Este documento describe la administración y configuración de un switch Cisco Catalyst 2950 a través de SNMP. Explica las características del switch, las herramientas disponibles como IOS y SNMP, y proporciona detalles sobre SNMP, MIBs, RMON y cómo configurar alarmas en el switch.
Conceptos básicos de redes wifi y su seguridadYsika Almoguera
Este documento proporciona una introducción a los conceptos básicos de las redes WiFi y su seguridad. Explica el hardware necesario para las redes inalámbricas como las tarjetas de red, antenas y amplificadores. También cubre temas como la detección de redes a distancia, los diferentes tipos de antenas y cómo conectarlas, e introduce los conceptos de interfaz de tarjeta como PCI, PCMCIA y BUS. El objetivo es ayudar a los lectores a comprender los fundamentos de las redes WiFi.
Este documento describe diferentes sistemas operativos y sus métodos de instalación. Explica que Windows se puede instalar manualmente, mediante inserción de clientes, directiva de grupo, de forma desatendida o basada en actualizaciones. Mac OS se puede instalar desde Time Machine o descargando e instalando OS X Lion. Linux se puede instalar desde CD-ROM o NFS.
Este documento proporciona una introducción a Nagios, un sistema de monitoreo de red de código abierto. Explica que Nagios monitorea equipos, servicios de red como SMTP, POP3, HTTP y SNMP, y recursos de hardware como CPU, memoria y discos. También describe cómo instalar y configurar Nagios en Ubuntu Server 12.04, incluyendo la creación de usuarios, descarga e instalación del software y configuración inicial.
El documento describe el sistema Nagios, un monitor de sistemas y redes que controla la infraestructura tecnológica y asegura que los sistemas, servicios y procesos funcionen adecuadamente. Nagios puede monitorear servicios de red, recursos de sistemas y detectar fallas para alertar al equipo técnico. Ofrece ventajas como visibilidad total de la infraestructura, detección temprana de problemas y capacidad de planificación. Su instalación requiere software como Apache y se configura mediante archivos de objetos, usu
Configuración de mikro tik para thundercacheMarco Arias
Este documento contiene instrucciones para instalar y configurar MikroTik RouterOS. Incluye pasos para instalar el sistema operativo desde cero, conectarse al servidor utilizando Winbox, y obtener la licencia por primera vez. También cubre la configuración básica de la red, servicios como DNS, DHCP y proxy, y funciones avanzadas como QoS y balanceo de carga.
Este documento describe el sistema de monitoreo Nagios Core. Nagios Core es un sistema de código abierto para monitorear servicios de red y recursos de hosts. Ofrece características como supervisión de servicios de red, seguimiento de recursos de hosts, notificaciones de alertas, y una interfaz web opcional. Requiere Linux u otro sistema Unix y tiene licencia GPLv2. El documento también proporciona consejos para usuarios principiantes de Nagios Core.
El documento describe la creación de una VPN entre dos áreas de una empresa utilizando Packet Tracer. Se configuran dos routers para conectar las redes locales de cada área a través de Internet, asignando direcciones IP y estableciendo rutas. Luego, se implementa encriptación IPSec entre los routers para proteger el tráfico a través de la VPN.
El documento habla sobre la seguridad en redes inalámbricas WPA/WPA2. Explica las diferencias entre WPA y WPA2, así como los estándares WPS y métodos para crackear las claves PSK como fuerza bruta, tablas precalculadas y ataques de desasociación. Finalmente, concluye que WPA/WPA2-PSK es adecuado para el hogar si se usa una clave segura y compleja, y se evitan nombres SSID comunes.
Conceptos básicos de redes wifi y su seguridadYsika Almoguera
Este documento proporciona una introducción a los conceptos básicos de las redes WiFi y su seguridad. Explica el hardware necesario para las redes inalámbricas como las tarjetas de red, antenas y amplificadores. También cubre temas como la detección de redes a distancia, los diferentes tipos de antenas y cómo conectarlas, e introduce los conceptos de interfaz de tarjeta como PCI, PCMCIA y BUS. El objetivo es ayudar a los lectores a comprender los fundamentos de las redes WiFi.
Este documento describe diferentes sistemas operativos y sus métodos de instalación. Explica que Windows se puede instalar manualmente, mediante inserción de clientes, directiva de grupo, de forma desatendida o basada en actualizaciones. Mac OS se puede instalar desde Time Machine o descargando e instalando OS X Lion. Linux se puede instalar desde CD-ROM o NFS.
Este documento proporciona una introducción a Nagios, un sistema de monitoreo de red de código abierto. Explica que Nagios monitorea equipos, servicios de red como SMTP, POP3, HTTP y SNMP, y recursos de hardware como CPU, memoria y discos. También describe cómo instalar y configurar Nagios en Ubuntu Server 12.04, incluyendo la creación de usuarios, descarga e instalación del software y configuración inicial.
El documento describe el sistema Nagios, un monitor de sistemas y redes que controla la infraestructura tecnológica y asegura que los sistemas, servicios y procesos funcionen adecuadamente. Nagios puede monitorear servicios de red, recursos de sistemas y detectar fallas para alertar al equipo técnico. Ofrece ventajas como visibilidad total de la infraestructura, detección temprana de problemas y capacidad de planificación. Su instalación requiere software como Apache y se configura mediante archivos de objetos, usu
Configuración de mikro tik para thundercacheMarco Arias
Este documento contiene instrucciones para instalar y configurar MikroTik RouterOS. Incluye pasos para instalar el sistema operativo desde cero, conectarse al servidor utilizando Winbox, y obtener la licencia por primera vez. También cubre la configuración básica de la red, servicios como DNS, DHCP y proxy, y funciones avanzadas como QoS y balanceo de carga.
Este documento describe el sistema de monitoreo Nagios Core. Nagios Core es un sistema de código abierto para monitorear servicios de red y recursos de hosts. Ofrece características como supervisión de servicios de red, seguimiento de recursos de hosts, notificaciones de alertas, y una interfaz web opcional. Requiere Linux u otro sistema Unix y tiene licencia GPLv2. El documento también proporciona consejos para usuarios principiantes de Nagios Core.
El documento describe la creación de una VPN entre dos áreas de una empresa utilizando Packet Tracer. Se configuran dos routers para conectar las redes locales de cada área a través de Internet, asignando direcciones IP y estableciendo rutas. Luego, se implementa encriptación IPSec entre los routers para proteger el tráfico a través de la VPN.
El documento habla sobre la seguridad en redes inalámbricas WPA/WPA2. Explica las diferencias entre WPA y WPA2, así como los estándares WPS y métodos para crackear las claves PSK como fuerza bruta, tablas precalculadas y ataques de desasociación. Finalmente, concluye que WPA/WPA2-PSK es adecuado para el hogar si se usa una clave segura y compleja, y se evitan nombres SSID comunes.
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Los interesados pueden solicitar una cotización enviando un correo electrónico. El servicio ofrece apoyo en ejercicios a través de maestros en línea y soluciones personalizadas a los ejercicios de los clientes.
Este documento contiene las notas de una auditoría de seguridad informática realizada a una empresa cliente. Durante la entrevista inicial, se identificaron varias áreas de mejora en seguridad física y de sistemas. En la segunda entrevista, se detectaron vulnerabilidades en la red WiFi, uso de software pirata y falta de actualizaciones. Finalmente, se analizó la recopilación de datos personales de clientes y posibles requisitos de protección de datos.
El documento describe los pasos para configurar y administrar un firewall PfSense, incluyendo instalar e implementar servicios como DHCP, DNS, autenticación RADIUS, y acceso HTTPS seguro. Se explican procedimientos como configurar zonas de red, reglas de firewall, actualizaciones de firmware, y notificaciones de estado a través de correo electrónico.
El documento presenta una guía de 14 pasos para realizar ataques a bases de datos utilizando herramientas como SQLMap y Wireshark. Los pasos incluyen descargar e instalar una máquina virtual, instalar el sitio web BadStore para practicar inyección SQL, y utilizar SQLMap y Wireshark para obtener información de bases de datos como nombres, tablas y datos.
Este documento presenta cinco ejercicios relacionados con la configuración y el diseño de redes. El primer ejercicio implica el diseño de direccionamiento y la configuración de enrutamiento RIP para una red corporativa. El segundo ejercicio implica la configuración de OSPF y autenticación para una red. El tercer ejercicio implica el diseño de una topología de red para una oficina. El cuarto ejercicio implica la investigación de comandos de switch y router y la configuración de seguridad de un switch para un cib
Este documento proporciona instrucciones para instalar Nagios, un sistema de monitorización de red de código abierto. Explica cómo descargar e instalar los componentes principales de Nagios como el núcleo, plugins y un tema frontal, así como crear un usuario para acceder a la interfaz web. También incluye pasos para compilar y configurar los componentes, habilitar el servicio Nagios y acceder a la interfaz web para verificar la instalación.
Este documento describe varias medidas para asegurar la privacidad de la información transmitida a través de redes informáticas. Se analizan las vulnerabilidades del correo electrónico de Gmail y del servicio FTP FileZilla, y se proponen soluciones como el cifrado asimétrico GPG y el uso del protocolo SSL/TLS. También se explica cómo ayudar al jefe a fortalecer la seguridad de su cuenta de Apple eliminando metadatos y analizando la información pública en sus redes sociales.
Este documento describe cómo implementar un punto de acceso inalámbrico con un portal cautivo utilizando un router Linksys WRT54G y el sistema operativo m0n0wall. Explica el hardware y software necesarios, cómo configurar las interfaces de red en m0n0wall, e ingresar a la interfaz webGUI de m0n0wall para completar la configuración. El objetivo final es proporcionar servicios avanzados como control de tráfico, firewall, NAT y un portal cautivo a través de un punto de acceso inalámbrico administrado.
Este documento describe la configuración de IP fijas en la escuela Clara Solovera y explica las ventajas de usar IP fijas sobre DHCP. También describe el software Untangle, que es un servidor Debian con herramientas de seguridad como filtro web, firewall, antivirus y más. Explica cómo Untangle funciona como un firewall y gateway y las características que ofrece como filtro de contenido, protocolos y aplicaciones. Finalmente, recomienda las especificaciones mínimas para un servidor Untangle que pueda soportar hasta 500 usuarios.
Este documento proporciona una guía sobre cómo configurar el redireccionamiento de puertos en Ubuntu para proteger servidores de ataques como syn flood. Explica cómo usar iptables para redireccionar solicitudes de un host a otro host puente y limitar el número de conexiones TCP entrantes para prevenir ataques. También cubre herramientas como hping3 que pueden usarse para realizar un ataque syn flood y pruebas de seguridad de red.
Este documento describe la importancia de los sistemas de monitoreo de redes para garantizar la disponibilidad y accesibilidad de los servicios informáticos. Explica que Nagios, Munin y Zabbix son populares sistemas de monitoreo de código abierto que alertan sobre errores y permiten generar estadísticas. Finalmente, indica que el centro usa pfSense para monitoreo, aunque su función principal es como firewall y router.
Este documento describe la instalación y configuración de sistemas de seguridad como SmoothSec (IPS) y PfSense (firewall) para crear una arquitectura de seguridad con tres zonas (WAN, LAN, DMZ). Se detallan los pasos para instalar y configurar SmoothSec en modo INLINE usando Snort y reglas de Emerging Threats. También se explica la instalación de PfSense y su configuración de interfaces de red y reglas de firewall para controlar el tráfico entre zonas.
