Escolar Documentos
Profissional Documentos
Cultura Documentos
Instrutor:
Andr Luis Boni Do
deo@reitoria.unicamp.br
2012
O trabalho Gerenciamento de Redes com SNMP de Andr Luis Boni Do foi licenciado com uma
Licena Creative Commons - Atribuio - NoComercial - CompartilhaIgual 3.0 No Adaptada.
Queria agradecer em primeiro lugar a Deus pelos talentos a mim confiados, inclusive o
dom maravilhoso do ensino.
Em segundo lugar a minha amada esposa, grande parte do meu tempo dedicado
informtica, inclusive boa parte das minhas horas vagas, e ela tem sido uma companheira em
todos os momentos me apoiando e incentivando sempre.
Aos meus amigos Bruno Daniel Alves dos Santos e Marcos Antnio de Almeida Cor que
sempre me incentivaram a registrar esse conhecimento. Aos incansveis: Adriano Rodrigues
Paganotto, Aecio dos Santos Pires e Carlos Eduardo de Oliveira que foram os revisores desse
material, sempre me cobrando o melhor, mais detalhado, mais didtico, esse material no seria
metade do que , sem vocs amigos.
E por ltimo, mas no menos importante ao grande Conrado Pinto Rebessi, reponsvel
pela palestra que despertou meu interesse no assunto e por inmeras horas de consultoria sobre
o assunto, meu amigo esse material no existiria se no fosse por voc.
Conrado em 2007 no FLISOL Campinas com sua palestra: Monitoramento de servidores com SNMP
1.
2.
3.
4.
4.1.
MODELO DE GERENCIAMENTO OSI ...................................................................................................... 25
4.1.1. Funcionamento ....................................................................................................................... 25
4.1.2. Tarefas/Processos de Gerenciamento .................................................................................... 26
4.1.2.1.
4.1.2.2.
4.1.2.3.
4.1.2.4.
4.1.2.5.
4.2.
MODELO DE GERENCIAMENTO SNMP .................................................................................................. 27
4.2.1. Estao de Gerenciamento contendo entidades SNMP (Gerente) ......................................... 28
4.2.2. Ns gerenciados contendo a entidade SNMP (Agente) .......................................................... 28
4.2.3. Entidade com Dupla Funo ................................................................................................... 29
4.2.4. Informaes de Gerenciamento .............................................................................................. 29
4.2.5. Protocolo de Gerenciamento .................................................................................................. 29
4.2.6. Monitoramento via SNMP ....................................................................................................... 30
4.2.7. Monitoramento via SNMP utilizando Entidade com Dupla Funo...................................... 30
5.
5.3.
MENSAGEM SNMP .......................................................................................................................... 34
5.4.
AS PDUS SNMP .............................................................................................................................. 34
5.4.1. Estrutura das PDUs SNMP ...................................................................................................... 35
5.4.1.1.
Prembulo e Cabealho ................................................................................................................. 35
5.4.1.1.1. Verso: ..................................................................................................................................... 35
5.4.1.1.2. Tipo de PDU: ............................................................................................................................ 35
5.4.1.1.3. Request ID: ............................................................................................................................... 35
5.4.1.1.4. Cdigos de erro: ....................................................................................................................... 35
5.4.1.1.5. Error index: .............................................................................................................................. 35
5.5.
A ARQUITETURA SNMP ..................................................................................................................... 36
5.6.
OPERAES/MENSAGENS SNMP ........................................................................................................ 36
5.6.1. Get-Request ............................................................................................................................. 36
5.6.2. Get-Next-Request .................................................................................................................... 37
5.6.3. Get-Bulk-Request..................................................................................................................... 37
5.6.4. Set-Request .............................................................................................................................. 37
5.6.5. TRAP ........................................................................................................................................ 38
5.6.6. Inform-Request ....................................................................................................................... 38
5.6.7. Exemplo de Operao ............................................................................................................. 39
5.7.
LIMITAES DE SNMP....................................................................................................................... 39
5.7.1. Falta de segurana .................................................................................................................. 39
5.7.2. Ineficincia .............................................................................................................................. 39
5.7.3. Falta de funes especficas .................................................................................................... 39
5.7.4. No confivel: .......................................................................................................................... 39
5.8.
VULNERABILIDADE SNMP - PROTEO: ................................................................................................ 40
5.9.
VERSES SNMP:.............................................................................................................................. 40
5.9.1. SNMP V1 .................................................................................................................................. 40
5.9.1.1.
5.9.1.2.
5.9.1.3.
5.9.2.
SNMP V2 .................................................................................................................................. 40
5.9.2.1.
5.9.2.2.
5.9.2.3.
5.9.2.4.
5.9.3.
Get ................................................................................................................................................. 40
GetNext .......................................................................................................................................... 40
Set .................................................................................................................................................. 40
SNMPv2 Original ............................................................................................................................ 40
SNMPv2 baseado na comunidade .................................................................................................. 40
SNMPv2 baseada no usurio .......................................................................................................... 40
SNMPv2 Estrela .............................................................................................................................. 40
5.9.3.1.
Caractersticas e Operaes adicionais .......................................................................................... 41
5.9.3.1.1. Trap .......................................................................................................................................... 41
5.9.3.1.2. GetBulk..................................................................................................................................... 41
5.9.3.1.3. Inform ...................................................................................................................................... 41
5.9.4.
SNMP V3 .................................................................................................................................. 41
5.9.4.1.
Melhorias de Segurana ................................................................................................................. 41
5.9.4.1.1. USM .......................................................................................................................................... 41
5.9.4.1.2. VACM ....................................................................................................................................... 41
5.9.4.1.3. Configurao dinmica de agentes SNMP utilizando comandos SNMP ................................. 41
6.
A MIB.............................................................................................................................................. 45
6.1.
OBJETOS GERENCIADOS ..................................................................................................................... 45
6.2.
MODELOS DE GERENCIAMENTO ........................................................................................................... 45
6.2.1. Modelo Organizacional ........................................................................................................... 45
6.2.2. Modelo funcional..................................................................................................................... 45
6.2.3. Modelo informacional ............................................................................................................. 45
6.3.
CARACTERSTICAS DO MODELO OSI...................................................................................................... 45
6.3.1. Classe, Subclasse e Superclasse............................................................................................... 45
6.3.2. Hierarquias dos Objetos Gerenciados ..................................................................................... 46
6.3.2.1.
6.3.2.2.
6.3.2.3.
6.4.
MIB DA INTERNET............................................................................................................................. 46
6.5.
A RVORE DA MIB II ......................................................................................................................... 46
6.5.1. N Raiz .................................................................................................................................... 47
6.5.2. N iso ....................................................................................................................................... 47
6.5.3.
6.5.4.
6.5.5.
6.5.6.
6.5.7.
N internet .............................................................................................................................. 48
N mgmt .................................................................................................................................. 48
rvore MIB II ........................................................................................................................... 49
Exemplo de Objeto da MIB ...................................................................................................... 49
Exemplos de Grupos ................................................................................................................ 50
6.5.7.1.
Grupo System ................................................................................................................................. 50
6.5.7.1.1. Descrio textual: .................................................................................................................... 50
6.5.7.1.2. OID ........................................................................................................................................... 50
6.5.7.1.3. Componentes: .......................................................................................................................... 50
6.5.7.2.
Grupo Interfaces - Interface da rede com o meio fsico ................................................................. 50
6.5.7.2.1. Descrio textual ..................................................................................................................... 50
6.5.7.2.2. OID ........................................................................................................................................... 50
6.5.7.2.3. Componentes ........................................................................................................................... 50
6.5.7.3.
Grupo at (Address Translation) ...................................................................................................... 52
6.5.7.3.1. Descrio textual ..................................................................................................................... 52
6.5.7.3.2. OID ........................................................................................................................................... 52
6.5.7.3.3. Componentes ........................................................................................................................... 52
6.5.7.4.
Grupo ip - Protocolo IP................................................................................................................... 52
6.5.7.4.1. Descrio textual ..................................................................................................................... 52
6.5.7.4.2. OID ........................................................................................................................................... 52
6.5.7.4.3. Componentes (Apenas Alguns) ............................................................................................... 52
6.5.7.5.
Grupo icmp Protocolo ICMP........................................................................................................ 53
6.5.7.5.1. Descrio textual ..................................................................................................................... 53
6.5.7.5.2. OID ........................................................................................................................................... 53
6.5.7.5.3. Componentes (Apenas Alguns) ............................................................................................... 53
6.5.7.6.
Grupo TCP Protocolos TCP .......................................................................................................... 54
6.5.7.6.1. Descrio textual ..................................................................................................................... 54
6.5.7.6.2. OID ........................................................................................................................................... 54
6.5.7.6.3. Componentes (Apenas Alguns) ............................................................................................... 54
6.5.7.7.
Grupo UDP Protocolos UDP ........................................................................................................ 54
6.5.7.7.1. Descrio textual ..................................................................................................................... 54
6.5.7.7.2. OID ........................................................................................................................................... 54
6.5.7.7.3. Componentes ........................................................................................................................... 54
6.5.7.8.
Grupo EGP Protocolo EGP ........................................................................................................... 55
6.5.7.8.1. Descrio textual ..................................................................................................................... 55
6.5.7.8.2. OID ........................................................................................................................................... 55
6.5.7.8.3. Componentes (Apenas Alguns) ............................................................................................... 55
6.5.7.9.
Grupo cmot Protocolo CMOT...................................................................................................... 55
6.5.7.9.1. Descrio textual ..................................................................................................................... 55
6.5.7.9.2. OID ........................................................................................................................................... 55
6.5.7.10. Grupo Transmission Meios de Transmisses .............................................................................. 55
6.5.7.10.1. Descrio textual ................................................................................................................... 55
6.5.7.10.2. OID ......................................................................................................................................... 55
6.5.7.11. Grupo SNMP Protocolo SNMP .................................................................................................... 55
6.5.7.11.1. Descrio textual ................................................................................................................... 55
6.5.7.11.2. OID ......................................................................................................................................... 55
6.5.7.11.3. Componentes ......................................................................................................................... 55
7.
7.6.
MIB RMON1 ................................................................................................................................. 62
7.6.1. Aquisio de Estatsticas de Trfego: ..................................................................................... 62
7.6.2. Deteco e Resoluo de Situaes Crticas e de Erro: .......................................................... 62
7.6.3. Exemplos de Grupos ................................................................................................................ 62
7.6.3.1.
RMON1 Statistics......................................................................................................................... 62
7.6.3.1.1. Exemplos de estatsticas Ethernet........................................................................................... 62
7.6.3.2.
RMON1 History ........................................................................................................................... 63
7.6.3.2.1. Configurao ............................................................................................................................ 63
7.6.3.3.
RMON1 Hosts .............................................................................................................................. 63
7.6.3.3.1. Exemplos: ................................................................................................................................. 63
7.6.3.4.
RMON1 Hosts Top N ................................................................................................................... 63
7.6.3.4.1. Exemplo: .................................................................................................................................. 64
7.6.3.5.
RMON1 Matrix ............................................................................................................................ 64
7.6.3.5.1. Exemplos: ................................................................................................................................. 64
7.6.3.6.
RMON1 Token Ring ..................................................................................................................... 64
7.6.3.7.
RMON1 Alarm ............................................................................................................................. 64
7.6.3.7.1. Exemplos: ................................................................................................................................. 65
7.6.3.8.
RMON1 Filter............................................................................................................................... 65
7.6.3.8.1. Exemplos: ................................................................................................................................. 65
7.6.3.9.
RMON1 Packet Capture .............................................................................................................. 66
7.6.3.9.1. Captura pacotes para anlise na rede. .................................................................................... 66
7.6.3.10. RMON1 Event .............................................................................................................................. 66
7.7.
RMON2......................................................................................................................................... 67
7.7.1. MIB RMON2 ............................................................................................................................. 67
7.7.1.1.
RMON2 Protocol Directory ......................................................................................................... 67
7.7.1.2.
RMON2 Protocol Distribution ..................................................................................................... 68
7.7.1.3.
RMON2 Network Layer Host/Matrix e Application Layer Host/Matrix ....................................... 68
7.7.1.4.
