أنت غير متصل حاليًا، وفي انتظار الإنترنت الخاص بك ليقوم بإعادة الاتصال

كيفية تكوين أمان الشبكة لخدمة SNMP في Windows Server 2003

انتهي دعم Windows Server 2003 في 14 يوليو 2015!

أنهت شركة Microsoft دعم نظام التشغيل Windows Server 2003 في 14 يوليو 2015. لقد أثر هذا التغيير على تحديثات البرامج لديك وخيارات الأمان الخاصة بك. تعرف على ما يعنيه ذلك فيما يتعلق بك وكيفية الحفاظ على حمايتك.

تتناول هذه المقالة إصدار بيتا لأحد منتجات Microsoft. يتم التعامل مع المعلومات الواردة في هذه المقالة على وضعها الحالي كما أنها خاضعة للتغيير دون إشعار.

لا يتوفر دعم رسمي لمنتج بيتا هذا من شركة Microsoft. للحصول على معلومات حول كيفية الحصول على دعم لإصدار بيتا، راجع الوثائق المضمنة في ملفات منتج بيتا أو قم بزيارة موقع الويب الذي قمت بتنزيل الإصدار منه.

في هذه المهمة

الموجز
توضح هذه المقالة خطوة بخطوة كيفية تكوين أمان شبكة لخدمة (SNMP) Simple Network Management Protocol (بروتوكول إدارة شبكة اتصال بسيط) في Windows Server 2003.

تعمل خدمة SNMP كعامل يقوم بجمع المعلومات التي يمكن الإبلاغ عنها لمحطات إدارة SNMP أو وحدات التحكم. يمكن استخدام خدمة SNMP لتجميع البيانات وإدارة أجهزة الكمبيوتر التي تستند إلى نظام التشغيل Windows Server 2003 وMicrosoft Windows XP وMicrosoft Windows 2000 عبر شبكة اتصال الشركة.

عادةً ما يتم تأمين الاتصالات بين عوامل SNMP ومحطات إدارة SNMP بواسطة تعيين اسم مجتمع مشترك للعوامل ومحطات الإدارة. عندما ترسل محطة إدارة SNMP استعلامًا إلى خدمة SNMP، تتم مقارنة اسم مجتمع الطالب مع اسم مجتمع العامل. وفي حالة تطابق الاسمين، تتم مصادقة محطة إدارة SNMP. أما في حالة عدم تطابقهما، يعتبر عامل SNMP الطلب محاولة "وصول فاشلة"، وقد يرسل رسالة اعتراض SNMP.

يتم إرسال رسائل SNMP كنص غير مشفَّر. يتم اعتراض هذه الرسائل ذات النصوص غير المشفرة وفك ترميزها بواسطة محللات الشبكة مثل Microsoft Network Monitor (مراقب شبكة الاتصال لـ Microsoft). يمكن التقاط أسماء المجتمعات واستخدامها بواسطة الأفراد غير المخوَّلين للحصول على معلومات قيمة حول موارد الشبكة.

يمكن استخدام IP Security Protocol (بروتوكول أمان IP) (IPSec) لحماية اتصالات SNMP. يمكنك إنشاء نُهج IPSec لتأمين الاتصالات في منافذ TCP وUDP 161 و162 لتأمين عمليات SNMP.

