Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SNMP
SNMP
PRÁCTICA 1
CONFIGURACIÓN DE SNMP Y
RMON EN ROUTERS Y SWITCHES
CISCO
Curso 2004/2005
172.20.40.3 172.20.47.254 172.20.48.3 172.20.55.254 172.20.56.3 172.20.63.254 172.20.64.3 172.20.71.254 172.20.72.3 172.20.79.254 172.20.128.3 172.20.135.254 172.20.136.3 172.20.143.254 172.20.144.3 172.20.151.254 172.20.152.3 172.20.159.254 172.20.160.3 172.20.167.254 172.20.168.3 172.20.175.254
172.20.40.0/21 172.20.48.0/21 172.20.56.0/21 172.20.64.0/21 172.20.72.0/21 172.20.128.0/21 172.20.136.0/21 172.20.144.0/21 172.20.152.0/21 172.20.160.0/21 172.20.168.0/21
172.20.0.0/16
172.20.0.0/16
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
1. Objetivos
Los objetivos a cubrir con el desarrollo de esta práctica se pueden resumir en los
siguientes tres puntos:
Como apoyo a esta memoria, en la página web de la asignatura hay documentos que
contienen la descripción de los comandos que emplearemos durante la práctica, y
algunos más, relacionados con SNMP y RMON, tanto para los routers como para los
switches del Laboratorio.
3
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
PARTE I
SNMP (Simple Network Management Protocol)
• Un gestor SNMP
• Un agente SNMP
El agente SNMP contiene por tanto variables de la MIB cuyos valores pueden ser
solicitados o modificados por el gestor SNMP a través de operaciones Get y Set. Un
gestor puede leer un valor de un agente o almacenar un valor en dicho agente. El agente
obtiene los datos en la MIB, donde se almacenan los parámetros del dispositivo y datos
del funcionamiento de la red. Además, el agente responde a las solicitudes de los
gestores. El agente también puede enviar a los gestores notificaciones no solicitadas, en
forma de informes o de interrupciones (traps), para informar acerca de condiciones de la
red.
4
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Gestor
SNMPv2 InformRequest
GetRequest,
InformRequest GetNextRequest,
SetRequest
Gestor Agente
GetResponse, bilingüe SNMP
Trap GetResponse,
Trap
GetRequest,
Agente GetNextRequest,
SNMPv2 GetBulkRequest,
SetRequest
Versiones de SNMP
5
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
SNMPv3 Es la última versión hasta la fecha del protocolo SNMP. Se define en los
RFCs 3410-3415. Proporciona un acceso seguro a los dispositivos empleando
autentificación y encriptando los paquetes que viajan por la red. Más concretamente, las
características de seguridad que se proporcionan en SNMPv3 son las siguientes:
Proporciona
autentificación basada en
v3 authNoPriv MD5 or SHA No
los algoritmos HMAC-
MD5 o HMAC-SHA
6
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Proporciona
autentificación basada en
los algoritmos HMAC-
MD5 o HMAC-SHA.
v3 authPriv MD5 or SHA DES Proporciona encriptación
DES de 56 bits además de
la autentificación basada
en el estándar CBC-DES
(DES-56).
Hay que configurar al agente SNMP para que emplee la misma versión de SNMP que
soporte el gestor. Un agente se puede comunicar con más de un gestor. Para cada uno de
ellos, el software de Cisco IOS permite especificar una versión distinta de SNMP.
Estructura de la MIB
Para definir la información de gestión estándar hay que definir dos aspectos:
Por ejemplo, según dicha figura, vemos que dentro del nodo tcp(6), se define el objeto
tcpRtoAlgorithm(1); éste es el nombre que se le da al objeto para que las personas lo
identifiquen (algoritmo de timeout empleado para las retransmisiones TCP utilizado por
el dispositivo). Su identificador de objeto (OID) es 1.3.6.1.2.1.6.1.
