İnternet iletişim kuralları dizisi | ||
Katman | İletişim kuralları | |
7. | Uygulama katmanı | HTTP, DNS, SMTP, FTP, TFTP, UUCP, NNTP, SSL, SSH, IRC, SNMP, SIP, RTP, Telnet, ... |
6. | Sunum katmanı | ISO 8822, ISO 8823, ISO 8824, ITU-T T.73, ITU-T X.409, ... |
5. | Oturum katmanı | NFS, SMB, ISO 8326, ISO 8327, ITU-T T.6299, ... |
4. | Ulaşım katmanı | TCP, UDP, SCTP, DCCP, ... |
3. | Ağ katmanı | IP, IPv4, IPv6, ICMP, ARP, İnternet Grup Yönetim Protokolü, IPX,... |
2. | Veri bağlantısı katmanı | Ethernet, HDLC, Wi-Fi, Token ring, FDDI, PPP, L2TP... |
1. | Donanım katmanı | ISDN, RS-232, EIA-422, RS-449, EIA-485, ... |
OSI katmanı | Uygulama |
---|---|
Port(lar) | 161, 162 (Trap) |
RFC(ler) | 3411–3418 |
OSI katmanı | Uygulama |
---|---|
Port(lar) | 10161, 10162 (Trap) |
RFC(ler) | 6353 |
Basit Ağ Yönetim Protokolü, (İngilizce: Simple Network Management Protocol) bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıştır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler SNMP'de tanımlanmış ağaç yapısı içinde tutulurlar.
SNMP, ağ cihazlarında yönetimsel bilgi alışverişinin sağlanması için oluşturulmuş bir uygulama katmanı protokolüdür. TCP/IP protokolünün bir parçası olan SNMP; ağ yöneticilerinin ağ performansını arttırması, ağ problemlerini bulup çözmesi ve ağlardaki genişleme için planlama yapabilmesine olanak sağlar. Günümüzde kullanımda olan 3 tane SNMP sürümü mevcuttur. 3. sürüm SNMP'ye pek çok güvenlik özelliği getirmiştir.
SNMP’yi oluşturan bileşenler
SNMP'nin tipik kullanımlarında, ağdaki bir grup ana bilgisayar veya cihazı izleme veya yönetme görevi olan bir veya daha fazla yönetici adı verilen yönetici bilgisayarları bulunur. Her yönetilen sistem, yöneticiye SNMP aracılığıyla bilgi raporlayan bir yazılım bileşeni olan bir ajanı yürütür.
SNMP tarafından yönetilen bir ağ, üç temel bileşenden oluşur:
- Yönetilen cihazlar
- Ajan - yönetilen cihazlarda çalışan yazılım
- Ağ yönetim istasyonu (NMS) - yöneticide çalışan yazılım
Yönetilen cihaz, düğüm özgü bilgilere tek yönlü (yalnızca okuma) veya iki yönlü (okuma ve yazma) erişim sağlayan bir SNMP arabirimini uygulayan bir ağ düğümüdür. Yönetilen cihazlar, NMS'lerle düğüm özgü bilgileri takas ederler. Ağ elemanları olarak da adlandırılan yönetilen cihazlar, yönlendiriciler, erişim sunucuları, anahtarlar, kablo modemleri, köprüler, hub'lar, IP telefonları, IP video kameraları, bilgisayar ana bilgisayarları ve yazıcılardan herhangi bir cihaz olabilir.
Bir ajan, yönetilen bir cihazda yer alan bir ağ yönetimi yazılım modülüdür. Bir ajan, yönetim bilgilerinin yerel bilgisine sahiptir ve bu bilgileri SNMP'ye özgü bir forma çevirir.
Bir ağ yönetim istasyonu, yönetilen cihazları izleyen ve kontrol eden uygulamaları yürütür. NMS'ler, ağ yönetimi için gereken işlem ve bellek kaynaklarının çoğunu sağlar. Yönetilen bir ağda bir veya daha fazla NMS olabilir.
SNMP yönetim bilgi birimleri (MIB)
MIB’ler hiyerarşik bir yapıda kayıtlı tutulan bilgi koleksiyonudur. SNMP’de belirli bir değişkenin değerine ulaşmak için evrensel olarak belirlenmiş bu koleksiyonun ilgili birimi kullanılır. Örneğin bir cihazın üreticisi tarafından atanan cihaz açıklaması için 1.3.6.1.2.1.2 birimindeki bilgiye ulaşmak gerekir. Ağaç yapısında bu rakamların karşılığı "iso.identified-organization.dod.internet.mgmt.mib-2.description" değerine karşılık gelmektedir.
SNMP'nin kullanımı
SNMP istek gönderme ve cevap bekleme ile çalışan bir protokoldür. Ağ yönetim sistemi uygulaması ajan uygulama çalıştıran cihaza ihtiyaç duyduğu bilginin isteğini gönderir ve isteği alan cihaz yönetim uygulamasına ilgili değeri döndürür. Burada UDP ve IP gibi geçmişten günümüze sıklıkla kullanılan iletişim protokollerinden birisi kullanılabilir. SNMP’de yönetim ve izleme SNMPv1 adı verilen ilk sürümünde sadece 4 çeşit işlemle gerçekleştirilir:
- GET: Yönetim sistemi tarafından yönetilen birimdeki bir veya daha fazla bilgi birimindeki değeri elde etmek için gönderilen istek komutudur.
- GETNEXT: Yönetim sisteminden bir bilgi tablosundaki sonraki değeri okumak için gönderilen istek komutudur.
- SET: Yönetim sisteminin yönettiği cihaz üzerinde bir değeri değiştirmek için kullandığı komuttur.
- TRAP: Üzerinde ajan uygulama çalışan cihazda belirli özel durumlar oluştuğunda bu durumu yönetim sistemine bildiren işlemdir. Diğer işlemlerden farklı olarak bu işlem için yönetim sisteminden herhangi bir istek gönderilmesi gerekmez.
SNMPv2 adı verilen ikinci sürüm ise ilk sürümün geliştirilmesi ile ortaya çıkarılmıştır. Örneğin iki yeni işlem ilave edilmiştir:
- GETBULK: Büyük boyutlu bilgilerin verimli şekilde elde edilmesi için yönetim sistemi tarafından gönderilen istek. Bu sayede tablolardan aynı anda birkaç sütun almak mümkün olmuştur.