Este documento analiza la auditoría de routers y switches realizando un examen detallado del router Cisco 2500 y el switch Intel 410T. Se describe el uso de la herramienta RAT para identificar vulnerabilidades en la configuración predeterminada del router y los pasos para fortalecer la seguridad. También se mencionan brevemente las características del switch.
Herramientas de Monitorizacion y Administracion Webmaesefernando
El documento describe las herramientas de administración y monitoreo de redes implementadas en la Red Metropolitana de Gobierno del Estado de Michoacán. Se detectaron problemas como la falta de monitoreo y conocimiento tardío de fallas. Como solución, se adoptaron herramientas como MRTG para monitoreo de ancho de banda, Nagios para disponibilidad y funcionalidad, Ntop para análisis de tráfico y Squid como proxy y filtro de contenido. Estas herramientas permitieron mejorar la estabilidad y reducir los tiempos de
Este documento explica cómo configurar una red local (LAN) utilizando cables RJ45. Describe los materiales necesarios como tarjetas de red, cables y un concentrador. Explica que la estructura debe ser en estrella, con cada equipo conectado al concentrador. También cubre la asignación de direcciones IP a cada equipo y cómo comprobar la conectividad entre equipos utilizando comandos ping.
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
Este documento proporciona información sobre la configuración de parámetros de seguridad y protección para redes inalámbricas. Explica las características de WPA como una mejora sobre WEP, incluyendo el uso de claves dinámicas y autenticación mejorada. También cubre WPA2, modos de funcionamiento de WPA, encriptación, control de acceso, e identificación de procedimientos para resolver problemas relacionados con redes inalámbricas.
Este documento describe una infraestructura de red implementada con fines de prueba y monitoreo. La red cuenta con servicios como Active Directory y OwnCloud, así como herramientas de seguridad como un firewall Pfsense, un IPS Smoothsec y un correlacionador de eventos OSSIM. Se explica la arquitectura de red, los equipos físicos y virtuales utilizados, así como las características y funciones de los principales componentes y servicios.
Los programas espías, también conocidos como spyware, son programas maliciosos que se instalan en los ordenadores sin el consentimiento de los usuarios y recopilan información personal sin su conocimiento. Algunos puntos clave sobre los programas espías:
- Se instalan generalmente al visitar páginas web maliciosas o descargar software de fuentes no confiables.
- Recopilan información privada como historial de navegación, contraseñas guardadas, números de tarjetas de crédito u otros datos personales.
- Pueden ralentizar el rendim
Este laboratorio trata sobre la identificación de servicios y aplicaciones de red, el protocolo SNMP para la administración de redes, el protocolo NTP para la sincronización de relojes en sistemas informáticos, el protocolo syslog para el envío de mensajes de registro, y un caso de estudio sobre un ataque spoofing. Se proporcionan ejemplos de puertos y aplicaciones comunes, así como sugerencias para la protección contra ataques de spoofing.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente, se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
Este documento proporciona instrucciones para configurar un switch Cisco de manera básica, incluyendo asignar un nombre y contraseñas, configurar una dirección IP, eliminar la configuración de NVRAM, configurar puertos y agregar seguridad de puertos mediante la asignación de direcciones MAC máximas permitidas.
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Los interesados pueden solicitar una cotización enviando un correo electrónico. El servicio ofrece apoyo en ejercicios a través de maestros en línea y soluciones personalizadas a los ejercicios de los clientes.
Este documento contiene las notas de una auditoría de seguridad informática realizada a una empresa cliente. Durante la entrevista inicial, se identificaron varias áreas de mejora en seguridad física y de sistemas. En la segunda entrevista, se detectaron vulnerabilidades en la red WiFi, uso de software pirata y falta de actualizaciones. Finalmente, se analizó la recopilación de datos personales de clientes y posibles requisitos de protección de datos.
El documento describe los pasos para configurar y administrar un firewall PfSense, incluyendo instalar e implementar servicios como DHCP, DNS, autenticación RADIUS, y acceso HTTPS seguro. Se explican procedimientos como configurar zonas de red, reglas de firewall, actualizaciones de firmware, y notificaciones de estado a través de correo electrónico.
El documento presenta una guía de 14 pasos para realizar ataques a bases de datos utilizando herramientas como SQLMap y Wireshark. Los pasos incluyen descargar e instalar una máquina virtual, instalar el sitio web BadStore para practicar inyección SQL, y utilizar SQLMap y Wireshark para obtener información de bases de datos como nombres, tablas y datos.
Este documento presenta cinco ejercicios relacionados con la configuración y el diseño de redes. El primer ejercicio implica el diseño de direccionamiento y la configuración de enrutamiento RIP para una red corporativa. El segundo ejercicio implica la configuración de OSPF y autenticación para una red. El tercer ejercicio implica el diseño de una topología de red para una oficina. El cuarto ejercicio implica la investigación de comandos de switch y router y la configuración de seguridad de un switch para un cib
Este documento proporciona instrucciones para instalar Nagios, un sistema de monitorización de red de código abierto. Explica cómo descargar e instalar los componentes principales de Nagios como el núcleo, plugins y un tema frontal, así como crear un usuario para acceder a la interfaz web. También incluye pasos para compilar y configurar los componentes, habilitar el servicio Nagios y acceder a la interfaz web para verificar la instalación.
Este documento describe varias medidas para asegurar la privacidad de la información transmitida a través de redes informáticas. Se analizan las vulnerabilidades del correo electrónico de Gmail y del servicio FTP FileZilla, y se proponen soluciones como el cifrado asimétrico GPG y el uso del protocolo SSL/TLS. También se explica cómo ayudar al jefe a fortalecer la seguridad de su cuenta de Apple eliminando metadatos y analizando la información pública en sus redes sociales.
Este documento describe cómo implementar un punto de acceso inalámbrico con un portal cautivo utilizando un router Linksys WRT54G y el sistema operativo m0n0wall. Explica el hardware y software necesarios, cómo configurar las interfaces de red en m0n0wall, e ingresar a la interfaz webGUI de m0n0wall para completar la configuración. El objetivo final es proporcionar servicios avanzados como control de tráfico, firewall, NAT y un portal cautivo a través de un punto de acceso inalámbrico administrado.
Este documento describe la configuración de IP fijas en la escuela Clara Solovera y explica las ventajas de usar IP fijas sobre DHCP. También describe el software Untangle, que es un servidor Debian con herramientas de seguridad como filtro web, firewall, antivirus y más. Explica cómo Untangle funciona como un firewall y gateway y las características que ofrece como filtro de contenido, protocolos y aplicaciones. Finalmente, recomienda las especificaciones mínimas para un servidor Untangle que pueda soportar hasta 500 usuarios.
Este documento proporciona una guía sobre cómo configurar el redireccionamiento de puertos en Ubuntu para proteger servidores de ataques como syn flood. Explica cómo usar iptables para redireccionar solicitudes de un host a otro host puente y limitar el número de conexiones TCP entrantes para prevenir ataques. También cubre herramientas como hping3 que pueden usarse para realizar un ataque syn flood y pruebas de seguridad de red.
Este documento describe la importancia de los sistemas de monitoreo de redes para garantizar la disponibilidad y accesibilidad de los servicios informáticos. Explica que Nagios, Munin y Zabbix son populares sistemas de monitoreo de código abierto que alertan sobre errores y permiten generar estadísticas. Finalmente, indica que el centro usa pfSense para monitoreo, aunque su función principal es como firewall y router.
Este documento describe la instalación y configuración de sistemas de seguridad como SmoothSec (IPS) y PfSense (firewall) para crear una arquitectura de seguridad con tres zonas (WAN, LAN, DMZ). Se detallan los pasos para instalar y configurar SmoothSec en modo INLINE usando Snort y reglas de Emerging Threats. También se explica la instalación de PfSense y su configuración de interfaces de red y reglas de firewall para controlar el tráfico entre zonas.
Este documento analiza la auditoría de routers y switches realizando un examen detallado del router Cisco 2500 y el switch Intel 410T. Se describe el uso de la herramienta RAT para identificar vulnerabilidades en la configuración predeterminada del router y los pasos para fortalecer la seguridad. También se mencionan brevemente las características del switch.
Herramientas de Monitorizacion y Administracion Webmaesefernando
El documento describe las herramientas de administración y monitoreo de redes implementadas en la Red Metropolitana de Gobierno del Estado de Michoacán. Se detectaron problemas como la falta de monitoreo y conocimiento tardío de fallas. Como solución, se adoptaron herramientas como MRTG para monitoreo de ancho de banda, Nagios para disponibilidad y funcionalidad, Ntop para análisis de tráfico y Squid como proxy y filtro de contenido. Estas herramientas permitieron mejorar la estabilidad y reducir los tiempos de
Este documento explica cómo configurar una red local (LAN) utilizando cables RJ45. Describe los materiales necesarios como tarjetas de red, cables y un concentrador. Explica que la estructura debe ser en estrella, con cada equipo conectado al concentrador. También cubre la asignación de direcciones IP a cada equipo y cómo comprobar la conectividad entre equipos utilizando comandos ping.
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
Este documento proporciona información sobre la configuración de parámetros de seguridad y protección para redes inalámbricas. Explica las características de WPA como una mejora sobre WEP, incluyendo el uso de claves dinámicas y autenticación mejorada. También cubre WPA2, modos de funcionamiento de WPA, encriptación, control de acceso, e identificación de procedimientos para resolver problemas relacionados con redes inalámbricas.
Este documento describe una infraestructura de red implementada con fines de prueba y monitoreo. La red cuenta con servicios como Active Directory y OwnCloud, así como herramientas de seguridad como un firewall Pfsense, un IPS Smoothsec y un correlacionador de eventos OSSIM. Se explica la arquitectura de red, los equipos físicos y virtuales utilizados, así como las características y funciones de los principales componentes y servicios.
Los programas espías, también conocidos como spyware, son programas maliciosos que se instalan en los ordenadores sin el consentimiento de los usuarios y recopilan información personal sin su conocimiento. Algunos puntos clave sobre los programas espías:
- Se instalan generalmente al visitar páginas web maliciosas o descargar software de fuentes no confiables.
- Recopilan información privada como historial de navegación, contraseñas guardadas, números de tarjetas de crédito u otros datos personales.
- Pueden ralentizar el rendim
Este laboratorio trata sobre la identificación de servicios y aplicaciones de red, el protocolo SNMP para la administración de redes, el protocolo NTP para la sincronización de relojes en sistemas informáticos, el protocolo syslog para el envío de mensajes de registro, y un caso de estudio sobre un ataque spoofing. Se proporcionan ejemplos de puertos y aplicaciones comunes, así como sugerencias para la protección contra ataques de spoofing.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente, se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
Este documento proporciona instrucciones para configurar un switch Cisco de manera básica, incluyendo asignar un nombre y contraseñas, configurar una dirección IP, eliminar la configuración de NVRAM, configurar puertos y agregar seguridad de puertos mediante la asignación de direcciones MAC máximas permitidas.
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Cristiān Villegās
El documento describe los elementos clave de las redes Ethernet 802.3, incluyendo la detección de portadora, acceso múltiple, detección de colisiones, señal de congestión y postergación aleatoria. También describe los tipos de comunicaciones Ethernet (unicast, broadcast y multicast), la estructura de la trama Ethernet y conceptos como direcciones MAC, configuración de dúplex y auto-MDIX. Finalmente, discute aspectos como el ancho de banda, rendimiento y dominios de colisiones en redes Ethernet.
1. El documento describe la configuración inicial y operación básica de un switch, incluyendo encendido, LEDs, modos de comando y configuración por defecto. 2. Explica cómo configurar parámetros como nombre de host, contraseñas, dirección IP y VLANs. 3. Resalta la importancia de realizar copias de seguridad de la configuración y el IOS del switch.