• Del nodo iso(1) cuelgan nodos para distintas organizaciones, entre ellas está el
Departamento de Defensa de EE.UU. : dod(6)
7
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
• Todos los objetos de interés para SNMP cuelgan del nodo internet, y por tanto
tienen el prefijo 1.3.6.1 en sus identificadores de objeto
• Dentro del subárbol mgmt(2) están las definiciones de MIB aprobadas por el
IAB, como la mib-2(1)
8
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
iso(1)
org(3)
dod(6)
internet(1)
directory(1)
mgmt(2)
mib-2(1)
root
system(1)
interfaces(2)
at(3) iso(1)
ip(4) ccitt(0) joint(2)
icmp(5) org(3)
tcp(6)
dod(6)
tcpRtoAlgorithm(1)
tcpConnTable(13) internet(1)
tcpConnEntry(1)
tcpConnState(1) mgmt(2) experimental(3) private(4)
tcpConnLocalAddress(2) mib-2(1) enterprises(1)
tcpConnLocalPort(3)
tcpConnRemAddress(4)
tcpConnRemPort(5) system(1) snmp(11) cisco(9) hp(11)
udp(7) interfaces(2) udp(7)
egp(8) at(3) ip(4) tcp(6)
transmission(10) icmp(5)
snmp(11)
rmon(16)
experimental(3)
private(4)
enterprises(1)
cisco(9)
hp(11)
• Expansión o reemplazamiento del subárbol mib-2: por ejemplo, con una versión
posterior (mib-3) o añadiendo subárboles a mib-2, como la base de monitorización
remota de la red (RMON).
9
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
La autoridad administrativa de cada nodo tiene libertad para asignar nuevos nodos
subordinados, o puede delegar esta autoridad a otras organizaciones para nombrar
objetos bajo esos nodos.
Configuración
del agente SNMP
IP del agente
SNMP
Área de presentación de
Área del las respuestas obtenidas
árbol MIB
En el área donde se muestra el árbol MIB cada nodo se puede desplegar si contiene
dentro más objetos. Los nodos finales (hojas) son los que contienen finalmente los
datos. Si seleccionamos uno y pulsamos con el botón derecho del ratón, se abre un
menú contextual, una de cuyas opciones es “Properties...”. Si la seleccionamos, aparece
una ventana con la información acerca del objeto tal y como aparece en la descripción
de la MIB. Por ejemplo, para el objeto sysDescr tenemos la siguiente descripción:
10
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Se trata de que naveguéis por los distintos grupos de la MIB II, obteniendo la
descripción de algunos objetos, para familiarizaros con el tipo de información que
podéis solicitar del agente SNMP.
Notificaciones SNMP
Las interrupciones (traps) son mensajes que sirven para alertar al gestor SNMP de
alguna condición de la red. Son menos fiables que los informes porque el receptor (el
gestor) no envía ninguna confirmación cuando recibe una interrupción. Por tanto, el
agente que la ha enviado no puede saber si la interrupción fue recibida o no.
Las peticiones de informe son similares a las interrupciones, pero implican una
solicitud de acuse de recibo por parte del gestor SNMP. Realmente, se implementan con
los mensajes de tipo inform-request de SNMPv2, pensados para el intercambio de
información entre gestores.
Cuando un gestor SNMP recibe una petición de informe, reconoce el mensaje mediante
un mensaje de respuesta SNMP. Si el agente no recibe dicha respuesta tras haber
enviado el informe, éste puede ser enviado de nuevo. De esta forma, es mucho más
probable que la información llegue a su destino.
Sin embargo, las interrupciones son a menudo el método preferido, porque los informes
consumen más recursos en el dispositivo y en la red. Al contrario que las interrupciones,
que se descartan tan pronto como se envían, una petición de informe debe almacenarse
en memoria hasta que se reciba respuesta o hasta que expire. Además, las interrupciones
se envían una sola vez, mientras que un informe puede llegar a reenviarse varias veces.
Estos reintentos incrementan el tráfico y aumentan la sobrecarga de la red. En resumen,
hay que encontrar un compromiso entre fiabilidad y uso de recursos para decidir cuándo
se emplean interrupciones y cuando informes. Si es importante que el gestor reciba
todas las notificaciones, habrá que emplear informes. Si esto no es tan importante, y se
prefiere no sobrecargar la red y el router, será mejor emplear interrupciones.
Puesto que nuestro “gestor de red” (el navegador de MIBs) sólo nos permite emplear la
versión 1 de SNMP, vamos a configurar el router para que atienda debidamente esas
peticiones. También introduciremos algunas medidas de seguridad sencillas para
disminuir las probabilidades de que algún usuario malicioso ataque a nuestro router
mediante SNMP.
11
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Router> enable
Router# configure terminal
Router(config)#
Así extrae de la configuración actual, las líneas que incluyan la palabra “snmp”. Si el
soporte a SNMP está activo aparecerán al menos un par de líneas con este aspecto:
Estas líneas indican que hay una comunidad de lectura y otra de escritura configuradas.