- INFORM: Bir yönetim sisteminin diğer bir yönetim sistemini bilgilendirmek amacıyla kullandığı işlem.
Bunun yanı sıra MIB’ler için kullanılan bilgi saklama değişkenlerinin kapasitesi arttırılmıştır. Örneğin 32 bitlik sayaçların yanı sıra 64 bitlik sayaçlar kullanılmaya başlanmıştır. Her ne kadar bir geliştirilme ile ortaya çıkarılsa da bu iki sürüm birbiriyle uyumlu değildir. Ancak her iki sürümü destekleyen sistemler de mevcuttur.
RESPONSE: Get komutu ile istenen verileri içeren bir yanıt gönderir.
Protokol sürümleri
Uygulamada, SNMP uygulamaları genellikle birden fazla sürümü desteklerler: tipik olarak SNMPv1, SNMPv2c ve SNMPv3 olmak üzere 3 tanedir.
SNMPv1
SNMP'nin ilk uygulaması olan SNMP sürüm 1 (SNMPv1), SNMP protokolünün tasarımı 1980'lerde bir grup işbirlikçi tarafından yapılmıştır. Resmi olarak desteklenen OSI/IETF/NSF (Ulusal Bilim Vakfı) çabası (HEMS/CMIS/CMIP) o dönemin bilgi işlem platformlarında uygulanamaz olduğu kadar potansiyel olarak işlevsiz olarak da görülmüştü. SNMP, internetin büyük ölçekli dağıtımı ve ticarileştirilmesine yönelik atılan adımlar için geçici bir protokol olarak kabul edildi.
SNMP'nin ilk İstek için Yorumlar (RFC'ler), şimdi SNMPv1 olarak bilinen, 1988'de ortaya çıktı:
- RFC 1065 — TCP/IP tabanlı internetlerin yönetim bilgisi yapısı ve tanımlaması
- RFC 1066 — TCP/IP-tabanlı internetlerin ağ yönetimi için yönetim bilgi tabanı
- RFC 1067 — Basit bir ağ yönetimi protokolü
1990 yılında, bu belgelerin yerini şunlar aldı:
- RFC 1155 — TCP/IP tabanlı internetler için yönetim bilgilerinin yapısı ve tanımlanması
- RFC 1156 — TCP/IP-tabanlı internetlerin ağ yönetimi için yönetim bilgi tabanı (MIB)
- RFC 1157 — Basit bir ağ yönetimi protokolü
1991 yılında, RFC 1156 (MIB-1) daha sık kullanılan ile değiştirilmiştir:
- RFC 1213 — TCP/IP-tabanlı internetlerin ağ yönetimi için yönetim bilgi tabanının (MIB-2) 2. sürümü
SNMPv1, User Datagram Protocol (UDP), OSI Connectionless-mode Network Service (CLNS), AppleTalk Datagram Delivery Protocol (DDP) ve Novell Internetwork Packet Exchange (IPX) gibi taşıma katmanı protokolleri tarafından taşınabilir.
Sürüm 1, zayıf güvenliği nedeniyle eleştirildi. Spesifikasyon, aslında, özel kimlik doğrulamanın kullanılmasına izin verir, ancak yaygın olarak kullanılan uygulamalar, "yalnızca tüm SNMP mesajlarını gerçek SNMP mesajları olarak tanımlayan önemsiz bir kimlik doğrulama hizmetini destekler." Bu nedenle, mesajların güvenliği, mesajların gönderildiği kanalların güvenliğine bağlıdır. Örneğin, bir kuruluş, kendi iç ağının, SNMP mesajları için hiçbir şifreleme gerekmeyecek kadar güvenli olduğunu düşünebilir. Bu gibi durumlarda, açık metin olarak iletilen "topluluk adı", orijinal spesifikasyona rağmen fiili bir şifre olarak görülme eğilimindedir.
SNMPv2c
RFC 1441 ve RFC 1452 tarafından tanımlanan SNMPv2, sürüm 1'i gözden geçirir ve performans, güvenlik ve yönetici-yönetici iletişimi alanlarında geliştirmeler içerir. Tek bir istekte büyük miktarda yönetim verisi almak için iteratif GetNextRequests'a alternatif olarak GetBulkRequest tanıtıldı. SNMPv2'de tanıtılan yeni parti tabanlı güvenlik sistemi, birçok kişi tarafından aşırı karmaşık olarak görüldüğü için yaygın olarak benimsenmedi. Bu SNMP sürümü, Önerilen Standart olgunluk seviyesine ulaştı, ancak daha sonraki sürümler tarafından kullanılmayacak şekilde eski olarak kabul edildi.
Topluluk Tabanlı Basit Ağ Yönetim Protokolü sürüm 2 veya SNMPv2c, RFC 1901 - RFC 1908'de tanımlanmıştır. SNMPv2c, tartışmalı yeni SNMP v2 güvenlik modeli olmadan SNMPv2'yi içerir ve yerine SNMPv1'in basit topluluk tabanlı güvenlik şemasını kullanır. Bu sürüm, IETF'nin Taslak Standart olgunluk seviyesini karşılayan nispeten az sayıda standarttan biridir ve yaygın olarak SNMPv2 standardı olarak kabul edilir. Daha sonra SNMPv3'ün bir parçası olarak yeniden belirtildi.
Kullanıcı Tabanlı Basit Ağ Yönetim Protokolü sürüm 2 veya SNMPv2u, RFC 1909 - RFC 1910'da tanımlanmıştır. Bu, SNMPv1'den daha büyük bir güvenlik sağlamaya çalışan, ancak SNMPv2'nin yüksek karmaşıklığını ortaya çıkarmadan bir uzlaşmadır. Bu varyant, SNMP v2 * olarak ticarileştirildi ve mekanizma nihayetinde SNMP v3'teki iki güvenlik çerçevesinden biri olarak benimsendi.