Este documento proporciona instrucciones para configurar VLANs en un switch Cisco Catalyst 2950 y enrutar tráfico entre VLANs utilizando un router Cisco 2600. Explica cómo crear VLANs en el switch, asignar puertos a VLANs, y configurar una interfaz trunk y subinterfaces en el router para enrutar entre las VLANs. También cubre la configuración de direcciones IP, máscaras de subred y puertas de enlace en los hosts conectados a las VLANs.
Configuración básica de un router y switchAlex Yungan
Este documento describe la configuración básica de un router y switch. Explica las características principales de cada dispositivo, sus elementos clave y comandos básicos para la configuración. También incluye capturas de pantalla que muestran ejemplos de configuraciones de router y switch.
El documento proporciona información sobre la configuración básica de redes, incluyendo la instalación de controladores de red, la selección de protocolos, la comprobación de conectividad, el establecimiento de recursos compartidos e impresoras, y la definición de aspectos de seguridad. También cubre temas como compartir carpetas e impresoras, crear y administrar usuarios, y visualizar el estado de la red a través de herramientas como el comando ping.
Este documento describe cómo implementar una solución de seguridad perimetral utilizando Mikrotik. Se propone una topología de red con tres zonas (Internet, DMZ y LAN) y se instala y configura Mikrotik para establecer reglas de firewall que permitan el tráfico específico entre zonas y bloqueen el tráfico no deseado. Adicionalmente, se discuten estrategias para resolver problemas comunes al configurar firewalls.
Este manual presenta el programa Packet Tracer de Cisco, el cual permite simular redes de computadoras sin necesidad de hardware físico. Explica cómo usar la interfaz del programa, configurar dispositivos de red genéricos usando el protocolo RIP, y las ventajas y desventajas de Packet Tracer como herramienta educativa para aprender sobre topologías y funcionamiento de redes.
Computación básica. Tecnologías de Informaciónssusere538f7
Este manual describe la estructura y arquitectura básica de las computadoras personales, incluyendo los componentes de hardware y software. Explica que el hardware incluye elementos como la placa madre, el microprocesador, la memoria y las tarjetas, mientras que el software incluye sistemas operativos, programas de aplicación y utilitarios. Además, define términos clave de computación como byte, bitmap, sistema binario y más.
Este documento explica cómo desencriptar redes WiFi protegidas con WEP y WPA utilizando software gratuito como Aircrack y otras herramientas. Primero se debe tener una tarjeta de red inalámbrica compatible con chips como Atheros. Luego se usa Airodump para capturar paquetes encriptados de la red objetivo y Aircrack para descifrar la clave WEP analizando los paquetes. Para WPA se debe crear tráfico de red con Iperf para capturar más rápido los paquetes necesarios y Aircrack descifra la
Este documento proporciona una introducción al uso del CLI (Command Line Interface) en routers y switches Cisco. Explica los diferentes modos de operación del CLI, comandos básicos como show, enable y configure terminal, y cómo configurar interfaces de red, rutas estáticas, acceso remoto y VLANs. También cubre protocolos de enrutamiento dinámico como RIP, EIGRP y OSPF, y conceptos de seguridad como DHCP Snooping y control de puertos.
Este documento presenta el diseño de un prototipo de sistema experto para el mantenimiento y reparación de hardware de computadoras. Describe la justificación, objetivos, e implementación del sistema. La base de conocimientos incluye definiciones de hardware, software y partes de una computadora. También contiene reglas para diagnosticar y dar recomendaciones de mantenimiento. El sistema experto proveerá una interfaz sencilla para que usuarios aprendan sobre el mantenimiento básico de computadoras.
Este documento describe las funciones y tecnologías que se aplicarán a la red de una empresa para mejorar su rendimiento. Se optimizará la conectividad de red, el equilibrio de carga y la administración mediante VLAN. Esto mejorará el rendimiento sin necesidad de hardware adicional debido al uso de OpenBSD. Se utilizará el software Observer Probes de Network Instruments para monitorear puntos de red, enlaces y dispositivos.
(Configuración de hardware y software de una red que consta de 7 equipos)azu-r-g-c
Este documento describe el proceso de configuración de una red de 7 equipos con Windows XP que comparten una conexión a Internet y una impresora. Se requiere un router y un adaptador de red para cada equipo. Explica cómo asignar direcciones IP a cada equipo, configurar los protocolos TCP/IP y conectar físicamente los dispositivos. También proporciona comandos MS-DOS útiles y consejos sobre seguridad y solución de problemas.
Este documento presenta una introducción al uso de la herramienta Packet Tracer de Cisco para simular redes. Explica cómo crear y configurar redes virtuales sin necesidad de hardware físico, ahorrando tiempo y costos. Incluye instrucciones sobre cómo usar las diversas funciones y herramientas de la aplicación para diseñar, implementar y probar protocolos de enrutamiento estático y dinámico en una variedad de topologías de red.
El documento describe varias herramientas de Windows, incluyendo Información del Sistema, Panel de Control, Programador de Tareas, Restaurar Sistema y Equipo. Información del Sistema muestra el estado del hardware, software y procesos. El Panel de Control permite a los usuarios ver y modificar configuraciones del sistema. El Programador de Tareas ejecuta tareas basadas en condiciones. Restaurar Sistema restaura el sistema a un punto anterior. Equipo muestra unidades de disco y hardware conectado.
Este documento presenta una práctica sobre plataformas Intel-AMD. Explica las diferencias entre plataformas Intel Celeron y características de procesadores Pentium 4, Pentium D y otros. También cubre herramientas de diagnóstico como Everest Ultimate Edition, Sandra Lite y HWInfo32 para analizar hardware. Por último, detalla cómo encontrar y descargar controladores a través de DriverGuide Toolkit y el sitio DriverGuide.com.
Este documento describe cómo actualizar los recursos de una red LAN mediante simulaciones usando Packet Tracer. Explica cómo configurar una DMZ, VPN y firewall en Packet Tracer para probar cambios antes de implementarlos en una red real. También recomienda actualizar contraseñas, aplicar parches de seguridad, y realizar copias de seguridad para mantener la red segura y estable.
es un trabajo en donde se pone en practica lo aprendido durante el semestre, aquí tomamos en cuenta los requerimientos de la organización de una red LAN. Al igual otros aspectos referentes a la materia.
Este documento presenta una introducción a Cisco Packet Tracer y la configuración básica de routers. Explica las ventajas y desventajas de Packet Tracer, cómo descargar e instalar el software, y cómo crear una topología de red simple. Luego describe cómo asignar nombres a dispositivos de red, configurar interfaces como seriales y de bucle, y establecer contraseñas y usuarios en un router.
Este documento describe la instalación y configuración básica de Endian, una distribución Linux que funciona como cortafuegos. Explica cómo instalar Endian en una máquina, configurar las interfaces de red, habilitar NAT para permitir el acceso a Internet a los usuarios de la LAN, y administrar el firewall a través de una interfaz web. El objetivo es implementar una herramienta de firewall de código abierto para asegurar la red y permitir el acceso a Internet a todos los usuarios de forma sencilla.
Este documento describe los conceptos básicos de un sistema operativo de red. Explica que un sistema operativo de red permite la comunicación entre computadoras en una red, coordinando los recursos y periféricos. También describe las características, medidas de seguridad requeridas, y la arquitectura cliente-servidor, donde los servidores gestionan recursos compartidos y los clientes los utilizan.
Este documento describe la configuración de un escenario de simulación de ataque de penetración utilizando dos máquinas virtuales: Backtrack 5 R3 y Windows XP SP3. Explica cómo instalar y configurar las máquinas virtuales, actualizar las herramientas, y realizar un escaneo inicial de la red para identificar posibles objetivos del ataque.
Este documento proporciona una introducción al CLI (Command Line Interface) en routers y switches Cisco. Explica los diferentes modos de operación del CLI, como acceder al modo privilegiado y configurar una contraseña, e introduce conceptos básicos como interfaces, líneas, configuración de rutas estáticas y acceso remoto. También cubre temas como protocolos de enrutamiento dinámico, OSPF, VLANs y seguridad en switches Cisco.
El documento describe los contenidos de un curso sobre JDBC y URM. Explica que JDBC se utiliza para el acceso a bases de datos y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, conexión a la base de datos mediante DriverManager, ejecución de sentencias SQL y uso de ResultSet.
El documento describe los contenidos de un curso sobre JDBC y URM. Incluye dos bloques: JDBC para el acceso a bases de datos, y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, operaciones con JDBC, y ejemplos de código para conectarse a una base de datos, enviar consultas y cerrar la conexión. También cubre procedimientos almacenados, transacciones y otras funcionalidades avanzadas de JDBC.
El documento describe conceptos clave de seguridad en aplicaciones Java como criptografía, PKI, control de acceso, SSL y seguridad web. Explica la evolución del modelo de seguridad de Java desde JDK 1.1 hasta la introducción de ficheros de políticas de seguridad y JAAS, y cómo estos definen los permisos de acceso. También cubre temas como la implementación y localización por defecto de los ficheros de políticas de seguridad.
Este documento describe la administración de claves y certificados en aplicaciones Java. Explica las herramientas keytool y JarSigner para gestionar claves y firmar archivos JAR. También describe la infraestructura de clases clave KeyStore para la gestión programática de almacenes de claves.
Este documento describe los conceptos básicos de la criptografía en aplicaciones Java, incluyendo certificados digitales, autoridades certificadoras, el estándar X.509 para certificados y sus extensiones. Explica el formato de los certificados X.509, las funciones de las autoridades certificadoras y algunos ejemplos como FNMT.
Este documento describe la criptografía en aplicaciones Java. Explica el cálculo de huellas digitales usando la clase MessageDigest y los algoritmos hash. También cubre firmas digitales mediante el uso de claves públicas y privadas, describiendo las clases Signature, Mac, SignedObject y excepciones como SignatureException.
Este documento describe la criptografía en aplicaciones Java. Explica los conceptos clave de la arquitectura criptográfica de Java (JCA) y la extensión criptográfica de Java (JCE), incluidos los proveedores, clases engine, claves criptográficas, generación de claves y servicios criptográficos. También cubre temas como la encriptación, firma digital y seguridad en aplicaciones web.
Este documento describe la criptografía en aplicaciones Java. Explica conceptos clave como la seguridad, la evolución del modelo de seguridad de Java, y las características de seguridad en J2EE. También define la criptografía y los sistemas criptográficos simétricos y asimétricos, así como la confidencialidad y la integridad.
Este documento establece las medidas de seguridad que deben aplicarse a los ficheros automatizados que contengan datos personales de acuerdo con tres niveles: básico, medio y alto. Define conceptos clave como sistema de información, usuario, recursos, accesos autorizados, e incidencia. Determina que todos los ficheros deben cumplir como mínimo el nivel básico y especifica cuales deben cumplir nivel medio u alto dependiendo del tipo de datos. Describe las medidas de seguridad de nivel básico como la elaboración de un document
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
1. Administración de redes de computadores.
ADMINISTRACIÓN Y CONFIGURACIÓN
DE UN SWITCH CISCO A TRAVÉS DE
SNMP.
Alejandro Gascón González
2. Administración de redes de computadores.
INDICE DE CONTENIDOS:
1. Resumen..........................................................................................................Pag 3.
2. Problema a resolver........................................................................................Pag 3
3. Introducción al dispositivo cisco catalyst serie 2950. ................................Pag 4
1. Resumen de las características más importantes del dispositivo para nuestra
labor..............................................................................................................Pag 4.
