P. 1
Gestión de redes con SNMP

Gestión de redes con SNMP

|Views: 1.141|Likes:
Publicado porRenzo Pacheco

More info:

Published by: Renzo Pacheco on Jul 06, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/24/2013

pdf

text

original

Sections

GESTIÓN DE REDES CON SNMP

Prof. Vincenzo Mendillo Febrero 2009 Objetivo
Familiarizarse con el uso de las funciones de SNMP (Simple Network Management Protocol) para el monitoreo y la configuración de equipos, sistemas y servicios en redes TCP/IP, utilizando los comandos Get, Set y Trap para el acceso a variables MIB públicas y privadas.

Requisitos
Disponer de 2 o más PCs, por ejemplo mediante máquinas virtuales (VMware). Realizar previamente las prácticas Supervisión y diagnóstico de redes, Captura y análisis de tráfico y eventualmente Máquinas y redes virtuales. Estudiar la clase Sistema de gestión mediante SNMP.

Sección A: ¿Qué es el monitoreo?
Las organazaciones modernas requieren de computadoras y de una buena infraestructura de red. Así pues, la confiabilidad de la red y su desempeño son cruciales en sus actividades, así como el uso eficiente de los recursos disponibles. Para el administrador de la red esto significa que tiene que preocuparse de que la red esté operativa y trabajando con un buen desempeño, lo cual se hace mediante el monitoreo de los servicios (ej, FTP, Web, POP, SMTP, etc.) y los recursos (CPU, memoria, disco, puertos, etc.). Para el monitoreo se usan distintos protocolos: Ping, SNMP, NetBIOS, TCP, UDP, etc. Con estos dos últimos se interrogan los puertos donde corren los servicios.

La primera decisión en una estrategia de supervisión eficaz, es definir que elementos se van a monitorear, por ejemplo: • Parámetros de hardware y software en los servidores • Uso de los recursos en los servidores • Operación de servicios vitales en los servidores • Espacio de disco en los servidores y las PCs • Uso del CPU y de la memoria • Uso del ancho de banda (tráfico) en la LAN y en la WAN • Tiempo de respuesta de las aplicaciones Para ver demostraciones de monitoreo de redes y servicios, visite los siguientes sitios: • SNMPc • OpenNMS username: demo, password: demo • Big Brother • JFFNMS • PRTG

-2SNMP es un sencillo protocolo del conjunto TCP/IP utilizado básicamente para el monitoreo de equipos de red, tales como servidores, estaciones de trabajo, enrutadores y switches. La arquitectura de SNMP incluye 3 componentes básicos: 1. 2. MIB (Management Information Base): contiene los objetos, es decir las variables, que pueden ser monitoreadas o modificadas. Las variables MIB se identifican unívocamente mediante un código OID (object identifier), por ejemplo, 1.3.6.1.2.1.4.3. Agente: software residente en el equipo a ser gestionado. Cada agente almacena datos de gestión y responde a las peticiones por parte del manager. Los agentes ejecutan dos funciones básicas: monitoreo y modificación de variables MIB. El monitoreo significa examinar los valores de contadores, umbrales, estados y otros parámetros, mientras que modificar significa cambiar los valores de las variables. Los agentes se configuran para pertenecer a ciertos grupos o “comunidades” y así mismo los managers están configurados para monitorear y recibir mensajes SNMP de determinadas comunidades. El nombre de la comunidad es parte de un mensaje SNMP. Manager (gestor): software residente en la estación de gestión la red. El gestor hace solicitudes al agente utilizando mensajes SNMP. Los managers corren en una estación de administración y usualmente proveen una interfaz gráfica con el usuario, mostrando por ejemplo el mapa de la red y gráficos de la variación en el tempo de las variables MIB.

3.

SNMP es un protocolo orientado a datagrama que utiliza UDP como mecanismo de transporte y así se elimina la necesidad de establecer una conexión antes de la operación del protocolo. Además (por ser orientado a datagrama) no tiene conexión que pueda fallar bajo condiciones adversas. Utiliza dos puertos UDP: el puerto 161 lo abren los agentes para escuchar las peticiones del manager (mensajes Get, GetNext y Set) y el puerto 162 lo abre el manager para recibir los traps de los agentes. Un trap (captura) es un mensaje especial generado por un agente para notificar al manager la ocurrencia de algún evento significativo. El mensaje incluye la identificación del agente que generó el trap, cuándo se generó y qué tipo de evento se trata. La tabla siguientes muestra los códigos de trap. Tipo de trap
ColdStart WarmStart LinkDown LinkUp AuthenticationFailure EgpNeighborLoss EnterpriseSpecific

Valor
0 1 2 3 4 5 6

Descripción
Arranque en frio Arranque en caliente Enlace caído Enlace levantado Nombre de la comunidad incorrecto Falla de enlace hacia un router vecino Evento específico del equipo o sistema del fabricante

El archivo SNMP.cap que se encuentra en la carpeta Captura\Muestras del DVD contiene una serie de mensajes SNMP que los puede decodificar con un sniffer como CommView o Wireshark/Ethereal.

-3Para aprender más sobre SNMP, se recomienda leer el anexo al final de esta guía y realizar el tutorial de HP, cuyos archivos de instalación se encuentran en la carpeta Monitoreo\SNMP Ttutor del DVD. En la carpeta Libros de DVD hay varios libros que explican a fondo SNMP.

Sección B: Instalación del agente SNMP para Windows y Linux
1. Para realizar esta práctica, es necesario que en su PC y en otras, esté instalado el agente SNMP. En el caso de Windows XP, verifique si ya se encuentra instalado el agente SNMP mediante Panel de control | Agregar o quitar programas | Agregar o quitar componentes de Windows | Herramientas de administración y supervisión. En caso negativo, proceda a instalarlo y cuando se le pida, ponga como ruta los archivos que se encuentran en la carpeta Monitoreo\Agente WinXP del DVD # 1. Si no logra instalarlo desde allí, deberá utilizar el CD-ROM de instalación de Windows. Otra posible causa de impedimento es el antivirus, por lo cual deberá desactivarlo temporalmente.

En el caso de Windows Vista, deberá previamente activarlo mediante Panel de Control | Programas y características | Activar características de Windows | Características SNMP. Esto puede tardar varios minutos. 2. Seguidamente pase a configurar el agente SNMP, mediante Panel de control | Herramientas administrativas | Servicios. Busque al final de la lista Servicio SNMP y mediante el botón derecho seleccione Propiedades y ponga el tipo de inicio en Manual (a menos que desee el agente que corra cada vez que se enciende la PC).

3. Bajo la pestaña Agente rellene las casilla Contacto y Ubicación, por ejemplo con su nombre, e-mail, teléfono y la ubicación física de la máquina. (Nota: es preferible no usar palabras con acentos u otros símbolos no-ASCII). Estos valores son parte de las variables del grupo System de la MIB.

-44. Bajo la pestaña Seguridad especifique uno o más grupos de máquinas (comunidades) a los cuales esa máquina pertenece. El agente SNMP sólo responde a las peticiones de un manager de la misma comunidad. Además se puede especificar sólo aceptar paquetes de máquinas específicas (usualmente el manager). Agregue un nombre secreto de comunidad (ej. private) para lectura y escritura.

5. Bajo la pestaña Capturas especifique una o más direcciones IP a las cuales se van a enviar los traps y el nombre de la comunidad a la cual pertenece esa máq uina que envía el trap (usualmente public). Por ahora ponga su propia máquina (127.0.0.1). 6. El agente SNMP no podrá ser consultado desde la red si hay un firewall que bloquea el puerto entrante 161. En el caso que en su PC esté activado el firewall de Windows, vaya al Panel de control, abra el Firewall y agregue la excepción para el puerto UDP 161.

7. En el caso de Linux, el agente SNMP usualmente el agente SNMP está ya instalado y activado. En caso contrario, puede utilizar Net-SNMP (http://net-snmp.sourceforge.net). Hay un buen tutorial sobre su instalación en http://www.debianhelp.co.uk/snmp.htm.

Sección C: Generación y captura de traps
Para empezar a familiarizarse con SNMP, se van a utilizar dos utilidades sencillas para enviar y recibir traps. 1. En la carpeta Monitoreo\TrapWatcher del DVD se encuentra la utilidad TrapWatcher, la cual despliega la lista de los traps que llegan al puerto 162 de la PC. Corra el programa, el cual no requiere de instalación.

2. En caso de que aparezca un mensaje de error, lo más probable es que el puerto 162 esté ocupado por el servicio de captura de SNMP de Windows. Entonces vaya a Panel de control | Herramientas administrativas | Servicios. Busque Servicio de captura SNMP y si está, mediante el botón derecho seleccione Detener. Finalmente vuelva a iniciar TrapWatcher.

