net-snmp send spoof-trap

NuDesign Visual MIBrowser Pro to view mids.

注意参数需要加.index

1)snmptrap -v2c -c public 127.0.0.1 "" trap_oid varible.index varible_type varible_value
2)snmptrap -v2c -c public 127.0.0.1 "" IF-MIB::linkDown ifAdminStatus.22 i 2
3)snmptrap -v2c -c public 127.0.0.1 "" 1.3.6.1.6.3.1.1.5.3 1.3.6.1.6.3.1.1.5.3.22 i 2

监听trap::snmptrapd -f -Lo

net-snmp mib文件存放地点
/usr/share/snmp/mibs

配置文件存放地点
/etc/snmp/snmpd.conf

/etc/init.d/snmpd restart
---------------------------------------------------
•Conf file locates at: /etc/snmp/snmpd.conf

•Mibs file locates at: /usr/share/snmp/mibs

•Restart it by command

•: /etc/init.d/snmpd restart

•snmpget -v2c -c public 127.0.0.1 sysName.0

•snmpgetnext -v2c -c public 127.0.0.1 sysName.0

•snmpwalk -v2c -c public ip 1.3.6.1.2.1.2.2.1.1

•snmptable -v2c -c public ip 1.3.6.1.2.1.2.2

trap listener in port 162(default)

•snmptrapd -f -Lo

send traps

•snmptrap -v2c -c public 127.0.0.1 '' IF-MIB::linkDown ifAdminStatus.2 i 2

•snmptrap -v2c -c public 127.0.0.1 "" 1.3.6.1.6.3.1.1.5.3 1.3.6.1.6.3.1.1.5.3.22 i 2

Previously, snmptrapd would accept all incoming notifications, and log them auto...
Previously, snmptrapd would accept all incoming notifications, and log them automatically (even if no explicit configuration was provided). Starting with release 5.3, access control checks will be applied to incoming notifications. If snmptrapd is run without a suitable configuration file (or equivalent access control settings), then such traps WILL NOT be processed. See the section ACCESS CONTROL for more details.
The option you are probably interested in can be found at the bootom of the "ACCESS CONTROL" section. It says:
disableAuthorization yes
will disable the above access control checks, and revert to the previous behaviour of accepting all incoming notifications.

If you add
disableAuthorization yes
to /etc/snmp/snmptrapd.conf you should be happy. If this file does not exist, create it, then restart snmptrapd. It does appear that snmptrapd.conf may alternately be found in /usr/share/snmp, but I have not put it there in any of my configurations.
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spanning-tree spoof防护是一种防御机制,用于防止网络中的Spanning-tree协议被攻击者伪造或破坏。Spanning-tree协议用于在网络中自动构建一个无环的拓扑结构,以避免数据包在网络中产生无限循环。 攻击者可能会发送伪造的Spanning-tree协议消息,导致网络中的交换机错误地重新计算拓扑结构,从而引发网络故障甚至拒绝服务。为了防止这种攻击,可以采取以下措施: 1. 使用BPDU Guard:BPDU(Bridge Protocol Data Units)是Spanning-tree协议使用的消息。通过启用BPDU Guard功能,交换机可以检测到非法或异常的BPDU消息,并将相应的端口置为错误状态,从而防止攻击者发送伪造的BPDU消息。 2. 使用Root Guard:Root Guard功能用于限制网络中指定交换机的根桥(Root Bridge)位置。攻击者可能会尝试通过发送伪造的BPDU消息来更改根桥位置,从而控制网络流量。启用Root Guard功能可以防止这种攻击,并确保网络中的根桥位置不受攻击者的影响。 3. 使用Port Security:Port Security功能用于限制交换机上连接的设备数量和MAC地址。通过配置允许的设备数量和MAC地址,可以防止攻击者使用多个设备或伪造的MAC地址来发送伪造的Spanning-tree协议消息。 4. 定期更新交换机固件:厂商会针对已知的漏洞和安全问题发布更新的交换机固件。定期更新交换机固件可以修复已知的安全漏洞,并提供更好的Spanning-tree spoof防护。 综上所述,通过使用以上措施,可以提高网络中Spanning-tree协议的安全性,防止攻击者发送伪造的Spanning-tree协议消息,从而保护网络免受Spanning-tree spoof攻击的影响。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值