Está en la página 1de 12

Diseño y Gestión de Redes y Servicios de

Telecomunicación

Práctica 2

Operación y Gestión de redes:


Linux, interoperabilidad y otros
programas

Curso 2023-2024

Máster Universitario en Ingeniería de


Telecomunicación (1er Curso)
Área de Ingeniería Telemática

1
Índice
1 Objetivo de la práctica ............................................................................................................3
2 Desarrollo de la práctica .........................................................................................................4
2.1 Puesta en marcha y ajustes en los equipos .....................................................................4
2.2 Instalación, configuración y operación de SNMP en equipos Unix .................................4
2.2.1 Configuración de agente SNMP en equipo Linux .....................................................5
2.2.2 Configuración de gestor SNMP en equipo Linux ......................................................5
2.2.3 Operaciones SNMP entre equipos Linux ..................................................................6
2.3 Interoperabilidad SNMP ..................................................................................................8
2.3.1 Operaciones SNMP entre equipos Linux y Windows ................................................8
2.3.2 Restablecimiento de configuración SNMP en equipos Linux....................................9
2.4 Otros programas de gestión ..........................................................................................10
2.4.1 Herramienta The Dude ...........................................................................................10
2.4.2 Herramienta para escaneo de puertos: Nmap .......................................................11
2.4.3 Herramienta NetStat ..............................................................................................11
REFERENCIAS ...............................................................................................................................12

2
Práctica 2: Operación y Gestión de redes:
Linux, interoperabilidad y otros programas

1 Objetivo de la práctica

El objetivo de esta práctica es triple.

Por una parte, como continuación de la práctica anterior, se procederá a la configuración,


puesta en marcha y estudio del funcionamiento del protocolo SNMP en equipos con Sistema
Operativo Linux. Para ello, se instalarán y configurarán los componentes software adecuados y
después se realizarán diferentes acciones para poder estudiar los aspectos más significativos
de la estrategia de gestión basada en el estándar SNMP en este tipo de equipos, como son: las
operaciones básicas del protocolo, la estructura y contenido de las MIBs, y la habilitación y
recepción de traps.

Por otra, se procederá a probar la interoperabilidad ofrecida por SNMP, a través de un


escenario heterogéneo con equipos Windows y Linux.

Y por último, el tercer objetivo plantea la realización de operaciones de monitorización y


control de redes desde una visión distinta a la utilización de aplicaciones basadas
exclusivamente en arquitecturas y protocolos estándares. Para ello, se han seleccionado
diversas herramientas con el objetivo de proporcionar una visión adicional a lo estudiado hasta
el momento respecto a la gestión del funcionamiento de las redes y servicios. Entre los
aspectos que se van a estudiar destacan los siguientes: descubrimiento y obtención de
información de dispositivos y construcción de mapas de redes, monitorización de servicios,
supervisión de conexiones en equipos, escaneo de puertos en equipos, etc…

De la misma forma que en la práctica anterior de esta asignatura, se considera de gran interés
hacer uso del programa Wireshark en todos los ejercicios que se realicen en esta práctica,
tanto sobre Windows como sobre Linux, con el objetivo de conocer lo que se está
transmitiendo y recibiendo en todo momento en relación a las acciones que se ejecuten,
independientemente de lo que visualicen los programas que se estén utilizando.

3
2 Desarrollo de la práctica

2.1 Puesta en marcha y ajustes en los equipos

Para realizar la primera parte de esta práctica se debe arrancar el sistema denominado “Linux
Nativo” en los PCs del laboratorio, y acceder haciendo uso de la cuenta de usuario “alumno”.
De esta forma trabajaremos con equipos con sistema operativo Ubuntu 18.04, en los que se
debe instalar el software SNMP cliente o gestor.

Para que las actividades planteadas funcionen de forma adecuada, en primer lugar se deben
ejecutar los siguientes comandos en cada equipo, relacionados con los aspectos que se
indican:

Actualización y puesta a punto del equipo

sudo apt-get update

sudo dpkg –-configure –a (este proceso puede tardar algunos minutos)

sudo apt -–fix-broken install

Habilitación de permisos para el funcionamiento de Wireshark

Para que el programa Wireshark permita capturar el tráfico enviado y recibido, se recomienda
comprobar que se dispone de permiso de ejecución en el archivo: /usr/bin/dumpcap. Si este
permiso no está habilitado, se debería activar mediante la ejecución del siguiente comando:

$ sudo chmod +x /usr/bin/dumpcap

2.2 Instalación, configuración y operación de SNMP en equipos Unix

Una vez ajustados los distintos aspectos señalados, en los equipos que vamos a utilizar para la
ejecución de operaciones de gestión, se debe instalar y configurar el software necesario para
ejecutar las funciones de gestión SNMP –seleccionando para cada equipo el papel de agente o
gestor- que se plantean en esta práctica.

