Você está na página 1de 10

L5099 - Redes Digitais III - Segurança, Multimédia e Gestão

Engenharia Informática; Engenharia de Telecomunicações e Informática; Informática e Gestão de Empresas

1º Guião Laboratorial para Avaliação: Gestão de Redes 2010/2011

Sempre que encontrar o símbolo 


, deve chamar o docente e mostrar-lhe o resultado que
obtém na alínea correspondente. Se não o fizer, a sua cotação nessa alínea será nula.

1. Introdução
Pretende-se com este guião que os alunos se familiarizem com a gestão de redes, nos seguintes
aspectos: arquitectura do sistema, estrutura da MIB de um agente, tipos de mensagens utilizadas
pelo protocolo SNMP e manuseamento de uma aplicação de gestão centralizada.

A arquitectura típica de um sistema que possibilita a gestão de uma rede está representada na
seguinte figura.

Na figura anterior destaca-se a existência de uma estação de gestão e de vários agentes


distribuídos pelos dispositivos geridos. Para possibilitar a comunicação entre os diversos
elementos anteriormente descritos existe um protocolo de gestão de rede (e.g. Protocolo SNMP).

Um dos objectivos deste laboratório é o de explorar o protocolo SNMP. Para atingir este
objectivo é necessária a configuração de dois agentes SNMP, um existente no switch da sua
bancada e outro existente numa máquina virtual Linux, e também de uma estação gestora numa
máquina virtual XP (Traps Window XP Professional).

2. Configurações iniciais
2.1. Configuração no switch do agente SNMP
Nos testes que serão executados na secção 3 ir-se-á utilizar um agente remoto SNMP no switch
V2H124-24 da Enterasys. Desta forma, deve agora configurar o switch V2H124-24 existente no
seu bastidor através da sua interface web:
- em qualquer máquina da sua bancada seleccione num browser o URL,
“http://192.168.x.201”, onde x é a sua bancada.
Nota: eventualmente no seu browser poderá ter necesssidade de ajustar o parâmetro “Security da
Internet” para o nível médio (Medium), para conseguir visualizar toda a informação;
- no browser autentique-se com “User name” = “admin” e “Password” = “admin”;
- no browser deverá aparecer o seguinte tipo de informação:
Nota: As janelas de configuração do switch podem ser ligeiramente diferentes das mais abaixo
apresentadas, caso a versão do firmware instalado no switch seja diferente da utilizada na altura
em que estas imagens foram obtidas.

__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
1
2010/2011 Rev. 1.0
- seleccione no browser a opção “SNMP – Configuration” e visualize a interface que
lhe permite configurar o Trap Manager:

- no campo “Trap Manager IP Address” coloque o IP da sua máquina virtual (e.g. XP),
para que esta possa ser a máquina que irá receber os traps gerados pelo switch;
- no campo “Trap Manager Community String” coloque “Redes”;
- no campo “Trap UDP Port” deverá ficar “162”;
- no campo “Trap Version” deverá ficar “1”;
- clique no botão “Add” da frame em que está a trabalhar;
- seleccione a opção “Enable Link-up and Link-down Traps”;
- não seleccione a opção “Enable Authentication Traps”;
- clique no botão “Apply” (frame do lado esquerdo).

2.2. Configuração no Linux do agente SNMP


Nos testes que serão executados na secção 3 ir-se-á também utilizar um agente remoto numa
máquina virtual Linux. Desta forma, deve de seguida realizar um conjunto de tarefas de
configuração na máquina Linux que não são descritas exaustivamente neste guião mas que
devem ser aprofundadas durante a fase de preparação desta aula:
- no desktop arrancar a interface gráfica que permite configurar os serviços de cada run
level: <Red Hat> - Configuração do Sistema – Configuração de Servidores –
Serviços;
- seleccionar o serviço snmpd do Runlevel 5;
- iniciar o serviço anterior;
- gravar as alterações efectuadas ao Runlevel 5;
- fazer um backup do ficheiro “/etc/snmp/snmpd.conf”;
- apagar o ficheiro “/etc/snmp/snmpd.conf”;
- criar um novo ficheiro com o comando “vi /etc/snmp/snmpd.conf”;
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
2
2010/2011 Rev. 1.0
- inserir no ficheiro anterior a seguinte linha: “rocommunity public”;
- guardar as alterações efectuadas;
- fazer o restart do serviço snmpd, através do comando “service snmpd restart”.

2.3. Configuração da estação gestora


Neste trabalho, e para que a máquina virtual XP possa assumir o papel de estação de gestão
SNMP, deve utilizar a aplicação NetSight Atlas Console, versão 1.3, da Enterasys que
possibilita, por exemplo, a um gestor de redes administrar e manter uma rede informática numa
forma centralizada, e ainda receber traps eventualmente gerados por agentes SNMP localizados
em máquinas (e.g. switch, router ou PC) da mesma rede.

Pode arrancar a aplicação Console através do icon existente no desktop do XP. Durante a
inicialização deste programa será necessário autenticar-se como “Userid” = “Administrator” e
“Password” = “password”.

