You are on page 1of 28

Código FLA-23 v.

00
Guía Unificada de Laboratorios
Página 1 de 25

1. Titulo
PRÁCTICA 2. CONFIGURACIÓN DEL PROTOCOLO SNMP EN CENTOS, WINDOWS,
CISCO Y MIKROTIK
Autor: Johrman Vides Niño y Cristina Satizabal

2. Objetivo

 Conocer el protocolo SNMP y su funcionamiento para poder administrar eficazmente


las redes de computadores y entender cómo operan los sistemas de gestión.
 Implementar un sistema de gestión de red con el NMS en Linux (Centos), a través
de la instalación y configuración de SNMP y MRTG, para monitorizar los dispositivos
de una red y determinar qué dificultades pueden presentarse en la implementación
de este tipo de sistemas.
 Implementar un sistema de gestión de red con el NMS en Windows, para establecer
las semejanzas y diferencias que presenta este sistema con su versión en Linux
 Implementar un sistema de gestión de red con el NMS de Mikrotik por medio de la
configuración de Dude server sobre RouterBoardx86 virtualizada y Dude Server
sobre Windows para monitorear los dispositivos que pertenecen a una red con
dispositivos de usuario final y enlaces de radiofrecuencia Ubiquiti para comparar las
semejanzas y diferencias que presenta este sistema con su versión NMS en Linux.

3. Marco Teórico

3.1. Protocolo Simple de Administración (SNMP)

Introducido en 1988 debido a la necesidad de un estándar para administrar dispositivos


sobre redes IP. Es un protocolo de capa de aplicación y, por su amplia utilización en redes
empresariales, es considerado el estándar de facto, en detrimento del protocolo CMIP
(Common Management Information Protocol), más utilizado en las grandes redes de las
operadoras de telecomunicaciones. SNMP permite a los administradores: gestionar el
rendimiento, encontrar y solucionar problemas, y planificar el crecimiento futuro de la red.

Este protocolo puede ser utilizado para supervisar y controlar: routers, switches, bridges y
hubs de la mayoría de fabricantes, además de servidores y estaciones Windows y Unix,
servidores de terminal, etc. [1]

Se pueden resumir sus características en los siguientes puntos [1]:

 Permite a los administradores gestionar el rendimiento de la red, buscar y


modificar la información de los dispositivos que la componen, encontrar y
diagnosticar problemas en la red, planificar su crecimiento y generar informes
sobre los nodos de la red.
Es capaz de gestionar eficazmente dispositivos de diferentes fabricantes.
 Ofrece una simple combinación de solicitud-respuesta y un modo de
notificación activo, así como tiempo de espera y mecanismos de
retransmisión.
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 2 de 25

 Contiene pocos tipos de paquetes con un formato sencillo, facilitando su


resolución e implementación.
 Dispone de mecanismos de autenticación y privacidad como medidas de
seguridad.

3.1.1. Administrador y Agente

En el mundo SNMP existen dos entidades: las estaciones que gestionan, denominadas
NMS (Network Management Station) y los dispositivos que son gestionados, denominados
Agentes.

Un NMS procesa y muestra información sobre el estado de los dispositivos y la red, que
obtiene de los Agentes usando un protocolo de administración de red (SNMP). En él se
ejecuta una aplicación mediante la cual el administrador es capaz de supervisar y controlar
a los dispositivos administrados (aquellos que poseen el agente de SNMP).

Los Agentes son módulos software que se instalan en los dispositivos que se desean
gestionar, y que obtienen información del estado del mismo desde la base de información
de administración (MIB). Puede ser un programa separado (un demonio, en el lenguaje
Unix), o puede ser incorporado en el sistema operativo (por ejemplo, en el Sistema
Operativo de un router CISCO). El agente se encarga de recopilar, mantener y enviar la
información de los dispositivos administrados al NMS, respondiendo a las solicitudes de
éste o, también es capaz de enviar alertas o “traps” cuando sea necesario. Dado que se
trata de alertas, son enviadas sin petición previa, de forma asíncrona, al NMS; quien por su
parte es adicionalmente responsable de realizar o ejecutar una acción basada en la
información que recibe del agente [1].

3.1.2. SNMP y UDP

SNMP emplea UDP (User Datagram Protocol, RFC768) cómo protocolo de la capa de
transporte. Este aspecto lo hace poco fiable, ya que no existe conocimiento de la pérdida o
llegada de los datagramas. Pero ello supone un menor tamaño del segmento y, por tanto,
más rapidez a la hora de realizar operaciones y menor impacto en el rendimiento en general
de la red.

SNMP utiliza el puerto de UDP 161, para el envío y la recepción de solicitudes, y el 162,
para la recepción de “traps” de los Agentes, en los dispositivos administrados [1].