3. Para que vea cómo se genera un trap, vaya a mediante Panel de control | Herramientas administrativas | Servicios. Busque al final de la lista Servicio SNMP y mediante el botón derecho seleccione Reiniciar.

se va a utilizar la utilidad TrapGen. Sección D: MIB Browser Con el fin de explorar la base de datos MIB donde están las variables gestionadas. Esta opción es útil para depurar equipos y sistemas durante la fase de desarrollo. Pruebe a enviar traps de una PC a otra PC cercana.bat que se encuentra en esa carpeta.1 6. abra el Firewall y agregue la excepción para el puerto UDP 162. El parámetro d especifica la dirección de destino. pero no lo puede hacer con Wireshark/Ethereal (¿por qué?). 4 . 8. Active un sniffer como CommView o Wireshark/Ethereal. 2. Consulte además allí el documento TrapGen. En el caso del Firewall de Windows. Vea el resultado en la ventana de Trap Watcher. existen herramientas llamadas MIB Browser que permiten navegar por el árbol jeráquico donde están esas variables. vaya al Panel de control.bat. .5).-5- 4. Pruebe con otros valores de g editando TrapGen. Para correr este programa. Observe el resultado en la ventana de Trap Watcher 5. que se encuentra en la carpeta Monitoreo\TrapGen del DVD.1). 3. se decodifica el trap. para capturar y analizar los traps. Para generar distintos tipos de traps. El parámetro g especifica el tipo de trap (0. 1.txt.0.0. Mediante la opción Setting | Show decoding. 7. 9.0. De esta forma se ejecuta automáticamente el comando: trapgen -g 0 -d 127.0. primero copie la carpeta TrapGen al disco duro y haga doble clic sobre TrapGen. aplicando eventualmente un filtro SNMP. pero deberá estar deberá estar abierto el puerto 162 entrante en el firewall de la otra PC. Con CommView puede enviar los traps a su propia máquina y capturarlos en la interfaz local (127.

3 sysUpTime 1.3.2 sysObjectID 1.1.1.1.3.1. etc.1 System 1.1.1.2.6. Le aparecerá información sobre su máquina (localhost).1. Copie la carpeta Monitoreo\MIB Browser del DVD al disco duro y ejecute MibBrowser. Pulse GetNext y siga navegando por el árbol. sistema operativo y software del equipo OID del equipo en la rama privada del árbol MIB Cantidad de centésimas de segundos desde que el agente fue reinicializado Información de la persona que administra el equipo Nombre del equipo Ubicación física del equipo Tipos de servicios soportados por el equipo .3.1.3.1 sysDescr 1.1.1.1. El grupo System proporciona información tal como: contacto (persona que administra el dispositivo).1.6 sysLocation 1.1.6. Navegue al grupo System y con el botón derecho haga clic sobre sysDescr y seleccione Get value. OID & nombre 1.2.2.2.6.2. 4. analizando la información. Nota: No lo puede correr directamente desde el DVD. por ejemplo. Windows XP Version 5.1.1.1. ubicación física.6.3.3.6.6.1.3.6.7 sysServices Descripción Información acerca del agente SNMP del sistema Descripción del hardware.1.1.1. 3.1.1.2. Le aparecerá una pantalla con el árbol MIB.1.2.5 sysName 1.1.3.2. 2.6.-61.exe. tiempo encendido.4 sysContact 1.

1.1.2.6.1.2.2.1. IP.3. OID & nombre 1.6.3.6.1.2.1.1. capturándolos mediante un sniffer como CommView o Wireshark/Ethereal.1.1.1 ifIndex 1.-75. la cual se encuentra en la carpeta Practicas del DVD.1.1. Guíese por la siguiente figura.1.3.3.3.2.1.1.3.2.2.2.3.6.2 ifDescr 1. Navegue por los algunos de los otros grupos de la MIB II pública (AT.1.3.1 ifNumber 1.6.2.3. estado y estadísticas del tráfico.2. TCP…) tratando de entender su significado. .1.3.6.1.1.3.6.2 ifTable 1.2.1.1. 7.6. debido al desconocimiento o por un protocolo no soportado 6.1.1.2.2.2.6.1.3.1.6.2.2.2.1.1.2.14 ifInErrors 1.2.2.1.6.2.6.2.3 ifType 1.1 ifEntry 1.11 ifInUcastPkts 1.2. aplicando eventualmente un filtro SNMP.1.1.13 ifInDiscards 1.1.2.4 ifMtu 1.2.2.1.6.1.2.6. Consulte la documentación anexa a final de esta guía en su versión electrónica.3. aunque no se haya detectado ningún error Número de errores de entrada que hace que los paquetes no sean entregados a un protocolo superior Número de paquetes descartados.1.1.1.2.1.3.10 ifInOctets 1.1.12 ifInNUcastPkts 1. El siguiente grupo Interfaces proporciona información acerca de la configuración de las interfaces.2 Interfaces 1.2.2. cada uno para el valor de IfNumber Objetos en y sobre la capa de red. para una interfaz particular Valor único para cada interfaz Información textual acerca de la interfaz Tipo de interfaz Tamaño del octeto del datagrama mas grande que puede ser enviado o recibido por la interfaz Número total de octetos recibidos por la interfaz Número de paquetes unicast de sudred enviados a un protocolo de capa superior Número de paquetes no-unicast enviados a un protocolo de capa superior Número de paquetes de entrada descartados.2.2.2.2. Vea el formato y el contenido de los distintos mensajes SNMP dentro de una trama Ethernet.2.2.15 ifInUnknowProtos Descripción Información acerca de los puertos lógicos I/O Número de interfaces de red presentes en el sistema Listado de interfaces.1. ICMP.2.2.

-8- .

b) captura de los paquetes (sniffing) entrantes y salientes a través de la tarjeta de red de la máquina. http://prtgdemo3. Sección E: Monitoreo mediante PRTG PRTG (Paessler Router Traffic Grapher) es una fácil y poderosa herramienta desarrollada en Alemania para supervisar equipos tales como servidores. La versión PRO permite además monitorear Exchange Server. ISA y Biztalk Server. lo cual resulta generalmente muy complicado hacerlo de otra forma. Analice algunas de las tramas.com. PRTG incluye Passler SNMP Helper que facilita el monitoreo de muchas variables del sistema en Windows vía SNMP. http://prtgdemo2. se aconseja ver las siguientes muestras en Internet de monitoreo en vivo: Sample 1: Fully loaded monitoring of a LAN network with servers and leased lines (using Packet Sniffing.-98. Instale el programa ejecutando PRTG Setup desde la carpeta Monitoreo\PRTG del DVD.paessler. firewalls. de la memoria y otros elementos de la red y los servicios. La última versión se puede obtener de http://www.com:8080/ Nota: De no estar funcionando esos enlaces.com:8080/ Sample 2: Monitoring of bandwidth. Los gráficos y las estadísticas se pueden ver desde el propio PRTG o mediante un Web browser. Antes de utilizar PRTG.cap que se encuentra en la carpeta Captura\Muestras del DVD. . c) análisis de los paquetes Cisco NetFlow que envían los equipos Cisco. del CPU. CPU. http://prtgdemo1. Netflow and SNMP). Para familiarizarse más con la estructura de los mensajes SNMP. Para esto último PRTG dispone de Web server liviano que se puede instalar en las máquinas a supervisar (bajo Windows). SQL.com:8080/ Sample 3: Bandwidth and system health monitoring for a web server. and system health for a web server. busque la información actualizada en http://www. Por ahora no instale el servicio Watchdog.paessler. mostrando estadísticas del tráfico.com/ 1. PRTG está disponible en la versión freeware (limitada a supervisar hasta tres dispositivos y conveniente para los usuarios domésticos y SOHO) y varias ediciones comerciales para supervisión para múltiples equipos de red. Para el monitoreo remoto se dispone de 3 métodos: a) SNMP que permite el acceso a contadores del tráfico y a otras variables.paessler.paessler. mediante CommView o Wireshark/Ethereal abra el archivo SNMP.paessler. uso del ancho de banda. routers.

Después de que el proceso de la instalación termine. 3. Prosiga creando su primer sensor mediante Add Sensor desde Edit en el menú principal. se aconseja desactivar Run as Service bajo System. para que no se corra cada vez que se inicia la PC. 5. 4.-10- 2. Desde el menú principal de PRTG seleccione Extras | Options y vea las diferentes opciones de configuración. Por ahora seleccione SNMP y luego Standard Traffic Sensor. es posible que el agente SNMP no esté instalado o activado y deberá solucionar el problema yendo a los Servicios de Windows. En particular. En caso de que no logre conectarse. 6. . para así trabajar con el agente SNMP local instalado en su PC. desde Windows corra PRTG Traffic Grapher y consulte rápidamente la ayuda en línea (Help) para conocer sus principales características. Introduzca los datos mostrados en la figura.

¿Qué otras variables MIB se podrían utilizar para monitorear el tráfico y el desempeño? 8. Una vez empezado el proceso de monitoreo. El ancho de banda (bandwidth) es lo más usual y es el tráfico entrante y saliente por la interfaz.243. 1 año) 11. PRTG registra un evento cada vez que un sensor genera un error o se dispara una notificación programada. Tome en cuenta que intervalos pequeños permiten capturar cambios bruscos. 12. http:// 201. La interfaz Web se abre pulsando View | Browser y es la misma vista que aparece en Internet mediante un Web browser apuntando al puerto 8080 de su PC (ej. En el siguiente paso seleccione el intervalo de barrido (es decir la frecuencia del polling). el número de paquetes o el número de errores). 1 mes. 9. Para las siguientes pruebas pruebas ponga 3 segundos.207:8080). Finalmente seleccione la interfaz Ethernet y al fondo de la ventana seleccione la variable a monitorear (ancho de banda. visite una página Web o envíe una serie de ping. Si no aparece. . pero se genera un alto tráfico que puede sobrecargar la red y el sistema. Compruébelo. si hay tráfico en la interfaz seleccionada. Revise la lista en View | Events. 10. Analice el gráfico: La línea roja representa los datos de entrada mientras que la línea verde representa los datos de salida.32. inmediatamente empezará a aparecer en los gráficos. Corresponde a las variables MIB ifInOctets e ifOutOctets.-117. También puede ver los datos en forma tabular (1 día.

