GESTIÓN DE REDES CON SNMP

Prof. Vincenzo Mendillo Febrero 2009 Objetivo
Familiarizarse con el uso de las funciones de SNMP (Simple Network Management Protocol) para el monitoreo y la configuración de equipos, sistemas y servicios en redes TCP/IP, utilizando los comandos Get, Set y Trap para el acceso a variables MIB públicas y privadas.

Requisitos
Disponer de 2 o más PCs, por ejemplo mediante máquinas virtuales (VMware). Realizar previamente las prácticas Supervisión y diagnóstico de redes, Captura y análisis de tráfico y eventualmente Máquinas y redes virtuales. Estudiar la clase Sistema de gestión mediante SNMP.

Sección A: ¿Qué es el monitoreo?
Las organazaciones modernas requieren de computadoras y de una buena infraestructura de red. Así pues, la confiabilidad de la red y su desempeño son cruciales en sus actividades, así como el uso eficiente de los recursos disponibles. Para el administrador de la red esto significa que tiene que preocuparse de que la red esté operativa y trabajando con un buen desempeño, lo cual se hace mediante el monitoreo de los servicios (ej, FTP, Web, POP, SMTP, etc.) y los recursos (CPU, memoria, disco, puertos, etc.). Para el monitoreo se usan distintos protocolos: Ping, SNMP, NetBIOS, TCP, UDP, etc. Con estos dos últimos se interrogan los puertos donde corren los servicios.

La primera decisión en una estrategia de supervisión eficaz, es definir que elementos se van a monitorear, por ejemplo: • Parámetros de hardware y software en los servidores • Uso de los recursos en los servidores • Operación de servicios vitales en los servidores • Espacio de disco en los servidores y las PCs • Uso del CPU y de la memoria • Uso del ancho de banda (tráfico) en la LAN y en la WAN • Tiempo de respuesta de las aplicaciones Para ver demostraciones de monitoreo de redes y servicios, visite los siguientes sitios: • SNMPc • OpenNMS username: demo, password: demo • Big Brother • JFFNMS • PRTG

-2SNMP es un sencillo protocolo del conjunto TCP/IP utilizado básicamente para el monitoreo de equipos de red, tales como servidores, estaciones de trabajo, enrutadores y switches. La arquitectura de SNMP incluye 3 componentes básicos: 1. 2. MIB (Management Information Base): contiene los objetos, es decir las variables, que pueden ser monitoreadas o modificadas. Las variables MIB se identifican unívocamente mediante un código OID (object identifier), por ejemplo, 1.3.6.1.2.1.4.3. Agente: software residente en el equipo a ser gestionado. Cada agente almacena datos de gestión y responde a las peticiones por parte del manager. Los agentes ejecutan dos funciones básicas: monitoreo y modificación de variables MIB. El monitoreo significa examinar los valores de contadores, umbrales, estados y otros parámetros, mientras que modificar significa cambiar los valores de las variables. Los agentes se configuran para pertenecer a ciertos grupos o “comunidades” y así mismo los managers están configurados para monitorear y recibir mensajes SNMP de determinadas comunidades. El nombre de la comunidad es parte de un mensaje SNMP. Manager (gestor): software residente en la estación de gestión la red. El gestor hace solicitudes al agente utilizando mensajes SNMP. Los managers corren en una estación de administración y usualmente proveen una interfaz gráfica con el usuario, mostrando por ejemplo el mapa de la red y gráficos de la variación en el tempo de las variables MIB.

3.

SNMP es un protocolo orientado a datagrama que utiliza UDP como mecanismo de transporte y así se elimina la necesidad de establecer una conexión antes de la operación del protocolo. Además (por ser orientado a datagrama) no tiene conexión que pueda fallar bajo condiciones adversas. Utiliza dos puertos UDP: el puerto 161 lo abren los agentes para escuchar las peticiones del manager (mensajes Get, GetNext y Set) y el puerto 162 lo abre el manager para recibir los traps de los agentes. Un trap (captura) es un mensaje especial generado por un agente para notificar al manager la ocurrencia de algún evento significativo. El mensaje incluye la identificación del agente que generó el trap, cuándo se generó y qué tipo de evento se trata. La tabla siguientes muestra los códigos de trap. Tipo de trap
ColdStart WarmStart LinkDown LinkUp AuthenticationFailure EgpNeighborLoss EnterpriseSpecific

Valor
0 1 2 3 4 5 6

Descripción
Arranque en frio Arranque en caliente Enlace caído Enlace levantado Nombre de la comunidad incorrecto Falla de enlace hacia un router vecino Evento específico del equipo o sistema del fabricante

El archivo SNMP.cap que se encuentra en la carpeta Captura\Muestras del DVD contiene una serie de mensajes SNMP que los puede decodificar con un sniffer como CommView o Wireshark/Ethereal.

-3Para aprender más sobre SNMP, se recomienda leer el anexo al final de esta guía y realizar el tutorial de HP, cuyos archivos de instalación se encuentran en la carpeta Monitoreo\SNMP Ttutor del DVD. En la carpeta Libros de DVD hay varios libros que explican a fondo SNMP.

Sección B: Instalación del agente SNMP para Windows y Linux
1. Para realizar esta práctica, es necesario que en su PC y en otras, esté instalado el agente SNMP. En el caso de Windows XP, verifique si ya se encuentra instalado el agente SNMP mediante Panel de control | Agregar o quitar programas | Agregar o quitar componentes de Windows | Herramientas de administración y supervisión. En caso negativo, proceda a instalarlo y cuando se le pida, ponga como ruta los archivos que se encuentran en la carpeta Monitoreo\Agente WinXP del DVD # 1. Si no logra instalarlo desde allí, deberá utilizar el CD-ROM de instalación de Windows. Otra posible causa de impedimento es el antivirus, por lo cual deberá desactivarlo temporalmente.

En el caso de Windows Vista, deberá previamente activarlo mediante Panel de Control | Programas y características | Activar características de Windows | Características SNMP. Esto puede tardar varios minutos. 2. Seguidamente pase a configurar el agente SNMP, mediante Panel de control | Herramientas administrativas | Servicios. Busque al final de la lista Servicio SNMP y mediante el botón derecho seleccione Propiedades y ponga el tipo de inicio en Manual (a menos que desee el agente que corra cada vez que se enciende la PC).

3. Bajo la pestaña Agente rellene las casilla Contacto y Ubicación, por ejemplo con su nombre, e-mail, teléfono y la ubicación física de la máquina. (Nota: es preferible no usar palabras con acentos u otros símbolos no-ASCII). Estos valores son parte de las variables del grupo System de la MIB.

-44. Bajo la pestaña Seguridad especifique uno o más grupos de máquinas (comunidades) a los cuales esa máquina pertenece. El agente SNMP sólo responde a las peticiones de un manager de la misma comunidad. Además se puede especificar sólo aceptar paquetes de máquinas específicas (usualmente el manager). Agregue un nombre secreto de comunidad (ej. private) para lectura y escritura.

5. Bajo la pestaña Capturas especifique una o más direcciones IP a las cuales se van a enviar los traps y el nombre de la comunidad a la cual pertenece esa máq uina que envía el trap (usualmente public). Por ahora ponga su propia máquina (127.0.0.1). 6. El agente SNMP no podrá ser consultado desde la red si hay un firewall que bloquea el puerto entrante 161. En el caso que en su PC esté activado el firewall de Windows, vaya al Panel de control, abra el Firewall y agregue la excepción para el puerto UDP 161.

7. En el caso de Linux, el agente SNMP usualmente el agente SNMP está ya instalado y activado. En caso contrario, puede utilizar Net-SNMP (http://net-snmp.sourceforge.net). Hay un buen tutorial sobre su instalación en http://www.debianhelp.co.uk/snmp.htm.

Sección C: Generación y captura de traps
Para empezar a familiarizarse con SNMP, se van a utilizar dos utilidades sencillas para enviar y recibir traps. 1. En la carpeta Monitoreo\TrapWatcher del DVD se encuentra la utilidad TrapWatcher, la cual despliega la lista de los traps que llegan al puerto 162 de la PC. Corra el programa, el cual no requiere de instalación.

2. En caso de que aparezca un mensaje de error, lo más probable es que el puerto 162 esté ocupado por el servicio de captura de SNMP de Windows. Entonces vaya a Panel de control | Herramientas administrativas | Servicios. Busque Servicio de captura SNMP y si está, mediante el botón derecho seleccione Detener. Finalmente vuelva a iniciar TrapWatcher.

3. Para que vea cómo se genera un trap, vaya a mediante Panel de control | Herramientas administrativas | Servicios. Busque al final de la lista Servicio SNMP y mediante el botón derecho seleccione Reiniciar.

pero deberá estar deberá estar abierto el puerto 162 entrante en el firewall de la otra PC. se va a utilizar la utilidad TrapGen. De esta forma se ejecuta automáticamente el comando: trapgen -g 0 -d 127. Observe el resultado en la ventana de Trap Watcher 5. En el caso del Firewall de Windows. se decodifica el trap. 1. . 7.1). Vea el resultado en la ventana de Trap Watcher. aplicando eventualmente un filtro SNMP. Para correr este programa. Consulte además allí el documento TrapGen. Mediante la opción Setting | Show decoding. Pruebe a enviar traps de una PC a otra PC cercana.1 6. Con CommView puede enviar los traps a su propia máquina y capturarlos en la interfaz local (127.bat. 2.0. 8.txt.-5- 4. 3. Sección D: MIB Browser Con el fin de explorar la base de datos MIB donde están las variables gestionadas.5).bat que se encuentra en esa carpeta. que se encuentra en la carpeta Monitoreo\TrapGen del DVD. 4 . Active un sniffer como CommView o Wireshark/Ethereal. existen herramientas llamadas MIB Browser que permiten navegar por el árbol jeráquico donde están esas variables. abra el Firewall y agregue la excepción para el puerto UDP 162. El parámetro g especifica el tipo de trap (0. pero no lo puede hacer con Wireshark/Ethereal (¿por qué?).0. vaya al Panel de control. para capturar y analizar los traps.0. Pruebe con otros valores de g editando TrapGen. Esta opción es útil para depurar equipos y sistemas durante la fase de desarrollo. El parámetro d especifica la dirección de destino.0. 9. Para generar distintos tipos de traps. primero copie la carpeta TrapGen al disco duro y haga doble clic sobre TrapGen.