RMON2 User History ................................................................................................................... 68
7.7.1.5.
RMON2 Probe Configuration ...................................................................................................... 68
7.7.1.5.1. Exemplos: ................................................................................................................................. 69
7.7.1.6.
RMON2 Address Map .................................................................................................................. 69
7.8.
8.
8.6.2.
8.6.2.1.
8.6.3.
8.6.4.
8.6.5.
8.6.6.
8.6.7.
9.
USM.............................................................................................................................................. 81
9.2.
VACM ........................................................................................................................................... 81
9.3.
MODELO DE PERMISSES VACM ........................................................................................................ 82
9.4.
CONFIGURAO BSICA DE UM AGENTE SNMP V3 COMPATVEL COM SNMP V1/V2C .................................. 83
9.4.1. Disponibilizando os recursos .................................................................................................. 84
9.4.1.1.
Seo View ..................................................................................................................................... 84
9.4.1.2.
Seo com2sec ............................................................................................................................... 84
9.4.1.3.
Seo Group ................................................................................................................................... 84
9.4.1.4.
Seo Access .................................................................................................................................. 84
9.4.1.5.
Compreendendo os Parmetros .................................................................................................... 85
9.4.1.5.1. Seo View ............................................................................................................................... 85
9.4.1.5.2. Seo Com2sec: ....................................................................................................................... 85
9.4.1.5.3. Seo Group: ............................................................................................................................ 85
9.4.1.5.4. Seo Access: ........................................................................................................................... 85
9.5.
ACESSANDO UM AGENTE SNMP V3 COMPATVEL COM SNMP V1/V2C: ..................................................... 86
9.6.
CONFIGURAO INICIAL DE UM AGENTE EXCLUSIVAMENTE V3 ................................................................... 87
9.6.1. Criar o usurio inicial com permisso de escrita: .................................................................. 87
9.6.2. Criar os usurios adicionais:................................................................................................... 88
9.6.2.1.
9.6.3.
9.6.3.1.
9.6.4.
9.6.5.
9.6.6.
9.6.7.
Parmetros: ................................................................................................................................... 89
Parmetros: ................................................................................................................................... 89
9.6.7.1.
9.6.7.2.
9.7.
CONFIGURAO INICIAL DE UM AGENTE EXCLUSIVAMENTE V3 COM AUTENTICAO E PRIVACIDADE.................. 95
9.7.1. Criar o usurio inicial com permisso de escrita: .................................................................. 95
9.7.2. Criar os usurios adicionais:................................................................................................... 95
9.7.2.1.
Parmetros: ................................................................................................................................... 95
9.7.2.2.
Outro exemplo: .............................................................................................................................. 96
9.7.2.2.1. Parmetros: ............................................................................................................................. 96
9.7.3.
9.7.3.1.
9.7.4.
9.7.4.1.
9.7.5.
9.7.6.
9.7.7.
Parmetros: ................................................................................................................................... 97
9.7.7.1.
9.7.8.
Parmetros: ................................................................................................................................... 97
snmpd.conf v3 com VACM devidamente configurado e nvel de segurana authPriv: ....... 101
9.7.8.1.
9.8.
SEGURANA EM SNMP V3: ............................................................................................................. 102
9.8.1. Requisio SNMP v2 .............................................................................................................. 102
9.8.2. Requisio SNMP v3com Autenticao ................................................................................ 103
9.8.3. Requisio SNMP v3com Autenticao e Privacidade ......................................................... 104
10.
10
10.2.1.
Acessando o Agent SNMP para leitura de informaes sobre processos ........................ 106
10.3. MONITORAMENTO DE USO DE DISCO .................................................................................................. 108
10.3.1.
Acessando o Agent SNMP para leitura de informaes sobre o disco ............................ 109
10.4. MONITORAMENTO DE CARGA DO SISTEMA........................................................................................... 110
10.4.1.
Acessando o Agent SNMP para leitura de informaes sobre Carga de sistema (Load) 111
10.5. MONITORAMENTO DE TAMANHO DE ARQUIVO ..................................................................................... 114
10.5.1.
Acessando o Agent SNMP para leitura de informaes sobre tamanho de arquivo ...... 114
10.6. MONITORAMENTO UTILIZANDO UM COMANDO CUSTOMIZADO ................................................................ 116
10.6.1.
Acessando o Agent SNMP para leitura de informaes com comandos customizados .. 116
10.7. MONITORAMENTO UTILIZANDO UM COMANDO CUSTOMIZADO, COM OID PERSONALIZADA ........................... 119
10.7.1.
Acessando o Agent SNMP para leitura de informaes com comandos customizados
usando OID personalizada ................................................................................................................. 120
11.
GERENCIAMENTO DE SERVIDORES GNU/LINUX UTILIZANDO SNMP V3 - CASOS ESPECIAIS E
EXEMPLOS ............................................................................................................................................ 123
11.1. VIEWS VACM, OU COMO RESTRINGIR O ACESSO A DETERMINADOS RAMOS DA RVORE ............................... 123
11.1.1.
Acessando o Agent SNMP com acesso restrito (sysUpTime.0) ........................................ 123
11.1.2.
Acessando o Agent SNMP com acesso restrito (interfaces.ifTable.ifEntry.infIndex.1) ... 123
11.1.3.
Acessando o Agent SNMP com acesso restrito (interfaces.ifTable.ifEntry) .................... 124
11.2. MSCARAS VACM, OU COMO RESTRINGIR O ACESSO A UM DETERMINADO NDICE (LINHA) EM UMA TABELA.... 125
11.2.1.
Acessando o Agent SNMP com acesso restrito Uso do parmetro mask ..................... 128
11.2.2.
Acessando o Agent SNMP com acesso restrito Uso do parmetro mask ..................... 128
12.
11
13.1.4.
Definir acesso do grupo na view ...................................................................................... 138
13.1.5.
Definir o IP do gerente ...................................................................................................... 139
13.2. ROUTER CISCO ............................................................................................................................... 139
13.2.1.
Habilitar SNMP v1/v2c ..................................................................................................... 139
13.2.1.1.
13.2.2.
13.2.2.1.
13.2.3.
13.2.3.1.
13.2.4.
13.2.4.1.
14.
15.
12
13
1.4.2. Servidores:
Todo equipamento de rede que prove um servio na rede:
DNS;
SMTP;
POP;
HTTP;
Banco de Dados;
Arquivos;
Autenticao de usurios.
1.4.3. Clientes:
Todo recurso utilizado pelo usurio para desempenhar suas atribuies e que
precisa de liberao e controle:
Softwares instalados;
Inventario de Hardware;
Controle de usurios;
Controle de acesso.
1.6.Como Gerenciar?
No existe uma receita pronta de como gerenciar uma rede, mas se utilizando de
padres, ferramentas e algumas aes especficas podemos alcanar este objetivo. O
qual consiste em:
Monitorar a operao dos equipamentos e servios;
Utilizar ferramentas (softwares) para a automatizao dos processos;
Utilizar padres de gerncia;
Construir um modelo hierrquico.
14
1.7.Conceitos e Competncias
Para que o profissional responsvel pela gerncia da rede desempenhe seu trabalho de maneira eficiente, alguns conceitos devem ser inocorporados e algumas competncias desenvolvidas:
Analisar, compreender e configurar os servios e funes dos sistemas
operacionais, ferramentas de administrao, recursos disponveis, manipulao de arquivos, segurana e etc.
Compreender as arquiteturas de rede, servios e funes de servidores de
rede.
Conhecer as principais reas de gerenciamento de uma rede de computadores:
o Falhas Fault Management;
o Configurao Configuration Management;
o Contabilizao Accounting Management;
o Desempenho Performance Management;
o Segurana Security Management.
Controlar o trfego de dados na rede.
Descrever componentes de redes de computadores.
Desenvolver os servios de administrao do sistema operacional de rede
e protocolos de comunicao.
Gerenciar a segurana e contabilizao dos servios da rede.
Descrever caractersticas tcnicas de equipamentos e componentes de
acordo com parmetros de custos e benefcios, atendendo
s necessidades da organizao e do usurio.
Identificar e informar as necessidades dos usurios em relao segurana da rede conforme as polticas corporativas de acesso aos recursos
computacionais.
Avaliar e especificar as necessidades de treinamento e de suporte tcnico
aos usurios.
Selecionar programas de aplicao a partir da avaliao das necessidades
do usurio.
Conhecer tcnicas de trabalho em grupo.
1.8.Habilidades
So muitas as habilidades que um profissional responsvel pela Gerncia de redes deve desenvolver, aes que vo desde o suporte tcnico a especificao de equipamentos. Para citar alguns itens:
Efetuar o gerenciamento da rede;
Descrever configuraes para softwares de rede;
Efetuar configuraes nos softwares aplicativos;
Elaborar pesquisas (e no buscas) na Internet;
Fazer levantamento de informaes de trfego;
Instalar e configurar protocolos e software de rede;
Realizar pesquisa de novas tecnologias no mercado;
Redigir relatrios;
15
16
1.9.4. Gerente de TI
O gerente de TI deve se preocupar em estabelecer para a sua equipe uma viso
geral do processo de gerncia, planejar, conhecer as prioridades do negcio, ter bom
relacionamento com todos, ser organizado, responsvel e, principalmente, que saiba
atender, com agilidade, os requisitos de custos, prazos, qualidade e especificaes estabelecidas pelas organizaes.
Para um profissional bem sucedido obter essas caractersticas necessrio que,
alm do seu esforo, busque treinamentos adequados, que o qualifiquem conforme as
exigncias atuais.
Deve estar adequado s tecnologias do momento e sempre aberto s novas tecnologias e tendncias.
Deve ter domnio completo de tudo o que trafega na organizao e sempre estar
pronto para reconstruir processos quando necessrio.
Estar bem representado por uma equipe capacitada e com bom nimo.
Geralmente sabe mais da organizao que o prprio proprietrio ou diretor.
17
18
2.2.Ciclo de Gerenciamento
2.2.1. Coleta de dados:
Compreende o monitoramento automtico dos recursos. Nessa fase o administrador de redes vai coletar uma quantidade imensa de informaes, que ser a base
para o prximo passo.
2.2.2. Diagnstico:
Tratamento e anlise dos dados colhidos na etapa anterior. Dentre toda a informao coletada separar os dados que sero manipulados posteriormente, daqueles sem
valor para o gerenciamento, essa com certeza uma etapa que demanda conhecimento
e disponibilidade de tempo.
2.2.3. Ao:
Controle sobre os recursos gerenciados. Ao neste contexto pode em muitos casos
no ser necessariamente a resoluo de um problema imediato. Mas uma interverso justamente para evitar o surgimento do mesmo. Desta forma temos uma ao proativa e antecipada,
tendo como base os dados colhidos e analisados nas etapas anteriores. Efetuada as alteraes
e configuraes necessrias, reinicia-se todo o processo de comparar os dados anteriores com os atuais.
19
2.4.Definio do Ambiente
A delimitao do ambiente a ser gerenciado pode ser definida utilizando-se de
algumas diretivas:
Inventrio total dos dispositivos de rede (Hardware e Software);
Mapeamento lgico dos dispositivos de rede (Layout Lgico e Fsico da
Topologia).
2.5.Inventrio da Rede
Algumas informaes so extremamente necessrias para o gerenciamento:
Identificao do fabricante e fornecedor;
Anlise dos dispositivos que apresentam o suporte de gerenciamento e
qual a funo suportada (Verso do protocolo SNMP, Caractersticas do
Protocolo RMON);
Identificao da arquitetura da rede e do modelo de gerenciamento suportado;
Documentao das informaes apuradas de forma textual-grfica e em
mdia impressa e digital.
2.6.Mapeamento da Rede
O mapeamento da rede deve ser feito destacando-se os dispositivos que desempenham funes de interconexo ou prestam servios (Servidores), cujo tempo de inatividade, inviabilizar os processos de comunicao, produo e obteno de informaes via rede, acarretando em prejuzos financeiros ou operacionais para a organizao.