12
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Router(config)# no snmp-server
Para configurar el soporte de SNMP, hay que realizar las tareas que indicaremos a
continuación. En todas ellas, excepto para los comandos show y debug, hay que estar
en el modo de configuración global:
Router> enable
Router# configure terminal
Router(config)#
Hay que emplear un nombre de comunidad para definir la relación entre el gestor
SNMP y el agente. Dicha comunidad actúa como una palabra clave para regular el
acceso al agente que se haya en el router. Se pueden especificar opcionalmente algunas
características adicionales:
• Una lista de control de acceso (ACL) con direcciones IP de los gestores SNMP a
los que se permite acceder al agente empleando el nombre de comunidad
especificado
El comando que hay que emplear para definir una comunidad es el siguiente:
13
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Otros comandos SNMP requieren una vista como argumento. Las vistas se emplean
para delimitar los objetos de la MIB accesibles para un gestor SNMP. Se puede usar una
vista predefinida, o bien, crear nuevas vistas.
Las vistas predefinidas son dos: everything, que abarca toda la MIB, y restricted, que
incluye sólo los grupos system, snmpStats y snmpParties.
El comando que hay que usar para crear o modificar un registro de vista SNMP es:
Se puede introducir este comando varias veces para el mismo registro de vista. Lo que
se hace es añadir o eliminar elementos de dicha vista, dependiendo de si se especifica
included o excluded. Si un identificador de objeto se incluye en dos o más comandos,
es el más reciente el que tiene efecto. El parámetro “arbol_OID” es el identificador de
objeto del nodo raíz del subárbol dentro del árbol de nombres al que va a afectar el
comando.
Ejemplo 1: Así se crea una vista (“mib2”) que contiene todo el subárbol mib-2:
Ejemplo 2: Para crear una vista (“phred”) que incluye todos los objetos en el grupo
system de la MIB-II y todos los objetos de la MIB de cisco en el grupo enterprise:
Vamos a preparar al router para que acepte peticiones SNMP de lectura y escritura
sobre toda la MIB solamente desde una estación en concreto (la estación “gestora”), y
14
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
peticiones de lectura desde cualquier máquina, pero limitadas sobre el grupo system de
la MIB.
Paso 1. Desde una máquina conectada a la consola del router, nos conectaremos con él
de la forma habitual (programa ProComm), y entraremos en modo de configuración
global:
Router> enable
Router# configure terminal
Router(config)#
Paso 2. Sólo vamos a permitir el acceso total de lectura y escritura desde una misma
dirección IP, que será la de una máquina situada al lado de la que hace de consola. Por
tanto, crearemos una lista de acceso que sólo incluya a dicha estación. Supongamos que
tiene la dirección IP 172.20.40.4 (¡¡OJO!!: debéis usar la dirección IP adecuada al
router y a la subred en la que estéis conectados), entonces la lista de acceso se crea así:
Router(config)# access-list 10 permit host 172.20.40.4
Router(config)# access-list 10 deny any log
Paso 3. El acceso de lectura se podrá hacer desde cualquier estación, pero sólo al grupo
system de la MIB. Por tanto, hemos de definir la vista correspondiente, de nombre
“publico”:
Paso 4. Ahora hemos de crear dos comunidades: una de solo lectura (ro) y otra de
lectura y escritura (rw). La primera tendrá el nombre de comunidad “s0l0le0”, mientras
que la segunda se llamará “le0escrib0”:
Router(config)# snmp-server community s0l0le0 view publico ro
Router(comfit)# snmp-server community le0escrib0 rw 10
OJO: es imporante elegir nombres de comunidad que no sean muy obvios, para
dificultar que sean adivinados por usuarios malintencionados. Por eso, en los nombres
escogidos para el ejemplo, hemos sustituido las “o” por “0” (ceros).
Con esto, nuestro router estará preparado para recibir y atender las peticiones SNMPv1
de lectura sobre el grupo system de cualquier host, y las peticiones de lectura y escritura
sobre toda la MIB únicamente desde la estación configurada en la ACL, siempre y
cuando ésta especifique el nombre de comunidad “le0escrib0”.
15
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Ahora probad a acceder a distintas partes de la MIB desde cada máquina. Al menos,
debéis hacer las siguientes pruebas desde cada estación:
¿Podéis leer toda la MIB desde la estación “gestora” con las comunidades establecidas
así? Si no es así, ¿qué tenéis que hacer para poder acceder?