3.1.3. Versiones de SNMP

El requisito fundamental para el diseño de SNMP fue la sencillez, lo que si bien facilitó su
expansión, ha hecho necesarias varias revisiones para adaptar el protocolo a las
necesidades actuales, entre las que cabe destacar las exigencias en cuanto a la seguridad
del sistema [1]. En la Tabla 1 se describen las diferentes versiones de SNMP.
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 3 de 25

Tabla 1.Versiones de SNMP


Fuente: Monitorización de Red con SNMP y MRTG[1]
Versión Descripción
SNMPv1 Se desarrolló debido a la creciente necesidad de un mecanismo simple y
estandarizado para la gestión y monitoreo de los equipos de la red y que
no supusiese cambios en el rendimiento de las redes.
SNMPv2, Se desarrolló con la idea de mejorar la primera versión y solventar problemas de
SNMPv2c seguridad y sobrecarga en las transferencias de datos. Sin embargo, sólo se
optimizó la transferencia de datos, por ello también se denomina SNMPv2c, donde
la “c” indica que se mantiene el esquema de seguridad basado en comunidades.
Actualmente es el más empleado debido, sobre todo, a su facilidad de implantación
y mantenimiento.
Se agrega soporte para la administración en redes distribuidas y centralizadas.
Mejoras en el SMI y en las operaciones. Se implementan 2 nuevas PDUs:
GetBulkRequest, InformRequest.
SNMPv3 Surge con el propósito de proveer un sistema de seguridad y administración más
robusto y flexible. Emplea un nuevo modelo de seguridad que asegura autenticación
y cifrado. No supone cambios determinantes en cuanto a la operatividad que ofrece
SNMPv2, aparte de los cambios en cuanto a seguridad.

3.1.4. Modelo de Seguridad Basado en Comunidades

Tanto SNMPv1 como SNMPv2c emplean un esquema de seguridad basado en


comunidades (comunity-strings) para establecer la autenticación entre un NMS y los
Agentes. Las comunidades son esencialmente contraseñas, cadenas de texto, que
permiten a cualquier aplicación basada en SNMP (y que conozca la cadena de texto)
acceder a la información de gestión del dispositivo cliente o Agente.

El conjunto de dispositivos que pueden acceder a la MIB de un Agente se define por una
lista de control de acceso que relaciona las direcciones IP con una palabra clave, la
comunidad.

Las estaciones administradoras se pueden configurar con tres tipos de permisos:


 De sólo lectura (read-only): permite leer los valores de datos, pero deniega su
modificación. Por ejemplo, permite leer el número de paquetes que se han
transmitido a través de los puertos de un router, pero no permite resetear este
contador.
De lectura-escritura (read-write): se permite leer los valores de los datos y realizar
cambios en los elementos que tengan la propiedad de ser modificables.
 De notificación (trap): se permite recibir notificaciones por parte del Agente.

La mayoría de los fabricantes envían su equipo con nombres de comunidad


predeterminados, típicamente “public” para la comunidad de read-only y “private” para la
comunidad de read-write. Es conveniente cambiarlas [1].

3.1.5. SNMPv3
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 4 de 25

La versión 3 del protocolo define un nuevo modelo de seguridad, concretamente el Modelo


de Seguridad de Usuario o USM (User Security Model). Este modelo proporciona las
siguientes características:
Integridad del Mensaje: Garantizar que un paquete no ha sido alterado al recorrer la
red.
 Autenticación: Determinar que el mensaje proviene de una fuente válida.
 Cifrado: Cifrar el contenido de un paquete a fin de evitar ser leído por una fuente no
autorizada.

En esta versión, el Agente, al igual que el NMS, se definen como entidades SNMP, y
consisten de un motor SNMP (snmp engine) y aplicaciones SNMP (las operaciones SNMP
en sí). Un motor SNMP consta de los siguientes componentes:
 Dispatcher: Envía y recibe mensajes SNMP. También trata de determinar la versión
de cada mensaje recibido (v1, v2, o v3) y, si se soporta la versión, entrega los
mensajes al subsistema de procesado de mensajes.
Subsistema de Procesado de Mensajes: Se encarga de preparar los mensajes para
ser enviados y extraer datos de aquellos recibidos.
 Subsistema de Seguridad: Autentica, cifra y descifra los mensajes. La autenticación
puede usar tanto comunidades (SNMPv1 y SNMPv2) como USM de SNMPv3. La
autenticación basada en USM emplea los algoritmos MD5 o SHA para autenticar a
los usuarios sin enviar una contraseña en texto plano. El servicio de privacidad usa
el algoritmo DES para cifrar y descifrar los mensajes SNMP.
Subsistema de Control de Acceso: Determina a cuales usuarios y operaciones se
les permite el acceso a los objetos administrados de la MIB.

SNMPv3 proporciona tanto modelos como niveles de seguridad. Un modelo de seguridad


es una estrategia de autenticación cuya configuración se basa en un usuario y el grupo al
que este pertenece, y un nivel de seguridad es el nivel permitido dentro de un modelo de
seguridad. La combinación de un modelo de seguridad y un nivel de seguridad determina
el mecanismo de seguridad que se emplea a la hora de manejar paquetes SNMP [1].

3.1.6. SMI y MIB

La SMI (Structure of Managemet Information) se encarga de definir un esquema de nombres


únicos para cada uno de los objetos administrados y su comportamiento (denominado OID).
El agente posee una lista de los objetos que son supervisados, como puede ser el estado
operacional de la interfaz de un router (“up” o “down”).

La MIB (Management Information Base) se puede considerar como una base de datos que
almacena información (los OIDs con su descripción) de los dispositivos administrados. Al
igual que el agente reside en cada uno de los dispositivos gestionados. Las MIBs contienen
objetos que representan parámetros o variables de los equipos gestionados y se ordenan
de forma jerárquica siguiendo un esquema de árbol. Estas colecciones de objetos
relacionados, definidos como módulos de MIB, están escritas en un lenguaje especial,
definido en el estándar de Internet STD 58, y en los RFCs 2578, 2579 y 2580.