2.7.Resultados Esperados
Antes de comear um projeto de gerncia de redes, preciso realizar um levantamento do que se pretende monitorar em cada host, e os objetivos que pretendem ser
alcanados com esse gerenciamento, alguns itens bsicos:
Visualizao Grfica da Rede (Topologia);
Emisso de Alarmes (Erros e Falhas);
Dados sobre utilizao de Banda, CPU, Memria, Processos;
Envio de alertas (E-mail, SMS, Alertas sonoros) relatando falhas.
2.8.Relatrios
Ao final de um projeto de gerncia de redes espera-se ser capaz de gerar dados
sobre a rede, entre estes dados esto os relatrios, alguns exemplos:
Estatsticas de carga da rede;
Inventrio;
Grficos (% de utilizao da banda por exemplo);
Consumo de disco e memria;
Uptime e Downtime (SLI).
Gerenciamento de Redes com SNMP | Conceitos de Gerncia de Redes - Introduo
20
3.1.Ambiente Gerenciado
So mecanismos com suporte a funcionalidades de gerenciamento, juntamente
com os aspectos de comunicao que permitem suas interconexes.
O ambiente gerenciado pode ser constitudo de um ou mais mecanismos como:
Roteador(es), Switch(es);
Conexes TCP de um determinado nmero de servidores;
Todos os dispositivos gerenciveis de uma mesma sub-rede;
Todos os dispositivos gerenciveis de um conjunto de LANs interligadas.
3.2.Mecanismo Gerenciado
Hardware ou Software que apresenta necessidade e condies de serem gerenciados, como interfaces de rede, discos, impressoras, aspectos relacionados implementao da pilha TCP/IP, estatsticas sobre o processamento de datagramas IP.
3.4.Gerente
Permite a obteno e o envio de informaes de gerenciamento junto aos mecanismos gerenciados mediante comunicao com um ou mais agentes.
Informaes de gerenciamento podem ser obtidas com o uso de requisies efetuadas pelo gerente ao agente ou mediante envio automtico do agente para um determinado gerente.
3.5.Aplicao Gerente
O modelo SNMP apresenta a Aplicao Gerente como uma entidade de rede que
usa determinados protocolos das camadas de transporte, de rede, de acesso rede e de
aplicao, para a comunicao com a entidade de rede gerenciada.
3.6.Componentes Principais:
Operaes de Gerenciamento;
Management Information Base MIB;
Banco de dados;
Aplicaes de Gerenciamento;
Interface do usurio.
21
22
3.6.6. Agente
Software especfico presente nos dispositivos gerenciados, cuja funo principal
o atendimento das requisies enviadas pelo gerente e o envio automtico de informaes ao gerente, indicando a ocorrncia de um evento previamente programado.
23
O Agente
A MIB do Agente
3.6.7.1.1.
O Agente
Todo sistema gerenciado por SNMP dever conter uma entidade Agente rodando
em background.
Pode suportar mais de um protocolo de transporte. Porm, o UDP foi o protocolo
da Pilha TCP/IP escolhido por possibilitar a interoperao entre qualquer Gerente e
Agente.
3.6.7.1.2.
A MIB do Agente
A MIB uma coleo de variveis de interesse. Seus valores dependem das funcionalidades do dispositivo e de quais recursos ou servios o agente dever gerenciar.
24
4.1.1. Funcionamento
O Gerente transmite operaes de gerenciamento aos agentes a fim de obter informaes atualizadas sobre os objetos gerenciados.
O Agente recebe as operaes de gerenciamento emitidas pelo gerente e executa as aes necessrias sobre os objetos gerenciados. Ele ainda pode transmitir ao gerente notificaes geradas pelos objetos gerenciados ou notificaes sobre a ocorrncia
de eventos.
Figura 05 - MIB
25
26
27
28
29
30
31
5.1. SMI
Podemos entender a SMI como uma descrio lgica das informaes. composta dos seguintes elementos:
Nomes dos objetos gerenciados: Referenciados atravs dos OIDs (Object
IDentifiers);
Sintaxe dos dados: Seguindo os padres da ASN.1 (Abstract Syntax Notation 1);
Sintaxe de transferncia: Seguindo as regras da BER (Basic Encoding Rules).
5.2. ASN.1
uma linguagem de descrio de dados da ISO, definida em formato texto no
ambguo, que permite definir o modelo de dados com formato independente de mquina. A implementao de dados no considerada.
32
5.2.1.3.1.
Campo SYNTAX:
Define o contedo do objeto, que pode ser do tipo:
INTEGER: Inteiros de 32 bits;
INTEGER (1...100) Sub-tipo inteiro;
OCTET STRING: String de bytes;
OBJECT IDENTIFIER: Localizao de outro objeto na MIB.
Aceita alguns tipos especficos de aplicao:
IpAddress: OCTET STRING com 4 bytes;
Counter: Inteiro 32 bits;
Gauge: Inteiro 32 bits;
TimeTicks: Inteiro 32 bits (1/100 de segundo).
5.2.1.3.2.
Campo ACCESS:
Define a acessibilidade do objeto:
read only: Somente leitura;
read-write: Leitura e escrita;
write-only: Somente escrita, senha do equipamento, por exemplo;
not-accessible: No acessvel, campo para operaes internas, por exemplo.
5.2.1.3.3.
Campo STATUS
Representa a situao do objeto na MIB:
Mandatory: Devem ser implementados por todos os agentes, os valores
contidos devem ser vlidos;
Optional: Pode ou no ser implementado;
Deprecated: Foi substituido por novo objeto, mas ainda vlido, tornando-se obsoleto mais tarde;
Obsolete: No deve ser considerado.
33
Toda operao SNMP gera uma resposta, com exceo da Operao de Trap. Os
dados das operaes so transportados na porta 161 UDP/IP, e os traps so transportados na porta 162 UDP/IP.
34
5.4.1.1.
Prembulo e Cabealho
5.4.1.1.1.
Verso:
0: SNMPv1
1: SNMPv2c
2: SNMPv2u/SNMPv2p
3: SNMPv3
5.4.1.1.2.
Tipo de PDU:
0: getRequest
1: getNextRequest
2: getResponse
3: setRequest
4: trap
5.4.1.1.3.
Request ID:
Valor numrico usado para fazer referncia a pedidos e respostas.
5.4.1.1.4.
Cdigos de erro:
0: noError: Sucesso na operao.
1: tooBig: Resposta muito grande.
2: noSuchName: OID no suportado pelo agente.
3: badvalue: Valor incorreto para operao set.
4: readOnly: Tentativa de escrita invlida.
5: genErr: Erro no relacionado ao protocolo.
5.4.1.1.5.
Error index:
Indica qual varivel listada na PDU causou o erro.
Gerenciamento de Redes com SNMP | Gerenciamento de Redes - O Protocolo SNMP
35
5.6.Operaes/Mensagens SNMP
5.6.1. Get-Request
Recupera o valor de informaes de gerenciamento.
Figura 20 - Get-Request
36
5.6.2. Get-Next-Request
Recupera o valor de informaes de gerenciamento existentes aps um determinado identificador; pega o valor da prxima varivel.
5.6.3. Get-Bulk-Request
Estende a funcionalidade da funo Get-Next. Traz um bloco de informaes de
cada vez.
5.6.4. Set-Request
Modifica o valor de informaes de gerenciamento.
37
Figura 23 - Set-Request
5.6.5. TRAP
Informa um evento ocorrido no sistema gerenciado.
5.6.6. Inform-Request
Fornece uma informao de gerenciamento no solicitada. usado entre gerentes, porm, diferentemente do Trap, no caso do Inform-Request existe a confirmao do
recebimento da mensagem.
38
5.7.Limitaes de SNMP
5.7.1. Falta de segurana
5.7.2. Ineficincia
5.7.4. No confivel:
Baseado em UDP/IP;
Traps sem reconhecimento.
39
5.9.Verses SNMP:
SNMP v1
SNMP v2
SNMP v3
5.9.1. SNMP V1
Caractersticas e Operaes Bsicas.
5.9.1.1. Get
Usado pelo NMS (Network Management System Sistema de Gerenciamento de
Redes) para adquirir o valor de uma ou mais instncias de um objeto de um agente.
5.9.1.2. GetNext
Usado pelo NMS para adquirir o valor do prximo objeto em uma tabela ou lista.
5.9.1.3. Set
Usado pelo NMS para atribuir um valor a um objeto no agente.
5.9.2. SNMP V2
Durante a divergncia SNMP v2 foram definidos quatro variaes:
5.9.2.1. SNMPv2 Original
SNMPv2p: Com o "p" referindo-se a "party-based security;
5.9.2.2. SNMPv2 baseado na comunidade
SNMPv2c: Padro utilizado at hoje.
5.9.2.3. SNMPv2 baseada no usurio
SNMPv2u: Esquema de segurana baseado em usurios e senha.
5.9.2.4. SNMPv2 Estrela
SNMPv2*: Combina elementos de SNMPv2p e SNMPv2u. Nunca foi formalmente
padronizado.
As trs primeiras variaes foram documentadas em conjuntos de padres SNMP
RFC Standard, a quarta no foi.
40
5.9.3.1.1.
Trap
Mensagem no solicitada, enviada por um agente para informar ao NMS sobre
um evento significante.
5.9.3.1.2.
GetBulk
Usado pelo NMS para adquirir eficientemente grandes blocos de dados.
5.9.3.1.3.
Inform
Permite que um NMS envie traps para outro NMS e receba respostas desses
traps.
5.9.4. SNMP V3
5.9.4.1.
Melhorias de Segurana
5.9.4.1.1.
USM
User-based Security Model: Modelo de Segurana Baseada em Usurios.
5.9.4.1.2.
VACM
View-based Access Control Model: Modelo de controle de acesso baseado em vi-
ses.
5.9.4.1.3.
Configurao dinmica de agentes SNMP utilizando
comandos SNMP
Apresenta a capacidade de configurar dinamicamente o agente SNMP usando
comandos SET SNMP contra os objetos MIB que representam a configurao do agente.
Permite configurao dinmica de adio, excluso e modificao de entradas de configurao local ou remotamente. Podemos via comando alterar as configuraes do
snmpd.conf do host local ou remoto.
5.10.
Modelo de Segurana SNMP
5.10.1.
Modelo mais comum
SNMP V2c: Baseado no conceito de comunidade, cada dispositivo implementa
uma ou mais comunidades.
5.10.2.
Comunidade default:
public: Leitura;
private: Gravao.
41
5.10.3.
5.10.4.
Servio de autenticao
5.11.
Traps em SNMP
5.11.1.
Classificao
5.11.1.1.1. ColdStart:
Dispositivo foi ligado;
Configurao local pode ter sido alterada;
Informa ao gerente sobre sua existncia.
5.11.1.1.2. WarmStart:
Dispositivo foi reinicializado;
Configurao local no foi alterada.
5.11.1.1.3. LinkDown:
Link ou porta de comunicao ligada ao n falhou.
5.11.1.1.4. LinkUp:
Link ou porta local foi (re)ativada.
5.11.1.1.5. AuthenticationFailure:
O dispositivo recebeu mensagem SNMP no autorizada;
Comunidade no reconhecida;
Nmero IP de gerente invlido.
5.11.1.1.6. EgpNeighborLoss:
Exterior Gateway Protocol falhou no n;
Normalmente usado em roteadores.
42
5.11.1.1.7. EnterpriseSpecific:
Indica que a trap especfica de uma empresa;
Fornencedores definem suas prprias traps na ramificao da empresa
privada na rvore MIB.
43
44
6. A MIB
A MIB (Management Information Base - Base de Informaes de Gerenciamento) um conjunto dos objetos gerenciados, com o objetivo de abranger informaes
necessrias para a gerncia da rede. importante salientar que a MIB no contm objetos reais, somente os organiza.
6.1.Objetos Gerenciados
So estruturas de dados resultantes da modelagem dos recursos da rede a serem gerenciados, podem ter permisses para serem lidos ou alterados sendo que cada
leitura representar o estado real do recurso e cada alterao ser refletida no prprio
recurso, isso permite automatizao de grande parte das tarefas de gerncia.
6.2.Modelos de Gerenciamento
O padro OSI define trs modelos para gerenciamento de redes:
Modelo Organizacional;
Modelo Funcional;
Modelo Informacional.
45
6.4.MIB da Internet
O RFC (Request for Comments) 1066 apresentou a primeira verso da MIB, a
MIB-1, o IAB (Internet Activities Board) aceita MIB como padro no RFC 1156.