2.3.1.2.2.3. por ejemplo.2.1.6. sistema operativo y software del equipo OID del equipo en la rama privada del árbol MIB Cantidad de centésimas de segundos desde que el agente fue reinicializado Información de la persona que administra el equipo Nombre del equipo Ubicación física del equipo Tipos de servicios soportados por el equipo .1 System 1.1. ubicación física. Navegue al grupo System y con el botón derecho haga clic sobre sysDescr y seleccione Get value.1.6.1.3.1. 4. El grupo System proporciona información tal como: contacto (persona que administra el dispositivo).6.1.3. Windows XP Version 5.1.6 sysLocation 1.3 sysUpTime 1.3.-61. tiempo encendido.1.1.1 sysDescr 1.1. Le aparecerá información sobre su máquina (localhost).5 sysName 1.1.1.3.1.2.4 sysContact 1.3.1. Copie la carpeta Monitoreo\MIB Browser del DVD al disco duro y ejecute MibBrowser.6. 2.1.1. OID & nombre 1.1.1.6.6.2 sysObjectID 1.2. analizando la información.1.exe.2.6.6. etc.3.2.1. Pulse GetNext y siga navegando por el árbol. 3.7 sysServices Descripción Información acerca del agente SNMP del sistema Descripción del hardware.1. Nota: No lo puede correr directamente desde el DVD.1. Le aparecerá una pantalla con el árbol MIB.1.

cada uno para el valor de IfNumber Objetos en y sobre la capa de red.1.2.1.2. 7. Navegue por los algunos de los otros grupos de la MIB II pública (AT.2.2.1.1.1.3.1 ifIndex 1.1.3.3.2. Guíese por la siguiente figura.1.2.2.2.1.10 ifInOctets 1.2.1.2.1. Consulte la documentación anexa a final de esta guía en su versión electrónica.2.2. Vea el formato y el contenido de los distintos mensajes SNMP dentro de una trama Ethernet.6.-75. estado y estadísticas del tráfico.3. capturándolos mediante un sniffer como CommView o Wireshark/Ethereal.14 ifInErrors 1. aplicando eventualmente un filtro SNMP.1.12 ifInNUcastPkts 1.3.1.1.1.1.3.2.2.1. TCP…) tratando de entender su significado.1.2.2.1 ifNumber 1.6.2.6.2.1.2. aunque no se haya detectado ningún error Número de errores de entrada que hace que los paquetes no sean entregados a un protocolo superior Número de paquetes descartados.2 Interfaces 1.2.6.3.1.1.6.1. IP. .11 ifInUcastPkts 1.1.1. la cual se encuentra en la carpeta Practicas del DVD.1. debido al desconocimiento o por un protocolo no soportado 6.2.1.2 ifTable 1.2.2. El siguiente grupo Interfaces proporciona información acerca de la configuración de las interfaces.6.6.2.6.2.2.1 ifEntry 1.2.1.1.6.3.3. ICMP.3.1.2.6.6.1.15 ifInUnknowProtos Descripción Información acerca de los puertos lógicos I/O Número de interfaces de red presentes en el sistema Listado de interfaces.1.1.2.1.3.1.2.2.3.2. para una interfaz particular Valor único para cada interfaz Información textual acerca de la interfaz Tipo de interfaz Tamaño del octeto del datagrama mas grande que puede ser enviado o recibido por la interfaz Número total de octetos recibidos por la interfaz Número de paquetes unicast de sudred enviados a un protocolo de capa superior Número de paquetes no-unicast enviados a un protocolo de capa superior Número de paquetes de entrada descartados.3.2.2 ifDescr 1.1.2.6.3.6.1.4 ifMtu 1.13 ifInDiscards 1.1.2.6.3 ifType 1.2. OID & nombre 1.1.2.1.2.

-8- .

Analice algunas de las tramas. uso del ancho de banda.-98. Por ahora no instale el servicio Watchdog. Para familiarizarse más con la estructura de los mensajes SNMP.paessler.com:8080/ Nota: De no estar funcionando esos enlaces. Para el monitoreo remoto se dispone de 3 métodos: a) SNMP que permite el acceso a contadores del tráfico y a otras variables. mostrando estadísticas del tráfico. CPU. Instale el programa ejecutando PRTG Setup desde la carpeta Monitoreo\PRTG del DVD. se aconseja ver las siguientes muestras en Internet de monitoreo en vivo: Sample 1: Fully loaded monitoring of a LAN network with servers and leased lines (using Packet Sniffing. busque la información actualizada en http://www. http://prtgdemo1.paessler. b) captura de los paquetes (sniffing) entrantes y salientes a través de la tarjeta de red de la máquina. c) análisis de los paquetes Cisco NetFlow que envían los equipos Cisco.com/ 1.com:8080/ Sample 2: Monitoring of bandwidth. Para esto último PRTG dispone de Web server liviano que se puede instalar en las máquinas a supervisar (bajo Windows).com:8080/ Sample 3: Bandwidth and system health monitoring for a web server. La versión PRO permite además monitorear Exchange Server.com. ISA y Biztalk Server. Netflow and SNMP).paessler. http://prtgdemo3.paessler. routers. and system health for a web server. SQL. lo cual resulta generalmente muy complicado hacerlo de otra forma. del CPU. Antes de utilizar PRTG.paessler. La última versión se puede obtener de http://www. . http://prtgdemo2.cap que se encuentra en la carpeta Captura\Muestras del DVD. firewalls. Sección E: Monitoreo mediante PRTG PRTG (Paessler Router Traffic Grapher) es una fácil y poderosa herramienta desarrollada en Alemania para supervisar equipos tales como servidores. mediante CommView o Wireshark/Ethereal abra el archivo SNMP. Los gráficos y las estadísticas se pueden ver desde el propio PRTG o mediante un Web browser. de la memoria y otros elementos de la red y los servicios. PRTG está disponible en la versión freeware (limitada a supervisar hasta tres dispositivos y conveniente para los usuarios domésticos y SOHO) y varias ediciones comerciales para supervisión para múltiples equipos de red. PRTG incluye Passler SNMP Helper que facilita el monitoreo de muchas variables del sistema en Windows vía SNMP.

para así trabajar con el agente SNMP local instalado en su PC. En particular. . Después de que el proceso de la instalación termine. 4. Prosiga creando su primer sensor mediante Add Sensor desde Edit en el menú principal. desde Windows corra PRTG Traffic Grapher y consulte rápidamente la ayuda en línea (Help) para conocer sus principales características. 6. 5. para que no se corra cada vez que se inicia la PC. Desde el menú principal de PRTG seleccione Extras | Options y vea las diferentes opciones de configuración. 3. En caso de que no logre conectarse.-10- 2. Por ahora seleccione SNMP y luego Standard Traffic Sensor. se aconseja desactivar Run as Service bajo System. Introduzca los datos mostrados en la figura. es posible que el agente SNMP no esté instalado o activado y deberá solucionar el problema yendo a los Servicios de Windows.

207:8080). 12. http:// 201. Analice el gráfico: La línea roja representa los datos de entrada mientras que la línea verde representa los datos de salida. ¿Qué otras variables MIB se podrían utilizar para monitorear el tráfico y el desempeño? 8. Revise la lista en View | Events. Finalmente seleccione la interfaz Ethernet y al fondo de la ventana seleccione la variable a monitorear (ancho de banda. En el siguiente paso seleccione el intervalo de barrido (es decir la frecuencia del polling). La interfaz Web se abre pulsando View | Browser y es la misma vista que aparece en Internet mediante un Web browser apuntando al puerto 8080 de su PC (ej. pero se genera un alto tráfico que puede sobrecargar la red y el sistema. Compruébelo. si hay tráfico en la interfaz seleccionada. 1 año) 11.243. . 1 mes. 9.-117. Corresponde a las variables MIB ifInOctets e ifOutOctets.32. PRTG registra un evento cada vez que un sensor genera un error o se dispara una notificación programada. 10. El ancho de banda (bandwidth) es lo más usual y es el tráfico entrante y saliente por la interfaz. inmediatamente empezará a aparecer en los gráficos. el número de paquetes o el número de errores). También puede ver los datos en forma tabular (1 día. visite una página Web o envíe una serie de ping. Una vez empezado el proceso de monitoreo. Tome en cuenta que intervalos pequeños permiten capturar cambios bruscos. Si no aparece. Para las siguientes pruebas pruebas ponga 3 segundos.