4. Herramientas disponibles para el desarrollo de nuestro problema...........Pag 6.
1. Opción ios...............................................................................................Pag 7.
2. Opción snmp............................................................................................Pag 8.
5. SNMP................................................................................................................Pa g 8
6. Resumen de las mibs disponibles en el cisco..............................................Pag 9
7. RMON................................................................................................................Pag 16
8. Areas de la administración de la iso y nuestro problema............................Pag 22
9. Primeras configuraciones...............................................................................Pag 27
10. Ejemplo de alarma...........................................................................................Pag 29
11. Scripts.............................................................................................................. Pag 30
Alejandro Gascón González
3. Administración de redes de computadores.
RESUMEN.
De todos es conocido el auge que está tomando las redes en las empresas. Tras la
necesaria aparición de los computadores en las areas de trabajo. Esas redes representan
la vital comunicación entre computadores y dispositivos como impresoras en una
empresa.
Cuando la red crece de forma exponencial y además necesitas que se encuentre
disponible en todo momento y para cualquier ordenador o dispositivo, crece la necesidad
de una correcta administración de los recursos de esa red y un control de la misma que
evite colapsos que puedan incomunicar los elementos de la red.
Existen numerosas herramientas que ayudan a la tarea del administrador de la red. Las
hay tanto de libre distribución como de pago y nos ofrecen estadísticas del tráfico,
contabilidad, seguridad, ... Donde cada herramienta estará desarrollada de una manera u
otra, realizará una serie de tareas, tendrá un aspecto visual,...
En este documento partiré del protocolo estrella para la gestión de redes: SNMP. No voy
a profundizar en él, ya que existe gran cantidad de documentación respecto a este tema.
Para ello se puede recurrir a páginas como www.snmplink.org o www.net-snmp.org.
Más especificamente usaremos SNMP como forma de configurar RMON en el switch
Cisco. Aunque la información aquí prestada será facilmente transladada a otros
dispositivos intermedios que nos posibiliten el uso de SNMP y de RMON. Incluso se
puede portar esta idea a un host.
PROBLEMA A RESOLVER.
El problema es el siguiente:
DESEAMOS ADMINISTRAR UN DISPOSITIVO INTERMEDIO EN UNA RED.
Supongamos que somos administradores de una red, con una topología concreta, más o
menos compleja. Como paso previo deberíamos conocerla y diseñar una estrategia para
la correcta administración y posteriormente documentarla. La documentación de esa red y
de las decisiones que tomemos deberían ser documentadas para los posteriores
encargados.
Alejandro Gascón González
4. Administración de redes de computadores.
Tras el conocimiento de nuestra red, deberemos tomar decisiones para la correcta
administración y la toma de deciones para mejorala, en el caso que fuera necesario, o
para subsanar los fallos a los que nos podemos enfrentar o plantear estrategias frente a
posibles problemas de seguridad a los que nos podemos enfrentar.
Tomaré el switch Cisco como centro de mi red, como decisición respecto a mí red. Para
ello deberé conocer que posibilidades me ofrece, cuales son las herramientas que me
ofrece para realizar mi tarea. Ya que un conocimiento exhaustivo del mismo podría ser de
gran utilidad para desarrollar mi pretendida estrategía.
Como primera tarea consultaré como es mi dispositivo, que me ofrece, de que consta, ...
INTRODUCCIÓN AL DISPOSITIVO CISCO CATALYST SERIE 2950.
Como primera opción será documentarme a través de la página que ofrece Cisco systems, donde
además tenemos un catálogo extenso de otros dispositivos disponibles. Evidentemente lo más
sencillo es tomar el manual del dispositivo, pero en mi caso no dispongo de él.
http://www.cisco.com/en/US/products/hw/switches/ps628/products_data_sheet09186a00801cfb71.html
http://www.cisco.com/en/US/products/hw/switches/ps628/products_data_sheet09186a00801cfb64.html
Ambas páginas ofrecen información muy detallada de nuestro dispositivo en concreto. Y para dudas
concretas sobre la disponibilidad o no de algún servicio recomiendo la consulta a las mismas.
RESUMEN DE LAS CARACTERÍSTICAS MÁS IMPORTANTES DEL
DISPOSITIVO PARA NUESTRA LABOR.
Para comenzar, destacar y subrayar que este tipo de dispositivo de gama alta, su hardware es
similar a la arquitectura que podriamos ver en un computador.
Alejandro Gascón González
5. Administración de redes de computadores.
Posee los siguientes elementos principales:
• RAM: Contendrá código, tablas de encaminamiento, buffers,
cache ARP, etc.
• NVRAM (no volátil): fichero de configuración “startup-config”.
• Flash (no volátil): Contiene la imagen del IOS
• ROM (no volátil): parte de imagen IOS, código bootstrap.
• CPU.
Las interfaces, en nuestro caso son 24 para la conexión a dispositivos de red y una 25
para la conexión al Cisco para labores de configuración. Aunque en otro plano, destacar
que existe una interfaz virtual, la 26. Esa interfaz es puramente software y como veremos
más adelante, nos va a ser muy útil.
Para la correcta y eficiente utilización de este hardware, además de ayudar a las tareas
típicas de un switch o de un routes. Cisco nos provee de un sistema operativo propio, el
IOS (Internetworking operating system). Ese sistema operativo está almacenado en la
memoria flsh y está compuesto de un fichero que comprende el código de todas las
funciones disponibles.
Cada dispositivo dispone de dos ficheros de configuración, uno de ellos está compuesto
por el estado actual de la configuración y se llama RUNNING-CONFIG. El otro fichero
incluye la información utilizada en el arranque, se trata del STARTUP-CONFIG. Otro
punto que ofrece el Cisco es una serie de comandos englobados en el intérpretes de
comandos o CLI (command line interface).
Hay numerosas maneras para la comunicación con el Cisco, para conocerlas voy a hacer
un pequeño resumen de todas:
1. Tenemos la opción de comunicarnos físicamente a través de la interfaz 25 o
CONSOLE, del Cisco. Normalmente en el Cisco, fisicamente es una RJ45 y ese
cable en el extremo host es un cable serie. Con esta opción podemos, tras
autentificarnos usar los comandos disponibles del CLI y configurar a nuestro
Alejandro Gascón González
6. Administración de redes de computadores.
gusto el dispositivo. Para ello disponemos en Windows del Hyperterminal y en
Linux de Minicom.
2. A través de Telnet. Conectándonos al puerto lógico 23 del dispositivo. De esta
manera podremos de igual manera mandar comandos al Cisco. (Por supuesto
tras la correcta autentificación).
3. A través de una interfaz web que nos ofrece. (mediante nuestro navegador
favorito, con el único requisito de tener instalado la máquina virtual de Java).
IMPORTANTE: Para los que no se han percatado aún de un problema que puede surgir,
estamos hablando de un dispositivo a nivel de enlace (consulta la pila de protocolos de
TCP/IP). Por tanto como es posible tener una dirección IP que es de un nivel superior.
Bueno, sencillo, cuando el dispositivo está sin configurar, la única manera de poder
acceder al switch es a través del puerto CONSOLE. De esta manera podremos configurar
una IP al dispositivo. Aunque seguimos en las mismas, ¿cómo podemos dar una IP en
nivel de enlace?. Bueno, recordar que he hablado que la interfaz 26 es software, y en esa
interfaz si está implementada la pila de protocolos. Por lo tanto, si queremos que nuestro
switch no sea transparente y asignarle una IP, la asiginaremos a través del puerto 26.
Otro punto del que he hablado es la autentificación. ¿Qué nos proporciona IOS? Bueno
decir que en el IOS existen 15 niveles de autentificación. Cada uno de esos niveles tiene
una serie de comando que puede ejecutar. Por tanto, de esta manera, si nos
autentificamos con una clave de nivel 15 tendremos acceso al repertorio de comandos.
(Aunque no es tan sencillo).
Como punto a destacar es que ese CLI tiene un repertorio similar a UNIX (aunque, por
supuesto, más reducido) Por tanto, si estás familiarizado con UNIX o derivados, quizás te
sea más fácil interactuar con IOS a través de CLI:
HERRAMIENTAS DISPONIBLES PARA EL DESARROLLO DE NUESTRO
PROBLEMA.
Para esta tarea, el dispositivo nos provee de dos herramientas:
• IOS.
• SNMP.
Alejandro Gascón González
7. Administración de redes de computadores.
OPCION IOS.
La opción IOS, trata de usar los comandos que nos proporciona CLI para la creación de tablas de
RMON. De esta manera y gracias a RMON, crearemos tablas que nos proporcionarán
información como estadísticas de nuestra red. O podremos generar informes o traps o ambos
para indicar que determinada alarma ha sucedido. Para ello CLI nos ofrece comandos como:
rmon statistics, rmon history, rmon alarm, rmon event,...
Como ejemplo usaré el comando rmon alarm, el cual que crea una alarma. Este comando
tiene la siguiente sintáxis:
rmon alarm number variable interval {abs|delta}
rising-threshold value [event-number]
falling-thresold value [event-number]
owner [owner string]
Donde:
NUMBER: Especifica el número único que identifica la alarma. Como estamos hablando
de tablas, con ese número nos referimos al índice de esa tabla. (En este caso de la tabla
Alarm).
VARIABLE: Indica la variable, la cual, va a ser monitorizada. Respresentada por su OID.
INTERVAL: Indica cada cuanto tiempo se toman muestras de esa variable para ver si se
supera un umbral y ver si se salta la alarma.
ABS|DELTA: Indica el tipo de muestreo. Si es ABS, se tomará en cada INTERVAL el
valor de la variable y se comparará con el umbral. Si es DELTA se toma un valor
incremental. En este caso se procede de la siguiente manera: Se toma un valor al inicio y
pasado INTERVAL se toma la diferencia desde el anterior hasta el momento actual y ese
valor se mide con el umbral. De esta manera vemos cuanto ha cambiado la variable
durante el tiempo INTERVAL.
RISING-THRESOLD: Indica el umbral de subida, Si dicho umbral se supera saltará la
alarma.
FALLING-THRESOLD: Indica el umbral de bajada, si el valor de la variable baja de ese
umbral se disparará la alarma.
OJO: En realidad, no se dispara una alarma, sino que se ejecuta la acción definida en el
evento que asociaremos a la alarma. Mediante EVENT-NUMBER.
Alejandro Gascón González
8. Administración de redes de computadores.
Un ejemplo posible sería:
rmon alarm 10 ifEntry.20.1 20 delta
rising-threshold 15 1
falling-threshold 0
owner 192.200.2.120
En este caso se ejecutará la acción definida en la tabla de eventos, índice 1. ¿Cuándo?
Cuando el valor del objeto cuyo OID= ifEntry.20.1 (paquetes de salida con error) . En un
intervalo de 20 SEGUNDOS, haya subido de 15 paquetes. Indicando que en 20 segundos
han sucedido 20 errores en paquetes lo cual podría o no ser problemático.
OPCIÓN SNMP.
Esta es la opción que define este documento. Para ello introduciré los datos necesarios.
Como que objetos de la información de gestión nos porporciona el dispositivo, que es
RMON, la gestión con RMON, programación de alarmas, etc.
SNMP.
SNMP es un protocolo de nivel de aplicación para consulta a los diferentes elementos
que forma una red, (routers, switches, hubs, hosts, modems, impresoras, etc). Cada
equipo conectado a la red ejecuta unos procesos (agentes), para que se pueda realizar
una administración tanto remota como local de la red. Dichos procesos van actualizando
variables que nos ofrece la SMI (Structure of Management information) en una base de
datos, que máquinas remotas pueden consultar.