O RFC 1158 props uma segunda MIB, a MIB-II, aceita e formalizada como padro no RFC 1213.
46
6.5.1. N Raiz
O n raiz da rvore (MIB) possui trs sub-rvores:
ccitt(0): Administrao CCITT (Comite Consultatif Internationale de Telegraphie et Telephonie);
iso(1): Administrao ISO;
joint-iso-ccitt(2): Administrao ISO e CCITT.
6.5.2. N iso
Sob o n iso(1) temos as subrvores:
org(3);
dod(6);
Internet(1).
47
6.5.3. N internet
O n Internet(1) possui quatro subrvores:
directory(1): Contm informaes sobre o servio de diretrios OSI;
mgmt(2): Informaes de gerenciamento;
experimental(3): Objetos em pesquisa pela IAB;
private(4): Objetos definidos por outras organizaes.
Figura 29 - N internet(1)
6.5.4. N mgmt
Abaixo do n mgmt(2) esto os objetos usados para se obter informaes especficas de rede.
Figura 30 - N mgmt
48
49
OID
6.5.7.1.3.
Componentes:
sysDesc(1): Descrio do sistema, nome completo e verso do tipo de
hardware, sistema operacional e software de rede;
sysObjectId(2): OID de registro (fabricante do sistema);
sysUpTime(3): Tempo de atividade do sistema (1/100 s);
sysContact (4): Pessoa ou grupo responsvel pelo n;
sysName(5): Nome do n na rede;
sysLocation(6): Localizao fsica do n;
sysServices(7): Flags indicando servios suportados.
6.5.7.2.
6.5.7.2.1.
Descrio textual
iso.org.dod.internet.mgmt.mib-2.interface
6.5.7.2.2.
1.3.6.1.2.1.2
OID
6.5.7.2.3.
Componentes
ifNumber(1): Nmero de interfaces de rede (independentemente do seu
estado atual) presentes no sistema;
ifTable(2): A tabela de informaes sobre cada interface de rede, o nmero de interfaces dado pelo valor do ifNumber;
ifEntry(ifTable 1): Entradas de valores sobre cada uma das interfaces;
ifIndex(ifEntry 1): Um valor nico para cada interface, permite identificar
a interface;
ifDescr(ifEntry 2): Identificao da interface, deve incluir o nome do fabricante, o nome do produto e a verso da interface;
ifType(ifEntry 3): Tipo de interface;
ifMtu(ifEntry 4): Tamanho mximo do datagrama suportado pela interface, especificado em octetos;
ifSpeed(ifEntry 5): Uma estimativa da largura de banda atual da interface
em bits por segundo. Para interfaces que no variam em largura de banda
ou ainda para aquelas onde essa estimativa no considerada necessria,
esse objeto deve conter a largura de banda nominal;
Gerenciamento de Redes com SNMP | A MIB
50
51
OID
6.5.7.3.3.
Componentes
atTable(1): As tabelas de traduo de endereos, devem conter o endereo de rede para seu endereo fsico equivalente.
Algumas interfaces no usam tabelas de converso para determinar equivalncias endereo (por exemplo, DDN-X.25 tem um mtodo algortmico).
Se todas as interfaces so deste tipo, ento a tabela Address Translation
est vazia, ou seja, tem zero entradas;
atEntry(atTable 1): Cada entrada contm um endereo de rede para seu
endereo fsico equivalente;
atIfIndex(atEntry 1): A interface identificada por um determinado valor
deste ndice a mesma interface identificada pelo mesmo valor de ifIndex;
atPhysAddress(atEntry 2): Endereo fsico da interface;
atNetAddress(atEntry 3): O endereo da rede (por exemplo, o endereo
IP).
6.5.7.4.
Grupo ip - Protocolo IP
6.5.7.4.1.
Descrio textual
iso.org.dod.internet.mgmt.mib-2.ip
6.5.7.4.2.
1.3.6.1.2.1.4
OID
6.5.7.4.3.
Componentes (Apenas Alguns)
ipForwarding(1): Se o IP Forward est ou no habilitado no dispositivo;
o forwarding(1)
o not-forwarding(2)
ipInReceives(3): O nmero total de datagramas de entrada recebidos pela interface,incluindo aqueles recebidos com erro;
Gerenciamento de Redes com SNMP | A MIB
52
ipInAddrErrors(5): O nmero de datagramas de entrada descartados porque o endereo IP de destino em seu campo de cabealho IP no era um
endereo vlido. Essa contagem inclui endereos invlidos (por exemplo,
0.0.0.0) e os endereos de Classes no suportsadas (por exemplo, Classe
E);
ipInUnknownProtos(7): O nmero de datagramas recebido com sucesso,
mas descartados por causa de um protocolo desconhecido ou no suportado;
ipOutDiscards(11): O nmero de datagramas IP de sada para os quais
no foram encontrados problemas para impedir a sua transmisso ao seu
destino, mas que foram descartados (por exemplo, por falta de espao de
buffer);
ipOutNoRoutes(12): O nmero de datagramas IP descartados, porque
nenhuma rota podia ser encontrada para transmiti-los aos seus destinos;
ipAddrTable(20): Tabela de endereamento IP;
ipAdEntReasmMaxSize(ipAddrEntry 5): O tamanho do maior datagrama
IP que esta entidade pode re-montar a partir dos datagramas IP fragmentados recebidos por esta interface;
ipRouteTable(21): Tabela de roteamento IP;
ipRouteDest(ipRouteEntry 1): Endereo IP do destino da rota. Uma entrada com valor 0.0.0.0 considerada uma rota padro;
ipRouteMetric1(ipRouteEntry 3): A mtrica de roteamento primrio para
esta rota. A semntica desta mtrica determinada pelo protocolo de roteamento especificado na rota do valor ipRouteProto. Se essa mtrica no
utilizada, seu valor deve ser definido como -1;
ipRouteNextHop(ipRouteEntry 7): O endereo IP do prximo salto da rota. (No caso de uma rota ligada a uma interface que se realiza atravs de
uma mdia de broadcast, o valor deste campo o endereo IP do agente
daquela interface).
6.5.7.5.
6.5.7.5.1.
Descrio textual
iso.org.dod.internet.mgmt.mib-2.icmp
6.5.7.5.2.
1.3.6.1.2.1.5
OID
6.5.7.5.3.
Componentes (Apenas Alguns)
icmpInMsgs(icmp 1): O nmero total de mensagens ICMP que a entidade
recebeu. Note que a contagem inclui todos os contadores de icmpInErrors;
icmpInErrors(icmp 2): O nmero de mensagens ICMP que a entidade recebeu, mas determinada por erros ICMP especficos (ICMP checksums
com erro, erro no tamanho, etc);
icmpInDestUnreachs(icmp 3): O nmero de mensagens ICMP recebidas
com destino inacessvel;
Gerenciamento de Redes com SNMP | A MIB
53
6.5.7.6.
6.5.7.6.1.
Descrio textual
iso.org.dod.internet.mgmt.mib-2.tcp
6.5.7.6.2.
1.3.6.1.2.1.6
OID
6.5.7.6.3.
Componentes (Apenas Alguns)
tcpConnTable(13): Uma tabela contendo informaes de conexo TCP
especficas;
tcpConnState(tcpConnEntry 1): O estado da conexo TCP;
tcpConnLocalAddress(tcpConnEntry 2): O endereo IP local para esta conexo TCP. No caso de uma conexo no estado ouvindo, disposta a
aceitar conexes para qualquer interface IP associada ao n, o valor
0.0.0.0 usado;
tcpConnRemAddress(tcpConnEntry 4): O endereo IP remoto para essa
conexo TCP;
tcpConnRemPort(tcpConnEntry 5): O nmero da porta remota para esta
conexo TCP.
6.5.7.7.
6.5.7.7.1.
Descrio textual
iso.org.dod.internet.mgmt.mib-2.udp
6.5.7.7.2.
1.3.6.1.2.1.7
OID
6.5.7.7.3.
Componentes
udpInDatagrams(1): O nmero total de datagramas UDP entregues aos
usurios UDP;
udpNoPorts(2): O nmero total de datagramas UDP recebidos para os
quais no houve aplicao na porta de destino;
udpInErrors(3): O nmero de datagramas UDP recebidos que no puderam ser entregues por outras razes que no a falta de uma aplicao na
porta de destino;
udpOutDatagrams(4): O nmero total de datagramas UDP enviados a
partir desta entidade;
udpTable(5): Uma tabela contendo informaes sobre os ouvintes UDP;
udpEntry(udpTable 1): Informaes sobre um determinado ouvinte UDP;
udpLocalAddress(udpEntry 1): O endereo IP local para este ouvinte UDP.
No caso de um ouvinte UDP que est disposto a aceitar datagramas para
qualquer interface IP associado com o n, o valor 0.0.0.0 usado;
udpLocalPort(udpEntry 2): O nmero da porta local para este ouvinte
UDP.
Gerenciamento de Redes com SNMP | A MIB
54
6.5.7.8.
6.5.7.8.1.
Descrio textual
iso.org.dod.internet.mgmt.mib-2.egp
6.5.7.8.2.
1.3.6.1.2.1.8
OID
6.5.7.8.3.
Componentes (Apenas Alguns)
egpInMsgs(1): O nmero de mensagens EGP recebidas sem erro;
egpInErrors(2): O nmero de mensagens EGP recebidas com erro;
egpOutMsgs(3): O nmero total de mensagens EGP gerados localmente;
egpOutErros(4): O nmero de mensagens EGP gerados localmente no
enviadas devido a limitaes de recursos dentro de uma entidade EGP;
egpNeighTable(5): A tabela de vizinhos EGP.
6.5.7.9.
6.5.7.9.1.
Descrio textual
iso.org.dod.internet.mgmt.mib-2.cmot
6.5.7.9.2.
1.3.6.1.2.1.9
Histrico.
OID
OID
OID
6.5.7.11.3. Componentes
snmpInPkts(1): O nmero total de mensagens entregues entidade
SNMP pelo servio de transporte;
snmpOutPkts(2): O nmero total de mensagens SNMP que foram passados da entidade protocolo SNMP para o servio de transporte;
snmpInBadVersions(3): O nmero total de mensagens SNMP que foram
entregues entidade protocolo SNMP, mas eram de uma verso SNMP
no suportada;
Gerenciamento de Redes com SNMP | A MIB
55
56
57
58
RMON1: RFC 1757 - Remote Network Monitoring Management Information Base (Draft) Fev. 1995;
RMON1: RFC 2819 - Remote Network Monitoring Management Information Base Mai 2000;
RFC 1513 - Token Ring Extensions to the Remote Network Monitoring MIB
Set 1993;
RMON2: RFC 2021 - Remote Network Monitoring Management Information
Base Version 2 using SMIv2 (Obsolete) Jan 1997*;
RFC 3273 - Remote Network Monitoring Management Information Base for
High Capacity Networks Jul 2002 **;
RMON2: RFC 4502 - Remote Network Monitoring Management Information
Base Version 2 using SMIv2 Mai 2006;
o * Substituiu;
o ** Atualizou.
Gerenciamento de Redes com SNMP | Protocolo de Gerenciamento RMON
59
SMON: RFC 2613 - Remote Network Monitoring MIB Extensions for Switched
Networks (Proposto) Jun 1999;
Overview: RFC 3577 - Introduction to the RMON Family of MIB Modules
Ago 2003.
7.2.Caractersticas do Protocolo
O protocolo RMON uma MIB SNMP e, portanto o dispositivo deve possuir um
agente SNMP.
especfico para tecnologias Ethernet e Token Ring, apesar de existir uma implementao para ATM.
O dispositivo que implementa o suporte para RMON se chama probe RMON. Um
probe pode ser implementado em um dispositivo dedicado ou em um elemento de rede,
como um hub, switch ou roteador.
O probe visa monitorar trfego de um segmento da rede. Deve ficar em um ponto da rede por onde passa todo o trfego do segmento. Dessa forma deve haver um
probe RMON por segmento de rede a ser monitorado.
Em redes comutadas, o RMON implementado normalmente nos equipamentos
ativos ou atravs de espelhamento do trfego de suas portas para uma porta de monitorao (port mirroring).