عودة إلى الأعلى

إنشاء قائمة عوامل تصفية

لإنشاء نهج IPSec لتأمين رسائل SNMP، قم بإنشاء قائمة عوامل التصفية أولاً. للقيام بذلك، اتبع الخطوات التالية:
  1. انقر فوق ابدأ، ثم أشر إلى أدوات إدارية، ثم انقر فوق نهج الأمان المحلي.
  2. قم بتوسيع إعدادات الأمان، وانقر بزر الماوس الأيمن فوق نُهُج أمان IP على كمبيوتر محلي، ثم انقر فوق إدارة قوائم وإجراءات عوامل تصفية IP.
  3. انقر فوق علامة التبويب إدارة قوائم عوامل تصفية IP، ثم انقر فوق إضافة.
  4. في مربع الحوار قائمة عوامل تصفية IP، اكتب رسائل SNMP (161/162) في المربع الاسم، ثم اكتب عامل تصفية لمنافذ TCP وUDP 161 في المربع الوصف.
  5. انقر لإلغاء تحديد خانة الاختيار استخدام معالج الإضافة، ثم انقر فوق إضافة.
  6. في المربع عنوان المصدر في علامة التبويب عناوين في مربع الحوار IP Filter Properties (خصائص تصفية IP) الذي يظهر، انقر فوق أي عنوان IP. في المربع عنوان الوجهة، انقر فوق عنوان IP الخاص بي. انقر لتحديد خانة الاختيار له نسخة مطابقة. ويطابق أيضًا الحزم ذات عناوين المصدر والوجهة المعاكسة تمامًا.
  7. انقر فوق علامة التبويب بروتوكول. في المربع تحديد نوع بروتوكول، انقر فوق UDP. في المربع تعيين منفذ بروتوكول IP، انقر فوق من هذا المنفذ، ثم اكتب 161 في المربع. انقر فوق إلى هذا المنفذ، ثم اكتب 161 في المربع.
  8. انقر فوق موافق.
  9. في مربع الحوار قائمة عوامل تصفية IP، انقر فوق إضافة.
  10. في المربع عنوان المصدر في علامة التبويب عناوين في مربع الحوار IP Filter Properties (خصائص تصفية IP) الذي يظهر، انقر فوق أي عنوان IP. في المربع عنوان الوجهة، انقر فوق عنوان IP الخاص بي. انقر لتحديد خانة الاختيار له نسخة مطابقة. ويطابق أيضًا الحزم ذات عناوين المصدر والوجهة المعاكسة تمامًا.
  11. انقر فوق علامة التبويب بروتوكول. في المربع تحديد نوع بروتوكول، انقر فوق TCP. في المربع تعيين بروتوكول IP، انقر فوق من هذا المنفذ، ثم اكتب 161 في المربع. انقر فوق إلى هذا المنفذ، ثم اكتب 161 في المربع.
  12. انقر فوق موافق.
  13. في مربع الحوار قائمة عوامل تصفية IP، انقر فوق إضافة.
  14. في المربع عنوان المصدر في علامة التبويب عناوين في مربع الحوار IP Filter Properties (خصائص تصفية IP) الذي يظهر، انقر فوق أي عنوان IP. في المربع عنوان الوجهة، انقر فوق عنوان IP الخاص بي. انقر لتحديد خانة الاختيار له نسخة مطابقة. ويطابق أيضًا الحزم ذات عناوين المصدر والوجهة المعاكسة تمامًا.
  15. انقر فوق علامة التبويب بروتوكول. في المربع تحديد نوع بروتوكول، انقر فوق UDP. في المربع تعيين بروتوكول IP، انقر فوق من هذا المنفذ، ثم اكتب 162 في المربع. انقر فوق إلى هذا المنفذ، ثم اكتب 162 في المربع.
  16. انقر فوق موافق.
  17. في مربع الحوار قائمة عوامل تصفية IP، انقر فوق إضافة.
  18. في المربع عنوان المصدر ضمن علامة التبويب العناوين في مربع الحوار IP Filter Properties (خصائص تصفية IP) الذي يظهر، انقر فوق أي عنوان IP. في المربع عنوان الوجهة، انقر فوق عنوان IP الخاص بي. انقر لتحديد خانة الاختيار له نسخة مطابقة. ويطابق أيضًا الحزم ذات عناوين المصدر والوجهة المعاكسة تمامًا.
  19. انقر فوق علامة التبويب بروتوكول. في المربع تحديد نوع بروتوكول، انقر فوق TCP. في المربع تعيين بروتوكول IP، انقر فوق من هذا المنفذ، ثم اكتب 162 في المربع. انقر فوق إلى هذا المنفذ، ثم اكتب 162 في المربع.
  20. انقر فوق موافق.
  21. انقر فوق موافق في مربع الحوار قائمة عوامل تصفية IP، ثم انقر فوق موافق في مربع الحوار إدارة قوائم وإجراءات عوامل تصفية IP.
عودة إلى الأعلى