2.3.1. Descoberta do agente SNMP no switch

Deve activar a função “Discover” da aplicação Console para que esta detecte a existência do
switch associado à sua bancada. Seleccione a opção de Discover (icon com o símbolo da
caravela), e verifique que surge o seguinte écran:

Deve no écran anterior configurar os seguintes campos:


- Escolher Start IP e o End IP adequadamente de forma a encontrar apenas os dispositivos
da sua bancada.

Clique no botão “Discover” para dar início à procura pretendida. Finalizada a pesquisa, deve
ter sido possível localizar o switch existente na sua bancada.

Clique no botão “Close”.

Deve aparecer a seguinte janela:

__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
3
2010/2011 Rev. 1.0
Clique no botão “YES”.

2.3.2. Descoberta do agente SNMP no PC

Para que o agente SNMP a correr na máquina virtual Linux possa ser descoberto pela
aplicação de gestão, deve agora repetir o ponto 2.3.1 tendo em conta os necessários “ajustes”.

2.3.3. Criação de um novo perfil

Na aplicação que permite a gestão centralizada da rede, visualize a janela “NetSight Atlas
Console”. Nesta janela e para criar um novo perfil, clique com o botão do lado direito sobre o
endereço IP do switch e seleccione a opção “Device Tools - MIB Tools”. Na janela seguinte
(NetSight Atlas MIB Tools) clique no botão “Edit” (canto superior direito) e na nova janela
(SNMP Profile Editor) crie um novo profile (perfil 1) de acordo com o seguinte modelo (não
se esqueça de seleccionar a opção “show all Community Names”:

Clique no botão “Apply” e depois no botão “Close”.

3. Obtenção e análise dos resultados


3.1. Mensagens do tipo trap geradas pelo agente SNMP
3.1.1. Utilize na sua máquina virtual a aplicação que permite a gestão centralizada da rede.

Deverá aparecer a seguinte interface:

__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
4
2010/2011 Rev. 1.0
Seleccione na aplicação anterior o tab “Traps”, para que posteriormente visualize os traps na
aplicação..

3.1.2. Deve executar o Wireshark na sua máquina virtual para escutar os pacotes enviados e
recebidos por essa máquina.

3.1.3. Se estiver a trabalhar no pcx-1, onde x é a sua bancada, desligue da porta do switch,
durante 5 segundos, o cabo de rede que no outro extremo está ligado ao ponto de comutação
Mx-4 do seu bastidor (referente ao pcx-2). Caso esteja a trabalhar no pcx-2, desligue da porta
do switch, durante 5 segundos, o cabo de rede que no outro extremo está ligado ao ponto de
comutação Mx-2 do seu bastidor (referente ao pcx-1).

3.1.4. Pare a captura e guarde-a num ficheiro.

3.1.5. Tome nota do número da porta do switch donde acabou de desligar o cabo de rede.

3.1.6. Verifique se na captura do wireshark e NetSight Atlas Console existem as mensagens


trap pretendidas para posterior análise. Caso estas existam, pode prosseguir para o próximo
passo.

__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
5
2010/2011 Rev. 1.0
Registo de resultados 1:
Analise a captura do Wireshark (pode utilizar um filtro de visualização = snmp) para responder
às seguintes questões no questionário fornecido:
a. Qual o protocolo de transporte utilizado para enviar a mensagem de trap? Qual a
versão de protocolo SNMP utilizada para enviar o trap?
b. Qual o porto utilizado pelo dispositivo que recebeu a mensagem do tipo trap?
c. No trace quantas mensagens trap existem e como é possível diferenciá-las?
d. Descreva a estrutura BER (Basic Encoding Rules) associada ao ASN.1 (Abstract
Syntax Notation 1), em relação aos campos I (Identity), L (Length) e C (Content) do
tipo de dados, que foi utilizado para enviar o número da porta do switch, donde por
breves instantes desligou o cabo de rede. Indique também a classe ASN.1 à qual
pertence esse tipo de dados, bem como a sua tag e eventualmente outra informação
que ache pertinente. Na sua resposta identifique também todos os elementos da MIB
(notação hierárquica e identificação de cada objecto) existentes no switch que foram
reportados em cada um dos trap, justificando cada um dos seus valores.
e. Aponte os instantes em que cada trap ocorreu (timestamp) e calcule a diferença
entre o timestamp de cada trap e compare este resultado com a diferença temporal
das mensagens associadas do wireshark. Qual a unidade de tempo utilizada no
timestamp? Apresente todos os cálculos efectuados.