Ese intervalo claramente debe ser mayor que el intervalo de polling de 3 segundos.0. pero ahora seleccione Custom SNMP Sensor. Como notificación. En la configuración del sensor. 17.0 -t y note el incremento del tráfico. 19. Pulse Data para regresar a la vista convencional y proceda a crear un segundo sensor que monitoree la cantidad de mensajes ICMP recibidos (es decir de pings) mediante Add Sensor Wizard.3. escoja el color rojo para el fondo. 18. 15.1.1.0 -t y note si se dispara la alarma y se notifica con el color rojo. 16.0. Observe el gráfico correspondiente de esa variable MIB. 14. Depués de un rato interrumpa el ping mediante Control C. Ejecute un ping continuo mediante ping 127. ponga los siguientes valores y pulse Test this OID para verificar que efectivamente funciona.2.1.5. Pulse Edit | Settings y revise la configuración del sensor. Ejecute ping 127.6.0.-12- 13. .0. El OID es 1. En Notifications & Limits pulse Threshold Notification para fijar un umbral de alerta y ponga los siguientes valores para que avise cuando haya más de 1 ping por segundo durante un intervalo de 30 segundos. el cual posiblemente se mantenga en cero. Debe esperar al menos 30 seguntos y luego interrumpir manualmente el ping mediante Control C.

com). . Permite obtener el mapa de la red mediante varios mecanismos (incluyendo SNMP.1. Con CIDR. significa que de los 32 bits de las direcciones IP. C. Si quiere monitorear un servidor Linux con el agente SNMP instalado y configurado. NetBIOS) y llevar a cabo el monitoreo remoto y el registro de eventos. Sección F: Dude Network Monitor Dude es una aplicación gratuita desarrollada por una exitosa empresa de Lituania llamada Mikrotik (http://www. donde el sufijo 24 indica el número de bits en la parte de red de la dirección. La primera vez que lo inicia. Si está diponible por parte del instructor.1.0/24. simplemente añada un nuevo sensor y seleccione From OID/MIB Library y Basic Linux Library en la lista. Este formato fue propuesto hace varios años para eliminar el uso de las clases A.255. Ejecute ping 127. B.11111111.mikrotik. eth1 y VLAN1 del router inalámbrico Linksys WRT54G y analice los datos. Luego introduzca el OID a monitorear.11111111. Debe interrumpir manualmente el ping mediante Control C. ICMP.-1320. los primeros 24 indican la red y 8 restantes indican las estaciones (es decir un máximo de 256 estaciones). 22. Instale Dude ver. 21.0 con máscara 255. Corra el programa. Cambie el umbral a más de 2 ping por segundo.0 desde la carpeta Monitoreo\Dude del DVD o descargue la versión más reciente de Mikrotik.0. 2. D y así tener más direcciones IP disponibles. Añada sensores de tráfico para otros equipos que usted conozca dentro de su red o en Internet. DNS. añada sensores para los puertos eth0.0. donde se utiliza el formato CIDR (Classless Inter-Domain Routing) para representar la gama de direcciones IP. El sufijo /24. 1.0.00000000. Observe la casilla Scan Network. 3. aparece una ventana para empezar a descubrir la subred local.255.168.0 -t y note si se dispara la alarma. la dirección de red sería simplemente 192. En binario sería 11111111. en vez de usar por ejemplo 192.168.

la máscara es usualmente 255. elimine nntp (Network News Transport Protocol) y algún otro que no le interese. responden a DNS y NetBIOS. 5. sólo responden a Ping. Por ejemplo. Los íconos que muestran la dirección IP. A medida que avanza el descubrimiento.255. Device Types.0 y el sufijo será /21. Se aconseja en tal caso colocar /24.-14- 3. . responden a SNMP y a escaneo de puertos (para así averiguar lo servicios activos). lo cual corresponde a 2048 estaciones y entonces tarda mucho más el descubrimientos. 4. Advanced) y vea la información. En particular. bajo Services puede editar los servicios a descubrir. Abra las otras pestañas (Services. Si su PC está conectada directamente a ABA de CANTV. los que muestran el nombre.248. el mapa se va llenando de los dispositivos que responden. los que muestran más detalles.

-15- 6. invocando la ayuda (botón Help) para entender los detalles. pulse Setting en el menú principal. 9. Luego manteniendo pulsando el mouse. disk). Además los nombres indican qué servicios están caídos (ej. 8. El color verde indica que el dispositivo y todos sus servicios están levantados. . memory. Para modificar el intervalo de polling de los dispositivos. haga clic con el botón derecho sobre una parte vacía del mapa y pulse Add Link. Para eliminar un dispositivo o un enlace. Para conectar dos dispositivos con un enlace. smtp. pop3) o no se pueden monitorear con SNMP (ej. Práctique durante un tiempo. 7. el color naranja indica parcialmente caído y el color rojo indica completamente caído (o inaccesible). Se pueden desplazar los íconos para que no se solapen y además se puede redibujar la red y crear subredes. haga clic con el botón derecho sobre el mismo y pulse Remove. una los dos dispositivos.

. 60 segundos).-1610. Párese con el ratón sobre uno de los dispositivos y podrá ver muchos detalles del mismo. Pero se corre el riesgo de perder eventos importantes. 12. Haga doble clic sobre cada una de ellas y analice los datos respectivos. En la ventana izquierda de Dude se encuentran las opciones para desplegar la información de la red. 11. Bajo la pestaña Misc puede incrementar el intervalo de refrescamiento del mapa (ej. Bajo la pestaña Polling puede entonces incrementar el intervalo (ej. 13. 30 minutos). De esta manera se reduce el tráfico de gestión en la red y disminuye la carga del CPU en el máquina donde corre Dude. así como los gráficos de las variables monitoreadas en función del tiempo.

pulse la flecha al lado de (unknown) y seleccione una de las opciones. está inicialmente vacía. Bajo Snmp se muestran algunas de las variables MIB del dispositivo. . La ventana principal se puede fácilmente subdividir utilizando los íconos ubicados en la parte superior derecha. 15.-1714. La ventana secundaria que se así se abre. 17. para que sea distinto al valor predeterminado (30 segundos). Para llenarla. En el mapa de la red haga doble clic sobre el ícono que corresponde a su PC y analice la información desplegada bajo las distintas pestañas. 18. 16. Bajo Polling puede cambiar el intervalo de poleo. Estos son intervalos típicos recomendados: 19.

Mediante el botón + añada los servicios http. Bajo la pestaña Accounts. Corra el programa desde Perception | LiteServe | LiteServe. Username: usuario. una carpeta ya existente. el cual es un servidor liviano para HTTP. y después. instale LiteServe. Por ejemplo. Password: abc123). Nota: Esta forma de registro es sólo para fines didácticos y no para uso personal o comercial. cree un nueva cuenta (ej. desactive Run on startup. Bajo la opción File del menú. POP3 y Telnet. Se encuentra en la carpeta Varios del DVD. Proceda a crear una carpeta C:\www y copiar allí el archivo index. Mediante el botón . Active la opción SuperUser.-1820. SMTP. 24. Si aparece HTTP (Unable to listen) es que el puerto 80 lo está utilizando otra aplicación (ej. verifique que los servicios están corriendo.elimine el servicio imap4. ftp. como C:\Publico o C:\Temp. Regrese ahora a Dude y haga doble clic sobre el ícono que corresponde a su PC. 26. Bajo la pestaña Status | Connections. Para registrar el programa. Para hacer las próximas experiencias más interesantes. Bajo la pestaña Services. corra KeyGen. 21. Si aparece Telnet (Unable to listen) significa que el puerto lo está usando Telnet deWindow (no importa).exe. 23. active Enable Telnet Server y Allow Command Prompt for SuperUsers. bajo la pestaña FTP. 25. 22.html que es encuentra en la carpeta Varios/LiteServe del DVD 27. proceda a crear una nueva ruta para usuarios anónimos mediante Anonymous Paths | New. FTP. smtp telnet. Luego de creado el usuario vaya a la pestaña Services. . Skype) y deberá cerrarlo para luego volver a activarlo.

. 30.-19- 28. para así volver a escanear el dispositivo. indicando que todos los servicios monitoreados están levantados. 29. Ahora el ícono debería ponerse en verde. Pulse el botón Tools a la derecha de la ventana y podrá seleccionar una serie de herramientas para pruebas adicionales sobre el dispositivo. Pulse el botón Reprobe a la derecha de la ventana.

32. Pruebe Ping. Pulse el botón Start y ahora verá sólo esas variables. Telnet. Web. mostrando sus valores: 33. donde se hace un paseo por todas las variables MIB. Luego seleccione Snmpwalk y se le abrirá una ventana como la siguiente. FTP y analice los resultados. 35. Tree y Table. en la casilla Oid seleccione el grupo MIB que le interesa (ej.-2031. Para explorar sólo una parte del árbol MIB. 34. Analice las información bajo las pestañas List. system). .