SNMPv3
SNMPv3, şifreli güvenliğin eklenmesi dışında, protokolde herhangi bir değişiklik yapmaz; ancak yeni metinsel kurallar, kavramlar ve terimler nedeniyle çok farklı görünür. En dikkat çekici değişiklik, SNMP'nin güvenli bir sürümünü tanımlamak için, SNMP'ye güvenlik ve uzaktan yapılandırma geliştirmeleri ekleyerek gerçekleştirildi. Güvenlik yönü, gizlilik için hem güçlü kimlik doğrulama hem de veri şifrelemesi sunarak ele alınmıştır. Yönetim yönü için SNMPv3, bildirim kaynakları ve proxy yönlendiricileri olmak üzere iki bölüme odaklanmaktadır. Değişiklikler ayrıca, SNMP varlıklarının uzaktan yapılandırması ve yönetimi ile ilgili konuların yanı sıra, büyük ölçekli dağıtım, hesaplamalar ve hata yönetimi ile ilgili sorunları ele almayı kolaylaştırmaktadır.
Dahil edilen özellikler ve geliştirmeler:
- Bilinen SNMP varlıkları arasında sadece iletişimi kolaylaştırmak için SNMP varlıklarının tanımlanması - Her SNMP varlığı SNMPEngineID adı verilen bir tanımlayıcıya sahiptir ve SNMP iletişimi, bir SNMP varlığının eşinin kimliğini bildiği durumlarda mümkündür. Ancak, Trap'ler ve Bildirimler bu kuralın istisnasıdır.
- Güvenlik modellerini destekleme - Bir güvenlik modeli, bir yönetimsel alan veya bir intranet içindeki güvenlik politikasını tanımlayabilir. SNMPv3, kullanıcı tabanlı bir güvenlik modeli (USM) için özellikleri içerir.
- Güvenlik hedeflerinin tanımlanması, mesaj doğrulama hizmetinin hedeflerinin aşağıdaki koruma amaçlarını içerdiği şekildedir:
- Bilginin Değiştirilmesi - Yetkili bir anahtar tarafından oluşturulan iletimdeki mesajların yetkisiz SNMP birimleri tarafından değiştirilmesine karşı koruma.
- Masquerade, bazı yetkilere sahip olmayan bir ilke tarafından yetkilendirilmemiş yönetim işlemlerine karşı koruma sağlamak için uygun yetkilere sahip başka bir ilkenin kimliğini üstlenme işlemidir.
- Mesaj akışı değiştirme, yetkisiz yönetim işlemlerini etkilemek için kötü niyetli olarak yeniden sıralanan, geciktirilen veya yeniden oynatılan mesajlara karşı koruma sağlar.
- Açıklama, SNMP motorları arasındaki değişimleri gizlice dinlemeye karşı koruma sağlar.
- USM Spesifikasyonu - USM, aşağıdaki mevcut iletişim mekanizmalarının genel tanımından oluşur:
- Kimlik doğrulama ve gizlilik olmadan iletişim (NoAuthNoPriv).
- Kimlik doğrulamalı ve özel iletişim olmadan iletişim (AuthNoPriv).
- Kimlik doğrulama iletişimi ve gizlilik (AuthPriv).
- Farklı kimlik doğrulama ve gizlilik protokollerinin tanımı - USM'de MD5, SHA ve HMAC-SHA-2 kimlik doğrulama protokolleri ve CBC_DES ve CFB_AES_128 gizlilik protokolleri desteklenmektedir.
- Keşif prosedürünün tanımı - Belirli bir taşıma adresi ve taşıma uç nokta adresi için bir SNMP varlığının SNMPEngineID'sini bulmak için yapılan işlemlerdir.
- Zaman senkronizasyon prosedürünün tanımı - SNMP varlıkları arasında kimlik doğrulanmış iletişimi kolaylaştırmak için yapılan işlemlerdir.
- SNMP çerçeve MIB'inin tanımı - SNMP varlığının uzaktan yapılandırması ve yönetimi için kolaylık sağlamak için yapılan işlemlerdir.
- USM MIB'lerinin tanımı - Güvenlik modülünün uzaktan yapılandırması ve yönetimi için kolaylık sağlamak için yapılan işlemlerdir.
- View-Based Access Control Model (VACM) MIB'lerinin tanımı - Erişim kontrol modülünün uzaktan yapılandırması ve yönetimi için kolaylık sağlamak için yapılan işlemlerdir.
SNMP'nin en büyük zayıflıklarından biri güvenlik, özellikle SNMP Sürümleri 1 ve 2'de kimlik doğrulama, yönetici ve ajan arasında açık metin olarak gönderilen bir paroladan (topluluk dizisi) ibarettir. Her SNMPv3 mesajı, oktet dizesi olarak kodlanan güvenlik parametreleri içerir. Bu güvenlik parametrelerinin anlamı, kullanılan güvenlik modeline bağlıdır. v3'teki güvenlik yaklaşımı aşağıdaki hedefleri hedefler:
- Gizlilik - Yetkisiz bir kaynak tarafından gözetlemeyi önlemek için paketlerin şifrelenmesi.
- Bütünlük - Aktarım sırasında bir paketin değiştirilmediğinden emin olmak için mesaj bütünlüğü, isteğe bağlı bir paket tekrar koruma mekanizması içerir.
- Kimlik doğrulama - Mesajın geçerli bir kaynaktan geldiğini doğrulamak için yapılır.
v3 ayrıca, daha sonra SNMPv3'ün SSH üzerinden ve SNMPv3'ün TLS ve DTLS üzerinden desteklenmesini sağlayan bir taşıma güvenliği modeli (TSM) tarafından takip edilen USM ve VACM'yi tanımlar.
- Kullanıcı Tabanlı Güvenlik Modeli (USM), kimlik doğrulama ve gizlilik (şifreleme) işlevlerini sağlar ve mesaj düzeyinde çalışır.
- Görünüm Tabanlı Erişim Kontrol Modeli (VACM), belirli bir MIB nesnesine erişime izin verilip verilmeyeceğini belirler ve belirli işlevleri gerçekleştirmek için PDU seviyesinde çalışır.
- Taşıma Güvenlik Modeli (TSM), mesajların harici güvenlik kanalları üzerinden kimlik doğrulama ve şifreleme yöntemi sağlar. TSM özelliklerini kullanan SSH ve TLS/DTLS adlı iki taşıma protokolü tanımlanmıştır.
