Назад | Перейти на главную страницу

SNMP против безопасности WMI

Серверы Windows 2008 и 2003. Хотел бы контролировать состояние сервера удаленно через Интернет. Компьютер мониторинга может изменить IP (нестатический IP). Пытаюсь определиться с SNMP или WMI. SNMP, похоже, разрешает только все хосты или выбранные хосты, которые должны быть названы. Поскольку это со стороны Интернета, является ли WMI более безопасным, поскольку он использует учетные записи Windows для входа в систему? Плюсы и минусы для каждого?

Спасибо, Рон

SNMP предоставляет наименее уязвимую информацию. Предположительно название сообщества будет сообществом только для чтения, поэтому раскрытая информация не должна быть полезной для дальнейшего доступа. WMI требует данных для входа в Windows, что более полезно для перехватчика / злоумышленника.

Независимо от того, что вы выберете, вам все равно придется указать, каким интернет-узлам разрешено подключаться через брандмауэр. SNMP просто добавляет к этому еще один уровень, вам придется дважды войти в список. WMI более щедрый, поскольку он полагается на существующую инфраструктуру межсетевого экрана для посредничества при подключении. То есть, если вы хотите избежать ввода большого количества IP-адресов или необходимости постоянно их менять, вам придется сделать это так или иначе.

Если вы каким-то образом не зашифруете информацию, SNMP потенциально покажет гораздо менее интересную информацию. Kerberos будет очень безопасным, но вам также придется открыть свои KDC (контроллеры домена), чтобы он заработал. NTLMv2 довольно силен, но уязвим (я считаю) для атак повторного воспроизведения.

WMI использует DCOM, который работает поверх Windows RPC. RPC - фаворит среди червей и хакеров, поэтому я бы рекомендовал ПРОТИВ открывать эти порты непосредственно в Интернет.

Существуют и другие решения для мониторинга удаленных серверов в Интернете без открытия подобных портов. Google для "мониторинга удаленного офиса Windows"