Cada elemento del árbol MIB se identifica por un OID (Object Identifier) numérico o de texto.
La lista completa de los objetos y su definición correspondiente está definida en el RFC
1212. En la Figura 1 se muestra el árbol y un ejemplo de representación numérica y en
modo texto del OID [1].
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 5 de 25

Figura 1. Árbol de una MIB y OID


Fuente: Monitorización de Red con SNMP y MRTG[1]

3.1.7. MIB-II

Un agente puede implementar varias MIBs, pero todos ellos implementan una en particular
llamada MIB-II (RFC1213). El principal objetivo de MIB-II es proporcionar una MIB
estandarizada capaz de almacenar datos comunes de gestión: información del sistema,
interfaces, protocolos, etc. para redes TCP/IP.

MIB-II se define como iso.org.dod.internet.mgmt.1, o 1.3.6.1.2.1. A partir


de aquí se puede ver que el grupo system es mib-2.system.0 o 1.3.6.1.2.1.1, y así
sucesivamente. La Figura 2 muestra el subárbol “mib-2” de la rama “mgmt” [1].
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 6 de 25

Figura 2. Subárbol MIB-2


. Fuente: Monitorización de Red con SNMP y MRTG[1]

La Tabla 2 presenta una breve descripción de los grupos definidos en la MIB-II


Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 7 de 25

Tabla 2. Grupos MIB-II


Fuente: Monitorización de Red con SNMP y MRTG[1]

3.1.8. Operaciones y mensajes SNMP

El corazón de SNMP es una serie simple de operaciones (y la información que estas


obtienen) que les da a los administradores la capacidad de analizar los distintos dispositivos
administrados e interactuar con estos [1]. En la Tabla 3 se describen dichas operaciones:
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 8 de 25

Tabla 3. Operaciones SNMP


Fuente: Monitorización de Red con SNMP y MRTG[1]

Los mensajes utilizados por SNMP poseen el formato mostrado en la Figura 3[1]:

Figura 3. Estructura PDU


Fuente: Monitorización de Red con SNMP y MRTG[1]

 Versión: Número de versión de protocolo que se está utilizando (por ejemplo 1 para
SNMPv1)
 Comunidad: Nombre o palabra clave que se usa para la autenticación.
 SNMP PDU: Indica el contenido de la PDU, el que depende de la operación que se
ejecute, que puede ser algún tipo de Request (como GetRequest, GetNextRequest
y SetRequest), un GetResponse o un Trap.
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 9 de 25

 S Usado para distinguir una solicitud con una identificación única, entre las demás
solicitudes.
 Error-status: Usado para indicar que ha habido una excepción mientras se
procesaba una solicitud.
 Error-índice: Cuando el error-status es diferente de cero (hubo error) puede
proporcionar información adicional indicando que variable causó la excepción.
 Campos variables: Una lista de nombre de variables con sus correspondientes
valores. Normalmente contiene los datos solicitados por una operación Get o Trap.

Como se aprecia en la Figura 3 un mensaje de tipo Trap tiene una estructura diferente:

Empresa (Enterprise): Indica el tipo de objeto que genera el Trap.


 Dirección agente: Indica la dirección IP del agente que emite el Trap.
 Trap genérico: Tipo de Trap que informa sobre un estado, válido para cualquier
dispositivo
 Trap específico: Utilizado para Traps privados (de fabricantes), así como para
precisar la información de un determinado Trap genérico.
 Time-stamp: Tiempo transcurrido entre la última vez que se reinició el dispositivo de
red y la generación del Trap

3.1.9. RMON (Remote Network Monitoring)

Si se quisiera obtener información acerca de una red como un todo se deberían realizar
sucesivas consultas individuales a cada nodo conectado en la red. Esto supone un mayor
consumo de recursos de la red (tiempo de procesamiento en agentes y el gestor, y ancho
de banda consumido por las constantes consultas/respuestas SNMP). Con este motivo
surge RMON, un protocolo para la monitorización de redes como un conjunto.

RMON trabaja mediante un analizador de red, denominado monitor o sonda RMON. Está
diseñado para la monitorización “basada en el flujo”, mientras que SNMP para la
administración “basada en el dispositivo”. La sonda se encarga de solicitar, recoger y
guardar información sobre paquetes enviados o perdidos, velocidad de las líneas,
estadísticas del tráfico, etc. sobre el segmento de red en el que se encuentra (o una LAN o
WAN enteras), y ponerla a disposición del NMS.

La MIB de RMON se diseñó para permitir a las sondas RMON correr de forma offline, esto
es, sin necesidad de un NMS para recoger información sobre la red constantemente. Se
trata básicamente de una extensión a la MIB-II, lo que implica que para que RMON funcione,
SNMP debe estar habilitado y convenientemente configurado [1].
RMON1 definido en RFC 2819 (RMON2 en RFC 2021).
 SMON, versión para redes conmutadas está definido en RFC 2613.

3.2. MRTG (MULTI ROUTER TRAFFIC GRAPHER)

Se trata de una herramienta para monitorizar diversos parámetros de red y generar páginas
HTML que contienen imágenes (con formato PNG) que proporcionan una representación
gráfica en vivo de los datos que obtiene del protocolo SNMP o de scripts.

Entre las características más importantes de MRTG están las siguientes:


Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 10 de 25

 MRTG es multiplataforma por lo que es compatible con la mayoría de plataformas


UNIX y Windows NT. Es además software libre bajo la licencia GNU/GPL.
 Está escrito en Perl.
 Utiliza una aplicación SNMP portátil escrita completamente en Perl, por lo que no
hay necesidad de instalar ningún paquete externo SNMP.
 Las interfaces de routers pueden ser fácilmente identificadas por su dirección IP, la
descripción y la dirección Ethernet además de la interfaz de serie normal.
 MRTG mantiene constante el tamaño de los archivos de registro (logfiles), estos
archivos no crecen en exceso gracias a la utilización de un único algoritmo de
consolidación de datos.
 Algunas rutinas están escritas en C para mejorar el rendimiento.
 Los gráficos son generados directamente en formato PNG
 El aspecto de las páginas web producidas por MRTG así como la configuración de
este son altamente configurables.