Para configurar el router para que envíe interrupciones o informes a un host, se deben
emplear los siguientes comandos. Se observa que en muchos casos se emplea la palabra
clave traps. A menos que exista una opción en el comando para indicar si se emplean
interrupciones (traps) o informes, la palabra clave traps hace referencia tanto a
interrupciones como a informes.
Hay que señalar que para emitir notificaciones en forma de informes, el dispositivo debe
contar con un gestor proxy SNMP. Este gestor no está disponible en todas la imágenes
de IOS, sino sólo en las PLUS. Además, es necesario que el gestor soporte SNMPv2.
Paso 1. En primer lugar, hay que especificar a quién irán dirigidas las notificaciones:
16
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
También es posible introducir varios comandos snmp-server host para dirigir distintos
tipos de notificación a distintos hosts.
Ejemplo: Para dirigir las notificaciones (en forma de interrupciones o traps) del tipo
snmp (RFC 1157)1 al host myhost.cisco.com, con la comunidad comaccess:
Para averiguar qué tipos hay disponibles en el router, basta con emplear el comando:
Es necesario hacer estos dos pasos para los tipos de notificaciones que deseemos que
ocurran para que éstas se produzcan. Esto es, si habilitamos las notificaciones de un tipo
en el Paso 2, y no las hemos incluido para que las reciba ningún host con comandos
como las del Paso 1, esas notificaciones no se producirán. Y viceversa, si se especifica
un tipo de interrupción para que las reciba un host, y luego no se habilitan en el Paso 2,
no se llegarán a producir dichas notificaciones.
También es posible cambiar los valores por defecto que regulan la operación de las
notificaciones:
17
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
1) Cambio del interfaz por defecto por donde se envían las notificaciones:
Este temporizador es el tiempo máximo que espera el sistema mientras busca una
ruta hacia el host destino de la notificación.
Ahora vamos a configurar el router para que envíe todas las notificaciones a la máquina
que hemos considerado como “gestora” (la misma a la que hemos concedido acceso de
lectura y escritura a toda la MIB previamente).
Paso 1. Indicar a qué host hay que enviar las notificaciones. Por defecto, emplea
SNMPv1, que es lo que queremos, así que basta con introducir el siguiente comando:
Paso 2. Ahora hay que habilitar las interrupciones. Así las habilitamos todas:
A partir de ahora, cuando ocurra un evento asociado a una interrupción, ésta se enviará
a nuestra “estación gestora”.
Paso 4. Vamos a preparar ahora al MIB Browser para que reciba las interrupciones
cuando se produzcan y nos informe de ello. Simplemente, hay que abrir la consola de
recepción de interrupciones (menú “Tools | Trap Ringer Console”, o pinchando el icono
del despertador que aparece en la barra de herramientas). Cuando se reciba una
interrupción, ahí se mostrará la información que haya en el paquete SNMP que la
comunica.
Paso 5. Ahora sólo nos queda hacer que se produzca alguna interrupción para
comprobar que todo funciona correctamente. Más concretamente, vamos a provocar
18
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Las otras dos (warmStart y coldStart) no las vamos a probar, pues implican rearrancar
el router y eso nos llevaría demasiado tiempo (aparte que podemos perder lo que
llevamos hecho como no tengamos cuidado de salvar la configuración actual antes de
rearrancar).
Con estos pasos, el router ya estaría preparado para responder a consultas SNMPv1 y
enviar notificaciones (interrupciones) ante la ocurrencia de eventos.
Los siguientes comandos, aunque no son imprescindibles, son de utilidad para terminar
de ajustar la configuración.
19
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Así se define el tamaño máximo de paquete permitido cuando el agente SNMP está
recibiendo peticiones o generando respuestas. Por defecto, es de 1500 bytes:
Los ficheros de configuración del router puede ser descargados desde servidores TFTP.
Mediante este comando, podemos controlar los servidores TFTP de los cuales se pueden
efectuar las descargas, especificando un número de lista de control de acceso:
Para hacer un seguimiento de la actividad de las notificaciones en tiempo real se usa los
el comando debug de SNMP, en modo usuario privilegiado. Se pueden monitorizar los
paquetes recibidos o enviados por el agente SNMP:
Router> enable
Router# debug snmp packet
20
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Haz que se visualicen mensajes por cada paquete SNMP que envíe o reciba el router.