7.3.Objetivos do RMON
Realizar anlise e levantar informaes estatsticas sobre os dados coletados em
uma sub-rede, liberando a estao gerente desta tarefa.
Reduzir trfego entre rede local gerenciada e a estao gerente remota.
Detectar, registrar e informar estao gerente sobre situaes de erro e eventos significativos da rede.
Permitir o gerenciamento pr-ativo da rede, diagnosticando e registrando eventos que possibilitem detectar o mal funcionamento e prever falhas que interrompam a
sua operao.
Enviar informaes de gerenciamento para mltiplas estaes gerentes.
60
7.5.Exemplo de funcionamento
61
7.6.MIB RMON1
Estatstico (Statistics);
Histrico (History);
Hosts;
Classificao de n Hosts (Host Top N);
Matriz (Matrix);
Token Ring.
Alarme (Alarm);
Filtro (Filter);
Captura de pacote (Packet Capture);
Evento (Event).
7.6.3.1.1.
Exemplos de estatsticas Ethernet
Bytes trafegados;
Pacotes trafegados (<uni/broad/multi>cast);
Pacotes < 64 bytes;
Pacotes > 1518 bytes;
Pacotes com erro de CRC;
Nmero de colises.
62
7.6.3.2.1.
Configurao
Intervalos de amostragem;
Quantidade de amostras armazenadas.
7.6.3.3.1.
Exemplos:
Nmero de bytes transmitidos e recebidos;
Nmero de pacotes transmitidos e recebidos;
Nmero de pacotes com erro transmitidos;
Nmero de pacotes broadcast transmitidos;
Nmero de pacotes multicast transmitidos.
63
7.6.3.4.1.
Exemplo:
As 10 mquinas que mais transmitiram pacotes na rede hoje;
As 5 mquinas que mais transmitiram pacotes com erros nas ltimas 2
horas;
As 20 mquinas que mais geraram trfego de broadcast na semana.
7.6.3.5.1.
Exemplos:
Pacotes transmitidos;
Octetos transmitidos;
Pacotes com erros transmitidos.
64
7.6.3.7.1.
Exemplos:
Mais de 20 pacotes com erro nos ltimos 5 minutos;
Se a taxa de bytes enviados for menor que 100.000.000/5s.
7.6.3.8.1.
Exemplos:
Captura todos os pacotes vindos do servidor S1;
Conta quantos pacotes esto indo para o roteador e no so originrios
dos servidores: trfego entre segmentos de redes das estaes.
65
7.6.3.9.1.
Captura pacotes para anlise na rede.
Parmetros da captura:
Quantos bytes de cada pacote sero armazenados? Default so os 100
primeiros bytes;
Qual filtro determina os pacotes a serem capturados?
Qual o tamanho do buffer a ser utilizado?
66
7.7.RMON2
O RMON1 trabalha na camada de enlace de dados. Mas e as demandadas de Estatsticas de IP, IPX? Estatsticas de HTTP, FTP, etc?
O RMON2 visa atender a essas necessidades.
67
68
7.7.1.5.1.
Exemplos:
Reboot do probe;
Atualizao de Software.
69
70
Figura 41 - NTSYSV
71
72
73
Observe que na verso 2c as mensagens se tornaram mais claras, por isso sempre que o host possuir suporte, aconselhvel utilizar a verso 2c. Nesses exemplos o
problema foi a utilizao da comunidade public, que tem direito apenas de leitura no
host.
# snmpset -v 2c -c private localhost sysContact.0 s aulas
SNMPv2-MIB::sysContact.0 = STRING: aulas
74
O comando retorna que a prxima informao depois de sysContact.0 sysName.0, dado do tipo string, e que o valor atual aulas: SNMPv2-MIB::sysName.0 =
STRING: aulas. sysName.0 o campo que contem o nome que identifica este host.
Mais um exemplo:
# snmpgetnext -v 2c -c public localhost sysName.0
SNMPv2-MIB::sysLocation.0 = STRING: Unknown
O comando retorna que a prxima informao, depois de sysName.0, sysLocation.0, dado do tipo string e que o valor atual desconhecido: SNMPv2MIB::sysLocation.0 = STRING: Unknown. sysLocation.0 o campo com a identificao
da localizao do host.
Neste exemplo percorremos todo o galho system; se o objetivo ler todas as informaes do host, basta executar:
# snmpwalk -v 2c -c public localhost
75
76
77
real
0m0.623s
user
0m0.111s
sys
0m0.192s
real
0m0.348s
user
0m0.112s
sys
0m0.114s
78
Mas e o que vem antes da informao: SNMPv2-MIB::, IF-MIB::, DISMANEVENT-MIB::?. Esta informao nos diz quem foi a MIB que respondeu aquela solicitao. Lembre-se: se eu no possuir a MIB do equipamento do qual estou solicitando as
informaes, poderei ler o dado se souber a OID do objeto, mas no vou ter condies
de interpreta-lo. Por exemplo:
# snmpget -v 2c -c public localhost .1.3.6.1.2.1.2.2.1.2.1
IF-MIB::ifDescr.1 = STRING: lo
Obtivemos a resposta STRING: "lo", mas que dado esse? Fica muito difcil
identificar, j se eu possuir a MIB, receberei a resposta ifDescr.1 = STRING: lo, muito
mais fcil de identificar o que esse objeto. Alm disso, aprenderemos um comando
que consulta o objeto na MIB e nos traz a descrio desse objeto, que nesse caso seria:
A textual string containing information about the interface.
This string should include the name of the manufacturer, the product
name and the version of the interface hardware/software."
79
80
9.1.USM
At a verso 2 do protocolo SNMP, o controle de acesso era baseado em comunidades(communities) como public, private. Este um sistema de segurana muito frgil
e limitado, pois se algum descobre o nome da comunidade, tem acesso total ao host,
ainda que ele esteja configurado apenas para leitura. Disponibilizar essas informaes a
uma pessoa mal intencionada o mesmo que deix-la visitar sua rede e realizar anotaes, e posteriormente montar o plano de ataque sem pressa alguma.
A partir do SNMPv3, os usurios e suas respectivas senhas devem ser cadastrados na base de dados SNMP, sendo que esses dados so salvos criptografados.
9.2. VACM
Os usurios so colocados em grupos. So criadas views que representam partes
da rvore SNMP, semelhantes s views dos bancos de dados, ou compartilhamentos de
diretrios em servidores de arquivos. A view o recurso que desejamos disponibilizar, e
por fim permisses so dadas para os grupos acessarem as views.
81
nome
demoWrite
demoRead
tipo
included
included
sub-rvore
.1.3.6.1.4.1.2021.14.1.1
.1.3.6.1.4.1.2021.14.1.1
mscara
Neste caso, estamos definindo duas views, a view demoWrite e a view demoRead, e estamos incluindo a informao: .1.3.6.1.4.1.2021.14.1.1
(.iso.org.dod.internet.private.enterprises.ucdavis.ucdDemoMIB.ucdDemoMIBObjects.
ucdDemoPublic); este o recurso que estamos disponibilizando. Fazendo uma analogia
com o servidor de arquivos, como se existissem dois nomes de compartilhamento diferentes para o mesmo diretrio.
Esse segundo passo opcional, pois podemos ter um host exclusivamente SNMP
v3 ou um host compatvel com SNMP v1, v2c e v3. Nesse caso queremos um host compatvel com todas as verses, e por isso vamos informar ao servidor que quando ele receber uma solicitao em nome de uma comunidade, ele vai transformar esse nome de
comunidade em um nome de usurio, essa linha faz este mapeamento:
com2sec
com2sec
nome
v2cUser
origem
default
comunidade
demopublic
Essa linha informa que toda vez que uma solicitao v1 ou v2c for realizada de
qualquer endereo IP, por isso a palavra default, com a comunidade demopublic, o
servidor deve interpretar isso como uma solicitao do usurio v2cuser.
82
nome
demogroup
modelo
v2c
segurana
v2cUser
Essa linha indica que o usurio v2cUser ser membro do grupo demogroup, e
que esse grupo s responde a solicitaes da verso 2c do protocolo SNMP.
Por ltimo, vamos definir qual a permisso do grupo no recurso compartilhado,
exatamente como fazemos no compartilhamento de diretrios:
access
nome
contexto
leitura
escrita
notificao
access
demogroup
demoRead
demoWrite none
modelo
nvel
prefixo
any
noauth
prefix
user
readonly
readwrite
source(IP,host...)
default
default
#group
group
group
group
group
name
compat
compat
compat1
compat1
v1/v2c/usm
v1
v2c
v1
v2c
#access user
write
notify
access
compat
noauth exact
all
access
compat1
noauth exact
all
community
public
private
user
readonly
readonly
readwrite
readwrite
context any/v1/v2c/usm
level
prefx
read
""
none
""
all
any
none
any
none
83
nome
included/excluded
parte_da_rvore_MIB
mscara
included
.1
80
Por exemplo:
view
all
"security name"
origem_da_requisio
community
readonly
readwrite
default
default
public
private
Por exemplo:
com2sec
com2sec
grupo
verso_do_protocolo
security_name
compat
compat
compat1
compat1
v1
v2c
v1
v2c
readonly
readonly
readwrite
readwrite
Por exemplo:
group
group
group
group
usurio
write
contexto
notify
verso_do_protocolo
level
84
Por Exemplo:
access
all
access
exact
all
exact
9.4.1.5.
compat
none
compat1
all
""
none
""
none
any
noauth
any
noauth
Compreendendo os Parmetros
9.4.1.5.1.
Seo View
View: Comando para definir uma nova view;
Name: Nome da view;
Included/Excluded: Partes da rvore MIB que sero includas ou excludas
na view;
Tree: As informaes referentes opo anterior, o que eu estou incluindo ou excluindo da view; posso, por exemplo, excluir a rvore toda (.1) e
depois disponibilizar apenas galhos da rvore, como por exemplo, as informaes referentes ao protocolo IP (.iso.org.dod.internet.mgmt.mib2.ip). Nesse caso essa view s apresentar essas informaes;
Mask: Mscara no formato hexadecimal; permite criar filtros avanados
dentro do galho disponibilizado.
9.4.1.5.2.
Seo Com2sec:
Com2sec: Comando para definir uma nova associao entre nome de comunidade (v1/v2c) e nvel de acesso (v3);
Name: Nome do usurio;
Source: Origem da requisio, indica a mquina que pode realizar requisies nesse host. Pode ser informado no formato ip/prefixo ou pode-se
utilizar a palavra "default", que indica qualquer origem.
Community: Nome da comunidade no modelo v1/v2c; esse nome ser
passado no momento da requisio.
9.4.1.5.3.
Seo Group:
Group: Comando para definir um novo grupo;
Name: Nome do grupo;
Model: Verso do protocolo que o host aceita ao receber requisies:
o Qualquer verso: any;
o Requisies v1: v1;
o Requisies v2c: v2c;
o Requisies v3: usm.
User: Nome do usurio que pertence ao grupo.
9.4.1.5.4.
Seo Access:
Access: Comando para definir um novo acesso;
Group: Nome do grupo ao qual ser liberado acesso;
85
86
Como pode ser observado realizamos vrias requisies v1 e v2c, utilizando tanto
a comunidade public quanto a private e o host respondeu perfeitamente s requisies, ou seja, podemos ter um host configurado para SNMP v3, mas mantendo a compatibilidade com as verses anteriores se isso for uma necessidade do ambiente.
87
Os usurios criptografados so armazenados no arquivo /var/lib/netsnmp/snmpd.conf. Abaixo, seguem as diferenas entre o arquivo antes e depois da criao do usurio initial. NUNCA EDITE ESSE ARQUIVO!
