ных. Многие мосты и маршрутизаторы поддерживают базы RMON
и хранят в них собственные статистические данные.
Многие производители операционных систем и сетевого обо-
рудования поставляют свою продукцию с готовыми к использо-
ванию SNMP-агентами. Пароль доступа только для чтения чаще
всего равен «public», а пароль доступа для записи иногда задается
как «private» или «secret». Мы сталкивались со многими произво-
дителями, использующими такое решение. Это удобно для сис-
темных администраторов, но также удобно и для хакеров. Тем, кто
планирует использовать SNMP, советуем сконфигурировать
агентов так, чтобы пароли и для чтения, и для записи было трудно
угадать.
Операционные системы Solaris, HP-UX, UCD-агент поставля-
ются с неплохими SNMP-агентами. UCD-агент системы FreeBSD
находится в каталоге /usr/ports/net/ucd-snmp. В стандартном дист-
рибутиве Red Hat поддержка протокола SNMP отсутствует.
SNMP-агент в Solaris располагает солидными средствами уп-
равления сетями. В дополнение к мощному SNMP-агенту эта сис-
тема также обеспечивает поддержку интерфейса DMI.
Главным SNMP-агентом является демон /usr/lib/snmp/snmpdx,
конфигурация которого хранится в файле /etc/snmp/conf/
snmpd.conf. В этот файл можно записывать значения многих пере-
менных MIB, а также основные параметры конфигурации агента.
Например, можно задать строку описания системы (sysdescr), узлы,
которым требуется посылать уведомляющие сообщения (параметр
trap), и пароли для чтения и записи (read-community,
write-community). После изменения содержимого
конфигурационного файла его уничтожают и запускают заново
демон snmpdx, чтобы внесенные изменения вступили в силу.
Демон snmpdx извлекает информацию о безопасности из файла
/etc/snmp/conf/snmpdx.acl. В этом файле перечислены IP-адреса
компьютеров, которым разрешен доступ к локальному
SNMP-агенту. Каждый набор компьютеров может иметь
собственный пароль («имя сообщества») для чтения и записи
данных. Такие возможности существенно повышают безопасность
протокола SNMP.
В своем дистрибутивном варианте система Solaris на этапе на-
чальной загрузки запускает два процесса, связанных с интерфей-
сом DMI: первый — это демон /usr/lib/dmi/dmispd, который не-
посредственно отвечает на DMI-запросы; второй — это демон /usr/
lib/dmi/snmpXdmid, который преобразует SNMP-запросы в формат
DMI и передает их демону dmispd. Ответ последнего преобразуется
демоном snmpXdmid и возвращается обратно SNMP-серверу
snmpdx. Параметры преобразования SNMP/DMI определяются со-
держимым файлов, находящихся в каталоге /var/dmi/map.
Если в системе отсутствуют средства DMI-управления или их
использование не планируется, то следует запретить запуск всех
239