Pulse Edit | Settings y revise la configuración del sensor. Como notificación. Ejecute un ping continuo mediante ping 127.1.0.6.0 -t y note el incremento del tráfico.-12- 13. Observe el gráfico correspondiente de esa variable MIB.1.2. En Notifications & Limits pulse Threshold Notification para fijar un umbral de alerta y ponga los siguientes valores para que avise cuando haya más de 1 ping por segundo durante un intervalo de 30 segundos. El OID es 1. Debe esperar al menos 30 seguntos y luego interrumpir manualmente el ping mediante Control C. pero ahora seleccione Custom SNMP Sensor. Ejecute ping 127. 15. escoja el color rojo para el fondo.0 -t y note si se dispara la alarma y se notifica con el color rojo. En la configuración del sensor. 18. Pulse Data para regresar a la vista convencional y proceda a crear un segundo sensor que monitoree la cantidad de mensajes ICMP recibidos (es decir de pings) mediante Add Sensor Wizard.1. Depués de un rato interrumpa el ping mediante Control C.0. Ese intervalo claramente debe ser mayor que el intervalo de polling de 3 segundos.0.0. .5. 19. el cual posiblemente se mantenga en cero. 14. 16.3. ponga los siguientes valores y pulse Test this OID para verificar que efectivamente funciona. 17.

aparece una ventana para empezar a descubrir la subred local. Corra el programa.0. DNS. Este formato fue propuesto hace varios años para eliminar el uso de las clases A.0. 2.168. donde el sufijo 24 indica el número de bits en la parte de red de la dirección. En binario sería 11111111. los primeros 24 indican la red y 8 restantes indican las estaciones (es decir un máximo de 256 estaciones). Añada sensores de tráfico para otros equipos que usted conozca dentro de su red o en Internet. Cambie el umbral a más de 2 ping por segundo.1. en vez de usar por ejemplo 192. 3. . Si está diponible por parte del instructor. significa que de los 32 bits de las direcciones IP. Instale Dude ver. 21.-1320.0 desde la carpeta Monitoreo\Dude del DVD o descargue la versión más reciente de Mikrotik. ICMP.255. añada sensores para los puertos eth0.0.11111111.1.00000000.255. simplemente añada un nuevo sensor y seleccione From OID/MIB Library y Basic Linux Library en la lista. Si quiere monitorear un servidor Linux con el agente SNMP instalado y configurado. Sección F: Dude Network Monitor Dude es una aplicación gratuita desarrollada por una exitosa empresa de Lituania llamada Mikrotik (http://www.11111111. D y así tener más direcciones IP disponibles.mikrotik. donde se utiliza el formato CIDR (Classless Inter-Domain Routing) para representar la gama de direcciones IP. La primera vez que lo inicia. Luego introduzca el OID a monitorear. Permite obtener el mapa de la red mediante varios mecanismos (incluyendo SNMP. eth1 y VLAN1 del router inalámbrico Linksys WRT54G y analice los datos. El sufijo /24. Con CIDR.168.0 con máscara 255. 1. C. la dirección de red sería simplemente 192. 22. NetBIOS) y llevar a cabo el monitoreo remoto y el registro de eventos. B.0/24.0 -t y note si se dispara la alarma. Ejecute ping 127.com). Observe la casilla Scan Network. Debe interrumpir manualmente el ping mediante Control C.

los que muestran el nombre. la máscara es usualmente 255. Por ejemplo. elimine nntp (Network News Transport Protocol) y algún otro que no le interese. lo cual corresponde a 2048 estaciones y entonces tarda mucho más el descubrimientos. el mapa se va llenando de los dispositivos que responden. . En particular. 4. A medida que avanza el descubrimiento. responden a DNS y NetBIOS.-14- 3. responden a SNMP y a escaneo de puertos (para así averiguar lo servicios activos). 5. Device Types.0 y el sufijo será /21.255. sólo responden a Ping. los que muestran más detalles. Advanced) y vea la información. bajo Services puede editar los servicios a descubrir. Si su PC está conectada directamente a ABA de CANTV. Los íconos que muestran la dirección IP. Abra las otras pestañas (Services.248. Se aconseja en tal caso colocar /24.

pulse Setting en el menú principal. Para eliminar un dispositivo o un enlace. pop3) o no se pueden monitorear con SNMP (ej. 8. smtp. Además los nombres indican qué servicios están caídos (ej. una los dos dispositivos. El color verde indica que el dispositivo y todos sus servicios están levantados. el color naranja indica parcialmente caído y el color rojo indica completamente caído (o inaccesible). Para modificar el intervalo de polling de los dispositivos. invocando la ayuda (botón Help) para entender los detalles. memory. Se pueden desplazar los íconos para que no se solapen y además se puede redibujar la red y crear subredes. haga clic con el botón derecho sobre una parte vacía del mapa y pulse Add Link. Luego manteniendo pulsando el mouse. disk). haga clic con el botón derecho sobre el mismo y pulse Remove. . Práctique durante un tiempo.-15- 6. 7. 9. Para conectar dos dispositivos con un enlace.

Pero se corre el riesgo de perder eventos importantes. . 12.-1610. Bajo la pestaña Polling puede entonces incrementar el intervalo (ej. 60 segundos). Bajo la pestaña Misc puede incrementar el intervalo de refrescamiento del mapa (ej. 30 minutos). En la ventana izquierda de Dude se encuentran las opciones para desplegar la información de la red. 13. Haga doble clic sobre cada una de ellas y analice los datos respectivos. De esta manera se reduce el tráfico de gestión en la red y disminuye la carga del CPU en el máquina donde corre Dude. Párese con el ratón sobre uno de los dispositivos y podrá ver muchos detalles del mismo. así como los gráficos de las variables monitoreadas en función del tiempo. 11.

16. La ventana principal se puede fácilmente subdividir utilizando los íconos ubicados en la parte superior derecha. Bajo Polling puede cambiar el intervalo de poleo. Para llenarla. 17. 15.-1714. está inicialmente vacía. 18. En el mapa de la red haga doble clic sobre el ícono que corresponde a su PC y analice la información desplegada bajo las distintas pestañas. La ventana secundaria que se así se abre. Estos son intervalos típicos recomendados: 19. pulse la flecha al lado de (unknown) y seleccione una de las opciones. para que sea distinto al valor predeterminado (30 segundos). . Bajo Snmp se muestran algunas de las variables MIB del dispositivo.

Luego de creado el usuario vaya a la pestaña Services. el cual es un servidor liviano para HTTP. Para hacer las próximas experiencias más interesantes. instale LiteServe.exe. Skype) y deberá cerrarlo para luego volver a activarlo.-1820. y después. cree un nueva cuenta (ej. Username: usuario. verifique que los servicios están corriendo. proceda a crear una nueva ruta para usuarios anónimos mediante Anonymous Paths | New. POP3 y Telnet. ftp. corra KeyGen. 25. . 23. Bajo la pestaña Status | Connections. Por ejemplo. 21.elimine el servicio imap4. 22. Regrese ahora a Dude y haga doble clic sobre el ícono que corresponde a su PC. Corra el programa desde Perception | LiteServe | LiteServe. Para registrar el programa. Mediante el botón . Mediante el botón + añada los servicios http. Si aparece HTTP (Unable to listen) es que el puerto 80 lo está utilizando otra aplicación (ej. Bajo la opción File del menú. como C:\Publico o C:\Temp.html que es encuentra en la carpeta Varios/LiteServe del DVD 27. una carpeta ya existente. Si aparece Telnet (Unable to listen) significa que el puerto lo está usando Telnet deWindow (no importa). 24. smtp telnet. desactive Run on startup. Active la opción SuperUser. Nota: Esta forma de registro es sólo para fines didácticos y no para uso personal o comercial. bajo la pestaña FTP. Password: abc123). Bajo la pestaña Services. SMTP. Proceda a crear una carpeta C:\www y copiar allí el archivo index. 26. active Enable Telnet Server y Allow Command Prompt for SuperUsers. Bajo la pestaña Accounts. Se encuentra en la carpeta Varios del DVD. FTP.

29. . 30. para así volver a escanear el dispositivo. Pulse el botón Reprobe a la derecha de la ventana. Ahora el ícono debería ponerse en verde. indicando que todos los servicios monitoreados están levantados.-19- 28. Pulse el botón Tools a la derecha de la ventana y podrá seleccionar una serie de herramientas para pruebas adicionales sobre el dispositivo.

en la casilla Oid seleccione el grupo MIB que le interesa (ej. Pulse el botón Start y ahora verá sólo esas variables. Web. FTP y analice los resultados. Pruebe Ping. Luego seleccione Snmpwalk y se le abrirá una ventana como la siguiente. 32. Tree y Table.-2031. Para explorar sólo una parte del árbol MIB. Analice las información bajo las pestañas List. Telnet. 34. . donde se hace un paseo por todas las variables MIB. system). 35. mostrando sus valores: 33.