La Arquitectura de Administración de Red se compone de cuatro componentes
principales:
• Estación de administración
• Agente de administración del dispositivo administrado
• Base de información de administración,
• Protocolo de administración.
Alejandro Gascón González
9. Administración de redes de computadores.
SNMP facilita la comunicación entre la estación administradora y el agente de un
dispositivo de red (o nodo administrado), permitiendo que los agentes transmitan datos
estadísticos (variables) a través de la red a la estación de administración.
SNMP es independiente del protocolo (IPX de SPX/IPX de Novell, IP con UDP) SNMP se
puede implementar usando comunicaciones UDP o TCP, pero por norma general, se
suelen usar comunicaciones UDP en la mayoría de los casos. Con UDP, el protocolo
SNMP se implementa utilizando los puertos 161 y 162.
Puerto 161 se utiliza para las transmisiones normales de comando SNMP
Puerto 162 se utiliza para los mensajes de tipo “trap” o interrupción.
RESUMEN DE LAS MIBS DISPONIBLES EN EL CISCO.
Cuando pensemos en monitorizar nuestro dispositivo lo primero que deberíamos pensar
es en conocer que nos ofrece nuestra máquina. Una vez conocido elegiríamos los objetos
que nos parecierán más notorios para nuestro trabajo. En mi caso he analizado la
información que me ofrece el Cisco, como veremos ofrece una gran cantidad de datos,
veremos también información redundante,...
.iso.member-body.us.802dot3.snmpmibs.lagMib
Alejandro Gascón González
10. Administración de redes de computadores.
En este subárbol podemos encontrar dos tablas:
dot3adAggTable:
Una tabla que contiene información de los"aggregator", que son elementos del BGP
(Border Gateway Protocol). .
dot3adAggPortListTable
Esta tabla es similar a la primera, pero esta da información de cada uno de los
aggregator.
.iso.org.dod.internet.mgmt.mib-2.dot1dBridge
Esta tabla contiene como veremos información sobre la caracterítica de puente del
dispositivo. Información referente a los protocolos de árbol de expansión o el de puente
transparente.
Contiene tres escalares y tres tablas:
dot1dBaseBridgeAddress
Escalar que nos indica la dirección MAC del puente
dot1dBaseNumPorts
El número de puertos controlados por dicho puente.
dot1dBaseType
Indica el tipo de puente de entre estas cuatro posibilidades:
• unknown(1)
• transparent-only(2)
• sourceroute-only(3)
• srt(4)
dot1dBasePortTable
Contiene esta tabla, información sobre cada puerto asociado al puente. Información
como:
dot1dBasePort: El número de puerto del puerto cuya entrada contiene información para
la administración del puente.
Alejandro Gascón González
11. Administración de redes de computadores.
Dot1dBasePortIfIndex: El valor de la instancia del objeto ifIndex definido en la MIB-II
para la interfaz correspondiente a ese puerto.
Dot1dBasePortCircuit: Para puertos que tienen otro puerto en el puente, además del
definido en dot1dBasePortIfIndex, este objeto nos da una identificación única.
Dot1dBasePortDelayExceededDiscards: El número de marcos descartados por este
puerto debido a excesivo tránsito retrasado en el puente.
dot1dBasePortMtuExceededDiscards: El número de marcos descartados por este
puerto debido al excesivo tamaño de los mismos.
.iso.org.dod.internet.mgmt.mib-2.dot1dStp
Esta tabla contiene información acerca del protocolo de árbol de expansión. (Spanning
tree). Contiene catorce escalares y una tabla:
dot1dStpProtocolSpecification: Versión del protocolo que el puente está usando.
Dot1dStpPriority: Valor de los primeros dos octetos reescribibles del ID del dispositivo.
Dot1dStpTimeSinceTopologyChange: Tiempo desde el último cambio de topología.
Dot1dStpTopChanges: El número total de cambios de topología desde que el último
reset del dispositivo.
Dot1dStpDesignatedRoot: La identificación de la raiz del árbol.
Dot1dStpRootCost: Coste de la ruta desde éste dispositivo a la raiz.
Dot1dStpRootPort: Número del puerto con el menor coste desde el a la raiz.
Dot1dStpMaxAge: Tiempo máximo que se mantiene la información aprendida.
Dot1dStpHelloTime: Tiempo desde que se configuro el puerto en la topología.
Dot1dStpHoldTime: El valor del intervalo de tiempo durante el cual no más de dos PDU
´s para la configuración del puente han sido transmitidas por dicho nodo.
Dot1dStpForwardDelay: Se especifica en esta variable el tiempo en centésimas de
segundo que necesita para hacer un cambio de estado.
Dot1dStpBridgeMaxAge: MaxAge de la raiz.
Dot1dStpBridgeHelloTime: HelloTime de la raiz.
Dot1dStpBridgeForwardDelay: Valor de Forward delay de la raiz.
Alejandro Gascón González
12. Administración de redes de computadores.
.iso.org.dod.internet.mgmt.mib-2.dot1dTp
dot1dTpLearnedEntryDiscards: Entradas que deberían haber sido aprendidas pero no
ha podido, pero no ha podio ser ya que no teneía espacio libre.
Dot1dTpAgingTime: El tiempo que se mantienen las entradas.
Dot1dTpFdbTable
Esta tabla contiene información acerca de entradas a las cuales mantiene un filtrado o
información de enrutado.
dot1dTpFdbAddress: Dirección MAC.
Dot1dTpFdbPort : Puerto de los paquetes cuya MAC es la inficada por
dot1dTpFdbAddress.
Dot1dTpFdbStatus: Estado de la fila:
• other(1)
• invalid(2)
• learned(3)
• self(4)
• mgmt(5)
dot1dTpPortTable
Contiene información por puerto del protocolo de puente transparente.
Dot1dTpPort: Puerto que contiene información de gestión del protocolo.
Alejandro Gascón González
13. Administración de redes de computadores.
Dot1dTpPortMaxInfo: Tamaño máximo del campo INFO (no MAC) que un puerto puede
transmitir o recibir.
Dot1dTpPortInFrames: Paquetes de entrada por el puerto.
Dot1dTpPortOutFrames: Paquetes de salida por el puerto.
Dot1dTpPortInDiscards: Número de paquete correctos de entrada pero descartados
(por ejemplo, han sido filtrados).
.iso.org.dod.internet.mgmt.mib-2.mib-2.ifMIB.
IfXEntry
ifName (1): Nombre textual de la interfaz.
IfLinkUpDownTrapEnable (14): Indica si esta interfaz generará traps en caso de que la
interfaz pase de estado UP a DOWN.
IfHighSpeed (15): Estimación del ancho de banda de la interfaz.
IfPromiscuousMode (16): Indica si la interfaz está o no en modo promiscuo.
IfConnectorPresent (17): Indica si la interfaz tiene un conector físico.
IfAlias (18): En él se especifica un nombre alias para esa interfaz.
IfCounterDiscontinuityTime (19): Valor sel sysUpTime cuando uno o varios contadores
de la interfaz sufrierón alguna discontinuidad.
IfStackTable (2)
Está tabla contiene información acerca de las relaciones entre capas. Esta funciona de
manera similar a RMON ya que tiene un objeto columnar STATUS. Aunque es para
indicar el estado de la fila. El objeto STATUS es de sólo lectura.
IfRcvAddressTable
ifRcvAddressAddress: Indica la dirección de los paquetes que el sistema aceptará
ifRcvAddressStatus: Indica el estado de la fila.
Alejandro Gascón González
14. Administración de redes de computadores.
IfRcvAddressType: Indica el tipo de entrada, es decir, si es volátil o no volátil.
.iso.org.dod.internet.mgmt.mib-2.entPhysicalTable
entPhysicalTable (1)
entPhysicalDescr: Descripción textual de la interfaz física.
EntPhysicalVendorType: Indica el OID del tipo de hardware del fabricante. En este caso
da SNMPv2-SMI::enterprises.9.12.3.1.10.134. Si vemos el enterprises.9 es Cisco.
EntPhysicalContainedIn: El valor del indice de entPhysicalDescr en el cual está
contenido la interfaz. En nuestro caso es 1, si vemos el calor del índice 1 y vemos la
descripción vemos que es Cisco Catalyst c2950 switch with 24 10/100 BaseTX ports.
EntPhysicalClass: Indica el tipo de hardware.
EntPhysicalParentRelPos.
EntPhysicalName: Indica el nombre textual de cada interfaz.
EntPhysicalHardwareRev: Versión del hardware.
EntPhysicalFirmwareRev: Versión del firmware, de aqui podemos obtener la versión del
IOS.
EntPhysicalSoftwareRev: Versión del software.
EntPhysicalSerialNum: Número de serie.
EntPhysicalMfgName: El nombre del manufacturador del interfaz. (En este caso Cisco).
EntPhysicalAlias: Alias del interfaz.
EntPhysicalAssetID.
EntPhysicalIsFRU: Indica si es una unidad reemplazable.
Alejandro Gascón González
15. Administración de redes de computadores.
iso.org.dod.internet.private.enterprises.cisco
En este caso resumiré el contenido de la rama ya que es muy extensa, son 74 escalares
que indican, para empezar tiene 74 escalares que indican:
• Información del planificador de la CPU (porcentaje de uso en los 5 últimos segundos,
en ultimo minuto y en los últimos 5 minutos).
• Clasifica los buffers en:
• Pequeños.
• Grandes.
• Medianos.
• Muy grandes.
• Gigantes.
Y para cada tipo indica la cantidad de buffers, los que están libres, los que están
ocupados, su tamaño, los aciertos, los fallos.
• Indica datos como el nombre del host, el id de la ROM, dirección del host que provee
del fichero host-config, el nombre de la imagen de arranque y del protocolo que provee
de la imagen.
Luego tiene una tabla con 114 elementos columnares, que indican, por interfaz,
información de colisiones, de estado operativo, tipo de hardware, tiempos desde que se
envió el último paquete, desde que se recibió, desde que no se pudo enviar. La cantidad
de bits por segundo movidos en los últimos 5 minutos, desglosados en entrada y en
salida, además de bits, también nos indica los paquetes, ...
También nos dá información acerca de la memoria flash. Desde la identificación, el
tamaño, el tamaño disponible, el ocupado, ... Hasta el nombre asociado a la entrada en
memoria flash donde podemos ver programas y páginas web.
Alejandro Gascón González
16. Administración de redes de computadores.
.iso.org.dod.internet.private.enterprises.cisco.ciscoMgmt
Esta rama tampoco se queda corta en tamaño. Sólo nuestro dispositivo implementa 20
ramas. Donde podemos encontrar información del dispositivo.
Volvemos a encontrar información de la memoria flash, un log del sistema, información de
monitorización del RTT de los dispositivos, información de la memoria disponible en el
Cisco, el estado del monitor, información de la VLAN, información del protocolo de árbol
de expansión, información del protocolo PAgP (Port Aggregation Protocol), información
de los procesos que corren en el sistema, información acerca del filtro IGMP Filter
configuration MIB, información acerca de la seguridad que aporta Cisco en torno a las
MAC, ...
Ya que SNMP es un estandart, toda la parte de SNMP y RMON no cambiará en otras
marcas. Claro está que en cada dispositivo cambiarán los grupos del árbol de la mib que
este implemente. Si hablamos de un dispositivo D-Link implementará una serie de grupos
específicos de D-Link, pero como común denominador dispondremos de los grupos
standart de la mib (del RFC 1213).