MRTG consiste en un script de Perl que utiliza el protocolo SNMP para controlar cualquier
variable que se elija, y un rápido programa en C que registra el tráfico de datos y crea los
gráficos para representarlos. Estos gráficos se incrustan entonces en páginas Web [1].

3.3. THE DUDE MIKROTIK

The Dude es software libre, no es necesario comprar. The Dude es una aplicación de
MikroTik que puede ayuda drásticamente la forma en que administra su entorno de red.
Analizará automáticamente todos los dispositivos dentro de las subredes especificadas,
dibujará y diseñará un mapa de sus redes, supervisará los servicios de sus dispositivos y
lo alertará en caso de que algún servicio tenga problemas.

Algunas de sus características

 Descubrimiento y distribución de redes automáticas


Descubre cualquier tipo o marca de dispositivo
Dispositivo, monitoreo de enlaces y notificaciones
Incluye iconos SVG para dispositivos y admite iconos y fondos personalizados
 Fácil instalación y uso
Le permite dibujar sus propios mapas y agregar dispositivos personalizados
 Admite la supervisión de SNMP, ICMP, DNS y TCP para dispositivos que lo
soportan. Además actúan como NMS.
 Monitoreo de uso de enlaces individuales y gráficos
 Acceso directo a las herramientas de control remoto para la administración de
dispositivos
Admite el servidor Dude remoto y el cliente local
Se ejecuta en el entorno Linux Wine, Mac OS y Windows

3.3.1. The Dude de lado del servidor en RouterOS

A partir de la versión de V4b3 del software de administración de Mikrotik solo es posible


supervisar la red con un equipo Mikrotik ejecutando cualquier versión de RouterOS con la
instalación de un NPK, es necesario usar The Dude cliente que puede ser ejecutado en
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 11 de 25

Windows, Linux, MacOS y acceder al servidor The Dude que está ejecutándose en un
RouterOS. Es la opción recomendada.

3.3.1. The Dude de lado del servidor en Windows.

Antes de la versión V4b3, The Dude era capaz de ejecutarse sin la necesidad de un
RouterOS, solo instalando una aplicación en Windows, Linux o MacOS era capaz de
reconocer y monitorear la red, pero debido a esta gran potencialidad muchas personas se
estaban beneficiando de las bondades de The Dude sin tener un Mikrotik con RouterOS por
lo que la compañía Mikrotik decidió quitar el lado del servidor en la aplicación. La última
versión estable de The Dude para operar con el lado del servidor en Windows fue la versión
3.6 que en la actualidad no se encuentra en desarrollo.

3.4. WIRESHARK
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y
compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS
X, así como en Microsoft Windows.
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para
realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de
software y protocolos, y como una herramienta didáctica. Cuenta con todas las
características estándar de un analizador de protocolos de forma únicamente hueca.
Características:
 Mantenido bajo la licencia GPL.
 Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
 Puede capturar datos de la red o leer datos almacenados en un archivo (de una
captura previa).
 Basado en la librería pcap.
 Tiene una interfaz muy flexible.
 Gran capacidad de filtrado.
 Admite el formato estándar de archivos tcpdump.
 Reconstrucción de sesiones TCP
 Se ejecuta en más de 20 plataformas.
 Es compatible con más de 480 protocolos.
 Puede leer archivos de captura de más de 20 productos.
 Puede traducir protocolos TCP IP
 Genera TSM y SUX momentáneamente

Wireshark permite al usuario colocar los controladores (drivers) de interfaz de red en modo
promiscuo (si es compatible con el controlador de interfaz de red) para que puedan ver todo
el tráfico visible en esa interfaz, incluido el tráfico de unidifusión no enviado a la dirección
MAC del controlador de esa interfaz de red. Sin embargo, al capturar con un analizador de
paquetes en modo promiscuo en un puerto de un conmutador de red, no todo el tráfico a
través del conmutador se envía necesariamente al puerto donde se realiza la captura, por
lo que capturar en modo promiscuo no es necesariamente suficiente para ver toda la red
tráfico. Duplicación de puertos o varios grifos de redextender la captura a cualquier punto
de la red. Los grifos pasivos simples son extremadamente resistentes a la manipulación.
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 12 de 25

4. Materiales, Equipos e Insumos

 1 computador con Virtual Box y máquinas virtuales de CentOS 7, RouterOS Mikrotik


x86 y Windows 2016
1 computador con Windows 7
 1 computador con Virtual Box y máquina virtual de CentOS
1 conmutador (switch)
1 router
4 cables directos
Cables de consola

5. Reactivos

Ninguno

6. Procedimiento

1. Investigue: ¿Qué es un script en Linux y para qué se utiliza? Explique


2. Investigue: ¿Qué es un log y cuáles son los logs más utilizados en un sistema Linux?
Explique
3. Investigue: ¿Qué es un cron en un sistema Linux?