1.1.4.slotCps(2)-.3.4.2.6.MIB .1.cpsModuleModel(3).1.4.1.-21- Sección G: MIBs privadas (opcional) Hoy día una gran parte de los productos de hardware y software para red.dod(6).private(4).LAN Manager MIB (1.6.Microsoft Internet Information Server FTP server MIB (1.3.3562.internet(1).77.-cpsSlotSummary(1).2.MIB . Para ver algunas variables privadas de Windows y otras aplicaciones Microsoft.7.4.3.3.3. Una variable típica se accesa como 1. Como ejemplo se muestra la estructura de la MIB de un tipo de equipo vendido por Transition Networks (http://www.org(3).6. navegue con MIB Browser a LANmanager (1.1.MIB .1.1) HTTP.311).1.Microsoft Internet Information Server MIB (1.3562.6.1.3.1.1.card(1).1.4.4.Extension agent implementing the DHCP server MIB (1.2.3) .transition(868). dispone de variables adicionales a las que están disponibles en la MIB pública.6.1.cpsModuleEntry(1). FTP.Extension agent implementing the WINS server MIB (1.868.7.3 o en forma más clara: Iso(1).3.1.4.transition.MIB .77.7.1.MIB .3) WINS.1.products(2).311.1.1.1.chassis(4).1.cpsModuleT able(1).6.MIB .com).311.3 1.6.3.1.1) LMMIB2.1) INETSRV.1.1.3.6.1.1.1.4.4.3.77.6.77) y a Microsoft (1.77.4.3.2) DHCP.Microsoft Internet Information Server http server MIB (1.1.1.

9600.6.3. Para practicar. . que es por lo general más alta. Pulse repetidamente GetNext y siga navegando por el árbol.1. red).4.6. Por lo general no hace falta reiniciar el PC luego de la instalación.com que monitorea remotamente y mediante SNMP.1. para así abrir la ventana de configuración.-224.exe y se encuentra en la carpeta Monitoreo\SNMP-Informant del DVD. 12.3. seleccione la marca y el modelo de su motherboard.txt y SNMP Informant STD MIB.4. vaya a 1.1.1.4.9600. La empresa WTCS (Williams Technology Consulting Services) dispone de un agente gratuito en http://www.2 y tome nota del número de threads (hilos) abiertos en el sistema. que corresponde a la MIB SNMP-Informant Standard de la empresa WTCS.txt en la carpeta Monitoreo/SNMP Informant del DVD. Puede ser que se muestren invertidos. memoria.1.9600. cuyo OID es 1. Haga clic con el botón derecho sobre ese ícono y seleccione Dashboard and Settings. Corra el programa MBM5 desde Windows y debería aparecerle en la barra de tareas un ícono. disco. Se trata de MBM5. En el caso de Windows. 4 indicadores claves del desempeño del sistema (CPU.1. Durante la instalación. 11.com que monitorea remotamente mediante SNMP. Mediante MIB Browser navegue al grupo Private.1. el agente SNMP de Windows es extensible y algunas empresas de software han creado extensiones para así supervisar numerosas variables adicionales del sistema operativo y de las aplicaciones.4. indicando la temperatura del motherboard/caja (case) y del CPU. Luego vaya a 1.1. memoria.2021) y podría monitorear indicadores claves del desempeño del sistema (CPU. que se encuentra en la carpeta Monitoreo\SNMP Iinformant del DVD. la cual es muy poco comprensible para la mayoría! Para saber que significan las distintas variables de esta MIB. voltaje y velocidad del ventilador). red). 6. Instale el software Informant-STD. la tarjeta madre (motherboard) en lo relativo a tres indicadores claves del hardware del sistema (temperatura. posiblemente utilice la MIB privada UCD-SNMPMIB (1.1. La empresa WTCS (Williams Technology Consulting Services) también dispone de un agente gratuito en http://www.1.4. 9. Averiguelo por ejemplo mediante CPU-Z que se encuentra en la carpeta Varios del DVD o déjelo para más tarde. Si en su red hay una máquina con Linux que tenga el agente SNMP activado. disco.1. 5.exe.1 y tome nota del total de procesos que están corriendo en el sistema. Instale primero el programa freeware Motherboard Monitor de Alexander van Kaam (http://mbm.9600. puede consultar los documentos SNMP Informant STD OID Tree.com).3.1. en cuyo caso podría arreglarlo luego mediante la configuración.1. 7. analizando la información.6.3. Ponga en la casilla OID = 1.Enterprises y con el botón derecho haga clic sobre GetNext. 10.1.1.6.1.4.6.4. 8.livewiredev.snmp-informant.3.snmpinformant.

1. ¿Qué podría hacer en caso de que la temperatura interna o del CPU fuese excesiva? 15. El programa Motherboard Monitor muestras las variables de la máquina local.txt en la carpeta Monitoreo\SNMP-Informant del DVD. . averigue el tipo de CPU de su máquina y busque en Internet la temperatura crítica (para AMD Athlon XP está por encima de los 85ºC). 14. la cual es muy poco comprensible para la mayoría! Para saber que significan las distintas variables de esa MIB.1.10. pero si se usa conjuntamente con Informant-MBM. analizando la información. Nota: Se requiere que además esté instalado el agente SNMP de Windows. Pulse repetidamente GetNext y siga navegando por el árbol. Se pueden cambiar de posición. Ponga en la casilla OID = 1. Analice los datos. puede consultar los documentos SNMP Informant MBM OID Tree. ¿Son valores normales? Mediante CPU-Z que se encuentra en la carpeta Varios del DVD. 16. Los distintos sensores se muestran en una ventana tipo dashboard como en los carros.1.txt y SNMP Informant MBM MIB. Para probarlo.Enterprises y con el botón derecho haga clic sobre GetNext. instale ese programa mediante Informant-MBM.9600. Mediante MIB Browser navegue al grupo Private.3.exe que se encuentra en la carpeta Monitoreo\SNMP-Iinformant del DVD. esas variables se pueden monitorear remotamente vía SNMP. que corresponde precisamente a la MIB SNMP-Informant MBM.6. 17.-23- 13.4.

5.9600.1. la puede instalar desde la carpeta Varios\IP-Tools del DVD. que permite escanear un rango o lista de hosts realizando solicitudes Ping. Router. ¿Corresponden con los que muestra el dashboard de Motherboard Monitor? Sección H: IP-Tools (opcional) El versátil programa IP-Tools que ya se utilizó en una práctica anterior sobre Supervisión y Diagnóstico de Redes. Community y los OID adicionales que se hayan añadido (ej.1. Por cada agente SNMP que responde. UpTime. Si todavía no está instalada en su PC.1. finalizando con conclusiones y eventuales recomendaciones. DNS y SNMP.6. temperatura).1. En el menú seleccione Tools | SNMP Scanner y luego Options.4.2 que debería corresponder a la temperatura del CPU.6. no se permite repetir el texto del material que se encuentra en esta guía.6. Sección I: Otros productos y utilidades En la carpeta Monitoreo del DVD se encuentran más programas para supervisión de redes mediante SNMP. con ejemplo de resultados. Sección J: Informe Elabore un informe de no menos de 8 páginas donde se reportan las experiencias más relevantes.1. Pruebe a utilizar esta utilidad con su PC y con otras máquinas locales y remotas. Status. se analizan los resultados obtenidos. 3. System description. 1.10.-2418.5 y (mbmSensorCurrentS) y tome nota de los valores. luego de leer la documentación correspondiente. Añada mediante Add Item el OID 1.6.3. vaya a 1. 2.1. en el DVD o en otras fuentes. Ponga la dirección IP de la máquina y pulse Start.1. Allí también se aprende a utilizar SNMPc. El informe debe ser individual y redactado con palabras propias. Para practicar.1. que es una plataforma avanzada para la gestión de redes pequeñas o medianas. También se aconseja profundizar sobre SNMP efectuando la práctica sobre monitoreo seguro de redes con SNMPv3.4. System ID. dispone de la utilidad SNMP Scanner. Pruebe a usarlos. Debe contener un resumen de las actividades realizadas.9600.10. el escáner despliega la siguiente información: Host. Deben . TCP Curr/Max.3.

Los informes deben enviarse regularmente al profesor a lo largo del curso. . Serán penalizadas las entregas retrasadas y no se aceptarán entregas muy retrasadas. mediante el correo electrónico.-25analizarse y discutirse esos resultados. en particular si se presentaron problemas o aspectos inesperados. También deben incluirse las conclusiones y eventuales recomendaciones. Además NO se aceptarán informes entregados todos juntos los últimos días de finalización del curso.