3.2. Mensagens do tipo pedido-resposta


3.2.1. Deve executar o Wireshark numa máquina virtual deste laboratório para escutar os
pacotes enviados e recebidos na interacção seguinte.
3.2.2. Na aplicação da entidade de gestão de redes abra uma nova janela designada por
“MIB Tools”, conforme se demonstra na figura seguinte (clique com o botão do lado
direito sobre o dispositivo pretendido (switch) e seleccione a opção “Device Tools - Mib
Tools”):

3.2.3. Obtenha repetidamente (3 a 4 vezes) o valor do contador udp.udpOutDatagrams


da MIB-2 (1.3.6.1.2.1.7.4), conforme o indicado na figura seguinte (Request Type =
Get):

__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
6
2010/2011 Rev. 1.0
Registo de resultados 2:

Mantenha a captura do wireshark durante cerca de onze minutos. Depois pare a captura
do wireshark, guarde-a num novo ficheiro e analise-a para responder às seguintes questões no
questionário fornecido:
a. Quais as mensagens que foram trocadas entre a estação de gestão e o agente
SNMP do switch para que o valor do contador fosse transferido da MIB do
agente para a estação de gestão? Como é que a estação associa cada uma das
respostas às perguntas anteriormente efectuadas sem qualquer tipo de
ambiguidade?
b. Qual o porto utilizado pelo agente SNMP para receber cada mensagem de
pedido?
c. Porque é que o valor do contador udp.udpOutDatagrams é sucessivamente
alterado?
d. Obtenha agora o valor da variável MIB-2, system.sysServices (1.3.6.1.2.1.1.7)
do agente localizado no switch, e justifique o seu valor.
Dica: Consulte a informação ASN.1 associada a este tipo de dados
e. Obtenha agora o valor da variável MIB, 1.3.6.1.2.1.4.1, controlada pelo
agente SNMP a correr na máquina virtual Linux e indique qual o seu
conteúdo e seu significado.
f. De quanto em quanto tempo a estação gestora tenta contactar cada um dos
agentes MIB? Explique de que forma este contacto é realizado.
g. Tendo em conta a alínea anterior, e os parâmetros da MIB que foram aí
transferidos, volte a analisar a primeira captura realizada (cenário de teste
onde foram gerados traps), e explique de forma clara o mecanismo que
permite visualizar na estação de gestão os diversos traps listados
cronologicamente (com data e hora da estação de gestão), e que foram
anteriormente, numa forma esporádica, gerados no switch. 
3.2.4. Deve executar o wireshark na sua máquina virtual para escutar os pacotes enviados
e recebidos por essa máquina.

3.2.5. Na janela “MIB Tools” active o perfil que criou anteriormente, i.e perfil1, e altere o
valor da variável system.sysName (1.3.6.1.2.1.1.5) para o seguinte valor “Bx_V2H124-
24” (onde x é a sua bancada).

__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
7
2010/2011 Rev. 1.0
3.2.6. Confirme que a variável anterior foi efectivamente alterada, conforme a seguinte
figura.

3.2.7. Depois, responda às próximas questões.

Registo de resultados 3:

Responda às seguintes questões no questionário fornecido:


a. Consultando a estrutura ASN.1 (janela details no Netsight) que especifica o
tipo de dados “sysName”, justifique porque foi possível alterar o seu valor.

Pare a captura do wireshark, guarde-a num novo ficheiro e analise-a para responder ao
seguinte:
b. Quais as mensagens que foram trocadas para que fosse possível a aplicação
de gestão da rede alterar na MIB controlada pelo agente SNMP o valor desta
variável? Qual a comunidade SNMP utilizada para alterar o seu valor?
c. Qual o porto utilizado pelo agente SNMP para receber a mensagem de
pedido de alteração?

Arranque novamente a captura do wireshark.

d. Tente agora alterar o valor da variável anterior mas agora com o profile por
defeito da aplicação de gestão (tudo com atribuição “public”). Qual foi o
resultado obtido? Qual a comunidade SNMP utilizada? Tente justificar o
sucedido. 
Dica: Verifique a configuração do switch relativamente aos privilégios
de cada comunidade SNMP

Faça Reset ao switch através da interface web (system-reset).

As tarefas propostas para esta aula de laboratório estão concluídas!


__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
8
2010/2011 Rev. 1.0
__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
9
2010/2011 Rev. 1.0
4. Bibliografia

o Acetatos da disciplina (Disponível na plataforma de e-learning)

o Guia do Laboratório de Redes (Disponível na plataforma de e-learning)

o Laboratório de Introdução ao Laboratório de Redes (Disponível na plataforma de e-learning)

o Livro Mastering Networks – An Internet Lab Manual, Jorg Liebeherr, Magda El Zarki,
Addison Wesley
o Link de apoio ao livro Mastering Networks – An Internet Lab Manual (Disponível através de
http://www.tcpip-lab.net/links)

o Livro TCP/IP Tutorial and Technical Overview (7th Edition), Adolfo Rodriguez, John
Gatrell, John Karas, Roland Peschke, IBM Red Books (Disponível em versão electrónica na
plataforma de e-learning)

o Livro Computer Networking – A Top-down Approach Featuring the Internet, James F.


Kurose, Keith W. Ross, 3rd Edition, Addison Wesley

o Aplicação VMware Workstation 5 – (Disponível através de


http://www.vmware.com/support/ws5/doc)

o Aplicação wireshark.

o Consultar os seguintes RFCs (http://www.ietf.org):


a. Protocolo SNMPv1 – RFCs 1155, 1157 e 1212;
b. Módulos da MIB – RFC 3000.

__________________________________________________________________________
2º Semestre 1º Guião Laboratorial para Avaliação: Gestão de Redes
10
2010/2011 Rev. 1.0

Você também pode gostar