SNMP (Simple Network Management Protocol)
SNMP es un protocolo del nivel de aplicación que proporciona un formato de mensajes para el intercambio de información entre gestores y agentes de SNMP. Esto es, SNMP ofrece un entorno de trabajo estandarizado y un lenguaje común empleado para la monitorización y gestión de los dispositivos de una red.
El entorno SNMP tiene tres partes:
• Un gestor SNMP
• Un agente SNMP
• Una MIB (Management Information Base)
El gestor SNMP es el sistema empleado para controlar y monitorizar la actividad de los componentes de la red, mediante SNMP. El sistema de gestión más común se denomina Sistema de Gestión de Red (SGR, en inglés Network Management System o NMS). El término SGR se puede aplicar a un dispositivo dedicado empleado para la gestión de red, o bien a la aplicación que se ejecuta en dicho dispositivo. Existen una gran variedad de aplicaciones de gestión disponibles para usar con SNMP, que van desde sencillas aplicaciones de línea de comandos (como por ejemplo, el paquete NET-SNMP para sistemas Unix) hasta sofisticadas y potentes aplicaciones con interfaces de usuario gráficos (como la familia de productos CiscoWorks2000).
El agente SNMP es el componente de software dentro del dispositivo gestionado que mantiene los datos del mismo e informa a los gestores acerca de ellos, cuando haga falta.
La MIB (Management Information Base) es una colección de objetos de información de gestión. Tanto la MIB como el agente SNMP residen en cada uno de los dispositivos gestionados. Dentro de la MIB hay colecciones de objetos relacionados, definidos como módulos de MIB. Estos módulos están escritos en un lenguaje especial, definido en el estándar de Internet STD 58, y en los RFCs de Internet 2578, 2579 y 2580. El agente SNMP contiene por tanto variables de la MIB cuyos valores pueden ser solicitados o modificados por el gestor SNMP a través de operaciones Get y Set. Un gestor puede leer un valor de un agente o almacenar un valor en dicho agente. El agente obtiene los datos en la MIB, donde se almacenan los parámetros del dispositivo y datos del funcionamiento de la red. Además, el agente responde a las solicitudes de los gestores. El agente también puede enviar a los gestores notificaciones no solicitadas, en forma de informes o de interrupciones (traps), para informar acerca de condiciones de la
red.
El protocolo SNMP funciona según el modelo cliente/servidor. El proceso servidor se ejecuta en los agentes, donde se mantiene a la escucha de peticiones por parte del gestor SNMP. El servidor SNMP (en el agente) emplea el puerto 161 de UDP. Por otro lado, las notificaciones que genera el agente se envían al gestor al puerto UDP 162, donde debe existir un proceso gestor de interrupciones (trap manager) que las procese.
Notificaciones SNMP
Una característica clave de SNMP es la capacidad de un agente SNMP para generar notificaciones. Estas notificaciones no requieren que el gestor SNMP haga una petición previa. Estas notificaciones no solicitadas o asíncronas se pueden generar de dos formas: como interrupciones o traps, o como peticiones de informe. Ejemplos típicos de su uso son fallo en la autentificación de un usuario, re arranques del dispositivo, cierre de conexiones, caída de un enlace, etc.
Las interrupciones (traps) son mensajes que sirven para alertar al gestor SNMP de alguna condición de la red. Son menos fiables que los informes porque el receptor (el gestor) no envía ninguna confirmación cuando recibe una interrupción. Por tanto, el agente que la ha enviado no puede saber si la interrupción fue recibida o no.
Las peticiones de informe son similares a las interrupciones, pero implican una
Solicitud de acuse de recibo por parte del gestor SNMP. Realmente, se implementan con los mensajes de tipo inform-request de SNMPv2, pensados para el intercambio de información entre gestores.
Cuando un gestor SNMP recibe una petición de informe, reconoce el mensaje mediante un mensaje de respuesta SNMP. Si el agente no recibe dicha respuesta tras haber enviado el informe, éste puede ser enviado de nuevo. De esta forma, es mucho más probable que la información llegue a su destino.
HABILITAR EL AGENTE SNMP EN UN SWITCH Y EN UN ROUTER BASICO
Switch>
Switch>enable
Dentramos al dispositivo a modo configuracion global
Switch#configure terminal
Switch (config) #snmp-server enable traps
Habilitamos las interrupciones para alertar al SNMP sobre la situación en la red.
Switch (config) #snmp-server community public ro
Especificamos la comunidad y damos permisos, ya sean de lectura escritura (rw) o de solo lectura (ro)
Router> enable
Dentramos como configuracion global
Router# configure terminal
Router (config) # snmp-server community public ro
Especificamos la comunidad y damos permisos, ya sean de lectura escritura (rw) o de solo lectura (ro).