Toda esta información es el corazón del SNMP. • Nodos Managers. El transporte de los mensajes con UDP se hace a través de dos puertos bien conocidos: • El puerto UDP 161 para los mensajes SNMP • El puerto UDP 162 para los mensajes trap. tiene instalado un software denominado agente. • Managers. Nombre de la Comunidad (Community Name) Asigna un mismo entorno para un grupo de Estaciones de Gestión de Red (NMS. cada dispositivo ha sido configurado con alguna selección específica de parámetros. pero puede ser administrado por SNMP a través de un agente proxy el cual se ejecuta en una máquina diferente. Un nodo puede no manejar el protocolo SNMP. • Agentes. Especifica las operaciones Get. estaciones de trabajo. Set y Trap. Estos mensajes tienen la potestad de escribir o leer los datos de los dispositivos de red. Es un mapa jerárquico de todos los objetos administrados y del modo que ellos son accedidos. • Nodos no-administrables por SNMP. Son procesos que se están ejecutando en cada nodo administrable y recogen información acerca del mismo. Agentes Proxy Este tipo de agente extiende la capacidad del protocolo SNMP ya que permite a éste realizar ciertas funciones adicionales tales como: • Gestión de un dispositivo que no tiene soporte para un agente SNMP. Por ejemplo. . • MIB (Management Information Base – Base de Información de la Gestión). Existen varias versiones del SNMP con las cuales se va mejorando su operatividad mediante definiciones más rigurosas de las especificaciones. Un nodo puede ser a la vez administrado y manager. • SMI (Structure of Management Information – Estructura de la Información para la Gestión). • Proporciona un cortafuego de seguridad (firewall) a otros agentes SNMP. y estadísticas internas sobre el tráfico entrante y saliente. Network Manager Station). SNMP está basado en tres estructuras principales: • El protocolo SNMP. cada elemento de red posee también indicadores que señalan su estado actual. Son procesos que se ejecutan en una estación de trabajo y que solicitan información a los agentes acerca de los dispositivos administrados. SNMP está formado por dos elementos esenciales: Agentes y Managers. Debido a que dispositivos que no conocen el nombre de la comunidad son excluidos de las operaciones del SNMP. que recibe mensajes de un administrador (manager). 2001 SNMP es un protocolo de la capa de aplicación diseñado para facilitar la gestión de los dispositivos de red. switches y otros dispositivos administrables. Es una estación de trabajo la cual ejecuta un programa de gestión y monitoreo de redes. GetNext. pero es aceptado cualquier protocolo de transporte. cada elemento de red a ser controlado. Así. Ejecutan un proceso agente el cual suministra la información requerida por un nodo manager. Los elementos de una red SNMP son denominados nodos. enrutadores. los managers también usan el nombre de la comunidad como una forma sencilla de autenticación. Las NMS dentro de la comunidad están bajo el mismo dominio administrativo. • Agrupa múltiples nodos administrados en una sola dirección de red. El protocolo preferido para llevar a cabo la comunicación entre el Manager y el Agente es UDP. Existen diversos tipos de nodos como sigue: • Nodos administrables. quedefine el formato de los mensajes a intercambiarse entre los Managers y los Agentes. • Gestión de un dispositivo que soporta un agente no-SNMP. • Que un Sistema Manager diferente al SNMP pueda acceder a un agente SNMP. tales como servidores.-26- Protocolo Simple para la Gestión de Redes – SNMP Escuela Latinoamericana de Redes Universidad de los Andes. • Traducción de mensajes SNMP de diferentes formatos (versión 1 y versión 2 del SNMP). Los agentes son programados para pertenecer a ciertas comunidades y así mismo las aplicaciones de gestión están programadas para monitorear y recibir mensajes trap de determinadas comunidades. Todos los dispositivos de red contienen información sobre sí mismos. Es un conjunto de reglas que especifican el formato usado para definir los objetos administrados en la red por el protocolo SNMP. Este es el caso cuando la máquina en la que se está ejecutando el programa de gestión se monitorea a sí misma.

fallas en un disco duro. • Se puede configurar un parámetro con la instrucción set. etc. con el mensaje get-next. • Un nodo puede reportar automáticamente un evento que represente un problema con la instrucción trap. después de obtener la primera fila con el mensaje Get-Request. • Es posible acceder a una tabla entera de variables MIB. los mensajes Get-Next-Request se utilizan para obtener los datos de las filas restantes. 1.1 Modelo de Gestión No es difícil de entender porque el SNMP fue llamado un protocolo sencillo: • Se puede leer u obtener una variable o una lista de variables de un MIB con un mensaje get. un enlace caído. Su función es obtener constantemente información del nodo administrado que el NMS le pueda solicitar. Se utiliza generalmente para leer una tabla de valores.-27Operación Básica Un agente SNMP opera en cada equipo administrado como se muestra en la Fig. o bien configurar. Se utilizan para reportar eventos inesperados. Estación Administradora de la Red Interfaz NMS Aplicación Administradora SNMP SNMP SNMP Agente Agente Agente MIB MIB MIB Dispositivo Administrado Dispositivo Administrado Dispositivo Administrado Fig. fuente de poder. • Trap: son mensajes no solicitados que son enviados al NMS por un agente SNMP. Lenguajes del SNMP . • Set-Request: sirve para actualizar. Los cinco tipos de PDU (Protocol Data Unit) que el NMS utiliza para recabar o enviar información están definidos en el RFC 1157 y son los siguientes: • Get–Request: se utiliza para solicitar los valores de una o más variables MIB (Manager Information Base) • Get–Next–Request: es empleado para leer valores en forma secuencial. • Get-Response: este mensaje es la respuesta a alguno de los mensajes anteriormente descritos. Por ejemplo. uno o más valores del MIB. como por ejemplo un reinicio por software o hardware.

3.• • • -28SMI (Structure of Management Information): especifica el formato y las reglas utilizadas para definir los diferentes objetos administrados. La Fig. la cual está dedicada a la comunidad Internet. . La MIB Una estación manager depende de un agente instalado en un dispositivo para obtener o actualizar la información disponible en ese elemento de red. La estructura del OID de un SNMP MIB define las ramas principales del árbol: • IUT-T (International Telecommunication Union ) • ISO (International Organization for Standardization) • Unión ISO/ITU-T La mayoría de la actividad de la MIB ocurre en la parte de la rama ISO definida por el Identificador de Objeto 1.2 Estructura de la MIB-II Estructura básica de la MIB Una MIB puede ser considerada como un árbol con una raíz sin nombre. Existen once grupos mencionados en el documento original del MIB-II. Las variables MIB están definidas en grupos. Sin embargo. pero cuando esta corriente fue abandonada. junto con sus identificadores de objetos correspondientes. etc) y la manera en que los protocolos deben acceder a estos objetos. Los objetos administrables están identificados por un OID (Object Identifier – Identificador de Objeto). organizados jerárquicamente con dígitos específicos asignados por diferentes organizaciones.3. llamada MIB. el grupo cmot fue relegado a condición de histórico y desechado por completo en la práctica. Son como los números telefónicos. 2 muestra los grupos definidos para la MIB-II. La primera MIB desarrollada para la gestión de redes TCP/IP. el cmot.1. considerando que utilizarían el mismo prefijo. para hacer solicitudes de valores de datos y para identificar cada respuesta que transporte valores. Éste es un arreglo adecuado. Las hojas del árbol están formadas por los datos individuales. junto con uno más agregado luego. Los módulos del MIB describen las variables para una creciente variedad de tipos de dispositivos y componentes de hardware y software. (enrutadores. Los OID representan a cada objeto administrable con una secuencia única de números y nombres. ya que cada grupo posee generalmente un identificador que aparece en el árbol de nombres. SNMP usa el número como una forma abreviada del nombre. como se observa en la Fig. describen la información básica y necesaria para poder administrar redes TCP/IP. Fig. permitiendo que la identificación de los objetos pertenecientes a él sea más sencilla. Los diez grupos restantes.1 (Abstract Syntax Notation One): define el formato de los mensajes SNMP y la descripción de los objetos administrados (módulos MIB) BER (Basic Encoding Rules): codifica los mensajes en una forma adecuada para su transmisión a través de la red. estaba destinado a controlar objetos que necesitaban operar con el protocolo de Gestión CMOT de la ISO/CCITT. uno de ellos. Esta información es vista como una base de datos lógica. La versión 2 de la MIB ( MIB-II ) fue publicada en el RFC 1213 en Mayo de 1991 y tenía algunas mejoras que han probado su efectividad en la gestión de redes TCP/IP. fue definido en el RFC 1066 en agosto de 1988.6. ASN. Luego fue actualizada en el RFC 1156 en mayo del año 1990. conmutadores.

.....1.. 3 será: OID=1. Variables ..... 3 Árbol MIB Formato de los mensajes SNMP v1 Mensaje SNMP v1 Version Comunidad SNMP PDU Tipo PDU Petición ID Error Status Error Indice Objeto 1 Valor 1 Objeto 2 Valor 2 ... . según se desprende de la Fig...1.4....9 Raíz ITU-T 0 1 ISO Joint ISO/ITU-T 2 3 ORG Internet Directorio 1 2 1 6 DOD Privada 3 4 MGMT Experimental 1 Empresas 1 MIB Cisco 9 Fig.-29El OID para la empresa Cisco..6.3.

6.2.3.1.1.2. cada uno para el valor de IfNumber Objetos en y sobre la capa de red.3.2 Interfaces Grupo Ninguno Lectura Ninguno Ninguno 1.2.2. Contiene los datos del PDU SNMP.3.3.1.1. tal como. etc.1.1.6.1.-30Fig.1.6.6.1.7 Número entero sysServices hasta 127 Grupo Interfaces Este grupo de OIDs provee información acerca de las interfaces y de sus estados que la estación administrable posee.6.6.6 Cadena de hasta sysLocation 255 caracteres 1.4 sysContact Grupo Cadena de hasta 255 caracteres ID de objeto TimeTicks Ninguno Lectura Lectura Lectura Lectura / Escritura Lectura / Escritura Lectura / Escritura Lectura Cadena de hasta 255 caracteres Cadena de hasta 1. Especifica el tipo de PDU transmitido o Petición-ID. para una interfaz particular 1. Asocia los objetos particulares con sus valores actuales.1.6.1.1 sysDescr 1.2.1 ifNumber Entero 1.1.1. El PDU contiene los siguientes subcampos: o Tipo de PDU.3.3.1 IfEntry Secuencias de InEntry IfEntry .1.1.2.1. Formato del mensaje SNMP v1 • • • El campo versión asegura que todos los elementos de la red están ejecutando el software basado en la misma versión del SNMP.2.3.3.2.6.1. Asocia peticiones con respuestas o Error-Status. El nombre comunitario asigna un acceso a l grupo de NMS que tienen dicho nombre.1.3.2. contacto a la persona que administra la estación administrable.1 System 1.2.6.1.1.1.2. Asocia el error con un objeto particular o Variables-Enlaces. tiempo desde la ultima inicialización de la estación.1.2.1.3.1.3.1. Indica un error y el tipo de error o Error-Índice.6.2. OID & nombre Sintaxis Acceso Descripción Información acerca de los puertos lógicos I/O Número de interfaces de red presentes en el sistema Listado de Interfaces.1.6.2 IfTable 1. OID & nombre Sintaxis Acceso Descripción Información acerca del agente SNMP del sistema Descripción textual de la entidad soportado por este agente OID de la fuente que proporciona este agente Cantidad en segundos desde que el agente fue reinicializado Información de la persona que administra esta estación Nombre asignado a la estación administrada Ubicación física de la estación Valor que indica los tipos de servicios que ofrece la estación 1.2.3.2.2.3 sysUpTime 1. 4. localización de la estación administrable.2 sysObjectID 1.1.5 sysName 255 caracteres 1.1. Se puede decir que pertenecen al mismo dominio.1.1.1.6. Grupos MIB-II a los cuales el agente SNMP puede solicitar información Grupo Sistema Este grupo de OIDs proporciona información del sistema.