3. dispone de variables adicionales a las que están disponibles en la MIB pública.6.MIB .4. FTP.4.3562.7.1.3.Microsoft Internet Information Server MIB (1.6.1.868.77.311.slotCps(2)-.7.com).3.dod(6).1.6.1.cpsModuleT able(1).77.4.cpsModuleModel(3).6.MIB .org(3).Extension agent implementing the DHCP server MIB (1.1.1.6.3.2.3.4.3.1.6.1.3 1.1.-21- Sección G: MIBs privadas (opcional) Hoy día una gran parte de los productos de hardware y software para red.4.2.1.1.Extension agent implementing the WINS server MIB (1.internet(1).LAN Manager MIB (1.4.private(4).1.Microsoft Internet Information Server http server MIB (1.4.1) LMMIB2.3.1.-cpsSlotSummary(1). Una variable típica se accesa como 1.1.4.1.6.3 o en forma más clara: Iso(1).3) .311).products(2).4.card(1).MIB . navegue con MIB Browser a LANmanager (1.77.1.4.3) WINS.3.1.1.1. Para ver algunas variables privadas de Windows y otras aplicaciones Microsoft.77) y a Microsoft (1.MIB .1.3.chassis(4).3.MIB .1.2.1.6.7.1) HTTP.1.1.Microsoft Internet Information Server FTP server MIB (1. Como ejemplo se muestra la estructura de la MIB de un tipo de equipo vendido por Transition Networks (http://www.MIB .1.1.1) INETSRV.cpsModuleEntry(1).2) DHCP.3562.311.transition.6.transition(868).1.77.3.1.

memoria.2021) y podría monitorear indicadores claves del desempeño del sistema (CPU.Enterprises y con el botón derecho haga clic sobre GetNext.1. Luego vaya a 1. vaya a 1.4. el agente SNMP de Windows es extensible y algunas empresas de software han creado extensiones para así supervisar numerosas variables adicionales del sistema operativo y de las aplicaciones.txt y SNMP Informant STD MIB.4. la tarjeta madre (motherboard) en lo relativo a tres indicadores claves del hardware del sistema (temperatura.1.1. que corresponde a la MIB SNMP-Informant Standard de la empresa WTCS.1. Durante la instalación.6.6. Ponga en la casilla OID = 1. Instale primero el programa freeware Motherboard Monitor de Alexander van Kaam (http://mbm.com que monitorea remotamente mediante SNMP. la cual es muy poco comprensible para la mayoría! Para saber que significan las distintas variables de esta MIB.1.9600. 6.3. Pulse repetidamente GetNext y siga navegando por el árbol.1. .4. cuyo OID es 1.1.snmpinformant. que se encuentra en la carpeta Monitoreo\SNMP Iinformant del DVD.-224.9600. disco.3.4.3. Instale el software Informant-STD.9600.txt en la carpeta Monitoreo/SNMP Informant del DVD. Mediante MIB Browser navegue al grupo Private. Corra el programa MBM5 desde Windows y debería aparecerle en la barra de tareas un ícono. puede consultar los documentos SNMP Informant STD OID Tree.1. para así abrir la ventana de configuración. 4 indicadores claves del desempeño del sistema (CPU.1.com que monitorea remotamente y mediante SNMP. memoria.6. voltaje y velocidad del ventilador).1.com).1. seleccione la marca y el modelo de su motherboard.1.snmp-informant. que es por lo general más alta. 8.1 y tome nota del total de procesos que están corriendo en el sistema. En el caso de Windows. 10.4. Haga clic con el botón derecho sobre ese ícono y seleccione Dashboard and Settings.3. 11.livewiredev.1. indicando la temperatura del motherboard/caja (case) y del CPU.6. red).3. posiblemente utilice la MIB privada UCD-SNMPMIB (1. Para practicar. La empresa WTCS (Williams Technology Consulting Services) dispone de un agente gratuito en http://www. red). La empresa WTCS (Williams Technology Consulting Services) también dispone de un agente gratuito en http://www.4. en cuyo caso podría arreglarlo luego mediante la configuración. disco.1. Se trata de MBM5. Si en su red hay una máquina con Linux que tenga el agente SNMP activado. 12. Puede ser que se muestren invertidos.4. 5.6.2 y tome nota del número de threads (hilos) abiertos en el sistema.exe.exe y se encuentra en la carpeta Monitoreo\SNMP-Informant del DVD. 9.1.1.9600. analizando la información. Averiguelo por ejemplo mediante CPU-Z que se encuentra en la carpeta Varios del DVD o déjelo para más tarde. 7. Por lo general no hace falta reiniciar el PC luego de la instalación.

El programa Motherboard Monitor muestras las variables de la máquina local. que corresponde precisamente a la MIB SNMP-Informant MBM.10. Analice los datos. instale ese programa mediante Informant-MBM. puede consultar los documentos SNMP Informant MBM OID Tree.6. la cual es muy poco comprensible para la mayoría! Para saber que significan las distintas variables de esa MIB. 14.-23- 13. ¿Son valores normales? Mediante CPU-Z que se encuentra en la carpeta Varios del DVD.txt en la carpeta Monitoreo\SNMP-Informant del DVD. analizando la información. Los distintos sensores se muestran en una ventana tipo dashboard como en los carros.1. Mediante MIB Browser navegue al grupo Private. 16. Se pueden cambiar de posición. . 17.1.exe que se encuentra en la carpeta Monitoreo\SNMP-Iinformant del DVD.9600. Pulse repetidamente GetNext y siga navegando por el árbol. averigue el tipo de CPU de su máquina y busque en Internet la temperatura crítica (para AMD Athlon XP está por encima de los 85ºC). Nota: Se requiere que además esté instalado el agente SNMP de Windows. pero si se usa conjuntamente con Informant-MBM. Ponga en la casilla OID = 1.Enterprises y con el botón derecho haga clic sobre GetNext.1.4. Para probarlo.txt y SNMP Informant MBM MIB.3. esas variables se pueden monitorear remotamente vía SNMP. ¿Qué podría hacer en caso de que la temperatura interna o del CPU fuese excesiva? 15.

6. Sección I: Otros productos y utilidades En la carpeta Monitoreo del DVD se encuentran más programas para supervisión de redes mediante SNMP. Status. que permite escanear un rango o lista de hosts realizando solicitudes Ping.1. con ejemplo de resultados. ¿Corresponden con los que muestra el dashboard de Motherboard Monitor? Sección H: IP-Tools (opcional) El versátil programa IP-Tools que ya se utilizó en una práctica anterior sobre Supervisión y Diagnóstico de Redes. DNS y SNMP. Router. no se permite repetir el texto del material que se encuentra en esta guía. En el menú seleccione Tools | SNMP Scanner y luego Options. Pruebe a utilizar esta utilidad con su PC y con otras máquinas locales y remotas.6.3. System description. finalizando con conclusiones y eventuales recomendaciones.1. UpTime.9600. en el DVD o en otras fuentes. Debe contener un resumen de las actividades realizadas. la puede instalar desde la carpeta Varios\IP-Tools del DVD. Deben .9600.1.1. 1. El informe debe ser individual y redactado con palabras propias. Sección J: Informe Elabore un informe de no menos de 8 páginas donde se reportan las experiencias más relevantes.10.4.1.-2418. System ID. Ponga la dirección IP de la máquina y pulse Start. Si todavía no está instalada en su PC.1. Community y los OID adicionales que se hayan añadido (ej. temperatura). TCP Curr/Max. Allí también se aprende a utilizar SNMPc.1. dispone de la utilidad SNMP Scanner.2 que debería corresponder a la temperatura del CPU.5. el escáner despliega la siguiente información: Host. luego de leer la documentación correspondiente. Para practicar. 3. se analizan los resultados obtenidos. También se aconseja profundizar sobre SNMP efectuando la práctica sobre monitoreo seguro de redes con SNMPv3. vaya a 1.5 y (mbmSensorCurrentS) y tome nota de los valores. Pruebe a usarlos. que es una plataforma avanzada para la gestión de redes pequeñas o medianas.6.10.1.4.3. 2. Por cada agente SNMP que responde.6. Añada mediante Add Item el OID 1.

Además NO se aceptarán informes entregados todos juntos los últimos días de finalización del curso. mediante el correo electrónico. en particular si se presentaron problemas o aspectos inesperados. También deben incluirse las conclusiones y eventuales recomendaciones. .-25analizarse y discutirse esos resultados. Los informes deben enviarse regularmente al profesor a lo largo del curso. Serán penalizadas las entregas retrasadas y no se aceptarán entregas muy retrasadas.