Para ello, a continuación se describen las acciones a realizar en cada caso, tanto para la
instalación como para la configuración, de forma que posteriormente se puedan estudiar los
intercambios de mensajes SNMP .

4
2.2.1 Configuración de agente SNMP en equipo Linux

En el equipo que se haya decidido que actuará como agente SNMP, se deben ejecutar las
siguientes instrucciones.

sudo apt-get update

sudo apt-get install snmpd

Si no se producen errores en la instalación, ya tendremos el software instalado. Pero antes de


empezar a operar con el mismo, se deben configurar algunos aspectos para asegurar su
correcto funcionamiento.

Con privilegios sudo debemos editar el fichero snmpd.conf, que se encuentra en el directorio
/etc/snmp.

Para ello primero debemos realizar una copia del fichero snmpd.conf para poder restablecer
posteriormente la configuración a la que nos proporciona por defecto. Por tanto se debe
ejecutar:

sudo cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.old

sudo vi /etc/snmp/snmpd.conf

Primero se necesita cambiar la directiva agentAddress. La configuración que nos


encontraremos por defecto solo respondería a comandos SNMP recibidos desde el propio
equipo. Para poder aceptar conexiones de otros equipos tendremos que comentar la línea:

# Listen for connections from the local system only


#agentAddress udp:127.0.0.1:161

Y quitar el símbolo de comentario de la línea que se muestra a continuación:

# Listen for connections on all interfaces (both IPv4 *and* IPv6)


agentAddress udp:161,udp6:[::1]:161
Cerrar el fichero guardando los cambios, y a continuación reiniciar el agente SNMP mediante la
ejecución del comando:

sudo service snmpd restart

2.2.2 Configuración de gestor SNMP en equipo Linux

En el equipo que se pretende que actúe como gestor SNMP, se deben ejecutar las siguientes
instrucciones.

sudo apt-get update

sudo apt-get install snmp snmp-mibs-downloader

5
Al igual que se ha hecho con el agente, si no se han producido errores en la instalación, a
continuación se deben configurar algunos aspectos básicos para poder dialogar correctamente
desde el equipo gestor con el agente instalado.

En este caso se debe realizar un cambio en el fichero snmp.conf que se encuentra en el


directorio /etc/snmp. Al igual que se ha indicado para el agente, en este caso también se debe
hacer previamente una copia del fichero original, ejecutando (también en este caso se debe
editar con privilegios sudo):

sudo cp /etc/snmp/snmp.conf /etc/snmp/snmp.conf.old

sudo vi /etc/snmp/snmp.conf

En este fichero aparecen unas líneas con comentarios y una línea que hace referencia a una
mib. Para permitir al gestor trabajar con los ficheros MIB que hemos descargado necesitamos
poner esa línea como comentario, de forma que quedaría así:

#mibs :

Cerrar el fichero guardando los cambios.

2.2.3 Operaciones SNMP entre equipos Linux

Una vez instalados y configurados el agente y el gestor SNMP se pretende conocer los
comandos que nos proporciona el software instalado para realizar operaciones SNMP, así
como la forma de configurar los accesos a las MIBs.

Ejecución de comandos snmp

En primer lugar haremos uso de los comandos Linux correspondientes para acceder desde el
gestor - mediante operaciones SNMP- a los valores de los parámetros que se desee obtener o
modificar en el agente.

• Se pide comprobar el funcionamiento de los siguientes comandos:

snmpget

snmpset

snmpgetnext

snmpwalk

snmpstatus

snmptranslate

6
Se recomienda utilizar como ejemplos de ejecución de estos comandos, algunos similares a los
que se muestran a continuación (se han incluido algunos ejemplos de respuestas del tipo de
las que se deberían obtener).

Se sugiere observar el detalle de las respuestas en cada caso mediante capturas en el


Wireshark.

1) snmpget
root@LT2_M22# snmpget -v1 -c public [dir IP agente] system.sysUpTime
system.sysContact.0

En este caso averiguar por qué devuelve un error como resultado de la consulta de la primera
variable y no de la segunda.

2) snmpstatus
root@LT2_M22# snmpstatus -c public –v1 [dir IP agente]
Interfaces: 3, Recv/Trans packets: 158140/28184 | IP: 105339/280431
interface is down!

