Simple Network versions de protocole de gestion 1 et 2 permettent aux administrateurs réseau de surveiller et de configurer à distance des dispositifs tels que les routeurs, les ponts et les imprimantes à travers les agents SNMP , qui sont des logiciels installés sur les périphériques gérés . V2 élargit les fonctionnalités de v1 sans ajouter de complexité importante du système . Les deux versions ont des lacunes en matière de sécurité graves , cependant, et il a fallu attendre SNMPv3 a été libéré que ces problèmes ont été résolus . Réglage et récupérer des informations
SNMPv1 et partager v2 quatre unités de données de protocole , ou PDU , que régler et récupérer les valeurs des données sur des périphériques gérés . Un SNMP questions de la station de gestion de réseau une " GetRequest ", " GetNextRequest " ou " GetResponse " PDU pour obtenir des données à partir d'un périphérique géré, tandis que le " SetRequest " PDU définit la valeur sur un périphérique donné. Est la récupération des données en vrac de V1 lourd , en s'appuyant sur des itérations répétées de la " GetNextRequest . " V2 rationalise ce processus en apportant son " GetBulkRequest », qui peut récupérer un lot de données avec une seule itération .
Pièges Vs . InformRequest
Alors que seulement une des questions de NMS SNMP "get" et PDU "set" , les périphériques gérés de manière autonome peuvent envoyer Trap UFC , qui fournissent les NEM avec des informations sur l'état de l' appareil et tous les événements de réseau qui ont affecté il . SNMPv1 offre six pièges génériques , ainsi que le type de piège " enterpriseSpecific " que les développeurs peuvent utiliser pour créer des pièges personnalisés. " InformRequest " PDU de SNMPv2 ressemble à un piège en permettant aux appareils de fournir des informations d'état pour les NEM , mais est beaucoup plus fiable qu'un piège . " InformRequest " nécessite la station de gestion de réseau ou NMS , pour fournir un accusé de réception de l'appareil d'émission, et l'appareil à plusieurs reprises envoyer " InformRequest " jusqu'à ce qu'il reçoive cette reconnaissance . Un dispositif fonctionnant sur v1 envoie seulement un piège une fois le NMS ne retourne pas une réponse, si pièges peuvent être perdus lors de la transmission , ce qui prive le gestionnaire du réseau de l'information vitale.
Sécurité
dénominations communautaires servent de mots de passe dans SNMPv1 et v2, et sont de simples chaînes d'octets partagés entre les nouveaux États membres et de ses agents. Dans SNMPv1 , les noms communautaires ne sont pas cryptées , rendant l'accès complet au réseau facilement obtenu par toute personne capable de pirater le système. SNMPv2 utilise Data Encryption Standard pour assurer une meilleure sécurité des paquets, et chaque tête de PDU en v2 contient les données d'authentification qui confirment à chaque appareil impliqué dans un échange que le PDU est une demande légitime du réseau .
V1 et V2 Co- Existence
SNMPv1 n'est pas compatible avec les PDU de nouveaux SNMPv2 , mais les gestionnaires de réseau ont des façons de contourner ces problèmes avec les réseaux qui utilisent les deux versions . Un agent proxy v2 traduit PDU v2 dans les messages un agent v1 peut comprendre et exécuter . Un établissement peut également utiliser un NMS bilingue, qui maintient une base de données indiquant la version SNMP utilise un dispositif , et les problèmes de communication SNMP appropriés à chaque nœud du réseau .