• Gestión de un dispositivo que soporta un agente no-SNMP. quedefine el formato de los mensajes a intercambiarse entre los Managers y los Agentes. tales como servidores. Un nodo puede no manejar el protocolo SNMP. Es un mapa jerárquico de todos los objetos administrados y del modo que ellos son accedidos. cada dispositivo ha sido configurado con alguna selección específica de parámetros. • Que un Sistema Manager diferente al SNMP pueda acceder a un agente SNMP. tiene instalado un software denominado agente. Es un conjunto de reglas que especifican el formato usado para definir los objetos administrados en la red por el protocolo SNMP. El protocolo preferido para llevar a cabo la comunicación entre el Manager y el Agente es UDP. pero puede ser administrado por SNMP a través de un agente proxy el cual se ejecuta en una máquina diferente. • Agentes. Por ejemplo. Estos mensajes tienen la potestad de escribir o leer los datos de los dispositivos de red. Debido a que dispositivos que no conocen el nombre de la comunidad son excluidos de las operaciones del SNMP. Es una estación de trabajo la cual ejecuta un programa de gestión y monitoreo de redes. • Proporciona un cortafuego de seguridad (firewall) a otros agentes SNMP. y estadísticas internas sobre el tráfico entrante y saliente. El transporte de los mensajes con UDP se hace a través de dos puertos bien conocidos: • El puerto UDP 161 para los mensajes SNMP • El puerto UDP 162 para los mensajes trap. Existen diversos tipos de nodos como sigue: • Nodos administrables. . Network Manager Station). • Agrupa múltiples nodos administrados en una sola dirección de red. Todos los dispositivos de red contienen información sobre sí mismos. • Nodos no-administrables por SNMP. switches y otros dispositivos administrables. Los elementos de una red SNMP son denominados nodos. • SMI (Structure of Management Information – Estructura de la Información para la Gestión). • MIB (Management Information Base – Base de Información de la Gestión). • Nodos Managers. Ejecutan un proceso agente el cual suministra la información requerida por un nodo manager. Nombre de la Comunidad (Community Name) Asigna un mismo entorno para un grupo de Estaciones de Gestión de Red (NMS. los managers también usan el nombre de la comunidad como una forma sencilla de autenticación. cada elemento de red posee también indicadores que señalan su estado actual. • Managers. Las NMS dentro de la comunidad están bajo el mismo dominio administrativo. 2001 SNMP es un protocolo de la capa de aplicación diseñado para facilitar la gestión de los dispositivos de red. Los agentes son programados para pertenecer a ciertas comunidades y así mismo las aplicaciones de gestión están programadas para monitorear y recibir mensajes trap de determinadas comunidades. Un nodo puede ser a la vez administrado y manager. que recibe mensajes de un administrador (manager). cada elemento de red a ser controlado. Especifica las operaciones Get. pero es aceptado cualquier protocolo de transporte. enrutadores. estaciones de trabajo. Son procesos que se están ejecutando en cada nodo administrable y recogen información acerca del mismo. • Traducción de mensajes SNMP de diferentes formatos (versión 1 y versión 2 del SNMP).-26- Protocolo Simple para la Gestión de Redes – SNMP Escuela Latinoamericana de Redes Universidad de los Andes. Así. Toda esta información es el corazón del SNMP. Agentes Proxy Este tipo de agente extiende la capacidad del protocolo SNMP ya que permite a éste realizar ciertas funciones adicionales tales como: • Gestión de un dispositivo que no tiene soporte para un agente SNMP. GetNext. Este es el caso cuando la máquina en la que se está ejecutando el programa de gestión se monitorea a sí misma. SNMP está basado en tres estructuras principales: • El protocolo SNMP. SNMP está formado por dos elementos esenciales: Agentes y Managers. Existen varias versiones del SNMP con las cuales se va mejorando su operatividad mediante definiciones más rigurosas de las especificaciones. Son procesos que se ejecutan en una estación de trabajo y que solicitan información a los agentes acerca de los dispositivos administrados. Set y Trap.

o bien configurar. uno o más valores del MIB. como por ejemplo un reinicio por software o hardware. Su función es obtener constantemente información del nodo administrado que el NMS le pueda solicitar. Se utilizan para reportar eventos inesperados. 1.1 Modelo de Gestión No es difícil de entender porque el SNMP fue llamado un protocolo sencillo: • Se puede leer u obtener una variable o una lista de variables de un MIB con un mensaje get. • Se puede configurar un parámetro con la instrucción set. • Get-Response: este mensaje es la respuesta a alguno de los mensajes anteriormente descritos. fallas en un disco duro. Lenguajes del SNMP . • Es posible acceder a una tabla entera de variables MIB. • Un nodo puede reportar automáticamente un evento que represente un problema con la instrucción trap. fuente de poder. etc. • Trap: son mensajes no solicitados que son enviados al NMS por un agente SNMP. los mensajes Get-Next-Request se utilizan para obtener los datos de las filas restantes. Se utiliza generalmente para leer una tabla de valores. Por ejemplo. • Set-Request: sirve para actualizar. Los cinco tipos de PDU (Protocol Data Unit) que el NMS utiliza para recabar o enviar información están definidos en el RFC 1157 y son los siguientes: • Get–Request: se utiliza para solicitar los valores de una o más variables MIB (Manager Information Base) • Get–Next–Request: es empleado para leer valores en forma secuencial. después de obtener la primera fila con el mensaje Get-Request. un enlace caído. con el mensaje get-next.-27Operación Básica Un agente SNMP opera en cada equipo administrado como se muestra en la Fig. Estación Administradora de la Red Interfaz NMS Aplicación Administradora SNMP SNMP SNMP Agente Agente Agente MIB MIB MIB Dispositivo Administrado Dispositivo Administrado Dispositivo Administrado Fig.

junto con uno más agregado luego. permitiendo que la identificación de los objetos pertenecientes a él sea más sencilla.6. La MIB Una estación manager depende de un agente instalado en un dispositivo para obtener o actualizar la información disponible en ese elemento de red. Éste es un arreglo adecuado. organizados jerárquicamente con dígitos específicos asignados por diferentes organizaciones. Sin embargo. etc) y la manera en que los protocolos deben acceder a estos objetos. uno de ellos. la cual está dedicada a la comunidad Internet. La versión 2 de la MIB ( MIB-II ) fue publicada en el RFC 1213 en Mayo de 1991 y tenía algunas mejoras que han probado su efectividad en la gestión de redes TCP/IP. el cmot. Las variables MIB están definidas en grupos. Los OID representan a cada objeto administrable con una secuencia única de números y nombres. llamada MIB. Los módulos del MIB describen las variables para una creciente variedad de tipos de dispositivos y componentes de hardware y software. el grupo cmot fue relegado a condición de histórico y desechado por completo en la práctica. (enrutadores.• • • -28SMI (Structure of Management Information): especifica el formato y las reglas utilizadas para definir los diferentes objetos administrados. Los objetos administrables están identificados por un OID (Object Identifier – Identificador de Objeto). como se observa en la Fig. junto con sus identificadores de objetos correspondientes. Fig.2 Estructura de la MIB-II Estructura básica de la MIB Una MIB puede ser considerada como un árbol con una raíz sin nombre. estaba destinado a controlar objetos que necesitaban operar con el protocolo de Gestión CMOT de la ISO/CCITT. La estructura del OID de un SNMP MIB define las ramas principales del árbol: • IUT-T (International Telecommunication Union ) • ISO (International Organization for Standardization) • Unión ISO/ITU-T La mayoría de la actividad de la MIB ocurre en la parte de la rama ISO definida por el Identificador de Objeto 1. pero cuando esta corriente fue abandonada. 3. SNMP usa el número como una forma abreviada del nombre.3. Los diez grupos restantes. La primera MIB desarrollada para la gestión de redes TCP/IP. Esta información es vista como una base de datos lógica. para hacer solicitudes de valores de datos y para identificar cada respuesta que transporte valores. ASN.1 (Abstract Syntax Notation One): define el formato de los mensajes SNMP y la descripción de los objetos administrados (módulos MIB) BER (Basic Encoding Rules): codifica los mensajes en una forma adecuada para su transmisión a través de la red. fue definido en el RFC 1066 en agosto de 1988. conmutadores. 2 muestra los grupos definidos para la MIB-II. Existen once grupos mencionados en el documento original del MIB-II.1. considerando que utilizarían el mismo prefijo. Luego fue actualizada en el RFC 1156 en mayo del año 1990. describen la información básica y necesaria para poder administrar redes TCP/IP. ya que cada grupo posee generalmente un identificador que aparece en el árbol de nombres. Son como los números telefónicos. La Fig. . Las hojas del árbol están formadas por los datos individuales.

..4... ... 3 será: OID=1..-29El OID para la empresa Cisco.6.. Variables .3.....9 Raíz ITU-T 0 1 ISO Joint ISO/ITU-T 2 3 ORG Internet Directorio 1 2 1 6 DOD Privada 3 4 MGMT Experimental 1 Empresas 1 MIB Cisco 9 Fig.. 3 Árbol MIB Formato de los mensajes SNMP v1 Mensaje SNMP v1 Version Comunidad SNMP PDU Tipo PDU Petición ID Error Status Error Indice Objeto 1 Valor 1 Objeto 2 Valor 2 .1.1. según se desprende de la Fig......

El PDU contiene los siguientes subcampos: o Tipo de PDU.2.3. localización de la estación administrable.1.2.1.1 ifNumber Entero 1.3. tiempo desde la ultima inicialización de la estación.2.1.6.6.2.6.1.3.1.3.1.3.2. Asocia el error con un objeto particular o Variables-Enlaces.2. Indica un error y el tipo de error o Error-Índice.1.6. OID & nombre Sintaxis Acceso Descripción Información acerca de los puertos lógicos I/O Número de interfaces de red presentes en el sistema Listado de Interfaces. Grupos MIB-II a los cuales el agente SNMP puede solicitar información Grupo Sistema Este grupo de OIDs proporciona información del sistema. OID & nombre Sintaxis Acceso Descripción Información acerca del agente SNMP del sistema Descripción textual de la entidad soportado por este agente OID de la fuente que proporciona este agente Cantidad en segundos desde que el agente fue reinicializado Información de la persona que administra esta estación Nombre asignado a la estación administrada Ubicación física de la estación Valor que indica los tipos de servicios que ofrece la estación 1.1.6.1.2. Formato del mensaje SNMP v1 • • • El campo versión asegura que todos los elementos de la red están ejecutando el software basado en la misma versión del SNMP.3 sysUpTime 1.2.7 Número entero sysServices hasta 127 Grupo Interfaces Este grupo de OIDs provee información acerca de las interfaces y de sus estados que la estación administrable posee.2. 4. para una interfaz particular 1.1.1.3.1 sysDescr 1.1.2.1.1.2 sysObjectID 1.6 Cadena de hasta sysLocation 255 caracteres 1.1.6.1 System 1.6.1.1.2 Interfaces Grupo Ninguno Lectura Ninguno Ninguno 1.4 sysContact Grupo Cadena de hasta 255 caracteres ID de objeto TimeTicks Ninguno Lectura Lectura Lectura Lectura / Escritura Lectura / Escritura Lectura / Escritura Lectura Cadena de hasta 255 caracteres Cadena de hasta 1. contacto a la persona que administra la estación administrable.1.2. Asocia peticiones con respuestas o Error-Status.1.1.3.1. Especifica el tipo de PDU transmitido o Petición-ID.1.6. El nombre comunitario asigna un acceso a l grupo de NMS que tienen dicho nombre.1. cada uno para el valor de IfNumber Objetos en y sobre la capa de red.2.5 sysName 255 caracteres 1.6.1. etc.3.1 IfEntry Secuencias de InEntry IfEntry .2.6.3.1.3. Se puede decir que pertenecen al mismo dominio.3.1. Contiene los datos del PDU SNMP. tal como.2.1.3.1.1.-30Fig.2 IfTable 1.1.2.1.2.6. Asocia los objetos particulares con sus valores actuales.6.