En este documento comentaré los grupos del switch, tanto de snmp como de rmon.
Aunque prestando gran importancia a:
✔ System.
✔ Interfaces.
✔ IP
✔ TCP.
✔ UDP.
✔ ICMP.
✔ SNMP
RMON.
Se trata, RMON, de una extensión de la MIB-II, ya que no se modifica el protocolo SNMP.
Se usa para la monitorización de una red como un todo. Ofreciendo una manera eficiente
para monitorizar el comportamiento de una red reduciendo la carga en la misma.
Si queremos hacer una monitorización y control de una red mediante SNMP, primero
estudiamos la información de la que disponemos a través de los objetos del árbol. Una
vez conocida, elegimos de estos los que creamos necesarios para crear unas estadísticas
Alejandro Gascón González
17. Administración de redes de computadores.
de la red, hacer un sondeo periódico de objetos que indiquen algún suceso
significativo, ...
Para ello, debemos hacer peticiones desde la estación gestora a los agentes instalados
en cada host y dispositivos. Un host determinado de la red, cada cierto tiempo, toma
datos de toda la red, pero para ello hace peticiones a todos los host.
En RMON la idea es algo distinta. Un monitor o sonda RMON va observando el tráfico
que atraviesa el dispositivo (normalmente un dispositivo intermedio como un switch o un
router). Analiza ese tráfico que le atraviesa y rellena unas tablas de datos, que ahora el
gestor snmp puede consultar. Por tanto eliminamos bastantes peticiones en la red. Ahora
la sonda monitoriza todo un segmento de una red y no nos centramos en un host
concreto.
Los grupos de RMON son una seríe de tablas, normalmente dos, una de datos y otra de
control. Aunque en eso es flexible. Ya que hay grupos que constan de una sola tabla, de
datos o de control.
La manera común de trabajar es escribir las entradas necesarias de la tabla de control y
una vez terminado el proceso, el propio monitor rellenará la tabla de datos asociada a la
de control. Es necesario destacar tres objetos en las tablas, los cuales, una vez
comprendidos, se podrá trabajar con RMON completamente.
• STATUS: Cada fila que queramos crear será como una pequeña máquina de estados
con los siguientes estados:
valid (1), create request (2), under creation (3), invalid (4).
De forma que pueden suceder los siguientes casos:
• Que no existe la fila: Por tanto deberemos hacer una petición de creación,
escribiendo el valor 2 en el objeto status de la tabla que deseemos en la fila que
hallamos elegido. Por ejemplo:
• snmpset -v2c -c comunity 192.168.35.2 mib-2.16.1.1.1.21.1 i 2.
En este caso elegimos la fila 1, y pedimos la creación. Justo en ese momento
pasa a under creation y no podrá ser pasar al estado de create request.
• Que la fila está creada: En este caso tenemos la opción de borrarla pasándola a
invalid, o modificarla pasándola a under creation.
• INDEX: Las tablas por defecto vienen vacias, pendientes de ser configuradas, aunque
en otras máquinas puede el propio monitor tener alguna tabla configurada.
Supongamos que todas las tablas están vacias.
Alejandro Gascón González
18. Administración de redes de computadores.
Si recordamos la manera de acceder a tablas a través de snmp era expecificando el OID
acabado por columna.indice, pero, ¿Sí no existen índices?, muy fácil, cuando quiera
añadir entradas, basta con que elijas un índice, y lo escribes
Por ejemplo:
snmpset -v2c -c comunity 192.168.35.2 mib-2.16.1.1.1.21.1 i 2
En este caso elegimos el índice 1 para configurar una entrada nueva en la tabla de
STATISTICS (mib-2.16.1), le pasamos el OID de la tabla de estadísticas, acabado por el
índice que deseemos.
• OWNER: (1...127 B) es un dato que define el propietario del índice de una
determinada tabla, según el estandart debe contener al menor uno de los siguientes
campos:
Dirección IP,nombre stación de administración, nombre del administrador del sistema,
localización, o teléfono. Tan sólo es un modelo de información, por lo que podrás poner lo
que desees. En algunos casos el agente es el propietario de la fila, estos casos se indica
el propietario como monitor.
La primera tarea a realizar es conocer de que información disponemos en nuestro
dispositivo. Una vez conocidos estos ejemplos nos podemos disponer a crear filas a
nuestro antojo. Pero antes introduciré los grupos de RMON implementados en el CISCO.
Estos serán los grupos clásicos en cualquier dispositivo que nos provea de RMON.
Aunque no son los únicos, recuerda que son nueve grupos.
Grupo Statistics:(mib-2.16.1)
En este caso disponemos de una tabla,se trata de etherStatsTable (mib-16.1.1). Esta
tabla contiene una serie de estadísticas, referidas a paquetes, octetos, colisiones,... Para
configurar esta tabla basta con configurar el origen de los datos. Para ello se usa el objeto
etherStatsDataSource indicándole la interfaz desde la cual va a obtener los datos, desde
ese momento los objetos comienzan a tomar valores. Esa interfaz es la entrada ifInIndex
de la tabla interfaces de mib-2.
EtherStatsTable (mib-2.16.1):
etherStatsIndex (1) [RO i]: Indice de la fila en la tabla.
Alejandro Gascón González
19. Administración de redes de computadores.
etherStatsDataSource (2)[RW o]: Origen de los datos. Referido a la entrada de ifIndex
de la tabla ifTable del grupo interfaces.
etherStatsDropEvents (3)[RO i]: Eventos en los cuales se descartan paquetes a causa
de falta de recursos.
etherStatsOctets (4) [RO i]: Número de octetos recibidos por la interfaz.
etherStatsPkts (5) [RO i]: Número de paquetes recibidos por la interfaz. (incluidos
incorrectos, broadcast o multicast).
etherStatsBroadcastPkts (6) [RO i]: Número de paquetes Broadcast recibidos por la
interfaz.
etherStatsMulticastPkts (7) [RO i]: Número de paquetes multicast recibidos por la
interfaz.
etherStatsCRCAlignErrors (8) [RO i]: Número de paquetes con tamaño correcto pero
con errores en el CRC o en el alineamiento.
etherStatsUndersizePkts (9) [RO i]: Número de paquetes buenos con tamaño menor a
64B.
etherStatsOversizePkts (10) [RO i]: Número de paquetes buenos con tamaño mayor a
1518.
etherStatsFragments (11) [RO i]: Número de paquetes erroneos menores de 64B.
etherStatsJabbers (12) [RO i]: Número de paquetes erroneos mayores de 1518.
etherStatsCollisions (13) [RO i]: Número de colisiones estimado.
etherStatsPkts64Octets (14) [RO i]: Paquetes de 64 octetos.
etherStatsPkts65to127Octets (15) [RO i]: Paquetes de 64 a 128.
etherStatsPkts128to255Octets (16) [RO i]: Paquetes de 128 a 255.
etherStatsPkts256to511Octets (17) [RO i]: Paquetes de 256 a 511.
etherStatsPkts512to1023Octets (18) [RO i]: Paquetes de 512 a 1023.
etherStatsPkts1024to1518Octets (19) [RO i]: Paquetes de1024 a 1518.
etherStatsOwner (20) [RW s]: Propietario.
etherStatsStatus (21) [RW i]: Estado de la fila.
Alejandro Gascón González
20. Administración de redes de computadores.
Grupo History: (mib-2.16.2.1)
Este grupo contiene dos tablas, una control y otra de datos. Para la configuración se
define la fuente de los datos a partir de la OID del objeto ifIndex de interfaces y configuras
los parámetros de la captura, automáticamente la sonda RMON irá rellenando la tabla de
datos del grupo (mib-2.16.2.2). Los parámetros son el número de muestras deseadas y el
intervalo de muestreo.
HistoryControlTable (mib-2.16.2.1) :
historyControlDataSource (2) [RW o]: el OID de un ifIndex.
HistoryControlBucketsRequested (3) [RW i]: nº muestras solicitadas
historyControlBucketsGranted (4) [RO i]: nº muestras concedidas.
HistoryControlInterval (5) [RW i]: intervalo en segundos de 1 a 3600
historyControlOwner (6) [RW s]: Cadena del propietario.
historyControlStatus (7) [RW i]: Estado de la fila.
Se puede ver que los objetos de la tabla etherHistoryTable son iguales que en los de la
tabla de estadísticas, salvo que tenemos dos índices en lugar de uno. Uno de ellos es el
índice de la tabla de control y el otro es un contador de la muestra. Indican el número de
muestreo.
Grupo Alarm (3): (mib-2.16.3).
Contiene una tabla de control para programar alarmas. A partir de una variable se define
unos intervalos a partir de los cuales si se que cruzan se genera una alarma. Por ejemplo,
si desearamos controlar si una interfaz se para (pasa su estado administrativo a down (2))
, debemos controlar el objeto, de la tabla de interfaces iftable, ifOperStatus. Si éste objeto
da como valor down (2), indica que la interfaz no está operativa. Por tanto, basta con
programar una alarma indicando como fuente de datos el OID del objeto ifOperStatus.
Además de configurar el resto de parámetros necesarios de la siguiente tabla.
AlarmTable (mib-2.16.3.1):
Alejandro Gascón González
21. Administración de redes de computadores.
alarmIndex(1) [RO i]: índice de la tabla.
alarmInterval(2) [RW i]: intervalo de muestreo (segundos).
alarmVariable(3) [RW o]: OID de la variable de RMON MIB que se monitoriza, puede ser
(INTEGER, counter, gauge o TimeTicks).
alarmSampleType(4) [RW i]: el método de cálculo del valor que se compara con el
umbral, puede ser absoluto absoluteValue (1) o diferencial deltaValue(2).
alarmValue(5) [RO i]:valor de la variable en el último periodo de muestreo. A partir de
este valor se compara para saber si se ha cruzado el umbral.
alarmStartupAlarm (6) [RW i]: si se dispara por subida (1), bajada (2) o ambos(3).
alarmRisingThreshold (7) [RW i]: umbral para disparo de alarma por subida.
alarmFallingThreshold(8) [RW i]: umbral para disparo de alarma por bajada.
alarmRisingEventIndex(9)[RW i]/AlarmFallingEventIndex (10)[RW i] índice del evento
llamado cuando se cruza el umbral.
alarmOwner (11) [RW s].
alarmStatus (12). [RW i].
Grupo Event: (mib-2.16.9).
En esta ocasión tenemos dos tablas una de control y otra de datos. En la de control se
definen eventos. Como hemos visto en alarm se asociaban las alarmas con los eventos.
Cuando una alarma se dispara, si está asociada a un eventos se “lanzará” ese evento de
forma que generará un trap, escribirá la tabla log o ambas. También cabe la opción de no
realizar acción.
EventTable (mib-2.16.9.1):
eventIndex (1) [RO i]: índice.
EventDescription (2) [RW s]: descripción textual.
EventType(3) [RW i]: none (1), log (2), snmp-trap (3),log and trap (4).
eventCommunity (4) [RW s]: comunidad para la trap.
Alejandro Gascón González
22. Administración de redes de computadores.
eventLastTimeSent (5)[RO i]: valor de SysUpTime cuando se generó el último evento.
eventOwner (6)[RW s].
eventStatus (7)[RW i].
logTable (mib-2.18.9.2):
logEventIndex (1) [RO i]: evento que generó esta anotación.
LogIndex (2) [RO i]: número de esta anotación (de entre todas las anotaciones del mismo
evento).
LogTime (3) [RO i]: valor de SysUpTime cuando se realizó la anotación.