/var/lib/net-snmp/snmpd.conf Antes da adio do usurio Initial:
psyscontact aulas
setserialno 2003046206
engineBoots 13
Podemos observar a linha que contem as informaes referentes ao usurio initial, devidamente criptografada:
usmUser 1 3 0x80001f888056bd9740f0601d4f 0x696e697469616c00
0x696e697469616c00 NULL .1.3.6.1.6.3.10.1.1.2
0xa7b4e95eaa45873c69a0815fc1736d31 .1.3.6.1.6.3.10.1.2.2
0xa7b4e95eaa45873c69a0815fc1736d31 ""
O serial alterado:
setserialno 2003046207
88
9.6.2.1. Parmetros:
snmpusm: Comando para criar e manipular usurios;
-v 3: Verso do protocolo SNMP;
-u initial: -u (User) initial, nome do usurio com permisso de escrita;
-n "": Contexto;
-x DES: Tipo de criptografia usada na senha (DES ou AES) protocolo usado na privacidade;
-l authNoPriv: Nvel de segurana na autenticao, so trs nveis:
o noAuthNoPriv: Sem autenticao e sem privacidade;
o authNoPriv: Com autenticao, sem privacidade;
o authPriv: Com autenticao e privacidade.
For privacy, the Security Model defines what portion of the message is encrypted. IEEE - rfc3411
9.6.3.1. Parmetros:
passwd: Comando para alterar a senha;
setup_passphrase: Senha atual do usurio user1;
senhateste user1: Nova senha para o usurio user1, com mnimo de 8
caracteres.
89
O serial alterado:
setserialno 2003046208
Gerenciamento de Redes com SNMP | Gerenciamento de Servidores GNU/Linux
Utilizando SNMP v3
90
# snmpset -v 3 -u initial -n "" -l authNoPriv -a MD5 -A setup_passphrase -x DES localhost sysContact.0 s "Andr Do"
SNMPv2-MIB::sysContact.0 = STRING: Andr Do
91
modelo_de_segurana
usm
usm
usm
usm
none
none
rogroup1
none
none
rwgroup
all
none
mod_seg
usurio
user1
user2
user3
initial
nvel_seg
any
noauth
any
noauth
any
noauth
9.6.7.1.
Esse erro ocorre porque o usurio user3 faz parte do grupo rogroup2, cuja nica
permisso ler a view ip, que disponibiliza o galho .iso.org.dod.internet.mgmt.mib-2.ip,
no qual no existe a informao sysContact.0.
92
O usurio user2 faz parte do grupo rogroup1, cuja permisso de leitura na view
all, que disponibiliza a raiz inteira da MIB (.1). Portanto, ele pode ler a informao sysContact.0.
# snmpset -v 3 -u user2 -n "" -l authNoPriv -a MD5 -A setup_passphrase -x DES localhost sysLocation.0 s Curso
snmpset: Authentication failure (incorrect password, community or
key) (Sub-id not found: (top) -> sysLocation)
Esse erro ocorre porque o user2 no possui privilgios de escrita na view all.
# snmpset -v 3 -u initial -n "" -l authNoPriv -a MD5 -A setup_passphrase -x DES localhost sysLocation.0 s Curso
SNMPv2-MIB::sysLocation.0 = STRING: Curso
O usurio initial faz parte do grupo rwgroup, cuja permisso de leitura e escrita
na view all, que disponibiliza a raiz inteira da MIB (.1). Portanto ele pode alterar a informao sysLocation.0.
# snmpbulkwalk -v 3 -u user3 -n "" -l authNoPriv -a MD5 A senhateste3 -x DES localhost
IP-MIB::ipForwarding.0 = INTEGER: notForwarding(2)
IP-MIB::ipDefaultTTL.0 = INTEGER: 64
IP-MIB::ipInReceives.0 = Counter32: 6946
IP-MIB::ipInHdrErrors.0 = Counter32: 0
IP-MIB::ipInAddrErrors.0 = Counter32: 7
IP-MIB::ipForwDatagrams.0 = Counter32: 0
...
IP-MIB::ipDefaultRouterLifetime.ipv4."192.168.1.1".2 = Gauge32:
4294967295 seconds
IP-MIB::ipDefaultRouterPreference.ipv4."192.168.1.1".2 = INTEGER:
medium(0)
IP-MIB::ipDefaultRouterPreference.ipv4."192.168.1.1".2 = No more
variables left in this MIB View (It is past the end of the MIB tree)
O usurio user3 faz parte do grupo rogroup2, cuja nica permisso ler a view
ip, que disponibiliza o galho .iso.org.dod.internet.mgmt.mib-2.ip. Por isso todas as informaes apresentadas so da MIB IP-MIB.
Outro detalhe interessante a mensagem no final da execuo do comando No
more variables left in this MIB View (It is past the end of the MIB tree). Todas as vezes
que essa mensagem for apresentada no significa que voc no chegou ao fim da MIB,
significa que voc chegou ao fim da sua permisso. Se no for essa a sua inteno,
preciso revisar a configurao do host e alterar o que for necessrio.
93
94
9.7.2.1. Parmetros:
snmpusm: Comando para criar e manipular usurios;
-v 3: Verso do protocolo SNMP;
-u initial: -u (User) initial, nome do usurio com permisso de escrita;
-n "": Contexto;
-x DES: Tipo de criptografia usada na senha (DES ou AES) protocolo usado na privacidade;
-X setup_passkey: Chave criptogrfica;
-l authPriv: Nvel de segurana na autenticao; so trs nveis:
Gerenciamento de Redes com SNMP | Gerenciamento de Servidores GNU/Linux
Utilizando SNMP v3
95
9.7.2.2.
Outro exemplo:
# snmpusm -v3 -u initial -n "" -l authPriv -x DES -X 123 -a MD5 A 234 localhost create user1 initial
9.7.2.2.1.
Parmetros:
-x DES -X 123 -a MD5 -A 234: Criptografia do tipo DES (-x), chave criptogrfica
123 (-X), hash do tipo MD5 (-a), chave criptogrfica 234 (-A). Veja este trecho do
man snmpcmd:
-a authProtocol
Set the authentication protocol (MD5 or SHA) used for authenticated SNMPv3 messages. Overrides the defAuthType token in the snmp.conf
file.
-A authPassword
Set the authentication pass phrase used for authenticated SNMPv3
messages. Overrides the defAuthPassphrase token in the snmp.conf file.
It is insecure to specify pass phrases on the command line, see
snmp.conf(5).
-x privProtocol
Set the privacy protocol (DES or AES) used for encrypted SNMPv3
messages. Overrides the defPrivType token in the snmp.conf file. This
option is only valid if the Net-SNMP software was build to use OpenSSL.
-X privPassword
Set the privacy pass phrase used for encrypted SNMPv3 messages.
Overrides the defPrivPassphrase token in the snmp.conf file. It is insecure to specify pass phrases on the command line, see snmp.conf(5).
96
9.7.3.1. Parmetros:
-Ca: Alterar a chave de autenticao;
passwd: Comando para alterar a senha;
setup_passphrase: Senha atual do usurio user1;
senhateste user1: Nova senha para o usurio user1, com mnimo de 8
caracteres.
9.7.4.1. Parmetros:
-Cx: Alterar a chave de privacidade;
passwd: Comando para alterar a senha;
setup_passkey: Chave atual do usurio user1;
senha_key user1: Nova chave para o usurio user1, com mnimo de 8
caracteres.
97
# snmpset -v 3 -u initial -n "" -x DES -X setup_passkey -l authPriv -a MD5 -A setup_passphrase localhost sysContact.0 s "Andr Do"
SNMPv2-MIB::sysContact.0 = STRING: Andr Do
98
modelo_de_segurana
usm
usm
usm
usm
none
none
rogroup1
none
none
rwgroup
all
none
mod_seg
usurio
user1
user2
user3
initial
nvel_seg
any
noauth
any
noauth
any
noauth
9.7.7.1.
Esse erro ocorre porque o usurio user3 faz parte do grupo rogroup2, cuja nica
permisso ler a view ip, que disponibiliza o galho .iso.org.dod.internet.mgmt.mib-2.ip,
no qual no existe a informao sysContact.0.
# snmpget -v 3 -u user2 -n "" -x DES -X senha_key2 -l authPriv -a
MD5 -A senhateste2 localhost sysContact.0
SNMPv2-MIB::sysContact.0 = STRING: Andr Do
99
O usurio user2 faz parte do grupo rogroup1, cuja permisso de leitura na view
all, que disponibiliza a raiz inteira da MIB (.1). Portanto, ele pode ler a informao sysContact.0.
# snmpset -v 3 -u user2 -n "" -x DES -X senha_key2 -l authPriv -a
MD5 -A senhateste2 localhost sysLocation.0 s Curso
Error in packet.
Reason: noAccess
Failed object: SNMPv2-MIB::sysLocation.0
Esse erro ocorre porque o user2 no possui privilgios de escrita na view all.
# snmpset -v 3 -u initial -n "" -x DES -X setup_passkey -l
authPriv -a MD5 -A setup_passphrase localhost sysLocation.0 s Curso
SNMPv2-MIB::sysLocation.0 = STRING: Curso
O usurio initial faz parte do grupo rwgroup, cuja permisso de leitura e escrita
na view all, que disponibiliza a raiz inteira da MIB (.1). Portanto, ele pode alterar a informao sysLocation.0.
# snmpbulkwalk -v 3 -u user3 -n "" -x DES -X senha_key3 -l authPriv -a MD5 -A senhateste3 localhost
IP-MIB::ipForwarding.0 = INTEGER: notForwarding(2)
IP-MIB::ipDefaultTTL.0 = INTEGER: 64
IP-MIB::ipInReceives.0 = Counter32: 6946
IP-MIB::ipInHdrErrors.0 = Counter32: 0
IP-MIB::ipInAddrErrors.0 = Counter32: 7
IP-MIB::ipForwDatagrams.0 = Counter32: 0
...
IP-MIB::ipDefaultRouterLifetime.ipv4."192.168.1.1".2 = Gauge32:
4294967295 seconds
IP-MIB::ipDefaultRouterPreference.ipv4."192.168.1.1".2 = INTEGER:
medium(0)
IP-MIB::ipDefaultRouterPreference.ipv4."192.168.1.1".2 = No more
variables left in this MIB View (It is past the end of the MIB tree)
O usurio user3 faz parte do grupo rogroup2, cuja nica permisso ler a view
ip, que disponibiliza o galho .iso.org.dod.internet.mgmt.mib-2.ip, e por isso todas as
informaes apresentadas so da MIB IP-MIB.
Um detalhe deve ser observado, como no arquivo de configurao est setado o
nvel (mnimo) de segurana na autenticao como noauth, o host vai continuar respondendo esse tipo de solicitao:
# snmpget -v 3 -u user2 -n "" -x DES -l authNoPriv -a MD5 -A senhateste2 localhost sysContact.0
SNMPv2-MIB::sysContact.0 = STRING: Andr Do
100
modelo_de_seguranca
usm
usm
usm
usm
usuario
user1
user2
user3
initial
mod_seg
nivel_seg
any
authPriv
any
authPriv
any
authPriv
9.7.8.1.
101
102
103
104
10.1.
Informaes do Sistema
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 devidamente configurado Informaes
do Sistema (snmpd.conf.11)
...
# local
syslocation Curso
# Contato
syscontact Andr Do andredeo@gmail.com
# Descricao
sysdescr Computador do curso
10.1.1.
Acessando o Agent SNMP para leitura de informaes do
sistema
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost sysLocation.0
SNMPv2-MIB::sysLocation.0 = STRING: Curso
105
10.2.
Monitoramento de Processos
# cat snmpd.conf
# /etc/snmp/snmpd.conf
de Processos (snmpd.conf.12)
...
# proc
processo
proc
httpd
proc
mysqld
proc
postfix
mximo
9
3
mnimo
5
10.2.1.
Acessando o Agent SNMP para leitura de informaes
sobre processos
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost .1.3.6.1.4.1.2021.2.1.1.1
UCD-SNMP-MIB::prIndex.1 = INTEGER: 1
106
107
10.3.
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 devidamente configurado Monitoramento
de uso de disco (snmpd.conf.13)
...
#disk
Ponto de Montagem
Espao/Porcentagem mnima disponvel
disk
/
90%
disk
/boot
60000
108
10.3.1.
Acessando o Agent SNMP para leitura de informaes
sobre o disco
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost .1.3.6.1.4.1.2021.9.1.1.1
UCD-SNMP-MIB::dskIndex.1 = INTEGER: 1
Ponto de montagem 1: /
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost .1.3.6.1.4.1.2021.9.1.3.1
UCD-SNMP-MIB::dskDevice.1 = STRING: /dev/sda3
109
10.4.