Observa la información que se proporciona cuando accedes a su MIB, y cuando haces
saltar la interrupción de authenticationFailure.
Ahora vamos a proceder a aplicar la misma configuración SNMP que hemos aplicado al
router al switch directamente conectado a él. Es importante señalar que por defecto,
SNMP viene habilitado en los switches, más concretamente está habilitada la versión 1
del protocolo, con nombres de comunidades public y private. Esto se debe cambiar de
inmediato para no comprometer la seguridad de la red. En cambio, las interrupciones
no están habilitadas.
Desde ahí, procederemos a introducir los comandos necesarios. Los comandos son
prácticamente idénticos a los empleados en el router, por lo que se deja como ejercicio
el configurar el switch de la misma manera que se hizo con el router, esto es:
b) Cualquier estación tiene acceso de lectura al grupo system, y sólo a ese grupo,
empleando la comunidad “s0l0le0”.
21
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
22
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
PARTE II
Monitorización remota de redes: RMON
La MIB definida para SNMP nos permite obtener información de gestión acerca de un
único nodo: el que ejecuta el agente SNMP. Si quisiéramos obtener información acerca
de una red como un todo deberíamos realizar sucesivas consultas individuales a cada
nodo conectado en la red. Esto supone un gran consumo de recursos (tiempo de
procesamiento en agentes y el gestor, y ancho de banda consumido por las
consultas/respuestas SNMP).
La MIB de RMON cuelga del nodo mib-2, con el identificador 16. La MIB RMON
define:
• Un conjunto de funciones de
monitorización remota
23
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
• Grupo event(9): mantiene una tabla de todos los eventos generados por el
agente RMON.
Todos los grupos son opcionales, aunque existen las siguientes dependencias:
• Un tipo entero enumerado que representa el estado de la fila. Este estado puede
tomar 4 valores: {valid(1), createRequest(2), underCreation(3), invalid(4)}. El
estado se tiene en cuenta en el proceso de creación de la fila.
• Para cada tabla se define un objeto índice, que sirve para referenciar una o más
filas en una o más tablas de datos.
Para añadir una fila a una tabla, una estación de gestión debe enviar una PDU
SetRequest con la lista de identificadores de objetos de la tabla. Cada uno de ellos es
realmente un identificador de instancia, es decir, el identificador de objeto más los
valores de instancia de los índices para esa tabla.
24
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Las imágenes IOS instaladas en los routers del Laboratorio son del primer tipo, esto es,
sólo soportan los grupos alarm y event:
El grupo alarm permite definir una función de monitorización sobre objetos enteros de
la MIB-II. Cada cierto tiempo, esta función compara el valor de dicho objeto con unos
umbrales de subida (rising-threshold) y de bajada (falling-threshold). En caso de que el
valor muestreado sea superior al umbral de subida, se genera una alarma de subida. Si
es menor que el umbral de bajada, se genera una alarma de bajada. Después de haber
generado una alarma de subida, no se puede generar otra hasta después de haber
cruzado el umbral de bajada, y viceversa (mecanismo de histéresis). Esto permite limitar
las veces que se dispara la alarma, evitando la generación de alarmas consecutivas ante
fluctuaciones no significativas del valor muestreado.
El grupo event permite definir eventos, que se pueden asociar con el disparo de una
alarma de subida o de bajada. Ante la ocurrencia de un evento, éste se puede registrar en
una tabla del grupo events de RMON (logTable), o bien, generar una interrupción (trap)
de SNMP, o bien, ambas cosas.
25
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
OJO: Para visualizar la MIB de RMON en el MIB Browser, primero debemos de cargar
la definición del módulo de MIB de RMON. Eso se hace en la pestaña “MIB”.
Deberemos seleccionar RMON-MIB.
Para definir una alarma, se emplea el comando rmon alarm con la siguiente sintaxis:
26
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Para definir un evento, se emplea el comando rmon event con la siguiente sintaxis:
Ejemplo: El siguiente comando crea el evento RMON número 1, que se describe como
“ifOutErrors elevado”. Cuando se produce el evento, se añade una entrada en la tabla de
log (objeto logTable de la MIB RMON) y se genera un trap SNMP con la comunidad
“trap-evento”. El usuario “gestor1” es el propietario de la fila creada en la tabla de
eventos (objeto eventTable de la MIB RMON) por este comando:
Recordemos que previamente se definió la alarma 10 para que disparase este evento
cuando la variable monitorizada cruzase el umbral de subida.