LogDescription (4) [RO s]: descripción de la anotación (dependiente de la
implementación).
AREAS DE LA ADMINISTRACIÓN DE LA ISO Y NUESTRO PROBLEMA.
Desde este momento ya podríamos utilizar este conocimiento para tomar estadísticas de
las interfaces del switch, podríamos programar alarmas asociados a eventos. De esta
manera podemos tener un control de nuestra red.
Estas son las areas de gestión definidas por la ISO, por las que voy a definir una serie de
alarmas, por supuesto se podrán configurar más.
Fallos:
Contabilidad.
Gestión de configuración.
Gestión de prestaciones.
Gestión de seguridad.
Alejandro Gascón González
23. Administración de redes de computadores.
FALLOS:
Esta es la que considero más importante dentro de las areas de gestión, en relación a mi
documento. Es decir, si deseo programar alarmas por ciertos eventos para mantener el
estado correcto de mi red, controlar que estos valores se mantengan en valores dentro de
un umbral de seguridad me permite que la propia red me avise que pueden suceder fallos
o que han sucedido y necesita de mi ayuda. Estos son objetos de la MIB succeptibles de
ayudarme en mi labor.
IfAdminStstus
Valores posibles:
up(1). Estado administrativo activo.
Down(2), Estado administrativo inactivo.
Testing(3). Testeando.
Estos valores nos sirven como umbrales. Indicando si el estado operacional sube de 2
indica que no esta operacional si baja de 1 indica que se ha subido la interfaz.
IfOperStatus.
De igual manera , este objeto nos indica el estado operativo de la interfaz, este objeto es
el más intuitivo a la hora de realizar una alarma. Podemos ver que este objeto nos indica
si esa interfaz esta operativa o no lo está. Si una tarjeto de red falla, se desconecta o en
resumen, le sucede algo, entonces el estado operativo pasará a down.
ifInDiscards:
Paquetes descartados por la interfaz, si el número de paquetes descartados comienza a
subir mucho es una muestra de error. Si la alarma asociada a esta variable se activa,
como administradores deberíamos investigar el origen. Podríamos hacerlo a través de la
consulta de valores de ciertas variables de la MIB. Pero lo importante es que hemos sido
avisados de la incidencia.
IfInErrors:
Alejandro Gascón González
24. Administración de redes de computadores.
Paquetes con error. De igual manera que antes.
IfOutQLen:
Según el RFC 1213 esta como mandatory aunque en RFC´s posteriores pasa a
deprecated. Indica la longitud de la cola de paquetes, si el tamaño aumenta puede indicar
problemas en la interfaz o sobrecarga.
ipInHdrErrors:
Paquetes descartados debidos a errores en la cabecera(TTL excedido, error de version,
error de checksum, etc) Un aumento de estos podría indicar problemas en el cableado
como puede ser una fuente de interferencias.
ipInAddrErrors:
Paquetes descartados debido a que la direccion IP no es correcta para la interfaz
(Direcciones incorrectas como 0.0.0.0, direcciones de clase E, ... Para dispositivos que no
son pasarelas se incluyen los paquetes descartados cuya direccion no es local.
IpInDiscards:
Paquetes descartados, pero de los cuales no se conocen errores. Por ejemplo, debido a
que se ha llenado el buffer.
IpReasmFails:
Número errores encontrados por el algoritmo de reensamblado. (time out, errores, ...)
ipFragFails:
Número de paquetes descartados por que tenían que haber sido fragmentados pero no lo
han sido por que el flag de no fragmentar estaba activo.
IpRoutingDiscards:
Número de entradas de enrutamiento que han sido eliminadas, aunque eran correctas.
Una posible razón es ahorrar recursos liberando el buffer para nuevas rutas.
IcmpInErrrors:
Número de paquetes ICMP recibidos con error.
icmpInTimeExcds:
icmpInParmProbs:
Alejandro Gascón González
25. Administración de redes de computadores.
Número de paquetes ICMP del tipo Parameter Problem.
IcmpInSrcQuenchs:
Son mensajes ICMP que nos pueden indicar que una entidad tiene congestión.
tcpInErrors:
El numero total de segmentos recibidos con error.
udpInErrors:
Numero de datagramas udp que no han podido ser enviados
etherStatsCRCAlignErrors:
Numero de paquetes con tamaño correcto pero con errores de CRC o de alineamiento.
EtherStatsFragments :
Número de paquetes erroneos menores de 64B.
etherStatsJabbers :
Número de paquetes erroneos mayores de 1518.
etherStatsCollisions:
Número de colisiones estimado.
CONTABILIDAD:
A la hora de crear alarmas en esta rama de la gestión se plantean dudas de su estricta
necesidad, para que vamos a querer crearlas a no ser que queramos crear unos límites o
un cliente nos establezca unos limites. Por ejemplo, nuestro cliente se conecta a traves
del Cisco y no dice que no quiere gastar más de cierta cantidad de euros o que sea
avisado de esta situacion, si le tarificamos por octetos o paquetes, o similar podemos
establecer una alarma que avise cuando se pase de una cantidad. Al ser un cliente en
concreto deberemos programar una alarma para un determinado interfaz por tanto nos
tenemos que olvidar de la red virtual y centrarnos en interfaces o estatistics aunque la
precisión no será muy alta al no contar los paquetes u octetos debidos a la gestion (por
ejemplo).Aunque para hacerle un aviso es suficiente.
GESTIÓN DE LA CONFIGURACION.
Buscamos objetos de configuración que sean de los permitidos por alarm. (Integer,
Alejandro Gascón González
26. Administración de redes de computadores.
Counter, Gauge, TimeTicks).
Para este tipo de gestión parece más acertada la consulta selectiva a través de snmp, a
la hora de mantener el sistema al comprobar el log de event o al capturar traps debidos
ambos a alarmas debidos un número de errores en aumento o a fallos se comprobara los
parametros de configuración. Aunque se pueden mantener alarmas que adviertan del
cambio de algún parametro de configuración que pueda alterar el correcto funcionamiento
del sistema.
ifAdminStastus
tiempo desde que la interfaz pasó a operacional).
IfLastChange
IfInUnknownProtos:
Debido a que han llegado paquetes de protocolos no soportados.
IpInUnknownProtos :
Se han recibido correctamente pero se descartan por que son protocolos no soportados.
IpDefaultTTL.
IpOutNoRoutes:
El numero de paquetes que se han descartado al no encontrarse ruta para transmitirse.
Por ejemplo si su pasarelas está 201C;apagada201D;.
IcmpInDestUnreachs:
Paquetes icmp con el flag de destino inalcanzable.
tcpMaxConn:
Número total de conexiones tcp que puede la entidad soportar.
TcpRtoAlgorithm:
Algoritmos de enrutamiento:
• constant(2), a constant rto
• rsre(3), MIL-STD-1778, Appendix B
• vanj(4) algoritmo de Van Jacobson's
Alejandro Gascón González
27. Administración de redes de computadores.
tcpRtoMin:
El tiempo minimo valor permitido para que se pida una retransmision.
TcpRtoMax:
SEGURIDAD:
En cambio, en la seguridad si son más necesarios controles que adviertan de peligros
potenciales. Para hacerse una idea:
por ejemplo, cuando se quiere atacar una red lo primero es conocerla correctamente,
para ello se puede empezar usando un traceroute (por supuesto solo para empezar).
Luego se realizara un scaner de puertos, hay varias técnicas como puede ser la conexión
a los puertos e ir comprobando si están abiertos o no. O mandando fragmentos de
paquetes (ya que así nos podríamos saltar la protección del firewall). Como vemos
maneras de comprobar si el sistema no está siendo investigado es controlar el trafico
ICMP, comprobando los mensajes de echo o las conexiones a la maquina.Aunque
cuando son semiabiertas no sé si quedará constancia del intento.
Una vez que el ataque es una realidad, si por ejemplo se usan ciertos tipos de DOS se
pueden detectar mediante una alarma en el número de mensajes ICMP de eco (de
entrada basta) (casos como el SMURF y el FRAGGLE) que usan ping con ip fuente falsa
y destino broadcast generando un trafico que crece cada vez mas y mas.
También podemos usar alarmas que nos indiquen que se esta rastreando el agente
SNMP. Para ello intentaran usar comunidades, lo normal es que empiecen con las típicas
public y private ya que en muchos dispositivos es la que viene por defecto y hay
administradores que no las cambian. Ese rastreo se puede detectar con alarmas en
snmpBadCommunityNames o con snmpBadCommuninityUses en este caso estan
usando una comunidad de lectura pa intentar escribir.
PRIMERAS CONFIGURACIONES:
Para ello usaremos SNMP, en concreto SNMPSET. Se puede usar el sistema operativo
del Cisco, el IOS.
Como primer ejemplo configuraremos el grupo estadísticas, de forma que lo definiremos
para la interfaz 1 del switch. Pero primero veremos el esqueleto básico del comando.
Conocido bien el resto será practicamente igual:
snmpset -v2c -c comunidad dirección IP mib-2.16.1.1.1.Objeto.Indice tipo valor
Alejandro Gascón González
28. Administración de redes de computadores.
La comunidad se debe configurar antes de cualquier operación. Se configura a través
del IOS, conectándos al switch fisicamente a el puerto habilitado a este fin.
Posteriormente mediante una terminal y usando los comando del IOS configuramos una
comunidad de lectura y escritura para RMON.
La dirección IP del switch.
El objeto que queramos escribir.
El índice, de este ya hemos hablado antes, indica el índice de la fila que queramos crear
y podrá ser el que queramos mientras no esté creado o en proceso de creación, en este
caso no ,pasamos a creación (created request ) sino directamente a under Creation.
Tipo, Con esto especificamos de que tipo es el valor que vamos a escribir coincidiendo
con el tipo de la variable.
Valor, el valor de la variable.
snmpset -v1 -c com 192.200.2.2 mib-2.16.1.1.1.21.1 i 2
Hemos elegido la fila uno para configurar las estadísticas del host o subred conectado al
interfaz 1 del switch. No tenemos por que escoger el índice 1 para el interfaz 1 hay
libertad. Para ello empezamos por el objeto STATUS, pidiendo la creación de la fila.
Llegados a este punto ya tenemo la fila en UNDER CREATION.
snmpset -v1 -c com 192.200.2.2 mib-2.16.1.1.1.20.1 s “lc2”
Ahora definimos el propietario de la fila, si recordamos, el propietario es una cadena de 1
a 127 bytes en la cual ponemos lo que deseemos, pero se prefiere por el estandart que
se especifique al menos uno de los siguientes datos:
Dirección IP,nombre stación de administración, nombre del administrador del sistema,
localización, o teléfono. En nuestro ejemplo escribimos la localización del switch en el
Laboratorio de computación 2.
snmpset -v1 -c com 192.200.2.2 mib-2.16.1.1.1.2.1 o mib-2.2.2.1.1.1
Ahora hemos definido el origen de datos, para ello debemos especificar un ifNIndex de la
tabla de interfaces, mediante el OID. Llegados a este punto, tan sólo nos queda validar la
fila:
snmpset -v1 -c com 192.200.2.2 mib-2.16.1.1.1.21.1 i 1
Una vez validada la tabla la sonda RMON comenzará a rellenar la tablas. Como hemos
visto, tomamos estadísticas de cada una de las interfaces del switch, sean lo que sean.
Ya que a ese puerto puede haber un host conectado directamente o una subred. Un
Alejandro Gascón González
29. Administración de redes de computadores.
puerto, digamos, especial del Cisco Catalist 2950 es el 26. En este puerto hay una VLAN.
Es decir tenemos una red virtual.