Nota general: En la presente guía se debe averiguar cada uno de los comandos y llenarlos
en el cuadro designado. Consisten en Implementar:
 los agentes SNMP en router, switch, computador corriendo de forma independiente
una máquina virtual CentOS, computador con Windows 7 como Sistema Operativo
anfitrión.
 Monitorear a los agentes como máquinas virtuales configuradas como NMS
corriendo en servidorNMS (ver Figura 4). OJO. Los NMS no correrán juntos, se
deben apagar uno para iniciar el otro. La configuración de los NMS se realizará en:
o Centos (ver sección 1 parte B).
o Windows server 2012 (ver sección 2).
o Mikrotik RouterOSx86 (ver sección 3 partes A y B).
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 13 de 25

SECCIÓN 1. INSTALACIÓN Y CONFIGURACIÓN SNMP EN CENTOS


PARTE A. INSTALACIÓN Y CONFIGURACIÓN DEL AGENTE SNMP EN CENTOS

Figura 4. Red a Implementar

4. Inicie la máquina de CentOS e ingrese con el usuario root.


5. Asigne las direcciones IP de acuerdo a la dirección de red
 192.168.1.0/24
6. SNMPD es un servicio que regularmente se instala de modo predefinido en la
mayoría de las distribuciones, aunque no está habilitado en los servicios de arranque
del sistema. El paquete net-snmp-utils no suele instalarse de modo predefinido.
Usando la terminal de comandos de CentOS, verifique si los paquetes net-snmp y
net-snmp-utils están instalados. Consulte los comandos. ¿Cuáles son?:

yum -y install net-snmp net-snmp-utils

up2date -i net-snmp net-snmp-utils

7. Si los paquetes no están instalados proceda a instalarlos. Usualmente el ISO de


instalación de CentOS 7 tiene los paquetes net-snmp-X.i386.rpm1 y net-snmp-utils-
X.i386.rpm. Consulte cuál es el comando para instalar los paquetes en CentOS a
partir de los rpm.

También es posible instalar los paquetes net-snmp-X.i386.rpm y net-snmp-utils-


X.i386.rpm a partir los repositorios alojados en Internet, para ello, la máquina virtual
debe estar conectada a Internet a través de la opción Adaptador Puente o NAT en
VirtualBox y estar configurada para recibir IP por DHCP. Consulte los comandos
para instalar los paquetes a través de los repositorios usando el comando yum

1
Reemplaza X por la versión actual de los paquetes.
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 14 de 25

yum -y install net-snmp net-snmp-utils


Si tiene problemas con el comando yum, y CentOS le informa “bloqueo
existente…otra copia se encuentra en ejecución con pid ##” significa que otra
aplicación está usando el proceso yum por lo que no puede volver a usarla, debe
parar o cerrar el servicio yum con el comando (reemplace ## por el numero PID que
le arroja en el error):
kill -15 ##

8. Una vez instalado, proceda a verificar si la instalación fue exitosa, para ello, use los
comandos consultados en el paso 5. Si efectivamente se instalaron los paquetes
deberá visualizar lo siguiente:

Figura 5. Resultado de Instalación Exitosa

9. Una vez instalado los paquetes anteriores, se debe configurar el agente SNMPD. El
archivo de configuración se llama snmpd.conf. Consulte como acceder a este
archivo usando getedit nano o vim:

root@cliente:/# nano /etc/snmp/snmp.conf

root@cliente:/# vim/etc/snmp/snmp.conf

A visualizar el archivo snmpd.conf verá que hay muchas opciones para configurarlo
además cada línea tiene comentarios, es recomendable crear un fichero nuevo y
vacío, pero se debe realizar un backup del archivo viejo para restaurar en caso de
problemas. Primero copie el archivo snmpd.conf snmpd.conf.BACKUP. Consulte
como copiar un archivo en CentOS y renombrarlo en una sola línea de comando.

cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig

mv /etc/snmp/snmpd.conf/etc/snmp/snmpd.conf.original
Verifique si el archivo snmpd.conf se ha copiado y renombrado con el comando
ls, sí la copia y el renombre fue exitoso deberá imprimir esto:

Ahora procederemos a dejar en blanco el archivo snmpd.conf, para ello, podemos usar
getedit, nano o vim: y borrar todo su contenido o bien es posible usar el siguiente para
crear un archivo snmpd.conf vacío.

touch snmpd.conf

10. Con el archivo de configuración de snmp vacío es posible empezar a escribir la


Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 15 de 25
configuración que se muestra en la siguiente figura para crear las Lista de Control
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 16 de 25

de Acceso (ACL) local y miredlocal, la asignación de las ACLs a los grupos para
establecer las versiones de SNMP que tienen acceso, las ramas del árbol MIB que
pueden tener acceso los grupos creados y los permisos de acceso a cada grupo.
Escriba las líneas que se muestran en la siguiente figura. En los comentarios (#) se
explica qué quieren decir las diferentes líneas de código.

Como se puede observar en la figura anterior, la red en la que van a estar los equipos a los
que se van a monitorizar es la 192.168.1.0/24, a la que se le ha dado el nombre de
“miredlocal” y permiso de solo lectura. La contraseña o community string para dicha red
es “public”, aunque se puede cambiar por la que se desee.

Una vez introduzca las líneas de código señaladas en la Figura 7, guarde los cambios y
cierre el archivo snmpd.conf.

11. Asigne una dirección IP de la red 192.168.1.0/24 al equipo CentOS.


Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 17 de 25

12. Reinicie el servicio de snmpd en CentOS para aplicar los cambios del archivo de
configuración. Consulte el comando:

13. Agregue el servicio snmpd a los servicios que se ejecutan en cuanto se inicia el
sistema operativo. Consulte el comando:

14. Verifique el estado del servicio snmpd. Consulte el comando:


systemctl status snmpd

Si el servicio de snmpd se está ejecutando correctamente deberá desplegarse la siguiente


información.