Router (config) # snmp-server enable traps
Habilitamos las interrupciones
jueves, 30 de octubre de 2008
CONCEPTOS BASICOS SEGUNDO PROYECTO MONITOREO DE REDES
Publicado por yeybalbin en 14:45 1 comentarios
miércoles, 22 de octubre de 2008
SERVIDOR DE ACTUALIZACIONES(WSUS) EN WINDOWS 2003 SERVER
MICROSOFT SERVER UPDATE SERVICE
Publicado por yeybalbin en 16:36 0 comentarios
domingo, 19 de octubre de 2008
PROYECTO FORMATIVO 2008
PROYECTO 1 .PLATAFORMA DE CORREO SEGURA
OBJETIVOS
• Instalar y configurar un sistema de correo que:
• Cifre el tráfico entre usuario y servidor. Valide los usuarios contra un directorio activo. Almacene los correos de los usuarios en un directorio activo o en una base de datos.
• Tenga usuarios y dominios virtuales. Tenga un sistema de antivirus y antispam.Que tenga administración gráfica (fácil de administrar para el usuario).
• Montar un WebMail para que los usuarios revisen el correo por ahí. (hacerlo de forma segura - SSL)
Bonus (hacer algo adicional para diferenciar el proyecto de otros similares).
PROYECTO 2 .GESTION Y MONITOREO INTEGRAL
ESCENARIO
• 3 Servidores en sistemas operativos diferentes
• 3 clientes en sistemas operativos diferentes (uno de todos debe ser Windows Vista)
• 1 Router
• 1 SW
• 1 Equipo activo diferente a un SW o un Router
OBJETIVOS
• Monitorear servicios de red DHCP, WEB, DNS, EMAIL durante almenos 3 días seguidos (simulando tráfico
• Monitorear tráfico interno y externo en una LAN.
• En los clientes y en los servidores se debe monitorear CPU, memoria RAM, swap, cantidad de procesos, Cantidad de usuarios, disponibilidad, tarjetas de red, discos duros, lo que quiera adicionar.
• En los equipos activos monitorear trafico por puerto (hardware), usuarios (que entran a configurarlo), CPU, RAM.
• Adicional (BONUS): Hacer gestión sobre un servidor WEB en producción: cuantos usuarios visitan el sitio, a qué horas lo hacen?, que sistemas operativos usan, que ancho de banda consumen. Etc.
• La administración de todo el sistema de gestión debe ser en modo gráfico y debe usar como backend un D.A. o una misma base de datos.
PROYECTO 3. ADMINISTRACION DE APLICACONES WEB
OBJETIVOS
• Seleccionar 3 (tres) aplicaciones WEB, montarlas en un servidor, hacer que el servidor sea tolerante a fallos por hardware y fallos lógicos de red.
• Las aplicaciones deben ser útiles para una empresa, por ejemplo:
- Sistema de compras Online
- Portal web
- Software de inventario de Hardware y Software
- Sistema de Tickets
- Sistema Colaborativo (groupware, calendario, agenda, IM, etc.).
• al menos una (1) de las aplicaciones debe autenticarse contra un Servidor RADIUS
• Bonus: Simularlo en maquinas virtuales (RAID, LAMP, WAMP, etc.).
Publicado por yeybalbin en 11:52 0 comentarios
viernes, 17 de octubre de 2008
viernes, 10 de octubre de 2008
PLATAFORMA DE CORREO SEGURA
Mapa Conceptual de ma de Correo Segura
Manual de Mds en Debian
Publicado por yeybalbin en 11:34 0 comentarios
miércoles, 8 de octubre de 2008
PROYECTO FORMATIVO 2008
Proyecto 1. Plataforma de correo segura
Objetivos:Diseñar, implementar y gestionar un sistema de correo que cumpla con lo siguiente:
1. Cifre el tráfico entre usuario y servidor.
2. Valide los usuarios contra un sistema de directorios.
3. Almacene los correos de los usuarios en un sistema de directorios o en una base de datos.
4. Permita configurar usuarios y dominios virtuales.
5. Soporte un sistema de antivirus, antispam y antimalware en general.
6. Soporte administración gráfica (fácil de administrar para el usuario).
7. Soporte acceso POP, IMAP y WebMail (hacerlo de forma segura - SSL)8. Bonus ( hacer algo adicional para diferenciar el proyecto de otros similares).
Publicado por yeybalbin en 8:16 0 comentarios