إنشاء نهج IPSec

لإنشاء نهج IPSec لفرض IPSec لاتصالات SNMP، اتبع الخطوات التالية:
  1. انقر بزر الماوس الأيمن فوق نُهُج أمان IP على كمبيوتر محلي في الجزء الأيمن، ثم انقر فوق إنشاء نهج أمان IP.

    يبدأ "معالج نهج أمان IP".
  2. انقر فوق التالي.
  3. في الصفحة "اسم نهج أمان IP"، اكتب SNMP آمن في المربع الاسم. في المربع الوصف، اكتب فرض IPSec لاتصالات SNMP، ثم انقر فوق التالي.
  4. انقر لإلغاء تحديد خانة الاختيار تنشيط قاعدة الاستجابة الافتراضية، ثم انقر فوق التالي.
  5. في الصفحة يتم الآن إتمام معالج نهج أمان IP، تحقق من تحديد خانة الاختيار تحرير الخصائص، ثم انقر فوق إنهاء.
  6. في مربع الحوار خصائص SNMP آمن، انقر لإلغاء تحديد خانة الاختيار استخدام معالج الإضافة، ثم انقر فوق إضافة.
  7. انقر فوق علامة التبويب قائمة عوامل تصفية IP، ثم انقر فوق رسائل SNMP (161/162).
  8. انقر فوق علامة التبويب إجراء التصفية، ثم انقر فوق يتطلب أمان.
  9. انقر فوق علامة التبويب أساليب المصادقة. يكون Kerberos هو أسلوب المصادقة الافتراضي. إذا كنت تريد استخدام أساليب مصادقة بديلة، انقر فوق إضافة. في مربع الحوار خصائص أسلوب مصادقة جديد، ثم حدد أسلوب المصادقة الذي تريده من القائمة التالية، ثم انقر فوق موافق:
    • افتراضي Active Directory (بروتوكول Kerberos الإصدار ٥)
    • استخدام شهادة من هذا المرجع المصدق (CA)
    • استخدم هذه السلسلة (مفتاح تمت مشاركته مسبقًا)
  10. في مربع الحوار خصائص قاعدة جديدة، انقر فوق تطبيق، ثم انقر فوق موافق.
  11. في مربع الحوار خصائص SNMP، تحقق من تحديد خانة الاختيار رسائل SNMP (161/162)، ثم انقر فوق موافق.
  12. في الجزء الأيسر من وحدة التحكم "إعدادات الأمان المحلي"، انقر بزر الماوس الأيمن فوق القاعدة SNMP آمن، ثم انقر فوق تعيين.
أكمل هذا الإجراء على كافة أجهزة الكمبيوتر التي تستند إلى Windows والتي تقوم بتشغيل الخدمة SNMP. يجب أن يكون "نهج IPSec" هذا مكوّنًا في محطة إدارة SNMP أيضًا.

عودة إلى الأعلى
مراجع
لمزيد من المعلومات، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
324263 كيفية: تكوين خدمة بروتوكول إدارة شبكة اتصال بسيط (SNMP) في Windows Server 2003
عودة إلى الأعلى
kbsecurity
خصائص

رقم الموضوع: 324261 - آخر مراجعة: 12/03/2007 05:23:51 - المراجعة: 7.6

Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, 64-Bit Datacenter Edition, Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows Small Business Server 2003 Standard Edition, Microsoft Windows Small Business Server 2003 Premium Edition

  • kbnetwork kbenv kbhowtomaster KB324261
تعليقات
/html>