3. OID & nombre 1.3.4 IP 1.1.1.2.3.1. aunque no se haya detectado ningún error Número de errores de entrada que hace que los paquetes no sean entregados a un protocolo superior Número de paquetes descartados.2.3 Address Translation 1.2.2.6.3.3.6.12 ifInNUcastPkts 1.3.1.1 AtEntry AtEntry 1.6.2.1.3.2.3.2 atPhysAddress 1.3.6.2.6.3.2.2.1.1.1.2.2.3.11 ifInUcastPkts 1.1 atIfIndex 1.3.2.2. .1.2.3.2.1.1.1.1.1 ipForwarding Sintaxis Grupo Entero Acceso Ninguno Lectura / Escritura Descripción Información del cache ARP Indica que esta estación puede retransmitir datagramas recibidos.1.2.2.1.6.3 atNetAddress Entero PhysAddress NetworkAddress Grupo IP Este grupo de OIDs proporciona información del funcionamiento del protocolo de Internet (IP) del sistema.1. debido al desconocimiento o por un protocolo no soportado Contador Lectura Contador Lectura Contador Lectura Contador Lectura Grupo Address Translation Este grupo de OIDs proporciona información contenida en el cache ARP del sistema de la estación administrable.3.1.1.1.6.1.6.10 ifInOctets 1.1.13 ifInDiscards 1.2.2 ifDescr 1.6.6.3.2.3.3.15 ifInUnknowProtos Contador Contador Lectura Lectura Número total de octetos recibidos por la interfaz Número de paquetes unicast de sudred enviados a un protocolo de capa superior Número de paquetes no-unicast enviados a un protocolo de capa superior Número de paquetes de entrada descartados.2.3.1.1.1.2.6.1.6.6.1.1.14 ifInErrors 1.1.1.1.1.1.6.2.4 ifMtu Entero Cadena de hasta 255 caracteres Entero Entero Lectura Lectura Lectura Lectura Valor único para cada interfaz Información textual acerca de la interfaz Tipo de interfaz Tamaño del octeto del datagrama mas grande que puede ser enviado o recibido por la interfaz Contadores de Entrada existentes en el grupo Interfaces: 1.1.1.1.1.3.1.1.1.2.1 atTable Sintaxis Acceso Descripción Grupo Secuencias de AtEntry Ninguno Ninguno Ninguno Lectura / Escritura Lectura / Escritura Lectura / Escritura Información del cache ARP Dirección de Red Cada entrada contiene una dirección de red para equivalenete de dirección física La interfaz donde la entrada equivalente es efectiva Dirección física de la interfaz Dirección de red correspondiente a la dirección física 1.3 ifType 1.2.3.1.1.1.1.2.6.1.4.2.6.2.1.1.2.3.1. OID & nombre 1.2.6.3.2.1.1.2.1.3.2.6.2.2.1.2.-311.1.2.2.1.2.1 IfIndex 1.

1.-321.1.6.4.1.6.2.3.1. debido al desconocimiento del protocolo Número de datagramas de entrada descartados sin ningún problema Número de datagramas de entrada entregados a protocolos conocidos por ésta estación Número de datagramas IP que los protocolos locales solicitaron transmitir Número de datagramas de salida que fueron descartados sin errores Número de datagramas descartados debido a no existir ruta para su destino Contador Contador Contador Lectura Lectura Lectura Grupo ICMP Este grupo de OIDs ofrece información de los contadores de mensajes enviados o recibidos por el protocolo de Mensajes de Control de Internet (ICMP).1.6.3 icmpInDestUnreachs 1.3.2.1.4.1.1.6 icmpInSrcQuenchs 1.6.1.1.2.6.5.2.3.1.1.1.1.5 ipInAddrErros 1.6.9 ipInDelivers 1.2.3.6.4.2.4.6.1.6.1.3.3.1.2.1.3.5.4.2.3.5 ICMP 1.6.1.8 icmpInEchos Sintaxis Grupo Contador Contador Contador Contador Contador Contador Contador Contador Acceso Ninguno Lectura Lectura Lectura Lectura Lectura Lectura Lectura Lectura Descripción Información del protocolo ICMP Número total de mensajes ICMP que la estación ha recibido Número de mensajes ICMP recibidos que tienen algunos errores ICMP especificos Número de mensajes ICMP recibidos con destino inalcanzable Número de mensajes ICMP recibidos con tiempo excedido Número de mensajes ICMP recibidos con problemas en parámetros Número de mensajes ICMP recibidos tipo Source Quench Número de mensajes ICMP recibidos redirecionados Número de mensajes ICMP Echo (request) recibidos Grupo TCP Este grupo de OIDs se enfoca en proveer información de funciones TCP del servidor. OID & nombre 1.3.1.1. .1 icmpInMsgs 1.1.2.3.3.2.6.1.4.2.6.1.3.5.1.1.4.2 ipDefaultTTL 1.6.1.2.5.3.3.6.6 ipForwDatagrams 1.5.1.1.6.1.2.2.3.5.2.1.1.1.12 ipOutNoRoutes Entero Contador Contador Contador Contador Contador Contador Contador Lectura / Escritura Lectura Lectura Lectura Lectura Lectura Lectura Lectura Valor por defecto en el campo TimeTo-Live del encabezado IP Número de datagramas de entrada recibidos de las interfaces Número de datagramas descartados debido a errores en la cabecera IP Número de datagramas descartados cuando la dirección IP de destino no es ésta estación Número de datagramas que esta estación pretende retransmitir Número de datagramas de entrada descartados.11 ipOutDiscards 1.5 icmpInParmProbs 1.7 ipInUnknowProtos 1.6.1.3.5.3 ipInReceives 1.1.7 icmpInRedirects 1.4 ipInHdrErrors 1.6.2.1.6.3.3.6.4.1.2.3.2 icmpInErrors 1.1.4 icmpInTimeExcds 1.3.6.8 ipInDiscards 1.1.2.2.4.4.10 ipOutRequests 1.2.4.5.1.

6.1.7 UDP 1.3.7.1.6.2 udpNoPorts 1.1.6.4 tcpMaxConn 1.1.6 tcpPassiveOpens Sintaxis Acceso Descripción Información del protocolo TCP Valor de algoritmo de tiempo de espera para retransmitir octetos desconocidos Tiempo mínimo en espera para retransmitir Tiempo máximo en espera para retransmitir Límite total de conexiones TCP que soporta la estación Las veces que TCP transita al estado SYN-SENT del estado CLOSED Las veces que TCP transita al estado SYN-RCVD del estado Grupo Entero Entero Entero Entero Contador Contador Ninguno Lectura Lectura Lectura Lectura Lectura Lectura Grupo UDP Este grupo de OIDs proporciona información del funcionamiento del Protocolo de Datagramas de Usuario (UDP).3.1.6.3.6.2.1.2.7.7.2.3.6.6.4 udpOutDatagrams 1.7.6.2.2.2.5 udpTable Sintaxis Acceso Descripción Grupo Contador Contador Contador Contador Secuencia de Entry Ninguno Lectura Lectura Lectura Lectura Ninguno Información del protocolo UDP Número total de datagramas entregados a servicios UDP Número de datagramas UDP recibidos sin puerto para la aplicación destino Número de datagramas UDP recibidos con errores Número total de datagramas UDP enviados por esta estación Tabla que contiene información que escucha el UDP .1 tcpRtoAlgorithm 1.2 tcpRtoMin 1.6.2.1.1.1.3 tcpRtoMax 1.1.3 udpInErrors 1.5 tcpActiveOpens 1.6 TCP 1.-33OID & nombre 1.6.1.1.6.1.6.2.6.1.1.1.3.3.1.1.1.6.3.2.1.2.6.1.1.3.1.6.3.3.3.6.3.1.1 udpInDatagrams 1.1.7.6.1.3.2.6.2. OID & nombre 1.2.

