproute 192.168.6.0 24 10.1.1.2 //配置到6.0网段的路由
[R1]localuser admin pass sip admin ser admin 创建管理账号
配置SNMP
[R1]snmp
[R1]snmpcommunity read public
[R1]snmpcommunity write private
[R1]snmpsys-info contact user1 联系人
[R1]snmpsys-info location zhengzhou 位置
[R1]snmpsys-info version all 版本
[R1]snmptrap enable 启动报告功能
[R1]snmptarget trap add 192.168.5.100 securityname public
应该向192.168.5.100打报告
R2:
[R2]ints0
[R2-Serial0]ipadd 10.1.1.2 24
[R2-Serial0]inte0
[R2-Ethernet0]ipadd 192.168.6.1 24
[R2]iproute 192.168.5.0 24 10.1.1.1
[R2]localuser admin pass sip admin ser admin
配置SNMP
[R2]snmp
[R2]snmpcommunity read public
[R2]snmpcommunity write private
[R2]snmpsys-info contact user1 联系人
[R2]snmpsys-info location zhengzhou 位置
[R2]snmpsys-info version all 版本
[R2]snmptrap enable 启动报告功能
[R2]snmptarget trap add 192.168.5.100 securityname public
应该向192.168.5.100打报告
SW(交换机配置):
[sw]intvlan1
[sw-Vlan-interface1]ipadd 192.168.6.10 24
[sw]iproute-static 0.0.0.0 0 192.168.6.1 //配置网关
添加管理账号:
[sw]local-useradmin
[sw-luser-admin]passwordsimple admin
[sw-luser-admin]service-typetelnet level 3
[sw-luser-admin]quit
[sw]user-interface vty 0 4 //开启vty 0、1、2、3、4 等5个用户虚拟终端
//VTY(Virtual Teletype Terminal)虚拟终端,一种网络设备的连接方式,路由器或者交换机远程登陆的虚拟端口。
[sw-ui-vty0-4]authentication-modescheme
配SNMP
[sw]snmp-agent
[sw]snmp-agent sys-infolocation zhengzhou
[sw]snmp-agentsys-info contact user1
[sw]snmp-agentsys-info version all
[sw]snmp-agentcommunity read public
[sw]snmp-agentcommunity write private
[sw]snmp-agenttarget-host trap add udp-domain 192.168.5.100 params securityname public
[sw]snmp-agenttrap enable
四.(Win2003)NMS:192.168.5.100
安装windows组件snmp
安装whats up
拓扑图
停止httpd和win2003主机后,发现图标出现异常。
二镜像技术
1.本地端口镜像
案例:利用本地镜像,抓取本地端口的数据,达到监控的目的。
原理:
拓扑图:
实施:
防火墙配置:
[H3C]sysname A
[A]int eth0/0
[A-Ethernet0/0]ip add 192.168.2.10 24
[A-Ethernet0/0]firewall zone trust
[A-zone-trust]add interface eth0/0
[A]firewall packet-filter default permit
[A]undo insulate //取消端口隔离
交换机
[Quidway]mirroring-group 1 monitor-porte1/0/1
[Quidway]mirroring-group 1 mirroring-porte1/0/22 both
centos虚拟机即C上安装 wireshark.
先关闭防火墙:
service iptables stop
setenforce 0
mount /dev/cdrom /media/cdrom
yum install wireshark //安装wireshark 抓包工具
C上执行
tshark –ni eth0 –R “tcp.port eq 23”
B telnet A,可看到 C抓取的数据。
在A上安装ftp服务:
[A]ftp server enable
[A]local-user user1 //创建账号
[A-luser-user1]password simple 123
[A-luser-user1]service-type ftp
C上面:
tshark –ni eth0 –R “tcp.port eq 21”
B ftp A、 ftp 192.168.2.10后,可看到C抓取的账号密码。
2.流镜像
原理:
拓扑图:
实施:
交换机
ACL配置,只允许telnet 通过。
[Quidway]acl number 3000 match-order auto
[Quidway-acl-adv-3000]rule 10 permit tcpsource any destination any destination-port eq 23
把数据镜像到接口e1/0/1
[Quidway]mirrored-to ip-group 3000interface e1/0/1
测试:
B telnet A,可看到 C抓取的数据。
在A上面安装ftp 服务:
[A]ftp server enable
[A]local-user user1 //创建账号
[A-luser-user1]password simple 123
[A-luser-user1]service-type ftp
[A]acl number 3000 match-order auto
[A-acl-adv-3000]rule 20 permit tcp sourceany destination any destination-port eq 21
[A]mirrored-to ip-group 3000 interfacee1/0/1
C上执行:tshark –ni eth0 –R“tcp.port eq 21”
让B ftp A ,即ftp 192.168.2.10,
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。