Para eliminar una alarma o un evento, se emplea el mismo comando que se usó para
habilitarlo, pero en su forma “no”.
En esta tarea, estableceremos una alarma, la número 10, que se disparará cuando la
cantidad de tráfico generado por el interfaz Fast-Ethernet de nuestro router (objeto
ifOutOctets = ifEntry.16) supere los 20000 bytes cada 30 segundos. La alarma, una vez
disparada, no se volverá a poder generar hasta que la cantidad de bytes generados en ese
intervalo baje hasta los 5000 bytes. Al cruzar el umbral de subida, la alarma generará el
evento 1, mientras que cuando cruce el umbral de bajada, generará el evento 2. En
ambos casos, la ocurrencia del evento se registrará en la tabla de log, y se enviará un
trap SNMP empleando la comunidad “le0escrib0”.
Suponemos que SNMP está activo y configurado adecuadamente para poder enviar los
traps a la estación donde estamos ejecutando el MIB-Browser.
27
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Paso 2. Ahora definimos la alarma. Pero antes necesitamos averiguar cual es el número
asociado al interfaz FastEthernet del router, para poder especificar la instancia de
ifOutOctets que queremos monitorizar.
Observa que hemos indicado que el valor que se ha de comparar con los umbrales es el
incremento entre muestras consecutivas experimentado por el contador ifEntry.16.i
(delta).
Paso 3. Para verificar que la alarma está activa, podemos usar el comando
El router nos mostrará información acerca de las alarmas establecidas en este momento.
Observa la información que proporciona y comprueba que coincide con el
comportamiento deseado para la alarma.
El router mostrará información de los eventos definidos, así como de la última vez que
fueron disparados. Comprueba también que los datos que proporciona este comando
coinciden con los deseados.
28
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Para ello, ejecutaremos el comando ping, configurándolo para que genere 20 paquetes
de tamaño grande, por ejemplo, 1000 bytes (por defecto genera una secuencia de 5
paquetes de 30 bytes). Esto se consigue ejecutando ping sin parámetros.
Se nos pedirá el valor para varios parámetros. Dejaremos todos con su valor por defecto,
excepto el tamaño del datagrama, el número de paquetes, y la dirección IP destino.
Lanzaremos el ping contra cualquier estación conectada en la misma red que el interfaz
FastEthernet del router. El evento 1, asociado a la alarma de subida, debe de producirse
instantes después de haber lanzado el ping.
Paso 6. Obtener información de las tablas RMON. Cuando haya llegado al menos un
trap, accede a la tabla de log del grupo de eventos (objeto logTable), y observa la
información que contiene. Compárala con la información obtenida con el comando
show rmon events. ¿Qué información se ofrece en cada caso?
29
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Puesto que la configuración de las alarmas y los eventos es muy similar a la que hemos
visto previamente para los routers, nos centraremos en la configuracion del switch para
que recopile información de los otros dos grupos.
Los grupos statistics e history se han de configurar por cada interfaz. Esto es, se
configuran para recoger información acerca del tráfico que circula por la red a la que se
conecta el interfaz. Por tanto, los comandos que veremos se han de introducir desde el
modo de configuración de interfaz.
El grupo statistics recoge información acerca del tráfico que circula por el segmento de
red al que se conecta el interfaz del switch donde se ha habilitado. Para poner en marcha
esta recolección de estadísticas, basta con emplear el comando:
Únicamente hay que indicar el valor del índice para la nueva entrada en la tabla
etherStatsTable, y opcionalmente, la cadena que especifica el propietario de la fila.
Una vez emitido el comando anterior para un interfaz, se pondrá en marcha la recogida
de las estadísticas básicas para el tráfico que circula por la red a la que se conecta dicho
interfaz.
El comando es el siguiente:
30
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Una vez introducido el comando, tras cada intervalo de muestreo, se recogerá el valor
de las estadísticas del interfaz y se almacenarán en una entrada de la tabla
etherHistoryTable. Cada nueva muestra es una nueva entrada en esa tabla.
La salida de este comando ofrece la información para cada muestra contenida en la tabla
etherHistoryTable, de modo textual.
En nuestra configuración del laboratorio, a cada puerto del switch se conecta una única
estación. Esto implica que las estadísticas que recogeremos en cada interfaz reflejarán
sólo la actividad de la estación conectada a él.