hackers run rampant. According to analyst firm Infonetics Research. The well-known frameworks are widely criticized as too complex and difficult to deploy without weeks of expensive consulting. its OpenView is now a modular system-and one supported by more than 400 hardware vendors. Standards are even beginning to emerge. and so are its competitors. Hewlett-Packard (HP). says that the latest version of its Unicenter TNG can manage almost any device. such software could engage backup servers elsewhere. the network management industry has problems of its own. U. July 2001 The lights flicker in Silicon Valley. a major problem as networks migrate from routing to switching. Right now. few could cope with switches. even conceded that it's failed to keep pace with the latest developments in networking. often relying on remote agents to supply that information. but they don't integrate physical and network security. Most companies already take steps to prevent these occurrences.” established framework vendors or one of the newer players should have the appropriate solution. Unfortunately. or wireless “piconets. and copes when your network is down or your company is the victim (or the predator) in a takeover. dealing mainly with logical IP structures. Whether you need to manage VLANs. rather than a framework.-34- Network management platforms by Andy Dornan Network Magazine. humidity. for example. firewalls won't save you if your server is actually on fire. your final bill could reach more than a million dollars-but they're worth it if they work. and each week brings the death of another once-hot technology company. Its largest rival. Just as these vendors write a driver for Windows or Unix. Computer Associates (CA). whose OpenView product is the market leader. Further into the future. Frameworks are expensive-including consultancy fees. two increasingly important aspects of the new public network.S. Now is the time when network management really counts: You need a system that's ready for the worst. of course. Intrusion-detection doesn't tell you when a burglar is about to walk off with your core router. They've also had problems dealing with WAN links and outsourced services. anticipates problems before they occur. HP says that. Dense Wavelength Division Multiplexing (DWDM). They tend to focus on layer 3. Fibre Channel. The good news is that it's catching up. instead of letting the main one overheat. they'll also write a management agent for OpenView. expect to see intelligent solutions that draw information from all kinds of devices that affect the network. Until very recently. The main framework vendors are trying to address these in different ways (see Table 1). Frames of Reference Network management frameworks bring together management information from different devices across a LAN. though they're incomplete at best. and seismic activity into account: If the air conditioning fails in the primary data center. Management software will eventually take real-world conditions such as temperature. corporations lose an average of 2 percent of their annual revenue due . Each has its own new (often patented) technology.

One of them is Dean Gardiner. bringing together all the different variables that affect a network's operation into a single metric. HP also has a long list of satisfied customers.” says Lance Ray. in that it can gauge a port's importance to different applications.” It isn't all smooth sailing for Riversoft.” he says. For each port. The latest version. looking down the stack to switches or up to specific applications. which connect to the rest of the network via a Nokia gateway.” But not everyone is happy. They try to go beyond routers. one of the new layer-2 vendors. He hopes that NMOS will become a de facto standard for layer-2 management. Australia's largest building materials manufacturer. and introduces switch management for the first time. A better version should be available by the end of 2001.” He was so angry with traditional management software that he started his own company. OpenView solution architect at HP. Riversoft has certainly carved an impressive course. . “They [HP] understood that their technology was lagging. “People have a lot of shelfware out there. “But the first release is rather limited. Riversoft's managing director. Kurt Nielsen. which warns the network manager when a brownout is imminent or taking place. The deal with HP was followed by similar agreements with Cisco and Intel. Switching Strategies For a vendor. Entuity's Eye of the Storm combines layer-2 awareness with performance analysis. International Data Corp. is certainly impressed by these threats.-35to network blackouts.” respectively. network services manager at CSR Building Materials. This might not sound like much. “The product we've shipped in the past has not been able to handle everything. which targets layer 2 and other newer devices. 6. Analysts gush with praise: Gartner Group says that most of Riversoft's enterprise customers will see substantial ROI within a year. putting its software into next-generation wireless networks and future “management appliances. reducing employee productivity or persuading customers to go elsewhere.” he says. Harder to quantify is the cost of brownouts. This will eventually incorporate part of Riversoft's Network Management Operating System (NMOS) into a future version of OpenView.2. and thus consider the actual effect of a network problem on users.” not in the core OpenView framework. Several other start-ups have embraced the same idea (see Table 2). data manager at clothing manufacturer Scandinavian Garment Services.” says Jeremy Tracey. though in different ways. Entuity.” says Pete Zwetkof. thanks to a deal between HP and Riversoft. The GID differs from regular metrics. shipped in May 2001. it has never once fallen down. device. partial failures that cause sluggish network performance. “It makes it very cheap and easy for us to bring in new systems. “We're often able to solve network problems before users even realize they were there. such as bandwidth utilization and ping time. “A lot of companies feel as if they've been exploited by the framework vendors. and predicts that the management market will still be fragmented between incompatible solutions by 2005. a former network consultant and vice president at investment bank Goldman Sachs. He uses Unicenter TNG to manage an international network that ranges from an IBM AS/400 mainframe to hundreds of Wireless Application Protocol (WAP) phones. it calculates a percentage value called a Generalized Index of Degradation (GID). but in today's economy that 2 percent can be the difference between riches and insolvency. Even the analysts say that its plan to become a de facto standard is too ambitious: Gartner says that HP will probably just offer NMOS in “costly add-ons. estimates that NMOS reduces network downtime by an average of 65 percent. It only works with hardware from Cisco Systems or HP itself. More established vendors are also building in layer-2 monitoring. He says that thanks to OpenView. In the 18 months since the network went live. and Aberdeen Group describes OpenView's incorporation of NMOS as a “quiet revolution. though. HP is refreshingly honest. or network segment.

but all want the ability to integrate with whatever is already installed. allowing responses to be selected from a menu. they may soon allow constant control of your network from almost anywhere. and thus can't measure the loads on individual ports or processors. they can ruin a network manager's day-or worse. Combined with third-generation (3G) wireless. it will want to prove that it's actually holding true to its promises. Ex-Standards Even if you don't want to outsource your network. The theory is that people will rent applications instead of buying them. From a network management perspective. Whether at home. thanks to two companies that have partnered with CA. it makes up for in simplicity and cost. one that can tightly integrate different networks that operate in different companies. Software company AppForge aims to change that. this shift will bring a demand for a new style of management software. even network management itself. which aims to make computers think more like people. after being informed of a problem some other way. At the very least. you're already extending the network into other companies' offices and staff's homes. the German air traffic control authority. Forrester predicts that today's vendors. the entire What'sUp Gold solution costs only $795. activating backup links or redundant machines whenever anything appears wrong. It doesn't claim the ability to manage the business beyond the network or make intelligent decisions. pitching its Netcool product as a Service Level Agreement (SLA) monitoring tool. Unicenter TNG has incorporated Neugents (neural agents) for about two years. which claims that its What'sUp Gold software is all that's needed for a complete network management solution. there's still a trend toward increasing device interconnection. limitations in the present version of WAP mean that it can't yet initiate a connection. farming out the corporate e-mail system or your supply-chain administration is a more complicated proposition. While renting an Office application often amounts to no more than buying a time-limited version and upgrading it regularly. allowing real-time access to all of the framework's features. Instead of the servers or mainframes required to drive frameworks. Unicenter TNG already allows something like this. but what it lacks in detail. network admins need to connect manually. it would be nice if networks could preempt and solve problems themselves. but your own can be a valuable tool.”). XML will make it easier for vendors who want to decode each others' information. The Thinkers Group reproduces the full Unicenter command prompt on any Wireless Application Protocol (WAP) phone. management software is beginning to incorporate Artificial Intelligence (AI). Micromuse is already targeting this market. Most vendors already structure data around a standard called the Conceptual Information Model (CIM) and plan to share it using Extensible Markup Language (XML). in the bar. The network and the jets stay up. and companies will outsource an increasing number of their networks' functions to service providers. MobileSys can deliver alerts to most two-way paging systems. will fail to meet this demand. mired in paradigms of the past. such a capability depends on enough of your network surviving to enable you to connect (see “Networking by Candlelight. it will run happily on a 486 under Windows 95. XML's very extensibility means that it isn't really a set standard. If you do buy (or rent) into the ASP philosophy. most of which are aiming to augment rather than replace the frameworks. under the theory that these groups will then give them to their own customers. This is where a lack of standards could cause serious problems: If an ASP's management system doesn't integrate well with its customers. It's using What'sUp Gold to keep track of all its computers. Unfortunately. nobody can be sure whether the application is actually being delivered. you'll have a management console in your pocket. without disturbing the network manager's sleep. you'll need sophisticated monitoring tools to ensure that you get what you pay for. but Ipswitch's customers disagree. and crashes are confined to the server room. Few admit that they require other software to function. Unfortunately. While most platforms have a six-figure price tag. without having to get up and drive a hundred miles or more. PDAs are both good and evil: Those connected by users can be a menace (see “How Much Network Can You Manage?” June 2001). It runs on just one PC. If you have an extranet or give your staff laptops. However. his or her night. The management software constantly polls every device. To achieve this. just as Netscape and Microsoft did with HTML. thought to be the type of computing employed within the human brain. every vendor is free to add its own proprietary tags. you might wish that communications networks were a little bit less advanced. The Remotest Management While most networks don't have hundreds of lives depending on their continued operation. or on the beach. A fully functional trial version is even available for free download from the company's Web site. aiming to produce a system that can .-36Such analysis is set to become more important if some of the predictions surrounding ASPs are right. This holds true for any outsourced application. Though it won't achieve instant interoperability. According to Forrester Research. You might be able to fix whatever is wrong directly from your Palm or cell phone. The most famous example of AI-based management is the neural network. blackouts can still have catastrophic consequences. that's ambitious. Micromuse sells Netcool mainly to carriers and service providers. After all. While some problems will always require technicians to get their hands dirty. This is particularly important for layer-2 vendors and other start-ups. In an industry of products that can often take weeks to configure. which in turn keep track of everything that flies through some of the world's most crowded airspace. if your ASP is any good. It's working on software for Palm OS devices that will enable them to do more than just deliver a rude alert at an unwelcome time. The idea that a program sold in the same way as a text editor can be comparable to the vast and complex management platforms may seem absurd. One exception is Ipswitch. Among them is Deutsche Flugsicherung. leading Ipswitch to proclaim a setup time of mere minutes. If your beeper has ever woken you with an “urgent” after-hours problem.