3) snmpwalk
root@LT2_M22# snmpwalk -v 2c -c public [dir IP agente]

4) snmptranslate
root@LT2_M22:/etc# snmptranslate .1.3.6.1.2.1.1.3.0
DISMAN-EVENT-MIB::sysUpTimeInstance

5) snmpgetnext
root@LT2_M22:/etc# snmpgetnext -v 2c -c public [dir IP agente]
system.sysUpTime.0 system.sysContact.0

SNMPv2-MIB::sysContact.0 = STRING: Me <me@example.org>


SNMPv2-MIB::sysName.0 = STRING: LT2_M21

Configuración de acceso a la MIB

Una vez que se ha comprobado el funcionamiento de los comandos básicos de SNMP, a


continuación se pide configurar en el agente el acceso a la MIB de forma que se permita un
acceso menos restrictivo que el que viene configurado por defecto.

Editar el fichero snmpd.conf que se encuentra en el directorio /etc/snmp

Buscar una línea con un contenido similar a éste:

view systemonly included .1.3.6.1

Dejar exactamente ese contenido como se indica en la línea anterior, asegurándonos de que
dejamos el OI con el valor .1.3.6.1, de forma que permitiremos accesos con permisos de
lectura para todos los objetos que cuelgan de ese nodo.

Observar el tipo de acceso que se puede configurar para las MIB views que se pueden
establecer.

7
A continuación reiniciar el software del agente SNMP de la forma:

sudo service snmpd restart

• Se pide comprobar el funcionamiento de los comandos que se habían ejecutado


anteriormente.

2.3 Interoperabilidad SNMP

En este apartado se pide realizar operaciones de gestión SNMP entre un equipo Windows
actuando como gestor y un equipo Linux actuando como agente, con el fin de comprobar
aspectos adicionales acerca de la configuración y el funcionamiento de los agentes instalados
en Linux a través de una interfaz amigable, como la que ya conocimos en la sesión anterior de
laboratorio.

2.3.1 Operaciones SNMP entre equipos Linux y Windows

Ejecución de comandos snmp

Una vez se ha comprobado el funcionamiento del protocolo SNMP mediante los comandos
que nos proporciona el software gestor de Linux, vamos a comprobar el contenido de la MIB
del agente de una forma más amigable haciendo uso del programa ManageEngine Browser
con el que se ha trabajado en la práctica anterior.

Para ello arrancar el PC que actúa como gestor en Windows 7, y recorrer la MIB del agente
SNMP del equipo Linux haciendo uso del programa ManageEngine MibBrowser.

Envío y recepción de traps

Para configurar el envío de traps en el agente SNMP debemos configurar principalmente a qué
gestor o gestores deben enviarse. La forma de configuración de este aspecto consiste en
especificar en el fichero correspondiente la dirección IP del equipo gestor y el nombre de la
comunidad con el que se desea enviar los traps .

Para ello editar igual que antes el fichero snmpd.conf y configurar la línea con el contenido:

# send SNMPv1 traps


trapsink localhost public

Para configurarlo hay que sustituir la palabra localhost por la dirección IP del equipo gestor
que queremos que reciba los traps, y la palabra public por el nombre de la comunidad que
vayamos a utilizar desde el gestor.

trapsink [dir IP gestor] [nombre de comunidad]

8
Esta línea habilita el envío de traps de la versión 1 de SNMP. Para habilitar el envío de traps de
la versión 2, se debe descomentar y configurar la línea siguiente:

trap2sink [dir IP gestor] [nombre de comunidad]

Para poner en marcha esta nueva configuración se debe reiniciar el software del agente SNMP,
mediante el comando:

sudo service snmpd restart

Para visualizar los traps que se generen en el gestor se recomienda ejecutar el “Trap Viewer”
del programa “ManageEngine MIbBrowser” con la misma configuración que se utilizó en la
práctica anterior.

Para generar traps se sugiere tratar de acceder al agente desde el gestor con nombres de
comunidad no autorizados, o generando peticiones para realizar operaciones no permitidas.
Por ejemplo, si se ha dejado el acceso a la Mib View como de solo lectura, se podría intentar
realizar una operación de tipo Set desde el programa Windows, o desde Linux mediante el
comando:

root@LT2_M22:/etc# snmpset -v 2c -c public [dir IP agente] sysContact.0 s


"Admin"
Error in packet.
Reason: noAccess
Failed object: SNMPv2-MIB::sysContact.0

Para habilitar el envío de traps de tipo incidencia de autenticación por parte del agente
debemos asegurar que dicho tipo de envío esté configurado adecuadamente en el fichero
snmpd.conf. Para ello habría que comprobar si se ha incluido este tipo de evento entre las
líneas que indican los tipos de traps que están habilitados por defecto, y que son las siguientes:

#
# Event MIB - automatically generate alerts
#
# Remember to activate the 'createUser' lines above
iquerySecName internalUser
rouser internalUser
# generate traps on UCD error conditions
defaultMonitors yes
# generate traps on linkUp/Down
linkUpDownNotifications yes

authtrapenable 1

El trap correspondiente a problemas de autenticación en el acceso a la MIB es el que aparece


en la última línea. Si no aparece, tendremos que incluirla nosotros, y reiniciar nuevamente el
agente SNMP.