2.2.13 ifInDiscards 1.4 ifMtu Entero Cadena de hasta 255 caracteres Entero Entero Lectura Lectura Lectura Lectura Valor único para cada interfaz Información textual acerca de la interfaz Tipo de interfaz Tamaño del octeto del datagrama mas grande que puede ser enviado o recibido por la interfaz Contadores de Entrada existentes en el grupo Interfaces: 1.3.1.2.2.3.6.2.2.2. debido al desconocimiento o por un protocolo no soportado Contador Lectura Contador Lectura Contador Lectura Contador Lectura Grupo Address Translation Este grupo de OIDs proporciona información contenida en el cache ARP del sistema de la estación administrable.1.1.6.12 ifInNUcastPkts 1. .1.2.1.2.6.3.2.1.3.1.1.1.1.1.2.3.1.3.2.2.2.2.1.3.1.1.2.1.1.6.3.1.3 atNetAddress Entero PhysAddress NetworkAddress Grupo IP Este grupo de OIDs proporciona información del funcionamiento del protocolo de Internet (IP) del sistema.1.1.6.2.2.1 AtEntry AtEntry 1.2.1.3.2.1.4. aunque no se haya detectado ningún error Número de errores de entrada que hace que los paquetes no sean entregados a un protocolo superior Número de paquetes descartados.1.15 ifInUnknowProtos Contador Contador Lectura Lectura Número total de octetos recibidos por la interfaz Número de paquetes unicast de sudred enviados a un protocolo de capa superior Número de paquetes no-unicast enviados a un protocolo de capa superior Número de paquetes de entrada descartados.3 ifType 1.2.1 atTable Sintaxis Acceso Descripción Grupo Secuencias de AtEntry Ninguno Ninguno Ninguno Lectura / Escritura Lectura / Escritura Lectura / Escritura Información del cache ARP Dirección de Red Cada entrada contiene una dirección de red para equivalenete de dirección física La interfaz donde la entrada equivalente es efectiva Dirección física de la interfaz Dirección de red correspondiente a la dirección física 1.1 ipForwarding Sintaxis Grupo Entero Acceso Ninguno Lectura / Escritura Descripción Información del cache ARP Indica que esta estación puede retransmitir datagramas recibidos.3.2.3.1.6.6.1.11 ifInUcastPkts 1.1.14 ifInErrors 1. OID & nombre 1.6.2.2.10 ifInOctets 1.6.1.2.2.1.2.1.-311.4 IP 1.3 Address Translation 1.1.3.1.2.2.3.6.1.2.1.1.1.1.6.1.1.6.3.6. OID & nombre 1.1.3.2.2.3.3.1.1.2.6.1.1 IfIndex 1.1.1.3.3.1.6.1.1.3.2 atPhysAddress 1.3.6.1.1.2.6.3.2.3.2.1.1.2.2.6.1.1.1 atIfIndex 1.2 ifDescr 1.

1.1.3.6. .1.2.2.1.6.1.5.5.1.5 icmpInParmProbs 1.3.1.11 ipOutDiscards 1.12 ipOutNoRoutes Entero Contador Contador Contador Contador Contador Contador Contador Lectura / Escritura Lectura Lectura Lectura Lectura Lectura Lectura Lectura Valor por defecto en el campo TimeTo-Live del encabezado IP Número de datagramas de entrada recibidos de las interfaces Número de datagramas descartados debido a errores en la cabecera IP Número de datagramas descartados cuando la dirección IP de destino no es ésta estación Número de datagramas que esta estación pretende retransmitir Número de datagramas de entrada descartados.3.4.6.1.6.5.1.1.1.3 icmpInDestUnreachs 1.2.5.1.4.3.2.1.1 icmpInMsgs 1.6.2.1.6.2.3.3.1.5.1.6.1.10 ipOutRequests 1.2.2 icmpInErrors 1.3.5.7 ipInUnknowProtos 1.3.2.4.3 ipInReceives 1.1.1.1.6.8 ipInDiscards 1.1.6.1.6.3.4.3.3.3.5 ICMP 1.1.6 ipForwDatagrams 1.2. debido al desconocimiento del protocolo Número de datagramas de entrada descartados sin ningún problema Número de datagramas de entrada entregados a protocolos conocidos por ésta estación Número de datagramas IP que los protocolos locales solicitaron transmitir Número de datagramas de salida que fueron descartados sin errores Número de datagramas descartados debido a no existir ruta para su destino Contador Contador Contador Lectura Lectura Lectura Grupo ICMP Este grupo de OIDs ofrece información de los contadores de mensajes enviados o recibidos por el protocolo de Mensajes de Control de Internet (ICMP).3.1.4 icmpInTimeExcds 1.6.1.4.5 ipInAddrErros 1.8 icmpInEchos Sintaxis Grupo Contador Contador Contador Contador Contador Contador Contador Contador Acceso Ninguno Lectura Lectura Lectura Lectura Lectura Lectura Lectura Lectura Descripción Información del protocolo ICMP Número total de mensajes ICMP que la estación ha recibido Número de mensajes ICMP recibidos que tienen algunos errores ICMP especificos Número de mensajes ICMP recibidos con destino inalcanzable Número de mensajes ICMP recibidos con tiempo excedido Número de mensajes ICMP recibidos con problemas en parámetros Número de mensajes ICMP recibidos tipo Source Quench Número de mensajes ICMP recibidos redirecionados Número de mensajes ICMP Echo (request) recibidos Grupo TCP Este grupo de OIDs se enfoca en proveer información de funciones TCP del servidor.1.3.6.1.5.1.1.3.6 icmpInSrcQuenchs 1.4 ipInHdrErrors 1.6.4.6.2.4.1.4.2.1.1.6.2.6.2.5.3.2.2.1.4.7 icmpInRedirects 1.6.2 ipDefaultTTL 1.3.2.-321.6.1. OID & nombre 1.2.4.1.6.3.2.1.1.2.6.3.4.9 ipInDelivers 1.1.2.1.3.1.

6.3.6.3.1.1.6.6.1.6.3.6.1.6.1.6.2.3.1.3.2 tcpRtoMin 1.1.6.2.2.3.1.1.2.1.2.1.-33OID & nombre 1.6.1.3 tcpRtoMax 1.1.1 udpInDatagrams 1.1.1.1.3.5 tcpActiveOpens 1.1.6.1.7 UDP 1.3.3.6 TCP 1.2.1.6.2.2.4 udpOutDatagrams 1.2.5 udpTable Sintaxis Acceso Descripción Grupo Contador Contador Contador Contador Secuencia de Entry Ninguno Lectura Lectura Lectura Lectura Ninguno Información del protocolo UDP Número total de datagramas entregados a servicios UDP Número de datagramas UDP recibidos sin puerto para la aplicación destino Número de datagramas UDP recibidos con errores Número total de datagramas UDP enviados por esta estación Tabla que contiene información que escucha el UDP .2.1.1.1.7.7.1 tcpRtoAlgorithm 1.6.7.6.6 tcpPassiveOpens Sintaxis Acceso Descripción Información del protocolo TCP Valor de algoritmo de tiempo de espera para retransmitir octetos desconocidos Tiempo mínimo en espera para retransmitir Tiempo máximo en espera para retransmitir Límite total de conexiones TCP que soporta la estación Las veces que TCP transita al estado SYN-SENT del estado CLOSED Las veces que TCP transita al estado SYN-RCVD del estado Grupo Entero Entero Entero Entero Contador Contador Ninguno Lectura Lectura Lectura Lectura Lectura Lectura Grupo UDP Este grupo de OIDs proporciona información del funcionamiento del Protocolo de Datagramas de Usuario (UDP).3.6.1.3.2.3.3 udpInErrors 1.1.7.7.1.4 tcpMaxConn 1.3.6.6.2.6.2. OID & nombre 1.1.2 udpNoPorts 1.6.