2004 yılı itibarıyla, IETF, RFC 3411 - RFC 3418 tarafından tanımlandığı şekliyle (aynı zamanda STD0062 olarak da bilinen) Basit Ağ Yönetim Protokolü sürüm 3'ü, mevcut standart sürüm olarak tanımaktadır. IETF, SNMPv3'ü tam bir İnternet standardı olarak belirlemiştir, RFC için en yüksek olgunluk seviyesidir. Daha önceki sürümleri, çeşitli şekillerde "Tarihi" veya "Eskimiş" olarak belirleyerek, eskimiş olarak kabul etmektedir.
Linux işletim sisteminde SNMP sürümlerini etkinleştirme
Turbonomic, Guest Processes'i bulmak için SNMP'nin etkinleştirmesi ve yapılandırılması gerekir. Bu adımlar işletim sürümleri arasında farklılık gösterebilir. Genel adımlar şu şekildedir;
SNMPv2'yi etkinleştirmek
1.Adım: Linux dağıtımınız ve sürümünüz için uygun SNMPv2c sunucu paketini edinin ve kurun. Çoğu paket yöneticisinde net-snmp şeklinde adlandırılır. Eğer paket içerinde net-snmp-utils varsa bunu da kurun.
2.Adım: SNMP'yi yapılandırmak için /etc/snmp/snmpd.conf ve doğrulamak için snmp-conf -i komutu çalıştırılarak SNMPv2c etkinleştirilir ve ardından salt okunur bir topluluk adı ayarlanır. Bu topluluk adı Turbonomic tarafından sanal makinedeki SNMP aracıyla iletişim kurmak için kullanılır. Not:Seçeceğiniz topluluk adı sistemdeki tüm OID'lere en azından salt okunur erişime sahip olmalıdır.
3.Adım: Arka plan programını genel bir arabirimde dinleyecek şekilde yapılanmalıdır. Varsayılan kurumların çoğu yalnızca şu adresi tanır: 127.0.0.1
4.Adım: SNMP kurulumu doğrulanması gerekir.Topluluk dizesini ve IP adresini değiştirerek uzak bir makineden aşağıdaki komutu kullanarak SNMP kurulumunuzun başarılı olduğunu doğrulayın:
snmpwalk -Os -v 2c -c COMMUNITY_STRING IP_ADDRESS iso.3.6.1.2.1.1.1
Başarılı olursa, komut makinenin çekirdek sürümünü döndürecektir.
SNMPv3'ü etkinleştirmek
1.Adım: Linux dağıtımınız ve sürümünüz için uygun SNMPv2c sunucu paketini edinin ve kurun. Aynı şekilde SNMPv2c sürümünde olduğu gibi genel olarak çoğu paket yöneticisinde net-snmp ile adlandırılır. Aşağıdaki 5. adımda yapılandırmanızı doğrulamak için paketi Turbonomicnet-snmp-utils
VM'ye de kurmalısınız .
2.Adım: SNMP hizmetini durdurun.
3.Adım: SNMPv3 kullanıcısını şu komutla oluşturun ;net-snmp-config --create-snmpv3-user [-ro] [-A authpass] [-X privpass] [-a MD5|SHA] [-x DES|AES] [username]
Örnek komut:
i. net-snmp-create-v3-user -ro -A snmpv3authPass -a SHA -X snmpv3encPass -x AES snmpv3user
Aşağıdaki koda benzer bir çıktıyla sonuçlanır:
adding the following line to /var/lib/net-snmp/snmpd.conf:
createUser snmpv3user SHA "snmpv3authPass" AES snmpv3encPass adding the following line to /etc/snmp/snmpd.conf:
rouser snmpv3user
4.Adım: Kurulumunuzu doğrulayın ; Yapılandırmayı doğrulamak için Turbonomic VM üzerinde aşağıdaki komutu yürütebilirsiniz :
snmpwalk -Os -v 2c -c COMMUNITY_STRING IP_ADDRESS iso.3.6.1.2.1.1.1
SNMP'nin uygulama alanları
SNMP büyük ve uzaktan yönetilme zorunluluğu doğan ağ cihazlarının tek bir merkezden gözlenmesi ve ayarlanmasına olanak sağlar. Sunucular, routerlar, modemler ve kişisel bilgisayarlar gibi ağı oluşturan tüm birimlerde birer SNMP ajanı bulunabilir. Bunlar Ağ Yönetim Sisteminin çalıştığı birime istek üzerine çalıştırdıkları hizmetlerle ilgili bilgileri sağlayabilecekleri gibi oluşan herhangi bir acil durumu da bu sisteme bildirip sorundan en hızlı şekilde haberdar edilmesini sağlayabilirler. Güvenlik açıklarından dolayı güvenliği sağlanmamış ağlarda kullanımı hâlâ bir tehdit olduğundan SNMP kişisel ağlarda pek fazla uygulama bulamamıştır. Her ne kadar üçüncü sürümde güvenliği sağlayıcı bazı önlemler alınmış olsa bile kullanımı artmamıştır.
Kaynakça
- ^ . IBM. 10 Nisan 2023 tarihinde kaynağından arşivlendi.
- ^ "RFC ft-ietf-snmpv3-coex-v2: Coexistence between Version 1, Version 2, and Version 3 of the Internet-standard Network Management Framework". IETF Datatracker (İngilizce). 25 Ağustos 2003. 4 Nisan 2023 tarihinde kaynağından . Erişim tarihi: 4 Nisan 2023.
- ^ (PDF). web.archive.org. 29 Nisan 2013. 2 Kasım 2021 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 4 Nisan 2023.
- ^ "RFC 1157: Simple Network Management Protocol (SNMP)". IETF Datatracker (İngilizce). 1 Mayıs 1990. 4 Nisan 2023 tarihinde kaynağından . Erişim tarihi: 4 Nisan 2023.
- ^ (PDF). web.archive.org. 29 Nisan 2013. 2 Kasım 2021 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 4 Nisan 2023.
- ^ a b c "RFC Search Detail". www.rfc-editor.org. 4 Nisan 2023 tarihinde kaynağından . Erişim tarihi: 4 Nisan 2023.
- ^ "RFC ft-ietf-snmpv3-update-proto: Version 2 of the Protocol Operations for the Simple Network Management Protocol (SNMP)". IETF Datatracker (İngilizce). 18 Aralık 2002. 4 Nisan 2023 tarihinde kaynağından . Erişim tarihi: 4 Nisan 2023.