Si tenemos 24 host conectados al switch y queremos tomar estadísticas de la red no
podríamos, pero si tomamos las estadísticas del puerto 26 la cosa cambia. Es más, el
Cisco sólo dispone hasta el nivel de enlace de datos, PERO en la VLAN, como es una
emulación software de red, en este caso disponemos de todos los grupos de la MIB-II.
Esto lo tomaremos en cuenta a la hora de definir alarmas.
EJEMPLO DE ALARMA.
La forma de proceder es similar, la idea de status, owner, índice, IP, todo, se mantiene
igual. La manera de proceder será ver qué objetos son de escritura, ver que significan y
escribir los valores necesarios. Claro está, primero deberemos pensar en una alarma.
Prodremos pensar por ejemplo, en que los paquetes descartados, de salida, por la
interfaz en los últimos 5 minutos no sea mayor de 10. Es tán sólo un ejemplo, lo normal
es que no se descarten, pero deberemos ver como se comporta la red, cuantos se
descartan en 5 minutos, y ver si 10 es un umbral, digamos, peligroso. Vamos a suponer
que lo es.
Como sabemos, cuando un umbral es sobrepasado salta la alarma, pero para que genere
una acción debemos asignarla mediante la tabla Event, en Event especificaremos que
sucede cuando una alarma asociado a una entrada event salta. Por lo que primero
defino el evento:
snmpset -v1 -c com 192.200.2.2 mib-2.16.9.1.1.7.1 i 2
Pasamos a creación el índice 1 de la tabla eventTable que será el evento asociado a la
alarma que he comentado antes.
snmpset -v1 -c com 192.200.2.2 mib-2.16.1.1.1.6.1 s alejandro
Le asocio un propietario al índice.
snmpset -v1 -c com 192.200.2.2 mib-2.16.1.1.1.2.1 s “paquetes descartados mayores
de 10”
Le damos una descripción textual.
snmpset -v1 -c com 192.200.2.2 mib-2.16.1.1.1.3.1 i 2
Esta evento generará un log, lo que equivale a que se generará una fila en la tabla
logTable cuando la alarma salté.
snmpset -v1 -c com 192.200.2.2 mib-2.16.1.1.1.7.1 i 1
Valido la fila.
Alejandro Gascón González
30. Administración de redes de computadores.
Una vez creado el evento crearé la alarma y la asociaré a este evento.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.12.1 i 2
Paso la fila a creación.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.11.1 s Alejandro
establezco el propietario.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.2.1 i 300
Especifico que tome muestras cada 5 minutos.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.3.1 o mib-2.2.2.1.13.1
Le asocio a ifInDiscards mediante el OID.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.4.1 i 2
Indico que es por valor incremental, de esta manera veo como cambia en el tiempo.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.6.1 i 1
Le digo que es de subida.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.7.1 i 10
Establezco el umbral a 10.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.9.1 i 1
LA ASOCIO AL INDICE DE LA TABLA DE EVENTOS, QUE ES EL EVENTO QUE HE
CREADO PREVIAMENTE.
snmpset -v1 -c com 192.200.2.2 mib-2.16.3.1.1.12.1 i 1
Valido la fila.
Como vemos es sencillo, es más, diría que es mecanico. La creación de alarmas será
siempre igual, cambiando umbrales, tiempo de muestreo, tipo de muestreo y el evento al
que la asocio. Digamos que la configuración es cortar y pegar.
SCRIPTS.
Como he dicho la programación es muy mecanica, lo que sugiere que un script será
Alejandro Gascón González
31. Administración de redes de computadores.
nuestra herramienta idonea y además de muy fácil programación, con pocos
conociemientos y pocas lineas tendremos scripts que nos harán la tarea
automáticamente. He usado Bash de UNIX para la realización. Este ejemplo es muy
básico. Conforme avanza va pidiendo los datos necesarios para crear el comando y lo
envía. Este ejemplo crea un evento en el índice que le digas.
#!/bin/bash
echo PRIMERO CREAREMOS EL EVENTO
echo Introduce el indice
read INDICE
snmpset -v2c -c arc01 192.200.2.2 mib-2.16.9.1.1.7.$INDICE i 2
echo Introduce el propietario
read OWNER
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.9.1.1.6.$INDICE s "$OWNER"
echo Introduce una descripcion textual
read DESC
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.9.1.1.2.$INDICE s $DESC
echo Introduce el tipo de evento que generara 1 NONE,2 log,3 trap,4 log y trap
read TIPO
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.9.1.1.3.$INDICE i $TIPO
echo Introduce la comunidad de la trap si es necesaria
read COM
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.9.1.1.4.$INDICE s $COM
echo CERRANDO FILA....
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.9.1.1.7.$INDICE i 1
Este otro crea una alarma con los parámetros que le especifiques:
NOTA: la opción -m RMON-MIB carga la MIB de RMON de forma que podrás introducir
los nombres textuales. Para un get o un walk la opción es muy visual, pero para un set y
especificar un OID recomiento el OID numérico ya que el OID textual será muy largo.
#!/bin/bash
echo Introduce el indice de la tabla
read INDICE
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.12.$INDICE i 2
echo Introduce el propietario
read PROP
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.11.$INDICE s "$PROP"
echo Introduce el intervalo de tiempo en que se muestrea
read TIME
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.2.$INDICE i $TIME
echo Introduce la variable a controlar
read VAR
snmpset -m RMON-MIB -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.3.$INDICE o $VAR
echo Introduce la forma de muestreo 1 absoluto 2 incremental
read TYPE
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.4.$INDICE i $TYPE
Alejandro Gascón González
32. Administración de redes de computadores.
echo Introduce cuando salta la alarma
read START
case $START in
1) snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.6.$INDICE i $START
echo Introduce el umbral de subida
read UMBRAL
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.7.$INDICE i $UMBRAL
echo Introduce el indice del evento
read IND
snmpset -v2c -c arc01 192.200.2.2 mib-2.16.3.1.1.9.$INDICE i $IND;;
2) snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.6.$INDICE i $START
echo Introduce el umbral de bajada
read UMBRALBAJ
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.8.$INDICE i $UMBRALBAJ
echo Introduce el indice del evento
read INDB
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.10.$INDICE i $INDB;;
3) snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.6.$INDICE i $START
echo Introduce el umbral de subida
read UMBRAL
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.7.$INDICE i $UMBRAL
echo Introduce el umbral de bajada
read UMBRALBAJ
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.8.$INDICE i $UMBRALBAJ
echo Introduce el indice del evento
read IND
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.9.$INDICE i $IND
echo Introduce el indice del evento
read INDB
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.10.$INDICE i $INDB;;
esac
echo Grabando fila....
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.3.1.1.12.$INDICE i 1
Este otro Script es para la creación de filas en la tabla de estadísticas:
#!/bin/bash
echo Introduce el indice
read INDICE
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.1.1.1.21.$INDICE i 2
echo Introduce el propietario de la fila
read PRO
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.1.1.1.20.$INDICE s $PRO
echo Introduce el interfaz de origen de datos
read ORI
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.1.1.1.2.$INDICE o $ORI
Alejandro Gascón González
33. Administración de redes de computadores.
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.1.1.1.21.$INDICE i 1
Y éste otro para la creación de entradas en la tabla de History:
#!/bin/bash
echo Introduce el INDICE
read INDICE
snmpset -v2c -c arc01 192.200.2.2 mib-2.16.2.1.1.7.$INDICE i 2
echo Introduce el OWNER
read OWNER
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.2.1.1.6.$INDICE s "$OWNER"
echo Introduce el origen de datos
read ORIGEN
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.2.1.1.2.$INDICE o $ORIGEN
echo introduce el numero de muestras
read MUESTRAS
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.2.1.1.3.$INDICE i $MUESTRAS
echo Introduce el intervalo de tiempo.
read TIEMPO
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.2.1.1.5.$INDICE i $TIEMPO
snmpset -v1 -c arc01 192.200.2.2 mib-2.16.2.1.1.7.$INDICE i 1
Este otro es un ejemplo, ya NO de RMON, en el cual usamos las variables de
iso.org.dod.internet.private.enterprises .cisco
En este obtenemos el estado del Cisco, su CPU, memoria, Buffers y una pequeña
descripción del dispositivo. Este es interesante, podemos arrancarlo y ver como responde
cuando se le comienza a realizar acciones que aumente el tráfico de la red. Se trata de
un bucle infinito que realiza peticiones a las variables necesarias:
#!/bin/bash
i=0
for ((i=0;i<1;i++))
do
clear
echo Dispositivo: `snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.3.0 | cut -d " "
-f 2`
echo info rom id: `snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.1.0 | cut -d " "
-f 2`
echo info Config name: `snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.49.0 |
cut -d " " -f 2`
echo info Config address: `snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.48.0
| cut -d " " -f 2`
echo info nombre de la imagen: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.73.0 | cut -d " " -f 2`
Alejandro Gascón González
34. Administración de redes de computadores.
echo info Contact: `snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.61.0 | cut -d
" " -f 2`
echo Numero general de buffers LIBRES: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.9.0 | cut -d " " -f 2`
echo Numero general de buffers MX: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.10.0 | cut -d " " -f 2`
echo Numero general de buffers hit: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.11.0 | cut -d " " -f 2`
echo Numero general de buffers miss: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.12.0 | cut -d " " -f 2`
echo Numero general de buffers Creados: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.13.0 | cut -d " " -f 2`
echo Porcenteje uso de CPU 5s %: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.56.0 | cut -d " " -f 2`
echo Porcenteje uso de CPU 1m %: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.57.0 | cut -d " " -f 2`
echo Porcenteje uso de CPU 5m %: `snmpwalk -Ov -v1 -c public 192.200.2.2 .
1.3.6.1.4.1.9.2.1.58.0 | cut -d " " -f 2`
SMALL=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.14.0 | cut -d " " -f 2`
total=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.15.0 | cut -d " " -f 2`
Libres=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.16.0 | cut -d " " -f 2`
Maximos=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.17.0 | cut -d " " -f 2`
hits=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.18.0 | cut -d " " -f 2`
miss=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.19.0 | cut -d " " -f 2`
create=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.21.0 | cut -d " " -f 2`
echo SMALL Tamaño $SMALL Total $total Libres $Libres Max numero $Maximos Hits
$hits Miss $miss Creados $create
SMALL=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.22.0 | cut -d " " -f 2`
total=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.23.0 | cut -d " " -f 2`
Libres=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.24.0 | cut -d " " -f 2`
Maximos=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.25.0 | cut -d " " -f 2`
hits=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.26.0 | cut -d " " -f 2`
miss=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.27.0 | cut -d " " -f 2`
create=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.29.0 | cut -d " " -f 2`
echo Medio Tamaño $SMALL Total $total Libres $Libres Max numero $Maximos Hits
$hits Miss $miss Creados $create
SMALL=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.30.0 | cut -d " " -f 2`
total=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.31.0 | cut -d " " -f 2`
Libres=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.32.0 | cut -d " " -f 2`
Maximos=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.33.0 | cut -d " " -f 2`
hits=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.34.0 | cut -d " " -f 2`
miss=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.35.0 | cut -d " " -f 2`
create=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.37.0 | cut -d " " -f 2`
echo BIG: Tamaño $SMALL Total $total Libres $Libres Max numero $Maximos Hits $hits
Miss $miss Creados $create
SMALL=`snmpwalk -Ov -v1 -c public 192.200.2.2 .1.3.6.1.4.1.9.2.1.38.0 | cut -d " " -f 2`
Alejandro Gascón González