” established framework vendors or one of the newer players should have the appropriate solution. or wireless “piconets. humidity. Computer Associates (CA). instead of letting the main one overheat. Unfortunately. two increasingly important aspects of the new public network. Just as these vendors write a driver for Windows or Unix. Frameworks are expensive-including consultancy fees. July 2001 The lights flicker in Silicon Valley. Intrusion-detection doesn't tell you when a burglar is about to walk off with your core router. and so are its competitors. Until very recently. Fibre Channel. the network management industry has problems of its own. Right now. rather than a framework. expect to see intelligent solutions that draw information from all kinds of devices that affect the network.S. often relying on remote agents to supply that information. anticipates problems before they occur. Most companies already take steps to prevent these occurrences. dealing mainly with logical IP structures. The main framework vendors are trying to address these in different ways (see Table 1). Each has its own new (often patented) technology. The good news is that it's catching up. they'll also write a management agent for OpenView. its OpenView is now a modular system-and one supported by more than 400 hardware vendors. few could cope with switches. Management software will eventually take real-world conditions such as temperature.-34- Network management platforms by Andy Dornan Network Magazine. Whether you need to manage VLANs. whose OpenView product is the market leader. but they don't integrate physical and network security. Its largest rival. for example. and seismic activity into account: If the air conditioning fails in the primary data center. They've also had problems dealing with WAN links and outsourced services. The well-known frameworks are widely criticized as too complex and difficult to deploy without weeks of expensive consulting. Standards are even beginning to emerge. even conceded that it's failed to keep pace with the latest developments in networking. though they're incomplete at best. Now is the time when network management really counts: You need a system that's ready for the worst. They tend to focus on layer 3. firewalls won't save you if your server is actually on fire. According to analyst firm Infonetics Research. a major problem as networks migrate from routing to switching. and copes when your network is down or your company is the victim (or the predator) in a takeover. says that the latest version of its Unicenter TNG can manage almost any device. such software could engage backup servers elsewhere. U. HP says that. your final bill could reach more than a million dollars-but they're worth it if they work. Further into the future. hackers run rampant. and each week brings the death of another once-hot technology company. Hewlett-Packard (HP). Frames of Reference Network management frameworks bring together management information from different devices across a LAN. corporations lose an average of 2 percent of their annual revenue due . of course. Dense Wavelength Division Multiplexing (DWDM).

International Data Corp.” not in the core OpenView framework. “It makes it very cheap and easy for us to bring in new systems. or network segment. Entuity. “They [HP] understood that their technology was lagging. network services manager at CSR Building Materials.” But not everyone is happy. but in today's economy that 2 percent can be the difference between riches and insolvency. Switching Strategies For a vendor. The deal with HP was followed by similar agreements with Cisco and Intel.” It isn't all smooth sailing for Riversoft.” he says. . The latest version.” he says. reducing employee productivity or persuading customers to go elsewhere. data manager at clothing manufacturer Scandinavian Garment Services. is certainly impressed by these threats. Even the analysts say that its plan to become a de facto standard is too ambitious: Gartner says that HP will probably just offer NMOS in “costly add-ons. one of the new layer-2 vendors. it calculates a percentage value called a Generalized Index of Degradation (GID). This might not sound like much. which warns the network manager when a brownout is imminent or taking place.” says Pete Zwetkof. looking down the stack to switches or up to specific applications. Harder to quantify is the cost of brownouts. HP also has a long list of satisfied customers. Australia's largest building materials manufacturer.” says Lance Ray.” He was so angry with traditional management software that he started his own company. “But the first release is rather limited. and thus consider the actual effect of a network problem on users. He uses Unicenter TNG to manage an international network that ranges from an IBM AS/400 mainframe to hundreds of Wireless Application Protocol (WAP) phones. estimates that NMOS reduces network downtime by an average of 65 percent. and introduces switch management for the first time. shipped in May 2001. Riversoft has certainly carved an impressive course. “We're often able to solve network problems before users even realize they were there. “The product we've shipped in the past has not been able to handle everything. In the 18 months since the network went live. HP is refreshingly honest. such as bandwidth utilization and ping time. bringing together all the different variables that affect a network's operation into a single metric. and Aberdeen Group describes OpenView's incorporation of NMOS as a “quiet revolution. in that it can gauge a port's importance to different applications. though in different ways. which targets layer 2 and other newer devices.” says Jeremy Tracey. For each port. though. More established vendors are also building in layer-2 monitoring. it has never once fallen down. “People have a lot of shelfware out there. Entuity's Eye of the Storm combines layer-2 awareness with performance analysis. OpenView solution architect at HP. Several other start-ups have embraced the same idea (see Table 2).” respectively. and predicts that the management market will still be fragmented between incompatible solutions by 2005. Analysts gush with praise: Gartner Group says that most of Riversoft's enterprise customers will see substantial ROI within a year. It only works with hardware from Cisco Systems or HP itself. They try to go beyond routers. This will eventually incorporate part of Riversoft's Network Management Operating System (NMOS) into a future version of OpenView. A better version should be available by the end of 2001. He says that thanks to OpenView. thanks to a deal between HP and Riversoft. a former network consultant and vice president at investment bank Goldman Sachs. partial failures that cause sluggish network performance.-35to network blackouts. “A lot of companies feel as if they've been exploited by the framework vendors. The GID differs from regular metrics. which connect to the rest of the network via a Nokia gateway. Riversoft's managing director. device.2. 6. putting its software into next-generation wireless networks and future “management appliances. He hopes that NMOS will become a de facto standard for layer-2 management. Kurt Nielsen. One of them is Dean Gardiner.

Unicenter TNG already allows something like this. which aims to make computers think more like people. While some problems will always require technicians to get their hands dirty. Instead of the servers or mainframes required to drive frameworks. that's ambitious. and companies will outsource an increasing number of their networks' functions to service providers. they may soon allow constant control of your network from almost anywhere. It's using What'sUp Gold to keep track of all its computers. Most vendors already structure data around a standard called the Conceptual Information Model (CIM) and plan to share it using Extensible Markup Language (XML). If your beeper has ever woken you with an “urgent” after-hours problem. Unfortunately. it would be nice if networks could preempt and solve problems themselves. Micromuse is already targeting this market. After all. blackouts can still have catastrophic consequences. you'll need sophisticated monitoring tools to ensure that you get what you pay for. From a network management perspective. allowing real-time access to all of the framework's features. According to Forrester Research. The Thinkers Group reproduces the full Unicenter command prompt on any Wireless Application Protocol (WAP) phone. PDAs are both good and evil: Those connected by users can be a menace (see “How Much Network Can You Manage?” June 2001). Forrester predicts that today's vendors. At the very least. and thus can't measure the loads on individual ports or processors. the German air traffic control authority. XML will make it easier for vendors who want to decode each others' information. It doesn't claim the ability to manage the business beyond the network or make intelligent decisions. mired in paradigms of the past. will fail to meet this demand. Unfortunately. and crashes are confined to the server room. network admins need to connect manually. but Ipswitch's customers disagree. Among them is Deutsche Flugsicherung. Combined with third-generation (3G) wireless. you'll have a management console in your pocket. This holds true for any outsourced application. Unicenter TNG has incorporated Neugents (neural agents) for about two years. without having to get up and drive a hundred miles or more. It runs on just one PC. If you do buy (or rent) into the ASP philosophy. without disturbing the network manager's sleep. The theory is that people will rent applications instead of buying them. This is where a lack of standards could cause serious problems: If an ASP's management system doesn't integrate well with its customers. pitching its Netcool product as a Service Level Agreement (SLA) monitoring tool. However. every vendor is free to add its own proprietary tags. thanks to two companies that have partnered with CA. farming out the corporate e-mail system or your supply-chain administration is a more complicated proposition. Few admit that they require other software to function. One exception is Ipswitch. just as Netscape and Microsoft did with HTML. even network management itself. This is particularly important for layer-2 vendors and other start-ups. activating backup links or redundant machines whenever anything appears wrong. if your ASP is any good. you're already extending the network into other companies' offices and staff's homes. Whether at home. they can ruin a network manager's day-or worse. The network and the jets stay up. his or her night. allowing responses to be selected from a menu. it will want to prove that it's actually holding true to its promises. Though it won't achieve instant interoperability. aiming to produce a system that can . The Remotest Management While most networks don't have hundreds of lives depending on their continued operation. but your own can be a valuable tool. management software is beginning to incorporate Artificial Intelligence (AI).”). under the theory that these groups will then give them to their own customers. one that can tightly integrate different networks that operate in different companies. but what it lacks in detail.-36Such analysis is set to become more important if some of the predictions surrounding ASPs are right. which in turn keep track of everything that flies through some of the world's most crowded airspace. this shift will bring a demand for a new style of management software. thought to be the type of computing employed within the human brain. limitations in the present version of WAP mean that it can't yet initiate a connection. it makes up for in simplicity and cost. but all want the ability to integrate with whatever is already installed. Micromuse sells Netcool mainly to carriers and service providers. A fully functional trial version is even available for free download from the company's Web site. in the bar. nobody can be sure whether the application is actually being delivered. you might wish that communications networks were a little bit less advanced. Software company AppForge aims to change that. If you have an extranet or give your staff laptops. it will run happily on a 486 under Windows 95. XML's very extensibility means that it isn't really a set standard. In an industry of products that can often take weeks to configure. such a capability depends on enough of your network surviving to enable you to connect (see “Networking by Candlelight. You might be able to fix whatever is wrong directly from your Palm or cell phone. To achieve this. leading Ipswitch to proclaim a setup time of mere minutes. The most famous example of AI-based management is the neural network. which claims that its What'sUp Gold software is all that's needed for a complete network management solution. after being informed of a problem some other way. most of which are aiming to augment rather than replace the frameworks. The idea that a program sold in the same way as a text editor can be comparable to the vast and complex management platforms may seem absurd. MobileSys can deliver alerts to most two-way paging systems. It's working on software for Palm OS devices that will enable them to do more than just deliver a rude alert at an unwelcome time. Ex-Standards Even if you don't want to outsource your network. there's still a trend toward increasing device interconnection. or on the beach. The management software constantly polls every device. While most platforms have a six-figure price tag. the entire What'sUp Gold solution costs only $795. While renting an Office application often amounts to no more than buying a time-limited version and upgrading it regularly.

