Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Introdução
Pretende-se com este guião que os alunos se familiarizem com a gestão de redes, nos seguintes
aspectos: arquitectura do sistema, estrutura da MIB de um agente, tipos de mensagens utilizadas
pelo protocolo SNMP e manuseamento de uma aplicação de gestão centralizada.
A arquitectura típica de um sistema que possibilita a gestão de uma rede está representada na
seguinte figura.
Um dos objectivos deste laboratório é o de explorar o protocolo SNMP. Para atingir este
objectivo é necessária a configuração de dois agentes SNMP, um existente no switch da sua
bancada e outro existente numa máquina virtual Linux, e também de uma estação gestora numa
máquina virtual XP (Traps Window XP Professional).
2. Configurações iniciais
2.1. Configuração no switch do agente SNMP
Nos testes que serão executados na secção 3 ir-se-á utilizar um agente remoto SNMP no switch
V2H124-24 da Enterasys. Desta forma, deve agora configurar o switch V2H124-24 existente no
seu bastidor através da sua interface web:
- em qualquer máquina da sua bancada seleccione num browser o URL,
“http://192.168.x.201”, onde x é a sua bancada.
Nota: eventualmente no seu browser poderá ter necesssidade de ajustar o parâmetro “Security da
Internet” para o nível médio (Medium), para conseguir visualizar toda a informação;
- no browser autentique-se com “User name” = “admin” e “Password” = “admin”;
- no browser deverá aparecer o seguinte tipo de informação:
Nota: As janelas de configuração do switch podem ser ligeiramente diferentes das mais abaixo
apresentadas, caso a versão do firmware instalado no switch seja diferente da utilizada na altura
em que estas imagens foram obtidas.
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
1
2010/2011 Rev. 1.0
- seleccione no browser a opção “SNMP – Configuration” e visualize a interface que
lhe permite configurar o Trap Manager:
- no campo “Trap Manager IP Address” coloque o IP da sua máquina virtual (e.g. XP),
para que esta possa ser a máquina que irá receber os traps gerados pelo switch;
- no campo “Trap Manager Community String” coloque “Redes”;
- no campo “Trap UDP Port” deverá ficar “162”;
- no campo “Trap Version” deverá ficar “1”;
- clique no botão “Add” da frame em que está a trabalhar;
- seleccione a opção “Enable Link-up and Link-down Traps”;
- não seleccione a opção “Enable Authentication Traps”;
- clique no botão “Apply” (frame do lado esquerdo).
Pode arrancar a aplicação Console através do icon existente no desktop do XP. Durante a
inicialização deste programa será necessário autenticar-se como “Userid” = “Administrator” e
“Password” = “password”.
Deve activar a função “Discover” da aplicação Console para que esta detecte a existência do
switch associado à sua bancada. Seleccione a opção de Discover (icon com o símbolo da
caravela), e verifique que surge o seguinte écran:
Clique no botão “Discover” para dar início à procura pretendida. Finalizada a pesquisa, deve
ter sido possível localizar o switch existente na sua bancada.
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
3
2010/2011 Rev. 1.0
Clique no botão “YES”.
Para que o agente SNMP a correr na máquina virtual Linux possa ser descoberto pela
aplicação de gestão, deve agora repetir o ponto 2.3.1 tendo em conta os necessários “ajustes”.
Na aplicação que permite a gestão centralizada da rede, visualize a janela “NetSight Atlas
Console”. Nesta janela e para criar um novo perfil, clique com o botão do lado direito sobre o
endereço IP do switch e seleccione a opção “Device Tools - MIB Tools”. Na janela seguinte
(NetSight Atlas MIB Tools) clique no botão “Edit” (canto superior direito) e na nova janela
(SNMP Profile Editor) crie um novo profile (perfil 1) de acordo com o seguinte modelo (não
se esqueça de seleccionar a opção “show all Community Names”:
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
4
2010/2011 Rev. 1.0
Seleccione na aplicação anterior o tab “Traps”, para que posteriormente visualize os traps na
aplicação..
3.1.2. Deve executar o Wireshark na sua máquina virtual para escutar os pacotes enviados e
recebidos por essa máquina.
3.1.3. Se estiver a trabalhar no pcx-1, onde x é a sua bancada, desligue da porta do switch,
durante 5 segundos, o cabo de rede que no outro extremo está ligado ao ponto de comutação
Mx-4 do seu bastidor (referente ao pcx-2). Caso esteja a trabalhar no pcx-2, desligue da porta
do switch, durante 5 segundos, o cabo de rede que no outro extremo está ligado ao ponto de
comutação Mx-2 do seu bastidor (referente ao pcx-1).