- ^ Davis, Eric. . Dr. Dobb's. 1 Şubat 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Nisan 2023.
- ^ . web.archive.org. 27 Temmuz 2017. 27 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Nisan 2023.
- ^ . snmp.com. 31 Mart 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Nisan 2023.
- ^ Merkle, J.; Lochter, M. (Nisan 2016). "HMAC-SHA-2 Authentication Protocols in User-Based Security Model (USM) for SNMPv3" (İngilizce). doi:10.17487/RFC7860. ISSN 2070-1721. 4 Nisan 2023 tarihinde kaynağından . Erişim tarihi: 4 Nisan 2023.
- ^ . web.archive.org. 19 Temmuz 2011. 19 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Nisan 2023.
- ^ steinb. . Institut für Betriebssysteme und Rechnerverbund (Almanca). 3 Temmuz 1997 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Nisan 2023.
- ^ Keary, Tim (28 Kasım 2018). . Comparitech (İngilizce). 12 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Nisan 2023.
- ^ . www.thegeekdiary.com. 30 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Nisan 2023.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Internet iletisim kurallari dizisi OSI modeliKatman Iletisim kurallari7 Uygulama katmani HTTP DNS SMTP FTP TFTP UUCP NNTP SSL SSH IRC SNMP SIP RTP Telnet 6 Sunum katmani ISO 8822 ISO 8823 ISO 8824 ITU T T 73 ITU T X 409 5 Oturum katmani NFS SMB ISO 8326 ISO 8327 ITU T T 6299 4 Ulasim katmani TCP UDP SCTP DCCP 3 Ag katmani IP IPv4 IPv6 ICMP ARP Internet Grup Yonetim Protokolu IPX 2 Veri baglantisi katmani Ethernet HDLC Wi Fi Token ring FDDI PPP L2TP 1 Donanim katmani ISDN RS 232 EIA 422 RS 449 EIA 485 SNMPv3 STD0062OSI katmaniUygulamaPort lar 161 162 Trap RFC ler 3411 3418Secure SNMPOSI katmaniUygulamaPort lar 10161 10162 Trap RFC ler 6353 Basit Ag Yonetim Protokolu Ingilizce Simple Network Management Protocol bilgisayar aglari buyudukce bu aglar uzerindeki birimleri denetlemek amaciyla tasarlanmistir Cihaz uzerindeki sicakliktan cihaza bagli kullanicilara internet baglanti hizindan sistem calisma suresine kadar cesitli bilgiler SNMP de tanimlanmis agac yapisi icinde tutulurlar SNMP ag cihazlarinda yonetimsel bilgi alisverisinin saglanmasi icin olusturulmus bir uygulama katmani protokoludur TCP IP protokolunun bir parcasi olan SNMP ag yoneticilerinin ag performansini arttirmasi ag problemlerini bulup cozmesi ve aglardaki genisleme icin planlama yapabilmesine olanak saglar Gunumuzde kullanimda olan 3 tane SNMP surumu mevcuttur 3 surum SNMP ye pek cok guvenlik ozelligi getirmistir SNMP yi olusturan bilesenlerSNMP nin tipik kullanimlarinda agdaki bir grup ana bilgisayar veya cihazi izleme veya yonetme gorevi olan bir veya daha fazla yonetici adi verilen yonetici bilgisayarlari bulunur Her yonetilen sistem yoneticiye SNMP araciligiyla bilgi raporlayan bir yazilim bileseni olan bir ajani yurutur SNMP Iletisim Prensibi SNMP tarafindan yonetilen bir ag uc temel bilesenden olusur Yonetilen cihazlar Ajan yonetilen cihazlarda calisan yazilim Ag yonetim istasyonu NMS yoneticide calisan yazilim Yonetilen cihaz dugum ozgu bilgilere tek yonlu yalnizca okuma veya iki yonlu okuma ve yazma erisim saglayan bir SNMP arabirimini uygulayan bir ag dugumudur Yonetilen cihazlar NMS lerle dugum ozgu bilgileri takas ederler Ag elemanlari olarak da adlandirilan yonetilen cihazlar yonlendiriciler erisim sunuculari anahtarlar kablo modemleri kopruler hub lar IP telefonlari IP video kameralari bilgisayar ana bilgisayarlari ve yazicilardan herhangi bir cihaz olabilir Bir ajan yonetilen bir cihazda yer alan bir ag yonetimi yazilim moduludur Bir ajan yonetim bilgilerinin yerel bilgisine sahiptir ve bu bilgileri SNMP ye ozgu bir forma cevirir Bir ag yonetim istasyonu yonetilen cihazlari izleyen ve kontrol eden uygulamalari yurutur NMS ler ag yonetimi icin gereken islem ve bellek kaynaklarinin cogunu saglar Yonetilen bir agda bir veya daha fazla NMS olabilir SNMP yonetim bilgi birimleri MIB MIB ler hiyerarsik bir yapida kayitli tutulan bilgi koleksiyonudur SNMP de belirli bir degiskenin degerine ulasmak icin evrensel olarak belirlenmis bu koleksiyonun ilgili birimi kullanilir Ornegin bir cihazin ureticisi tarafindan atanan cihaz aciklamasi icin 1 3 6 1 2 1 2 birimindeki bilgiye ulasmak gerekir Agac yapisinda bu rakamlarin karsiligi iso identified organization dod internet mgmt mib 2 description degerine karsilik gelmektedir SNMP OID Object ID agaciSNMP nin kullanimiSNMP istek gonderme ve cevap bekleme ile calisan bir protokoldur Ag yonetim sistemi uygulamasi ajan uygulama calistiran cihaza ihtiyac duydugu bilginin istegini gonderir ve istegi alan cihaz yonetim uygulamasina ilgili degeri dondurur Burada UDP ve IP gibi gecmisten gunumuze siklikla kullanilan iletisim protokollerinden birisi kullanilabilir SNMP de yonetim ve izleme SNMPv1 adi verilen ilk surumunde sadece 4 cesit islemle gerceklestirilir GET Yonetim sistemi tarafindan yonetilen birimdeki bir veya daha fazla bilgi birimindeki degeri elde etmek icin gonderilen istek komutudur