but should eventually result in software that can intuitively solve problems. more targeted programs. Wireless LANs are one such system: Access points need power supplies. During the bankruptcy. Sometimes even they aren't protected. Another advantage is that they offer slightly higher data rates than regular cell phones (28. and. it's because network management itself is complicated. which jams the networks. users could call each other but no one else. . It explores mainstream topics such as intelligent agents and service management. A UPS can't protect remote workers. British inventor Trevor Baylis plans to follow his clockwork cell phone with a clockwork computer. For longer periods. (A UPS is essentially just a very large battery. PDAs can go for days between charges and even be solar-powered. which might also be knocked out during an outage. and age. and there may never be. like Unicenter TNG. InCharge is based around a patented technology called the Codebook.-37learn and adapt to different network conditions. With power outages strangling California and looming elsewhere. network management has proven surprisingly resistant to AI. Network management is simply more difficult than any of these tasks. it only posts a small portion of its research on the public Web. repair network faults. Carleton University researches network management and has a good archive of papers at www. There isn't yet any magic software that enables untrained PC users to manage hundreds of different devices. In this case. The technology is still evolving. If management frameworks are complicated. load. And if a natural disaster has knocked out the power cables. The only communications system truly guaranteed to work without external power is a fully meshed radio network.11 cards can still communicate in peer-to-peer mode. but not when they're connected to energy-draining modems or wireless data cards. but it relies on ground stations to connect to the Internet and PSTN. your only option is private radio. This is useful in a prolonged outage. The Iridium network itself could survive Armageddon. but many PBX systems don't use it. Like other analysts. the first thing that happens after an earthquake or a hurricane is that everyone tries to use their cell phones. depending on their size. if possible. Their drawback is a range limit of about 100 meters. diagnose.carleton. enough for the duration of the rolling blackouts affecting California. and AI can make your life a little easier. What makes the Codebook different from a standard expert system is that it can update itself based on the characteristics of individual networks. as well as more futuristic ideas such as bionics. though many users say that voice quality is inferior. when you might need to save power for the e-commerce server by shutting down printers or monitors. now's a good time to assess how your network will perform when the electrons run dry. which can also be useful where power supplies are inconsistent. which aims to evolve new management strategies. The first analyst firm to specialize in network management was Enterprise Management Associates. but they too can be affected. System Management Arts (Smarts) has also built some AI into its product InCharge. it's designed to recognize. Besides. but laptops equipped with IEEE 802. where every node can transmit to every other node. and convince chatroom users that they're human. The first line of defense against any power failure is usually a UPS. Computers can play chess. Resources Network Magazine discussed problems with management frameworks and explained how neural networks can help with management in “Networking for Managers” (January 2000). But despite the efforts of vendors such as CA and Smarts. The same can be achieved by walking around and switching off unneeded equipment. which saves energy and money even without an outage. Several operators offer services based on the European Terrestrial Trunked Radio (TETRA) standard or Motorola's proprietary Integrated Digital Enhanced Network (iDEN). The public telephone network incorporates its own power supply. but there's still some interesting information. however. and all batteries lose their capacity over time. Some vendors are introducing UPS management systems. which let you route power to individual devices.) If you're protecting a data center that's backed up elsewhere. several companies sell emergency packs that use chemical reactions to generate additional hours of power.8Kbits/sec to 64Kbits/sec. but probably not network managers. For the ultimate in energy independence. fly airplanes. but laptops contain their own batteries that usually last for an hour or two. This will surprise some people. Peer-To-Peer Revival Wireless networks seem more resilient. To cover wider areas. so that. Frameworks. or about the same as a landline modem). they're not immune to events here on Earth. which is a variant on an expert system. performance should actually improve with time. but they can't do everything. phone lines might be down too. This means that in the event of an outage. a few seconds are often enough to reroute traffic. Satellites are more resilient. an older type of AI that uses rules-based algorithms to solve problems. There will still be plenty of work for you. but they can't yet manage a network. Networking By Candlelight No matter how good your management system. a very resilient technology often overlooked in the mobile data hype. but as Iridium users found out when the company went bankrupt. because a cut will also knock out the telephone exchange's power.sce.ca/netmanage/. it's useless if you can't actually access the network. A cell phone can be no more than 35 kilometers (or about 20 miles) from its base station. Both can act as regular cell phones but can also communicate over several miles without going through a basestation. They provide varying levels of protection. teleworkers are often better able to stay in touch than their office-bound counterparts.

read our special report entitled “Network and Systems Management with XML” (October 1999).-38For more on the Extensible Markup Language (XML). . and other ways to share data between management applications. It's also worthwhile to visit the Distributed Management Task Force's (DMTF) Web site. the Conceptual Information Model (CIM).

hackers can also use it to gather that valuable network information and exploit vulnerabilities. However. SNMP quickly became popular when RFC 1157 was published in 1990. SNMP can be used to manage devices—for example. However. You can easily imagine that if you fail to change these default community settings. • The Access Control Module identifies which objects are being managed and indicates whether the originator of the control message has permission to access these objects. In other words. and give you some background on the SNMP protocol. such as Cisco. or even HTTP can also support SNMP. Even the best firewall can be compromised if the system is publishing its exact version and settings. For example. SNMP is inherently insecure because SNMP messages are not encrypted. show you how to block it at your firewall. including a network map and an IP address to MAC address mappings. it’s dangerous because of how it was originally designed. If these services are running on the NT Server. otherwise. before the proliferation of networks connected to the Internet. Since management information databases (MIBs). SNMP consists of three components: • Structure of management information (SMI) • Management information base (MIB) • Protocol data units (PDUs) SMI is a toolkit that identifies data types and develops rules to create the MIB. This. you are leaving yourself open to hackers who will automatically try the default names when making their attack. SNMP isn’t vulnerable because of a bug in the code. the SNMP systemInfo get string could be used to report what network adapters are available on the client during the logon sequence. SNMP is a cross-platform protocol. The SNMP threat As mentioned above. How SNMP is exploited The SNMP agent for Windows NT can disclose lots of useful data to a hacker. The easiest way to deal with SNMP threats is to set your firewall to block UDP ports 161 and 162 (and any other port you may have custom-configured for SNMP traffic) to the outside world. Neither of the first two versions of SNMP included any real security features. UDP ports 161 (agents) and 162 (managers) are the usual way of implementing SNMP using IP. This is exactly the sort of information a hacker tries to obtain before beginning penetration attempts. April 2001 SNMP provides an easy way for administrators to get topology information about their networks and even provides some management of remote devices and servers. the main threat from SNMP is that it provides an easy way to collect basic system configuration information. SNMP background To understand just how vulnerable SNMP can be. to shut down a network interface. so its vulnerabilities are definitely not limited to Windows networks. SNMP management software can even change WINS and DHCP databases remotely if the read-write password is known. SNMP can disclose the same data you get from NBTSTAT or remote procedure calls. but IPX. this information can be accessed remotely. Some vendors. automatically hide some of the SNMP information. as well as information about the underlying system. AppleTalk datagrams. SNMP is an Internet protocol developed in the 1980s when TCP/IP networks were blossoming and it was recognized that network management was becoming a major problem. an SNMP component. it’s useful to understand where it came from. Most SNMP agents use the terms “public” and “private” as the default settings for these names.-39- Don't allow SNMP to compromise network security By John McCormick TechRepublic. but even Cisco software doesn’t hide all of the TCP table data—and many vendors’ implementations of SNMP don’t conceal any of it. Most SNMP security consists of two subsystems: • The Security Module addresses the question of whether a message is authentic and timely (Internet delays can lead to the arrival of old messages) and identifies the originator. . often include a TCP connection table listing all passive open ports and active TCP connections. There are even reports in discussion groups and forums about poor firewall configurations that have let the SNMP service report the firewall version that’s installed and its settings. making it very easy to set up for remote management. makes it even more dangerous as a tool for malicious hackers. In addition to information gathering. At a minimum. PDUs define authorized network management messages. of course. you have to be very careful that you correctly block SNMP traffic at your firewall. especially if the server is also running WINS and/or DHCP. SNMP was developed when access to the Internet was rare and very restricted. This article will explain the SNMP threat. SNMP requests are accepted using one of two standard community names. you need to monitor activity on all ports utilizing SNMP.

routers. closely monitor all traffic on these ports. network cards. . such as Set. and so forth. Access control and data packet authentication are password-protected but since they’re usually included in each SNMP packet. The IETF is currently working on a new version of SNMP called SNMPv3. It’s also a good idea to change the default SNMP community names so that they are not an easy target for hackers. This means that network managers need to block the use of any of the control features of SNMP.-40Vendors write SMI-compliant object definitions for their systems and compile them using a standardized MIB compiler to build executable code that’s used to manage hubs. or any tool that allows packets to write data at any entity. There may be some hope for the future. After years of work. they can be discovered using any packet sniffer. you need to set up your firewall to block UDP ports 161 and 162 to the outside world. making it a major potential security risk. which does include some security enhancements. or at the very least. which have agents that recognize MIB objects. Bottom line SNMP can be exploited by hackers who are trying to attack a network. often in unencrypted format. As we’ve discussed. Are you blocking SNMP traffic at your firewall and/or monitoring SNMP traffic? We look forward to getting your input and hearing your experiences regarding this topic. SNMPv3 should soon be published as an RFC.

Sign up to vote on this title
UsefulNot useful