3.1.5. Tome nota do número da porta do switch donde acabou de desligar o cabo de rede.
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
5
2010/2011 Rev. 1.0
Registo de resultados 1:
Analise a captura do Wireshark (pode utilizar um filtro de visualização = snmp) para responder
às seguintes questões no questionário fornecido:
a. Qual o protocolo de transporte utilizado para enviar a mensagem de trap? Qual a
versão de protocolo SNMP utilizada para enviar o trap?
b. Qual o porto utilizado pelo dispositivo que recebeu a mensagem do tipo trap?
c. No trace quantas mensagens trap existem e como é possível diferenciá-las?
d. Descreva a estrutura BER (Basic Encoding Rules) associada ao ASN.1 (Abstract
Syntax Notation 1), em relação aos campos I (Identity), L (Length) e C (Content) do
tipo de dados, que foi utilizado para enviar o número da porta do switch, donde por
breves instantes desligou o cabo de rede. Indique também a classe ASN.1 à qual
pertence esse tipo de dados, bem como a sua tag e eventualmente outra informação
que ache pertinente. Na sua resposta identifique também todos os elementos da MIB
(notação hierárquica e identificação de cada objecto) existentes no switch que foram
reportados em cada um dos trap, justificando cada um dos seus valores.
e. Aponte os instantes em que cada trap ocorreu (timestamp) e calcule a diferença
entre o timestamp de cada trap e compare este resultado com a diferença temporal
das mensagens associadas do wireshark. Qual a unidade de tempo utilizada no
timestamp? Apresente todos os cálculos efectuados.
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
6
2010/2011 Rev. 1.0
Registo de resultados 2:
Mantenha a captura do wireshark durante cerca de onze minutos. Depois pare a captura
do wireshark, guarde-a num novo ficheiro e analise-a para responder às seguintes questões no
questionário fornecido:
a. Quais as mensagens que foram trocadas entre a estação de gestão e o agente
SNMP do switch para que o valor do contador fosse transferido da MIB do
agente para a estação de gestão? Como é que a estação associa cada uma das
respostas às perguntas anteriormente efectuadas sem qualquer tipo de
ambiguidade?
b. Qual o porto utilizado pelo agente SNMP para receber cada mensagem de
pedido?
c. Porque é que o valor do contador udp.udpOutDatagrams é sucessivamente
alterado?
d. Obtenha agora o valor da variável MIB-2, system.sysServices (1.3.6.1.2.1.1.7)
do agente localizado no switch, e justifique o seu valor.
Dica: Consulte a informação ASN.1 associada a este tipo de dados
e. Obtenha agora o valor da variável MIB, 1.3.6.1.2.1.4.1, controlada pelo
agente SNMP a correr na máquina virtual Linux e indique qual o seu
conteúdo e seu significado.
f. De quanto em quanto tempo a estação gestora tenta contactar cada um dos
agentes MIB? Explique de que forma este contacto é realizado.
g. Tendo em conta a alínea anterior, e os parâmetros da MIB que foram aí
transferidos, volte a analisar a primeira captura realizada (cenário de teste
onde foram gerados traps), e explique de forma clara o mecanismo que
permite visualizar na estação de gestão os diversos traps listados
cronologicamente (com data e hora da estação de gestão), e que foram
anteriormente, numa forma esporádica, gerados no switch.
3.2.4. Deve executar o wireshark na sua máquina virtual para escutar os pacotes enviados
e recebidos por essa máquina.
3.2.5. Na janela “MIB Tools” active o perfil que criou anteriormente, i.e perfil1, e altere o
valor da variável system.sysName (1.3.6.1.2.1.1.5) para o seguinte valor “Bx_V2H124-
24” (onde x é a sua bancada).
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
7
2010/2011 Rev. 1.0
3.2.6. Confirme que a variável anterior foi efectivamente alterada, conforme a seguinte
figura.
Registo de resultados 3:
Pare a captura do wireshark, guarde-a num novo ficheiro e analise-a para responder ao
seguinte:
b. Quais as mensagens que foram trocadas para que fosse possível a aplicação
de gestão da rede alterar na MIB controlada pelo agente SNMP o valor desta
variável? Qual a comunidade SNMP utilizada para alterar o seu valor?
c. Qual o porto utilizado pelo agente SNMP para receber a mensagem de
pedido de alteração?
d. Tente agora alterar o valor da variável anterior mas agora com o profile por
defeito da aplicação de gestão (tudo com atribuição “public”). Qual foi o
resultado obtido? Qual a comunidade SNMP utilizada? Tente justificar o
sucedido.
Dica: Verifique a configuração do switch relativamente aos privilégios
de cada comunidade SNMP
o Livro Mastering Networks – An Internet Lab Manual, Jorg Liebeherr, Magda El Zarki,
Addison Wesley
o Link de apoio ao livro Mastering Networks – An Internet Lab Manual (Disponível através de
http://www.tcpip-lab.net/links)
o Livro TCP/IP Tutorial and Technical Overview (7th Edition), Adolfo Rodriguez, John
Gatrell, John Karas, Roland Peschke, IBM Red Books (Disponível em versão electrónica na
plataforma de e-learning)
o Aplicação wireshark.
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
10
2010/2011 Rev. 1.0