GETNEXT Yonetim sisteminden bir bilgi tablosundaki sonraki degeri okumak icin gonderilen istek komutudur SET Yonetim sisteminin yonettigi cihaz uzerinde bir degeri degistirmek icin kullandigi komuttur TRAP Uzerinde ajan uygulama calisan cihazda belirli ozel durumlar olustugunda bu durumu yonetim sistemine bildiren islemdir Diger islemlerden farkli olarak bu islem icin yonetim sisteminden herhangi bir istek gonderilmesi gerekmez SNMPv2 adi verilen ikinci surum ise ilk surumun gelistirilmesi ile ortaya cikarilmistir Ornegin iki yeni islem ilave edilmistir GETBULK Buyuk boyutlu bilgilerin verimli sekilde elde edilmesi icin yonetim sistemi tarafindan gonderilen istek Bu sayede tablolardan ayni anda birkac sutun almak mumkun olmustur INFORM Bir yonetim sisteminin diger bir yonetim sistemini bilgilendirmek amaciyla kullandigi islem Bunun yani sira MIB ler icin kullanilan bilgi saklama degiskenlerinin kapasitesi arttirilmistir Ornegin 32 bitlik sayaclarin yani sira 64 bitlik sayaclar kullanilmaya baslanmistir Her ne kadar bir gelistirilme ile ortaya cikarilsa da bu iki surum birbiriyle uyumlu degildir Ancak her iki surumu destekleyen sistemler de mevcuttur RESPONSE Get komutu ile istenen verileri iceren bir yanit gonderir Protokol surumleriUygulamada SNMP uygulamalari genellikle birden fazla surumu desteklerler tipik olarak SNMPv1 SNMPv2c ve SNMPv3 olmak uzere 3 tanedir SNMPv1 SNMP nin ilk uygulamasi olan SNMP surum 1 SNMPv1 SNMP protokolunun tasarimi 1980 lerde bir grup isbirlikci tarafindan yapilmistir Resmi olarak desteklenen OSI IETF NSF Ulusal Bilim Vakfi cabasi HEMS CMIS CMIP o donemin bilgi islem platformlarinda uygulanamaz oldugu kadar potansiyel olarak islevsiz olarak da gorulmustu SNMP internetin buyuk olcekli dagitimi ve ticarilestirilmesine yonelik atilan adimlar icin gecici bir protokol olarak kabul edildi SNMP nin ilk Istek icin Yorumlar RFC ler simdi SNMPv1 olarak bilinen 1988 de ortaya cikti RFC 1065 TCP IP tabanli internetlerin yonetim bilgisi yapisi ve tanimlamasi RFC 1066 TCP IP tabanli internetlerin ag yonetimi icin yonetim bilgi tabani RFC 1067 Basit bir ag yonetimi protokolu 1990 yilinda bu belgelerin yerini sunlar aldi RFC 1155 TCP IP tabanli internetler icin yonetim bilgilerinin yapisi ve tanimlanmasi RFC 1156 TCP IP tabanli internetlerin ag yonetimi icin yonetim bilgi tabani MIB RFC 1157 Basit bir ag yonetimi protokolu 1991 yilinda RFC 1156 MIB 1 daha sik kullanilan ile degistirilmistir RFC 1213 TCP IP tabanli internetlerin ag yonetimi icin yonetim bilgi tabaninin MIB 2 2 surumu SNMPv1 User Datagram Protocol UDP OSI Connectionless mode Network Service CLNS AppleTalk Datagram Delivery Protocol DDP ve Novell Internetwork Packet Exchange IPX gibi tasima katmani protokolleri tarafindan tasinabilir Surum 1 zayif guvenligi nedeniyle elestirildi Spesifikasyon aslinda ozel kimlik dogrulamanin kullanilmasina izin verir ancak yaygin olarak kullanilan uygulamalar yalnizca tum SNMP mesajlarini gercek SNMP mesajlari olarak tanimlayan onemsiz bir kimlik dogrulama hizmetini destekler Bu nedenle mesajlarin guvenligi mesajlarin gonderildigi kanallarin guvenligine baglidir Ornegin bir kurulus kendi ic aginin SNMP mesajlari icin hicbir sifreleme gerekmeyecek kadar guvenli oldugunu dusunebilir Bu gibi durumlarda acik metin olarak iletilen topluluk adi orijinal spesifikasyona ragmen fiili bir sifre olarak gorulme egilimindedir SNMPv2c RFC 1441 ve RFC 1452 tarafindan tanimlanan SNMPv2 surum 1 i gozden gecirir ve performans guvenlik ve yonetici yonetici iletisimi alanlarinda gelistirmeler icerir Tek bir istekte buyuk miktarda yonetim verisi almak icin iteratif GetNextRequests a alternatif olarak GetBulkRequest tanitildi SNMPv2 de tanitilan yeni parti tabanli guvenlik sistemi bircok kisi tarafindan asiri karmasik olarak goruldugu icin yaygin olarak benimsenmedi Bu SNMP surumu Onerilen Standart olgunluk seviyesine ulasti ancak daha sonraki surumler tarafindan kullanilmayacak sekilde eski olarak kabul edildi Topluluk Tabanli Basit Ag Yonetim Protokolu surum 2 veya SNMPv2c RFC 1901 RFC 1908 de tanimlanmistir SNMPv2c tartismali yeni SNMP v2 guvenlik modeli olmadan SNMPv2 yi icerir ve yerine SNMPv1 in basit topluluk tabanli guvenlik semasini kullanir Bu surum IETF nin Taslak Standart olgunluk seviyesini karsilayan nispeten az sayida standarttan biridir ve yaygin olarak SNMPv2 standardi olarak kabul edilir Daha sonra SNMPv3 un bir parcasi olarak yeniden belirtildi Kullanici Tabanli Basit Ag Yonetim Protokolu surum 2 veya SNMPv2u RFC 1909 RFC 1910 da tanimlanmistir Bu SNMPv1 den daha buyuk bir guvenlik saglamaya calisan ancak SNMPv2 nin yuksek karmasikligini ortaya cikarmadan bir uzlasmadir Bu varyant SNMP v2 olarak ticarilestirildi ve mekanizma nihayetinde SNMP v3 teki iki guvenlik cercevesinden biri olarak benimsendi SNMPv3 SNMPv3 sifreli guvenligin eklenmesi disinda protokolde herhangi bir degisiklik yapmaz ancak yeni metinsel kurallar kavramlar ve terimler nedeniyle