15. Después de instalar y verificar la ejecución, el siguiente paso que debe hacerse es
abrir el puerto del firewall, el protocolo snmp se ejecuta en el puerto UDP 161. Abra
el puerto usando el comando firewall-cmd consulte como se usa:
systemctl unmask firewalld
systemctl enable firewalld
systemctl START firewalld

16. Para fines pertinentes de prueba en la presente práctica, autorícele a la maquina


CentOS que responda a las solicitudes ICMP (ping). Hágalo usando el comando
firewall-cmd consulte como debe usar para que responda a ping a todas las
redes.

# firewall-cmd --get-icmptypes

# firewall-cmd --zone = public --query-icmp-block = eco-respuesta

# firewall-cmd --zone = public --add-icmp-block = eco-respuesta


Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 18 de 25

17. Reinicie el servicio de firewall para aplicar las configuraciones anteriores con el
comando
firewall-cmd –reload

18. Para verificar que la configuración funciona, ingrese en el Terminal los siguientes
comandos que deben devolver información acerca del sistema consultado
(reemplazar <DirIPCentOS> por la dirección IP asigna en el paso 11).

snmpwalk -v 1 <DirIPCentOS> -c public system


snmpwalk -v 1 <DirIPCentOS> -c public interfaces
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 19 de 25

Si el resultado de los comandos anteriores es como en la siguiente imgen, verifique


los pasos anteriores pues seguramente ha cometido un error.

snmpwalk -v 1 192.168.1.254 -c Cl4v3-d3-Acc3s0 system


snmpwalk -v 1 192.168.1.254 -c Cl4v3-d3-Acc3s0 interfaces

19. Investigue: ¿Qué información le entregan los dos comandos anteriores y qué
significa dicha información? ¿En qué directorio del SO se guardan las MIBs en
CentOS? ¿Qué otros comandos se pueden utilizar para verificar el funcionamiento
de SNMP y qué hacen dichos comandos?

SECCIÓN 1. INSTALACIÓN Y CONFIGURACIÓN SNMP EN CENTOS


PARTE B. INSTALACIÓN Y CONFIGURACIÓN DE MRTG EN CENTOS

20. Inicie la otra máquina virtual de CentOS que hará las veces de NMS y repita en ella
los pasos del 4 al 10 de esta guía.

21. Ya que esta máquina virtual va a servir como NMS, se le debe instalar el paquete
MRTG, para poder observar la información que llega a través de SNMP de manera
gráfica. Para ello, primero verifique si dicho paquete ya está instalado, utilizando el
comando. Consulte como usar el comando rpm para verificar la instalación del
servicio mrtg

rpm -qa | grep mrtg

Si no está instalado, como se indicó en el paso 7 de esta guía, busque en la .iso de


CentOS el paquete mrtg-x.rpm o si prefiere haga la instalación con el comando
yum. Indique que comando usó para instalar el servicio mrtg:

yum install mrtg net-snmp net-snmp-utils httpd

22. Asigne una dirección IP de la red 192.168.1.0/24 al equipo servidorNMS que


está ejecutando CentOS. Mucho cuidado en no repetir direcciones IP.

23. Realice los pasos del 12 al 18 de esta guía. Conecte los dos computadores con las
máquinas virtuales a un switch Cisco.

24. Ahora se debe generar el directorio de trabajo de MRTG. Los pasos de configuración
del MRTG fueron obtenidos de [2]. Para ello, en el Terminal, introduzca el comando:
mkdir –p /var/www/mrtg/miredlocal

25. Debe respaldarse el archivo de configuración predeterminado mrtg.cfg, con el fin


Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 20 de 25
de poder restaurarlo en el futuro, si fuese necesario. Para ello se emplea el
comando:
cp /etc/mrtg/mrtg.cfg /etc/mrtg/mrtg.cfg-ORIGINAL
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 21 de 25

26. Para generar un nuevo archivo de configuración mrtg.cfg para supervisar las
direcciones IP <DirIPCentOS> y <DirIPservidorNMS>, se utiliza el siguiente
comando, donde “public” es la clave de acceso (community string) definida en la
configuración de SNMP (reemplace <DirIPCentOS> y <DirIPservidorNMS>
por las direcciones IPs asignadas):
cfgmaker --global "workdir: /var/www/mrtg/miredlocal" --global
"Options[_]: bits,growright" --output /etc/mrtg/mrtg.cfg
public@<DirIPservidorNMS> public@<DirIPservidorNMS>

27. Edite el archivo mrtg.cfg, creado en el punto anterior, a través del comando:
gedit /etc/mrtg/mrtg.cfg

28. Observe que dicho archivo se encuentra dividido en dos secciones principales,
delimitadas por “##########”, una correspondiente a la máquina virtual con la
dirección <DirIPservidorNMS> y la otra correspondiente a la máquina virtual con
la dirección <DirIPCentOS>, donde se especifica la información de Análisis de
Tráfico de cada máquina virtual que será desplegada por el mrtg.