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 devidamente configurado Monitoramento
de Carga do sistema (snmpd.conf.14)
...
#Limite mximo de carga nos ltimos
1min 5min 15min
load
1
5
5
110
1.27)
10.4.1.
Acessando o Agent SNMP para leitura de informaes
sobre Carga de sistema (Load)
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost .1.3.6.1.4.1.2021.10.1.1.1
UCD-SNMP-MIB::laIndex.1 = INTEGER: 1
111
112
The 1, 5 and 15 minute load averages as an integer. This is computed by taking the floating point loadaverage value and multiplying by
100, then converting the value to an integer.
113
10.5.
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 devidamente configurado Monitoramento
de Tamanho de arquivo (snmpd.conf.15)
...
# Tamanho do arquivo
#file
Caminho_do_arquivo
tamanho_maximo (kB)
file
/etc/services
16
file
/boot/grub/menu.lst
4
626kb)
10.5.1.
Acessando o Agent SNMP para leitura de informaes
sobre tamanho de arquivo
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost .1.3.6.1.4.1.2021.15.1.1.1
UCD-SNMP-MIB::fileIndex.1 = INTEGER: 1
114
Tamanho do Arquivo 2: 1 kB
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost .1.3.6.1.4.1.2021.15.1.4.2
UCD-SNMP-MIB::fileMax.2 = INTEGER: 4 kB
115
10.6.
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 devidamente configurado Monitoramento
utilizando um comando customizado (snmpd.conf.16)
...
#exec
Nome
comando
Parmetros
exec
Teste1
/bin/cat
/etc/passwd
10.6.1.
Acessando o Agent SNMP para leitura de informaes
com comandos customizados
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost .1.3.6.1.4.1.2021.8.1.1.1
UCD-SNMP-MIB::extIndex.1 = INTEGER: 1
116
117
ext4
swap
UUID=16eba1c5-2469-4129-b056-64aeb35bb7c4 /boot
defaults
1 2
UUID=29082312-bca7-41c5-a2b7-fe2acb1d54d2 swap
defaults
0 0
tmpfs
/dev/shm
tmpfs
defaults
0 0
devpts
/dev/pts
devpts
gid=5,mode=620 0 0
sysfs
/sys
sysfs
defaults
0 0
proc
/proc
proc
defaults
0 0
.1.3.6.1.4.1.8072.1.3.2.3.1.3.6.84.101.115.116.101.49 = INTEGER:
15
.1.3.6.1.4.1.8072.1.3.2.3.1.4.6.84.101.115.116.101.49 = INTEGER:
0
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.1 = STRING:
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.2 = STRING:
#
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.3 = STRING:
# /etc/fstab
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.4 = STRING:
# Created by anaconda on Wed Jul 13 08:18:09 2011
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.5 = STRING:
#
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.6 = STRING:
# Accessible filesystems, by reference, are maintained under
'/dev/disk'
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.7 = STRING:
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more
info
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.8 = STRING:
#
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.9 = STRING:
UUID=971a8fa5-5800-4737-b2cd-731a986164f4 /
ext4
defaults
1 1
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.10 =
STRING: UUID=16eba1c5-2469-4129-b056-64aeb35bb7c4 /boot
ext4
defaults
1 2
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.11 =
STRING: UUID=29082312-bca7-41c5-a2b7-fe2acb1d54d2 swap
swap
defaults
0 0
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.12 =
STRING: tmpfs
/dev/shm
tmpfs
defaults
0 0
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.13 =
STRING: devpts
/dev/pts
devpts
gid=5,mode=620 0 0
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.14 =
STRING: sysfs
/sys
sysfs
defaults
0 0
118
.1.3.6.1.4.1.8072.1.3.2.4.1.2.6.84.101.115.116.101.49.15 =
STRING: proc
/proc
proc
defaults
0 0
Como citado acima, no OID de final .49 exibida a quantidade de linhas que a
execuo do primeiro comando customizado retornou, no OID de final .50 a quantidade
de linhas que a execuo do segundo comando customizado retornou, e assim sucessivamente.
# snmpget -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x
DES -X senha_key
lhost .1.3.6.1.4.1.8072.1.3.2.3.1.3.6.84.101.115.116.101.50
NET-SNMP-EXTEND-MIB::nsExtendOutNumLines."Teste2" = INTEGER: 1
10.7.
Monitoramento utilizando um comando customizado, com
OID personalizada
# cat snmpd.conf
Gerenciamento de Redes com SNMP | Monitorando Recursos do Sistema
119
.1.0 = INTEGER: 1
.2.1.2.6.84.101.115.116.101.50 = STRING: "/bin/cat"
.2.1.3.6.84.101.115.116.101.50 = STRING: "/etc/fstab"
.2.1.4.6.84.101.115.116.101.50 = ""
.2.1.5.6.84.101.115.116.101.50 = INTEGER: 5
.2.1.6.6.84.101.115.116.101.50 = INTEGER: 1
.2.1.7.6.84.101.115.116.101.50 = INTEGER: 1
.2.1.20.6.84.101.115.116.101.50 = INTEGER: 4
.2.1.21.6.84.101.115.116.101.50 = INTEGER: 1
.3.1.2.6.84.101.115.116.101.50 = STRING: "sada do comando"
10.7.1.
Acessando o Agent SNMP para leitura de informaes
com comandos customizados usando OID personalizada
# snmpwalk -On -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste -x DES -X senha_key localhost .1.1.1.1.1
.1.1.1.1.1.1.0 = INTEGER: 1
.1.1.1.1.1.2.1.2.6.84.101.115.116.101.50 = STRING: "/bin/cat"
.1.1.1.1.1.2.1.3.6.84.101.115.116.101.50 = STRING: "/etc/fstab"
.1.1.1.1.1.2.1.4.6.84.101.115.116.101.50 = ""
.1.1.1.1.1.2.1.5.6.84.101.115.116.101.50 = INTEGER: 5
.1.1.1.1.1.2.1.6.6.84.101.115.116.101.50 = INTEGER: 1
.1.1.1.1.1.2.1.7.6.84.101.115.116.101.50 = INTEGER: 1
.1.1.1.1.1.2.1.20.6.84.101.115.116.101.50 = INTEGER: 4
.1.1.1.1.1.2.1.21.6.84.101.115.116.101.50 = INTEGER: 1
.1.1.1.1.1.3.1.1.6.84.101.115.116.101.50 = ""
.1.1.1.1.1.3.1.2.6.84.101.115.116.101.50 = STRING: "
#
# /etc/fstab
# Created by anaconda on Wed Jul 13 08:18:09 2011
#
# Accessible filesystems, by reference, are maintained under
'/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for
more info
#
UUID=971a8fa5-5800-4737-b2cd-731a986164f4 /
ext4
defaults
1 1
UUID=16eba1c5-2469-4129-b056-64aeb35bb7c4 /boot
ext4
defaults
1 2
Gerenciamento de Redes com SNMP | Monitorando Recursos do Sistema
120
swap
UUID=29082312-bca7-41c5-a2b7-fe2acb1d54d2 swap
defaults
0 0
tmpfs
/dev/shm
tmpfs
defaults
0 0
devpts
/dev/pts
devpts
gid=5,mode=620 0 0
sysfs
/sys
sysfs
defaults
0 0
proc
/proc
proc
defaults
0 0"
.1.1.1.1.1.3.1.3.6.84.101.115.116.101.50 = INTEGER: 15
.1.1.1.1.1.3.1.4.6.84.101.115.116.101.50 = INTEGER: 0
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.1 = ""
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.2 = STRING: "#"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.3 = STRING: "#
/etc/fstab"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.4 = STRING: "# Created
by anaconda on Wed Jul 13 08:18:09 2011"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.5 = STRING: "#"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.6 = STRING: "# Accessible filesystems, by reference, are maintained under '/dev/disk'"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.7 = STRING: "# See man
pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.8 = STRING: "#"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.9 = STRING:
"UUID=971a8fa5-5800-4737-b2cd-731a986164f4 /
ext4
defaults
1 1"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.10 = STRING:
"UUID=16eba1c5-2469-4129-b056-64aeb35bb7c4 /boot
ext4
defaults
1 2"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.11 = STRING:
"UUID=29082312-bca7-41c5-a2b7-fe2acb1d54d2 swap
swap
defaults
0 0"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.12 = STRING: "tmpfs
/dev/shm
tmpfs
defaults
0 0"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.13 = STRING: "devpts
/dev/pts
devpts gid=5,mode=620 0 0"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.14 = STRING: "sysfs
/sys
sysfs
defaults
0 0"
.1.1.1.1.1.4.1.2.6.84.101.115.116.101.50.15 = STRING: "proc
/proc
proc
defaults
0 0"
121
122
11.1.
Views VACM, ou Como restringir o acesso a determinados
ramos da rvore
Para restringir o acesso a determinados ramos da rvore usamos a string excluded, primeiro negando e depois liberando:
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 Como restringir o acesso a determinados
ramos da rvore (snmpd.conf.19)
...
view
all
excluded
.1
view
all
included
sysUpTime.0
Como podemos observar no arquivo acima, exclumos a rvore inteira e inclumos apenas a informao sysUpTime.0, ou seja ,a nica informao disponvel sobre
esse host ser essa.
11.1.1.
Acessando o Agent SNMP com acesso restrito (sysUpTime.0)
# snmpwalk -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste x DES -X senha_key localhost
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (15753)
0:02:37.53
DISMAN-EVENT-MIB::sysUpTimeInstance = No more variables left in
this MIB View (It is past the end of the MIB tree)
Mais um exemplo; vamos disponibilizar tambm a informao do nmero de ndice da primeira interface de rede do host.
11.1.2.
Acessando o Agent SNMP com acesso restrito (interfaces.ifTable.ifEntry.infIndex.1)
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 Como restringir o acesso a determinados
ramos da rvore (snmpd.conf.20)
...
view
all
excluded
.1
view
all
included
sysUpTime.0
view
all
included
interfaces.ifTable.ifEntry.ifIndex.1
123
Por ltimo, vou liberar apenas o sysUpTime.0 e as informaes referentes as interfaces de rede do host.
11.1.3.
Acessando o Agent SNMP com acesso restrito (interfaces.ifTable.ifEntry)
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 Como restringir o acesso a determinados
ramos da rvore (snmpd.conf.21)
...
view
all
excluded
.1
view
all
included
sysUpTime.0
view
all
included
interfaces.ifTable.ifEntry
124
11.2.
Mscaras VACM, ou Como restringir o acesso a um determinado ndice (linha) em uma Tabela
Usando a diretiva view no snmpd.conf, pode-se limitar os usurios a uma nica
linha em uma tabela. Para fazer isso, o parmetro opcional mask especificado. Aqui
est um trecho do man page:
view NAME TYPE SUBTREE [MASK]
view NAME define o nome da view. TYPE se ela ser includa (included) ou excluda (excluded). MASK uma lista de octetos hexadecimais, separados por '.' ou ':'. A MASK default ser "ff" se no for
especificada.
A razo da mascara que ela permite que voc controle o acesso a
uma linha em uma tabela, de uma maneira relativamente simples. Por exemplo, como um provedor de internet (ISP) voc pode considerar dar acesso para cada cliente a sua prpria interface:
view cust1 included interfaces.ifTable.ifEntry.ifIndex.1 ff.a0
view cust2 included interfaces.ifTable.ifEntry.ifIndex.2 ff.a0
(interfaces.ifTable.ifEntry.ifIndex.1 == .1.3.6.1.2.1.2.2.1.1.1,
ff.a0 == 11111111.10100000. Engloba, inclusive, o ndice da linha, mas
permite ao usurio variar o campo (coluna) da linha)
Nota: O caractere separador da mascara pode ser "." ou ":".