cok farkli gorunur En dikkat cekici degisiklik SNMP nin guvenli bir surumunu tanimlamak icin SNMP ye guvenlik ve uzaktan yapilandirma gelistirmeleri ekleyerek gerceklestirildi Guvenlik yonu gizlilik icin hem guclu kimlik dogrulama hem de veri sifrelemesi sunarak ele alinmistir Yonetim yonu icin SNMPv3 bildirim kaynaklari ve proxy yonlendiricileri olmak uzere iki bolume odaklanmaktadir Degisiklikler ayrica SNMP varliklarinin uzaktan yapilandirmasi ve yonetimi ile ilgili konularin yani sira buyuk olcekli dagitim hesaplamalar ve hata yonetimi ile ilgili sorunlari ele almayi kolaylastirmaktadir Dahil edilen ozellikler ve gelistirmeler Bilinen SNMP varliklari arasinda sadece iletisimi kolaylastirmak icin SNMP varliklarinin tanimlanmasi Her SNMP varligi SNMPEngineID adi verilen bir tanimlayiciya sahiptir ve SNMP iletisimi bir SNMP varliginin esinin kimligini bildigi durumlarda mumkundur Ancak Trap ler ve Bildirimler bu kuralin istisnasidir Guvenlik modellerini destekleme Bir guvenlik modeli bir yonetimsel alan veya bir intranet icindeki guvenlik politikasini tanimlayabilir SNMPv3 kullanici tabanli bir guvenlik modeli USM icin ozellikleri icerir Guvenlik hedeflerinin tanimlanmasi mesaj dogrulama hizmetinin hedeflerinin asagidaki koruma amaclarini icerdigi sekildedir Bilginin Degistirilmesi Yetkili bir anahtar tarafindan olusturulan iletimdeki mesajlarin yetkisiz SNMP birimleri tarafindan degistirilmesine karsi koruma Masquerade bazi yetkilere sahip olmayan bir ilke tarafindan yetkilendirilmemis yonetim islemlerine karsi koruma saglamak icin uygun yetkilere sahip baska bir ilkenin kimligini ustlenme islemidir Mesaj akisi degistirme yetkisiz yonetim islemlerini etkilemek icin kotu niyetli olarak yeniden siralanan geciktirilen veya yeniden oynatilan mesajlara karsi koruma saglar Aciklama SNMP motorlari arasindaki degisimleri gizlice dinlemeye karsi koruma saglar USM Spesifikasyonu USM asagidaki mevcut iletisim mekanizmalarinin genel tanimindan olusur Kimlik dogrulama ve gizlilik olmadan iletisim NoAuthNoPriv Kimlik dogrulamali ve ozel iletisim olmadan iletisim AuthNoPriv Kimlik dogrulama iletisimi ve gizlilik AuthPriv Farkli kimlik dogrulama ve gizlilik protokollerinin tanimi USM de MD5 SHA ve HMAC SHA 2 kimlik dogrulama protokolleri ve CBC DES ve CFB AES 128 gizlilik protokolleri desteklenmektedir Kesif prosedurunun tanimi Belirli bir tasima adresi ve tasima uc nokta adresi icin bir SNMP varliginin SNMPEngineID sini bulmak icin yapilan islemlerdir Zaman senkronizasyon prosedurunun tanimi SNMP varliklari arasinda kimlik dogrulanmis iletisimi kolaylastirmak icin yapilan islemlerdir SNMP cerceve MIB inin tanimi SNMP varliginin uzaktan yapilandirmasi ve yonetimi icin kolaylik saglamak icin yapilan islemlerdir USM MIB lerinin tanimi Guvenlik modulunun uzaktan yapilandirmasi ve yonetimi icin kolaylik saglamak icin yapilan islemlerdir View Based Access Control Model VACM MIB lerinin tanimi Erisim kontrol modulunun uzaktan yapilandirmasi ve yonetimi icin kolaylik saglamak icin yapilan islemlerdir SNMP nin en buyuk zayifliklarindan biri guvenlik ozellikle SNMP Surumleri 1 ve 2 de kimlik dogrulama yonetici ve ajan arasinda acik metin olarak gonderilen bir paroladan topluluk dizisi ibarettir Her SNMPv3 mesaji oktet dizesi olarak kodlanan guvenlik parametreleri icerir Bu guvenlik parametrelerinin anlami kullanilan guvenlik modeline baglidir v3 teki guvenlik yaklasimi asagidaki hedefleri hedefler Gizlilik Yetkisiz bir kaynak tarafindan gozetlemeyi onlemek icin paketlerin sifrelenmesi Butunluk Aktarim sirasinda bir paketin degistirilmediginden emin olmak icin mesaj butunlugu istege bagli bir paket tekrar koruma mekanizmasi icerir Kimlik dogrulama Mesajin gecerli bir kaynaktan geldigini dogrulamak icin yapilir v3 ayrica daha sonra SNMPv3 un SSH uzerinden ve SNMPv3 un TLS ve DTLS uzerinden desteklenmesini saglayan bir tasima guvenligi modeli TSM tarafindan takip edilen USM ve VACM yi tanimlar Kullanici Tabanli Guvenlik Modeli USM kimlik dogrulama ve gizlilik sifreleme islevlerini saglar ve mesaj duzeyinde calisir Gorunum Tabanli Erisim Kontrol Modeli VACM belirli bir MIB nesnesine erisime izin verilip verilmeyecegini belirler ve belirli islevleri gerceklestirmek icin PDU seviyesinde calisir Tasima Guvenlik Modeli TSM mesajlarin harici guvenlik kanallari uzerinden kimlik dogrulama ve sifreleme yontemi saglar TSM ozelliklerini kullanan SSH ve TLS DTLS adli iki tasima protokolu tanimlanmistir 2004 yili itibariyla IETF RFC 3411 RFC 3418 tarafindan tanimlandigi sekliyle ayni zamanda STD0062 olarak da bilinen Basit Ag Yonetim Protokolu surum 3 u mevcut standart surum olarak tanimaktadir IETF SNMPv3 u tam bir Internet standardi olarak belirlemistir RFC icin en yuksek olgunluk seviyesidir Daha onceki surumleri cesitli sekillerde Tarihi veya Eskimis olarak belirleyerek eskimis olarak kabul etmektedir Linux isletim sisteminde SNMP surumlerini etkinlestirmeTurbonomic Guest Processes i bulmak icin