En la sección correspondiente a cada máquina virtual, está la información de varias


interfaces, pero sólo una de ellas no está comentada (no tiene el símbolo # antes de
los comandos). En esa parte, modifique el título de la figura (Title) como de la página
(PageTop) que se va a desplegar para que salga en español y se pueda identificar
más fácilmente a qué máquina corresponden los datos que se despliegan, tal como
se indica en la siguiente figura. Realice esto también en la sección correspondiente
a la máquina con la dirección <DirIPservidorNMS>, colocando la dirección IP
correspondiente.
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 22 de 25

29. Es hora de agregar algunos componentes de hardware para que sean visualizados
en el MRTG, se agregará la visualización del consumo de la memoria RAM y la
carga del sistema. Transcriba las líneas correspondientes a la memoria RAM y la
carga del sistema, al final de la sección de cada equipo monitoreado, reemplazando
la palabra <DirIPCentOS> por la dirección IP del equipo (192.168.1.X o
192.168.1.X según corresponda), para que se puedan monitorear la memoria RAM
y la carga del sistema en cada equipo. Además, debe consultar para reemplazar:

 <OIDtotalMemoriaRAMusada> por la OID en formato numérico para ver


estadísticas del total de memoria RAM usada.
 <OIDtotalMemoriaRAMinstalada> por la OID en formato numérico para ver
estadísticas del total de memoria RAM instala en el equipo.
 <OIDcargaSistema1minuto> por la OID en formato numérico para ver
estadísticas de la carga del procesador o sistema en un (1) minuto.
 <OIDPorcentajesCPUsistema> por la OID en formato numérico para ver
estadísticas de los porcentajes de carga del procesador o sistema.

####RAM
LoadMIBs: /usr/share/snmp/mibs/UCD-SNMP-MIB.txt
Target[<DirIPCentOS>_mem]: <OIDtotalMemoriaRAMusada>&<OIDtotalMemoriaRAMinstalada>:public@<DirIPCentOS>
PageTop[<DirIPCentOS>_mem]:<h1>Memoria RAM libre </h1>
Options[<DirIPCentOS>_mem]: nopercent,gauge,growright
Title[<DirIPCentOS>_mem]: Memoria Libre
MaxBytes[<DirIPCentOS>_mem]: 265300000000
YLegend[<DirIPCentOS>_mem]: bytes
ShortLegend[<DirIPCentOS>_mem]: bytes
LegendI[<DirIPCentOS>_mem]: &nbsp;Libre&nbsp;
Legend0[<DirIPCentOS>_mem]: &nbsp;Total&nbsp;
Legend1[<DirIPCentOS>_mem]: Memoria libre
Legend2[<DirIPCentOS>_mem]: Memoria total

####Carga del sistema


LoadMIBs: /usr/share/snmp/mibs/HOST-RESOURCES-MIB.txt
Target[<DirIPCentOS>_load]: <OIDcargaSistema1minuto>:&<OIDPorcentajesCPUsistema>:public@<DirIPCentOS>
MaxBytes[<DirIPCentOS>_load]: 10
AbsMax[<DirIPCentOS>_load]: 100
Title[<DirIPCentOS>_load]: Carga del sistema
PageTop[<DirIPCentOS>_load]: <h1>Carga del sistema %</h1>
Unscaled[<DirIPCentOS>_load]: ymwd
ShortLegend[<DirIPCentOS>_load]: %
YLegend[<DirIPCentOS>_load]: Carga
Legend1[<DirIPCentOS>_load]: Carga del sistema
LegendI[<DirIPCentOS>_load]: Activo
0ptions[<DirIPCentOS>_load]: nopercent,growright,gauge

30. Como los gráficos generados por mrtg se pueden visualizar a través de páginas
web, se debe tener instalado el paquete httpd. Verifique que está instalado a través
del comando:
rpm –q httpd
De lo contrario, instale este paquete como se hizo con los paquetes anteriores.

31. Para crear la página web index.html con el archivo de configuración MRTG
especificado, se ejecuta el siguiente comando:
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 23 de 25

indexmaker --output=/var/www/mrtg/miredlocal/index.html /etc/mrtg/mrtg.cfg

32. El paquete de MRTG incluye un guión para crond, el cual se instala en la ruta
/etc/cron.d/mrtg, de modo que éste ejecute MRTG, de forma automática, cada 5
minutos. Si se quiere comprobar la configuración solo es necesario esperar algunos minutos
y consultar los resultados. Si se quiere generar un reporte en el momento, utilice el siguiente
comando:
env LANG=C mrtg /etc/mrtg/mrtg.cfg

33. Se debe reiniciar el servico httpd (Apache) a fin de cargar la configuración necesaria
y especificada en el archivo /etc/httpd/conf.d/mrtg.conf, la que permitirá
acceder hacia los reportes de MRTG a través de interfaz por protocolo http. Esto se
hace a través del comando:

service httpd restart

34. Se pueden observar los resultados con cualquier navegador web examinando el
directorio /var/www/mrtg/miredlocal/index.html del sistema de archivos o bien
accediendo a través de http://127.0.0.1/mrtg/miredlocal/index.html, como se
muestra en la siguiente figura. ¿Qué información se despliega al hacer clic sobre
cada una de las gráficas?

35. Genere tráfico en las dos máquinas virtuales y utilice diferentes aplicaciones y
verifique cómo van cambiando las gráficas. Use el comando para que las graficas
las actualice MRTG
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 24 de 25

env LANG=C mrtg /etc/mrtg/mrtg.cfg

36. Investigue cómo se configura el agente SNMP en un switch y en un router CISCO,


configúrelos y monitorearlos desde el NMS CentOS iniciando desde el paso 26 de
esta guía. No olvide realizar antes la configuración que necesitan cada uno de estos
dispositivos de red para que la red funcione adecuadamente y haya conectividad.
Elija las demás direcciones IP de los dispositivos y puertos que hacen falta según
su criterio.