as well as more futuristic ideas such as bionics. Both can act as regular cell phones but can also communicate over several miles without going through a basestation. depending on their size.ca/netmanage/. but there's still some interesting information. Peer-To-Peer Revival Wireless networks seem more resilient. . now's a good time to assess how your network will perform when the electrons run dry. British inventor Trevor Baylis plans to follow his clockwork cell phone with a clockwork computer. The first analyst firm to specialize in network management was Enterprise Management Associates. network management has proven surprisingly resistant to AI. Frameworks.) If you're protecting a data center that's backed up elsewhere. if possible. however. where every node can transmit to every other node. A UPS can't protect remote workers. This is useful in a prolonged outage. repair network faults. but should eventually result in software that can intuitively solve problems. Wireless LANs are one such system: Access points need power supplies. but probably not network managers. For longer periods. The Iridium network itself could survive Armageddon. enough for the duration of the rolling blackouts affecting California. And if a natural disaster has knocked out the power cables. and. teleworkers are often better able to stay in touch than their office-bound counterparts. performance should actually improve with time. and age. They provide varying levels of protection. diagnose. Another advantage is that they offer slightly higher data rates than regular cell phones (28. a few seconds are often enough to reroute traffic. they're not immune to events here on Earth. PDAs can go for days between charges and even be solar-powered. Satellites are more resilient. This will surprise some people. Sometimes even they aren't protected. Some vendors are introducing UPS management systems. During the bankruptcy. But despite the efforts of vendors such as CA and Smarts. The technology is still evolving. which is a variant on an expert system.11 cards can still communicate in peer-to-peer mode. and convince chatroom users that they're human. but they too can be affected. but laptops contain their own batteries that usually last for an hour or two. and AI can make your life a little easier. which jams the networks. It explores mainstream topics such as intelligent agents and service management.-37learn and adapt to different network conditions. The same can be achieved by walking around and switching off unneeded equipment. This means that in the event of an outage. Network management is simply more difficult than any of these tasks. In this case. System Management Arts (Smarts) has also built some AI into its product InCharge. which might also be knocked out during an outage. several companies sell emergency packs that use chemical reactions to generate additional hours of power. fly airplanes. when you might need to save power for the e-commerce server by shutting down printers or monitors. which let you route power to individual devices. load. though many users say that voice quality is inferior. Computers can play chess. A cell phone can be no more than 35 kilometers (or about 20 miles) from its base station. so that. What makes the Codebook different from a standard expert system is that it can update itself based on the characteristics of individual networks. For the ultimate in energy independence. like Unicenter TNG. or about the same as a landline modem). phone lines might be down too. The only communications system truly guaranteed to work without external power is a fully meshed radio network.carleton. which saves energy and money even without an outage. but not when they're connected to energy-draining modems or wireless data cards. which aims to evolve new management strategies. which can also be useful where power supplies are inconsistent. but as Iridium users found out when the company went bankrupt. and all batteries lose their capacity over time. and there may never be. Several operators offer services based on the European Terrestrial Trunked Radio (TETRA) standard or Motorola's proprietary Integrated Digital Enhanced Network (iDEN). Like other analysts. Besides. but they can't yet manage a network. because a cut will also knock out the telephone exchange's power. an older type of AI that uses rules-based algorithms to solve problems. The first line of defense against any power failure is usually a UPS. The public telephone network incorporates its own power supply. but laptops equipped with IEEE 802. but it relies on ground stations to connect to the Internet and PSTN. a very resilient technology often overlooked in the mobile data hype. it only posts a small portion of its research on the public Web. but many PBX systems don't use it. your only option is private radio. (A UPS is essentially just a very large battery. more targeted programs. it's because network management itself is complicated. it's designed to recognize.sce. There isn't yet any magic software that enables untrained PC users to manage hundreds of different devices. Networking By Candlelight No matter how good your management system. users could call each other but no one else.8Kbits/sec to 64Kbits/sec. InCharge is based around a patented technology called the Codebook. If management frameworks are complicated. To cover wider areas. There will still be plenty of work for you. the first thing that happens after an earthquake or a hurricane is that everyone tries to use their cell phones. Their drawback is a range limit of about 100 meters. With power outages strangling California and looming elsewhere. Carleton University researches network management and has a good archive of papers at www. but they can't do everything. it's useless if you can't actually access the network. Resources Network Magazine discussed problems with management frameworks and explained how neural networks can help with management in “Networking for Managers” (January 2000).

It's also worthwhile to visit the Distributed Management Task Force's (DMTF) Web site. read our special report entitled “Network and Systems Management with XML” (October 1999).-38For more on the Extensible Markup Language (XML). . and other ways to share data between management applications. the Conceptual Information Model (CIM).

SNMP is a cross-platform protocol. SNMP consists of three components: • Structure of management information (SMI) • Management information base (MIB) • Protocol data units (PDUs) SMI is a toolkit that identifies data types and develops rules to create the MIB. and give you some background on the SNMP protocol. SNMP can disclose the same data you get from NBTSTAT or remote procedure calls. • The Access Control Module identifies which objects are being managed and indicates whether the originator of the control message has permission to access these objects. making it very easy to set up for remote management. before the proliferation of networks connected to the Internet. At a minimum. Most SNMP security consists of two subsystems: • The Security Module addresses the question of whether a message is authentic and timely (Internet delays can lead to the arrival of old messages) and identifies the originator. SNMP is inherently insecure because SNMP messages are not encrypted. SNMP requests are accepted using one of two standard community names. this information can be accessed remotely. you are leaving yourself open to hackers who will automatically try the default names when making their attack. For example. SNMP isn’t vulnerable because of a bug in the code. Since management information databases (MIBs). This article will explain the SNMP threat. SNMP is an Internet protocol developed in the 1980s when TCP/IP networks were blossoming and it was recognized that network management was becoming a major problem. Even the best firewall can be compromised if the system is publishing its exact version and settings. often include a TCP connection table listing all passive open ports and active TCP connections. UDP ports 161 (agents) and 162 (managers) are the usual way of implementing SNMP using IP. show you how to block it at your firewall. hackers can also use it to gather that valuable network information and exploit vulnerabilities. as well as information about the underlying system. especially if the server is also running WINS and/or DHCP. SNMP can be used to manage devices—for example. you have to be very careful that you correctly block SNMP traffic at your firewall. otherwise. SNMP background To understand just how vulnerable SNMP can be. so its vulnerabilities are definitely not limited to Windows networks. makes it even more dangerous as a tool for malicious hackers. This. including a network map and an IP address to MAC address mappings. or even HTTP can also support SNMP. SNMP was developed when access to the Internet was rare and very restricted. PDUs define authorized network management messages. The easiest way to deal with SNMP threats is to set your firewall to block UDP ports 161 and 162 (and any other port you may have custom-configured for SNMP traffic) to the outside world. Some vendors. SNMP management software can even change WINS and DHCP databases remotely if the read-write password is known. such as Cisco. The SNMP threat As mentioned above. automatically hide some of the SNMP information. However. In other words. Neither of the first two versions of SNMP included any real security features. If these services are running on the NT Server. it’s useful to understand where it came from. April 2001 SNMP provides an easy way for administrators to get topology information about their networks and even provides some management of remote devices and servers. of course. but IPX. However. the SNMP systemInfo get string could be used to report what network adapters are available on the client during the logon sequence. AppleTalk datagrams. but even Cisco software doesn’t hide all of the TCP table data—and many vendors’ implementations of SNMP don’t conceal any of it. the main threat from SNMP is that it provides an easy way to collect basic system configuration information. This is exactly the sort of information a hacker tries to obtain before beginning penetration attempts. SNMP quickly became popular when RFC 1157 was published in 1990. In addition to information gathering. How SNMP is exploited The SNMP agent for Windows NT can disclose lots of useful data to a hacker. You can easily imagine that if you fail to change these default community settings. There are even reports in discussion groups and forums about poor firewall configurations that have let the SNMP service report the firewall version that’s installed and its settings. . to shut down a network interface. it’s dangerous because of how it was originally designed. Most SNMP agents use the terms “public” and “private” as the default settings for these names. an SNMP component. you need to monitor activity on all ports utilizing SNMP.-39- Don't allow SNMP to compromise network security By John McCormick TechRepublic.

SNMPv3 should soon be published as an RFC. such as Set. After years of work. making it a major potential security risk. Bottom line SNMP can be exploited by hackers who are trying to attack a network. which have agents that recognize MIB objects. Access control and data packet authentication are password-protected but since they’re usually included in each SNMP packet. closely monitor all traffic on these ports. . Are you blocking SNMP traffic at your firewall and/or monitoring SNMP traffic? We look forward to getting your input and hearing your experiences regarding this topic. and so forth. you need to set up your firewall to block UDP ports 161 and 162 to the outside world. or at the very least. It’s also a good idea to change the default SNMP community names so that they are not an easy target for hackers. often in unencrypted format. The IETF is currently working on a new version of SNMP called SNMPv3. There may be some hope for the future.-40Vendors write SMI-compliant object definitions for their systems and compile them using a standardized MIB compiler to build executable code that’s used to manage hubs. This means that network managers need to block the use of any of the control features of SNMP. As we’ve discussed. routers. which does include some security enhancements. network cards. they can be discovered using any packet sniffer. or any tool that allows packets to write data at any entity.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->