SNMP nin etkinlestirmesi ve yapilandirilmasi gerekir Bu adimlar isletim surumleri arasinda farklilik gosterebilir Genel adimlar su sekildedir SNMPv2 yi etkinlestirmek 1 Adim Linux dagitiminiz ve surumunuz icin uygun SNMPv2c sunucu paketini edinin ve kurun Cogu paket yoneticisinde net snmp seklinde adlandirilir Eger paket icerinde net snmp utils varsa bunu da kurun 2 Adim SNMP yi yapilandirmak icin etc snmp snmpd conf ve dogrulamak icin snmp conf i komutu calistirilarak SNMPv2c etkinlestirilir ve ardindan salt okunur bir topluluk adi ayarlanir Bu topluluk adi Turbonomic tarafindan sanal makinedeki SNMP araciyla iletisim kurmak icin kullanilir Not Sececeginiz topluluk adi sistemdeki tum OID lere en azindan salt okunur erisime sahip olmalidir 3 Adim Arka plan programini genel bir arabirimde dinleyecek sekilde yapilanmalidir Varsayilan kurumlarin cogu yalnizca su adresi tanir 127 0 0 1 4 Adim SNMP kurulumu dogrulanmasi gerekir Topluluk dizesini ve IP adresini degistirerek uzak bir makineden asagidaki komutu kullanarak SNMP kurulumunuzun basarili oldugunu dogrulayin snmpwalk Os v 2c c COMMUNITY STRING IP ADDRESS iso 3 6 1 2 1 1 1 Basarili olursa komut makinenin cekirdek surumunu dondurecektir SNMPv3 u etkinlestirmek 1 Adim Linux dagitiminiz ve surumunuz icin uygun SNMPv2c sunucu paketini edinin ve kurun Ayni sekilde SNMPv2c surumunde oldugu gibi genel olarak cogu paket yoneticisinde net snmp ile adlandirilir Asagidaki 5 adimda yapilandirmanizi dogrulamak icin paketi Turbonomicnet snmp utils VM ye de kurmalisiniz 2 Adim SNMP hizmetini durdurun 3 Adim SNMPv3 kullanicisini su komutla olusturun net snmp config create snmpv3 user ro A authpass X privpass a MD5 SHA x DES AES username Ornek komut i net snmp create v3 user ro A snmpv3authPass a SHA X snmpv3encPass x AES snmpv3user Asagidaki koda benzer bir ciktiyla sonuclanir adding the following line to var lib net snmp snmpd conf createUser snmpv3user SHA snmpv3authPass AES snmpv3encPass adding the following line to etc snmp snmpd conf rouser snmpv3user 4 Adim Kurulumunuzu dogrulayin Yapilandirmayi dogrulamak icin Turbonomic VM uzerinde asagidaki komutu yurutebilirsiniz snmpwalk Os v 2c c COMMUNITY STRING IP ADDRESS iso 3 6 1 2 1 1 1 SNMP nin uygulama alanlari SNMP buyuk ve uzaktan yonetilme zorunlulugu dogan ag cihazlarinin tek bir merkezden gozlenmesi ve ayarlanmasina olanak saglar Sunucular routerlar modemler ve kisisel bilgisayarlar gibi agi olusturan tum birimlerde birer SNMP ajani bulunabilir Bunlar Ag Yonetim Sisteminin calistigi birime istek uzerine calistirdiklari hizmetlerle ilgili bilgileri saglayabilecekleri gibi olusan herhangi bir acil durumu da bu sisteme bildirip sorundan en hizli sekilde haberdar edilmesini saglayabilirler Guvenlik aciklarindan dolayi guvenligi saglanmamis aglarda kullanimi hala bir tehdit oldugundan SNMP kisisel aglarda pek fazla uygulama bulamamistir Her ne kadar ucuncu surumde guvenligi saglayici bazi onlemler alinmis olsa bile kullanimi artmamistir Kaynakca IBM 10 Nisan 2023 tarihinde kaynagindan arsivlendi RFC ft ietf snmpv3 coex v2 Coexistence between Version 1 Version 2 and Version 3 of the Internet standard Network Management Framework IETF Datatracker Ingilizce 25 Agustos 2003 4 Nisan 2023 tarihinde kaynagindan Erisim tarihi 4 Nisan 2023 PDF web archive org 29 Nisan 2013 2 Kasim 2021 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 4 Nisan 2023 RFC 1157 Simple Network Management Protocol SNMP IETF Datatracker Ingilizce 1 Mayis 1990 4 Nisan 2023 tarihinde kaynagindan Erisim tarihi 4 Nisan 2023 PDF web archive org 29 Nisan 2013 2 Kasim 2021 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 4 Nisan 2023 a b c RFC Search Detail www rfc editor org 4 Nisan 2023 tarihinde kaynagindan Erisim tarihi 4 Nisan 2023 RFC ft ietf snmpv3 update proto Version 2 of the Protocol Operations for the Simple Network Management Protocol SNMP IETF Datatracker Ingilizce 18 Aralik 2002 4 Nisan 2023 tarihinde kaynagindan Erisim tarihi 4 Nisan 2023 Davis Eric Dr Dobb s 1 Subat 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Nisan 2023 web archive org 27 Temmuz 2017 27 Temmuz 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Nisan 2023 snmp com 31 Mart 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Nisan 2023 Merkle J Lochter M Nisan 2016 HMAC SHA 2 Authentication Protocols in User Based Security Model USM for SNMPv3 Ingilizce doi 10 17487 RFC7860 ISSN 2070 1721 4 Nisan 2023 tarihinde kaynagindan Erisim tarihi 4 Nisan 2023 web archive org 19 Temmuz 2011 19 Temmuz 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Nisan 2023 steinb Institut fur Betriebssysteme und Rechnerverbund Almanca 3 Temmuz 1997 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Nisan 2023 Keary Tim 28 Kasim 2018 Comparitech Ingilizce 12 Kasim 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 24 Nisan 2023 www thegeekdiary com 30 Agustos 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 24 Nisan 2023