37. Investigue cómo configurar el agente SNMP en la máquina Windows 7, configúrela


y monitorearla desde el NMS. Elija la dirección IP de este PC según su criterio.

38. Muestre la red funcionando al docente.

39. Realice las conclusiones de la sección 1.

SECCIÓN 2. INSTALACIÓN Y CONFIGURACIÓN SNMP EN WINDOWS


PARTE A. INSTALACIÓN Y CONFIGURACIÓN DE SNMP EN WINDOWS

40. Investigue cómo configurar JFFNMS en la máquina virtual de Windows Server 2012.
A partir de la red implementada en Figura 4 desconecte la máquina virtual CentOS
de servidorNMS e inicie en ese mismo computador la máquina virtual de Windows
Server 2012 y monitoree los PCs (CentOS y Windows 7) y los dispositivos de red
que hacen parte de la red desde el NMS en Windows Server 2012 (JFFNMS)

41. Muestre la red funcionando al docente.

42. Realice las conclusiones de la sección 2.

SECCIÓN 3. INSTALACIÓN Y CONFIGURACIÓN SNMP EN ROUTEROS


MIKROTIKx86
PARTE A. INSTALACIÓN Y CONFIGURACIÓN DE SNMP CON NMS EN
ROUTERBOARD Y CLIENTE THE DUDE REMOTO

43. En el computador servidorNMS de la Figura 4, apague la máquina virtual de


Windows Server 2012 e inicie la máquina virtual de Mikrotik RouterOSx86
(preferible usar la licencia L6) conectado al Switch1 en modo Adaptador Puente.

44. Desde el computador Windows 7 acceda al Mikrotik a través de la herramienta


WinBox. La Mikrotik debe estar en modo fabrica, por lo que, no debe tener una
dirección IP asignada y debe conectar a través de la dirección de capa 2 (Dirección
MAC). La autenticación por default es:

Login: admin
Password: (en blanco)
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 25 de 25

Acceda a la terminal de Mikrotik para proceder a configurarla por comandos, recuerde que
la interfaz gráfica que ofrece WinBox está muy ligada al orden de los comandos.

45. Asigne la dirección IP y la máscara, en este caso, la Mikrotik virtualizada puede tener
un puerto Ethernet, ya que se recomienda que cada puerto del Mikrotikx86 este en
adaptador puente con una interfaz física diferente. Consulte el comando para
asignar una dirección IP con mascara de subred a una interfaz en Mikrotik.

46. Realice la descarga del paquete NPK The Dude Server de la página oficial de
Mikrotik de acuerdo al tipo de plataforma y la versión que se esté ejecutando, ver la
siguiente figura. Consulte cuál es el comando para obtener la versión de RouterOS.

Sino encuentra la versión de su RouterOS debe usar el software que se encuentran en la


pestaña “Archive” de la página oficial de Mikrotik

47. Después de haber descargado el paquete NPK, se procede a instalarlo en la Mikrotik


RouterOS x86. A través de WinBox se agrega el paquete NPK en la carpeta raíz de
RouterOS, puede arrastrar el archivo NPK o bien puede usar la opción upload. Una
vez el paquete NPK este en la raíz como se muestra en la siguiente figura, se debe
reiniciar el Mikrotik RouterOS x86.
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 26 de 25

48. Habilite el The Dude Server con el comando y verifique que este corriendo

49. Estando el servidor The Dude activado, nos conectaremos a él usando la aplicación
cliente que nos es más que una interfaz de visualización y gestión del The Dude
Server. Antes de ello se debe descargar la aplicación dude-install-6.40.3.exe de la
página oficial e instalarse.

50. Una vez instalado The Dude Client, debemos asignar una dirección IP al equipo
donde esté instalado de The Dude Client de forma que quede en LAN con el
RouterOS que ejecuta The Dude Server.

51. Conectado The Dude Client al The Dude Server, solo resta realizar un escaneo de
la red y a media que vaya encontrando dispositivos los va listando de forma gráfica.
En la siguiente figura se muestra como se debe realizar la configuración del primer
descubrimiento.
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 27 de 25

52. Consulte:
 ¿Cómo se instalan nuevas MIB en The Dude?
 ¿Cómo se modifican o se agregan los community string en The Dude Server?

53. Cumpla el reto de monitorear un enlace fijo con dispositivos Ubiquiti NanoLocoM2
(ver siguiente imagen) conectados al Switch1. Debe Instalar descargar la MIBs de
Ubiquiti NanoLocoM2 e instalarlas en The Dude Server.

54. El The Dude Server debe ser capaz de monitorear Router1, Switch1, Centos,
Windows7, Ubiquiti 1 y Ubiquiti 2 a través de los agentes SNMP activados
anteriormente. El docente le ayudará a configurar el agente SNMP en los
dispositivos ubiquit.

55. Muestre la red funcionando al docente.

56. Realice las conclusiones de la sección 3.

7. Nivel de Riesgo

Bajo
Código FLA-23 v.00
Guía Unificada de Laboratorios
Página 28 de 25

8. Bibliografía

[1] D. Alvarez, «Monitorización de Red con SNMP y MRTG,» de CFGS de Sistemas de


Telecomunicaciones e Informáticos, Barcelona, Stucom, 2011.
[2] J. Barrios Dueñas, «Cómo Configurar MRTG,» [En línea]. Available:
http://www.alcancelibre.org/staticpages/index.php/como-linux-mrtg. [Último acceso: 08
02 2018].

You might also like