Ento, um exemplo um pouco mais visual sobre isso:
.1.3.6.1.2.1.2.2.1.1.1 == interfaces.ifTable.ifEntry.ifIndex.1
1 1 1 1 1 1 1 1 1 0 1 (00000) == (ff.a0)
^ ^ ^ ^
| | | |-- o ndice (the index)
| | |---- a coluna (the column)
| |------ ifEntry
|-------- ifTable
Assim, cada bit na mscara indica se os OID correspondentes devem
coincidir (1) ou no (0). No exemplo acima, todas as partes do OID exceto a coluna (the column) devem coincidir. Ento, essa viso permite o
acesso a qualquer coluna da primeira linha no ifTable. Assim, combinado
com uma linha excluda (excluded) para o ifTable, somente a linha 1 estaria acessvel para o usurio.
Agora, para traz-lo todos juntos com outras diretrizes de controle de acesso. Assumindo 2 clientes, e cada um est conectado a uma
interface especfica (por ex. cliente 1 est conectado eth0 e cliente
2 est conectado a eth1):
####
# Primeiro, mapear o nome da comunidade (COMMUNITY) para um nome
de
# acesso (security name)
# (local ou minha_rede, dependendo da origem da requisio):
#
#
sec.name
source
community
com2sec
local
localhost
secret42
com2sec
cust1_sec 192.168.1.0/24
public
com2sec
cust2_sec 192.168.2.0/24
public
####
# Segundo, mapear o nome de acesso em um nome de grupo:
Gerenciamento de Redes com SNMP | Gerenciamento de Servidores GNU/Linux
Utilizando SNMP v3 - Casos Especiais e Exemplos
125
#
group
group
MyRWGroup
MyRWGroup
sec.model
v1
v2c
sec.name
local
local
group
group
cust1_grp
cust1_grp
v1
v2c
cust1_sec
cust1_sec
group
group
cust2_grp
cust2_grp
v1
v2c
cust2_sec
cust2_sec
####
# Terceiro, criar as views para definir quais so os direitos dos
# grupos:
#
incl/excl
subtree
mask
view
all
included
.1
view
view
view
cust1_v
cust1_v
cust1_v
excluded
included
included
.1
sysUpTime.0
interfaces.ifTable.ifEntry.ifIndex.1
view
view
view
cust2_v
cust2_v
cust2_v
excluded
included
included
.1
sysUpTime.0
interfaces.ifTable.ifEntry.ifIndex.2
ff.a0
ff.a0
####
# Por fim, definir as views para os grupos:
#
context
write
notif
access
MyRWGroup ""
all
all
none
access
cust1_grp ""
cust1_v
none
none
access
cust2_grp ""
cust2_v
none
none
sec.model
sec.level
match
any
noauth
exact
any
noauth
exact
any
noauth
exact
read
126
e
E
Tabela 04 Tabela referente s informaes de rede
Podemos variar a coluna, que contm as descries das informaes, mas estamos presos na linha 2, ou seja, podemos ver qualquer informao referente a eth0.
# cat snmpd.conf
# /etc/snmp/snmpd.conf v3 Como restringir o acesso a um determinado ndice (linha) em uma Tabela (snmpd.conf.22)
...
view all
excluded
.1
view all
included
sysUpTime.0
view all included
interfaces.ifTable.ifEntry.ifIndex.2 ff.a0
127
ifSpecific
ifOutQLen
ifOutErrors
ifOutDiscards
ifOutNUcastPkts
ifOutUcastPkts
ifOutOctets
ifInUnknownProtos
ifInErrors
ifInDiscards
ifInNUcastPkts
ifInUcastPkts
ifInOctets
ifLastChange
ifOperStatus
ifAdminStatus
ifPhysAddress
ifSpeed
3
eth1
ifMtu
2
eth0
ifType
ifDescr
ifIndex
lo
11.2.1.
Acessando o Agent SNMP com acesso restrito Uso do
parmetro mask
# snmpwalk -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste x DES -X senha_key localhost
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (115102)
0:19:11.02
IF-MIB::ifIndex.2 = INTEGER: 2
IF-MIB::ifDescr.2 = STRING: eth0
IF-MIB::ifType.2 = INTEGER: ethernetCsmacd(6)
IF-MIB::ifOutQLen.2 = Gauge32: 0
IF-MIB::ifSpecific.2 = OID: SNMPv2-SMI::zeroDotZero
IF-MIB::ifSpecific.2 = No more variables left in this MIB View
(It is past the end of the MIB tree)
11.2.2.
Acessando o Agent SNMP com acesso restrito Uso do
parmetro mask
# snmpwalk -v 3 -u user1 -n "" -l authPriv -a MD5 -A senhateste x DES -X senha_key localhost
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (379) 0:00:03.79
IF-MIB::ifDescr.1 = STRING: lo
IF-MIB::ifDescr.2 = STRING: eth0
IF-MIB::ifAdminStatus.1 = INTEGER: up(1)
IF-MIB::ifAdminStatus.2 = INTEGER: up(1)
IF-MIB::ifOperStatus.1 = INTEGER: up(1)
IF-MIB::ifOperStatus.2 = INTEGER: up(1)
IF-MIB::ifOperStatus.2 = No more variables left in this MIB View
(It is past the end of the MIB tree)
128
12.1.
Simplificando comandos por meio de definies de valores
pr-definidos
Os comandos na verso 3 so complexos e longos, o que dificulta bastante no
dia-a-dia para guardar a sintaxe e execut-los sem erro.
Mas existe uma maneira de simplificar isso: o net-snmp nos permite definir variveis de configurao, vlidas para a execuo de todos os comandos.
# cd ~
# pwd
/root
# mkdir .snmp
# cd .snmp
# cat snmp.conf
defversion 3
defsecurityname initial
defsecuritylevel authPriv
defauthtype MD5
defauthpassphrase setup_passphrase
defprivtype DES
defprivpassphrase setup_passkey
12.1.1.
Parmetros:
defversion: Verso do protocolo a ser utilizada;
defsecurityname: Nome de usurio v3;
defsecuritylevel: Nvel de autenticao do usurio;
defauthtype: Mtodo de autenticao;
defauthpassphrase: Senha do usurio;
defprivtype: Protocolo de privacidade;
defprivpassphrase: Senha de privacide.
129
12.1.2.
12.1.3.
Comando snmpconf
O comando snmpconf automatiza o processo, e pode ser usado para gerar vrios
arquivos de configurao, inclusive o citado acima.
# snmpconf
The following installed configuration files were found:
1:
2:
/etc/snmp/snmpd.conf
/etc/snmp/snmptrapd.conf
Would you like me to read them in? Their content will be merged
with the
output files created by this session.
Valid answer examples: "all", "none","3","1,2,5"
Read in which (default = all):
I can create the following types of configuration files for you.
Select the file type you wish to create:
(you can create more than one as you run this program)
A primeira opo nos informa quais arquivos de configurao foram encontrados, que esses arquivos podem ser lidos e que as informaes futuras sero mescladas
com os arquivos atuais.
Solicita ainda que seja escolhido um deles; o default a opo all. Basta pressionar Enter para selecionar a opo default.
I can create the following types of configuration files for you.
Select the file type you wish to create:
(you can create more than one as you run this program)
1:
2:
3:
snmpd.conf
snmp.conf
snmptrapd.conf
130
Select File: 2
A segunda opo nos informa quais arquivos podem ser gerados e solicita que seja escolhida
uma das opes.
Nesse caso escolha a opo 2, que gera o arquivo snmp.conf.
needed.
4:
5:
6:
7:
8:
9:
10:
The
The
The
The
The
The
The
default
default
default
default
default
default
default
snmpv3
snmpv3
snmpv3
snmpv3
snmpv3
snmpv3
snmpv3
131
snmpd.conf
snmp.conf
snmptrapd.conf
132
12.2.
Variaes na forma como o resultado da consulta exibido
12.2.1.
Exibio padro
# snmpget -v 3 -u user1 -n -l authPriv -a MD5 -A senhateste -x
DES -X senha_key localhost ifDescr.2
IF-MIB::ifDescr.2 = STRING: eth0
12.2.2.
12.2.3.
12.2.4.
133
12.2.5.
12.2.6.
12.3.
Traduzindo Informaes
12.3.1.
Exibindo o OID numrico de um objeto
-On -lb / -On -IR: Exibe o OID numrico de um objeto.
# snmptranslate -On -Ib sysUpTime
.1.3.6.1.2.1.1.3
12.3.2.
12.3.3.
134
DESCRIPTION
"The time (in hundredths of a second) since the
network management portion of the system was last
re-initialized."
::= { iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1)
3 }
12.3.4.
12.3.5.
# snmptranslate .1.3.6.1.2.1.1.3
SNMPv2-MIB::sysUpTime
12.3.6.
135
12.3.7.
12.3.8.
136
13.1.
Switch D-Link
13.1.1.
Definir as views
13.1.2.
137
13.1.3.
Definir os grupos
13.1.4.
138
13.1.5.
Definir o IP do gerente
13.2.
Router Cisco
13.2.1.
Habilitar SNMP v1/v2c
Os comandos abaixo so usados para habilitar o SNMP v1/v2c no roteador CISCO.
Router_C2600>enable
Router_C2600#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router_C2600(config)#snmp-server community public RO
Router_C2600(config)#snmp-server community private RW
Router_C2600(config)#exit
Router_C2600#
Router_C2600#write memory
Warning: Attempting to overwrite an NVRAM configuration previously written
by a different version of the system image.
Overwrite the previous NVRAM configuration?[confirm]
Building configuration...
[OK]
Router_C2600#
139
13.2.2.
Os comandos abaixo habilitam o SNMPv3 compatvel com o SNMP v1/v2c no roteador CISCO.
1. Router_C2600>enable
2. Router_C2600#configure terminal
3. Enter configuration commands, one per line.
Definir a view.
Router_C2600(config)#snmp-server view all 1 included
140
13.2.3.
Habilitar SNMP V3
Definir a view.
Router_C2600(config)#snmp-server view all2 1 included
Gerenciamento de Redes com SNMP | Utilizando o SNMP em ativos de rede
141
142
13.2.4.
Definir a view.
Router_C2600(config)#snmp-server view all3 1 included
143
Observao:
O modelo C2600 no possui suporte a authPriv, mas os comandos e resultados de leitura de um
equipamento que suporte a esse nvel de autenticao ser como os exibidos acima.
144
145
146
15.Referncias
http://lrodrigo.lncc.br/~lrodrigo/wiki9/index.php/Configuracoes_Basicas__V1_e_V2c
http://net-snmp.sourceforge.net/wiki/index.php/Vacm
http://www.ietf.org/rfc/rfc3411.txt
http://www.ietf.org/rfc/rfc3415.txt
http://www.ietf.org/rfc/rfc1213.txt
http://www.net-snmp.org/docs/man/snmpusm.html
http://www.net-snmp.org/docs/man/snmpd.conf.html
http://www.net-snmp.org/docs/man/snmpd.conf.html#lbAH
http://www.net-snmp.org/docs/man/snmpd.conf.html#lbAI
http://www.webnms.com/simulator/help/sim_network/netsim_conf_snmpv3.ht
ml
http://net-snmp.sourceforge.net/wiki/index.php/Vacm
http://docstore.mik.ua/orelly/networking_2ndEd/snmp/appf_02.htm
http://www.net-snmp.org/wiki/index.php/TUT:SNMPv3_Options
http://www.webnms.com/agenttester/help/snmptester/sat_v3_security_testing
.html
http://tcpipguide.com/free/t_SNMPVersion2SNMPv2MessageFormats.htm
http://www.tcpipguide.com/free/t_TCPIPInternetStandardManagementFramew
orkandSNMPVer-3.htm
http://www.simpleweb.org
http://www.rnp.br/newsgen/9901/rmon.html
http://www.dsc.ufcg.edu.br/~jacques/cursos/gr/html/aplic/aplic5.htm
Gabos, Denis.; Melo, Tereza C. Apostila de Gerenciamento de Redes, EPUSP,
2003.
Stallings, W. SNMP, SNMPv2, SNMPv3 and RMON1 and 2. 3rd ed. 7th printing,
2003.
Kurose; Ross. Redes de Computadores e a Internet. Uma nova Abordagem. Pearson Education, 2003.
Rebessi, Conrado Pinto. Palestra: Gerenciamento de Servidores Linux Utilizando
SNMP, 2007 - http://www.box.net/shared/fu0ynqfckz
Gerenciamento de Redes com SNMP | Referncias
147