2.3.2 Restablecimiento de configuración SNMP en equipos Linux

Como ya se ha indicado, en los equipos Linux debemos dejar la configuración SNMP inicial, que
hemos ido modificando para realizar esta práctica.

9
Nota: En los equipos Linux debemos dejar establecida la configuración que se tenía antes de
empezar esta práctica. Para ello debemos ejecutar los siguientes comandos:

- En el equipo que actuó como agente:

sudo cp /etc/snmp/snmpd.conf.old /etc/snmp/snmpd.conf

- En el equipo que actuó como gestor:

sudo cp /etc/snmp/snmp.conf.old /etc/snmp/snmp.conf

2.4 Otros programas de gestión

Existe una gran cantidad de herramientas o programas que permiten observar y analizar de
forma más o menos sencilla el tráfico que viaja a través de un segmento de red al que esté
conectado el equipo en el que se ejecutan dichos programas. Además también son
importantes las herramientas que proporcionan información acerca de las operaciones y el
funcionamiento de un equipo, así como acerca del estado de los recursos de las redes y
dispositivos.

En este apartado se sugiere trabajar con algunas de estas herramientas que implementan
estas funciones y proporcionan este tipo de información. Los programas seleccionados
funcionan sobre el Sistema Operativo Windows. Utilizar el programa Wireshark para analizar
el tipo de mensajes que envían y observar que no siempre hacen uso de SNMP.

2.4.1 Herramienta The Dude

En este apartado se propone la utilización de la herramienta “The dude” en su versión 3.6 [1].

Este programa gratuito de MikroTik ofrece diversas funcionalidades que pueden resultar de
ayuda para la gestión de redes. Por ejemplo permite monitorizar y gestionar recursos, dibujar
mapas de red, monitorizar servicios en dispositivos y ejecutar diversas acciones cuando se
producen cambios en el estado de los dispositivos.

Para el descubrimiento de equipos conectados a la red, se recomienda “escanear cada


servicio” como modo de descubrimiento, ajustando al máximo la dirección de red a escanear
(ej. 10.227.85.0/24), ya que puede resultar largo. Además, hay que asegurarse de que en los
mensajes SNMP se utiliza el nombre de comunidad adecuado a los equipos que se quieren
descubrir (ej. public)

Para ayudar en la exploración de las funciones y opciones que la aplicación “The Dude” ofrece,
se recomienda hacer uso de la guía que se puede encontrar en la dirección web:
http://wiki.mikrotik.com/wiki/Manual:The_Dude .

10
2.4.2 Herramienta para escaneo de puertos: Nmap

Nmap ("Network Mapper") [2] es una utilidad gratuita y open source que permite determinar
qué hosts están disponibles en una red, qué servicios (nombre y versión de aplicaciones)
ofrecen esos equipos, qué sistemas operativos ejecutan, si hay firewalls ejecutándose en ellos,
etc. En esta práctica se trabajará con ZenMap GUI, una aplicación que proporciona una interfaz
gráfica amigable para la utilización de Nmap.

Para ejecutar al programa en los equipos del laboratorio, sobre Windows, debemos ir a Inicio->
Todos los Programas -> Nmap -> Nmap – ZenMap GUI

Se pide explorar las distintas opciones de este programa.

2.4.3 Herramienta NetStat

“NetStat (Network Statistics) es una herramienta que muestra un listado de las conexiones
activas en un equipo, tanto entrantes como salientes. Existen versiones de este comando en
varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.

“La información que resulta del uso del comando incluye el protocolo en uso, las tablas de
encaminamiento, las estadísticas de las interfaces y el estado de la conexión. Existen, además
de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los
sistemas operativos desarrollados por terceros.”

Fuente: Wikipedia [3]

En este apartado se propone observar el funcionamiento de esta herramienta, analizando la


información que nos ofrece desde una interfaz sencilla y sin gráficos. Para ello ejecutaremos la
aplicación desde la línea de comandos tanto en un equipo Linux, como sobre Windows.

Como guía para su utilización en Linux se sugiere utilizar el documento que contiene el tutorial
de NetStat que está disponible en [4].

Se pide utilizar esta herramienta tanto sobre Linux como sobre Windows en los equipos del
laboratorio. En ambos casos se propone realizar conexiones a diversos servidores, haciendo
uso de distintos protocolos, para observar cómo se muestra la información derivada de las
comunicaciones generadas.

11
REFERENCIAS

[1] https://www.mikrotik.com/thedude.php
[2] http://nmap.org/
[3] NetStat. http://es.wikipedia.org/wiki/Netstat
[4] https://www.redeszone.net/tutoriales/redes-cable/usar-comando-netstat-problemas-
windows/

12

También podría gustarte