Paso 1. Nos conectamos a la consola del switch, cambiando el cable en el patch panel
del armario a la roseta correspondiente.
Paso 2. Antes de activar la recogida de estadísticas, vamos a comprobar qué puertos son
los que están activos en el switch. Para ello, ejecutaremos el comando show interfaces |
include FastEthernet. Puesto que el comando show interfaces da una gran cantidad de
información, aplicamos un filtro para mostrar sólo aquellas líneas donde aparezca la
palabra “FastEthernet”, que son las que tienen la información que nos interesa.
Normalmente, estarán activos los puertos FastEthernet 0/1 y 0/2, que se usan para
conectar el switch a las dos estaciones que hay por subred, y el último puerto (0/24 ó
0/12, según el modelo de switch), que se usa para conectar el switch con el router.
Verifícalo ejecutando el comando show cdp neighbors. El único dispositivo que debe
mostrar es el router, indicando además por qué puerto se conecta a él.
31
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
En primer lugar, por tanto, hemos de acceder al modo de configuración global, y desde
ahí al modo de configuración del interfaz elegido (suponemos que es el 24):
A través del MIB Browser, recuperad los objetos de la tabla etherStatsTable. ¿La
información recuperada es la misma que antes (obviando las diferencias numéricas que
pueda haber por los distintos instantes de consulta)?
Probad a generar paquetes de tamaño mayor a 1024 bytes, con el comando ping, y
observad como varía el valor del contador que refleja el número de paquetes de tamaño
entre 1024 y 1518 bytes (es la última información que aparece).
Por tanto, para el mismo interfaz de antes, hay que introducir los siguientes comandos
(recogeremos 20 muestras en cada caso):
Las funciones de muestreo ya están activas. Puedes verificarlo con el comando show
rmon history. Este mismo comando también proporciona los datos muestreados, una
vez se empiecen a recoger.
32
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Paso 7. Verifica la recogida de datos mediante el comando show rmon history. ¿En qué
se diferencian los datos recogidos aquí de los datos recogidos en el grupo statistics?
En esta tarea vamos a comprobar como de forma remota se pueden definir las mismas
funciones de monitorización que hemos establecido mediante comandos en el switch, a
través del protocolo SNMP. El procedimiento consiste en añadir una nueva fila en la
tabla de control que nos interese, con los datos adecuados.
Paso 1. Crear la nueva fila con el estado createRequest(2). Para ello, se envía un PDU
SetRequest sobre una instancia inexistente del objeto historyControlStatus, por ejemplo, el
20:
SetRequest(historyControlStatus.20) = createRequest(2)
33
PRÁCTICA 1. CONFIGURACIÓN DE SNMP Y RMON EN ROUTERS Y SWITCHES CISCO
Con esta operación el agente SNMP del switch habrá creado la nueva fila en la tabla
historyControlTable de RMON.
Siguiendo el mismo procedimiento de antes, damos los siguientes valores a los restantes
campos de la entrada (suponemos de nuevo que nos interesa el puerto 24). Esta vez,
podremos seleccionar la instacia 20, que es la que acabamos de crear:
SetRequest(historyControlDataSource.20) = 1.3.6.1.2.1.2.2.1.1.24
Así, indicamos el OID del interfaz sobre el que vamos a aplicar la función de muestreo.
Corresponde a la instancia 24 del objeto ifIndex, en la tabla ifTable del grupo interfaces de
la MIB-II (el 24 del final es la instancia). Podéis obtener este OID seleccionando el
objeto ifIndex en la ventana del navegador de MIBs, y pinchando con el botón derecho
del ratón, donde aparece una opción que es “Copy OID”. Luego podéis pegar el OID el
objeto donde os interese.
Una vez hemos dado valor a todos lo campos de la tabla, y si todo ha funcionado
correctamente, validamos la entrada poniendo su estado a valid(1):
SetRequest(historyControlStatus.20) = valid(1)
Tras estos pasos, se debe de haber puesto en marcha una nueva función de muestreo.
Verifícalo mediante el MIB-Browser, visualizando las dos tablas del grupo history. ¿Hay
nuevas entradas en la tabla de datos relacionadas con la función de muestreo recién
definida?
Ahora ejecuta en el switch el comando show rmon history. ¿Hay información acerca de
la nueva función de muestreo?
34