Wybrane Zagadnienia Administrowania Sieciami Laboratorium

Transkrypt

Wybrane Zagadnienia Administrowania Sieciami Laboratorium
Wybrane Zagadnienia Administrowania Sieciami
Laboratorium
Protokół SNMP – konfiguracja i testowanie
w środowisku CISCO Packet Tracer
Celem niniejszego dwiczenia jest zasymulowanie w środowisku Packet Tracer 5.3 sieci komputerowej
LAN-WAN oraz uruchomienie w niej mechanizmu zarządzania hostami sieciowymi przy pomocy
protokołu SNMP.
Teoria dotycząca protokołu SNMP
SNMP - Simple Network Management Protocol — rodzina 3 generacji protokołów sieciowych
wykorzystywanych do zarządzania hostami sieciowymi, takimi jak routery, przełączniki, komputery
czy centrale telefoniczne. Do transmisji wiadomości SNMP wykorzystywany jest głównie protokół
UDP: standardowo port 161 wykorzystywany jest do wysyłania i odbierania żądao, natomiast port
162 wykorzystywany jest do przechwytywania sygnałów trap od urządzeo. Możliwe jest także
wykorzystanie innych protokołów do przekazywania żądao, na przykład TCP*1+. Istnieją trzy wersje
protokołu:
SNMPv1 - pierwsza wersja, która została opublikowana w 1988 roku; opisany w RFC 1157. W tej
wersji protokołu bezpieczeostwo oparte jest na tak zwanych communities, które są pewnego rodzaju
nieszyfrowanymi hasłami umożliwiającymi zarządzanie urządzeniem.
SNMPv2 - eksperymentalna wersja protokołu, określana także jako SNMPv2c, opisana w
dokumencie RFC 1901
SNMPv3 - wspierająca uwierzytelnianie oraz szyfrowaną komunikację
Protokół SNMP zakłada istnienie w zarządzanej sieci dwóch rodzajów urządzeo: zarządzających i
zarządzanych. Urządzenie (najczęściej komputer PC, notebook, tablet, smartphone) jest
zarządzającym (tzw. NMS, ang. Network Management Station), gdy jest na nim uruchomiony
odpowiedni program, manager SNMP (zarządca SNMP). Urządzenie jest zarządzane, jeśli działa na
nim program agent SNMP. W procesie zarządzania używane są bazy MIB (ang. Management
Information Base - baza informacji zarządzania), czyli zbiory zmiennych, które manager SNMP w
zależności od uprawnieo może odczytad lub zmienid. W tym celu manager SNMP kontaktuje się z
agentem na danym zarządzanym urządzeniu wykorzystując jedno z dwóch wcześniej
skonfigurowanych haseł:
hasło odczytu, tzw. public_community, hasło zapisu, tzw.
private_community. Odczytanie wybranej zmiennej daje managerowi określoną informację o stanie
danego elementu sieci, podczas gdy zapis do danej zmiennej pozwala mu na sterowanie
zachowaniem się urządzenia w sieci.
Oprócz operacji odczytu i zapisu zmiennych w agencie przez managera istnieje również możliwośd
takiego skonfigurowania agenta, aby sam poinformował danego managera o zmianie swojego stanu
w przypadku zajścia określonego zdarzenia. Odbywa się to przy pomocy wysyłanego przez agenta
komunikatu Trap lub (od wersji drugiej protokołu SNMP) przy pomocy komunikatu Inform. SNMP
domyślnie działa na porcie 161 TCP oraz UDP. Komunikaty Trap są domyślnie wysyłane do portu 162
TCP lub UDP.
Każdy komunikat SNMP dotyczy określonej zmiennej, tzw. OID (ang. Object IDentifier). Dla przykładu
zmienna OID o nazwie sysUpTime (czas pracy urządzenia od ostatniego włączenia) ma postad
1.3.6.1.2.1.1.3.0, co odpowiada jej adresowi w drzewie MIB.
SNMP to obecnie najpopularniejszy protokół służący do zarządzania sieciami. Swoją popularnośd zawdzięcza
następującym zaletom:
Stosunkowo małe dodatkowe obciążenie sieci generowane przez sam protokół.
Niewielka ilośd poleceo własnych obniża koszty urządzeo go obsługujących.
Niskie koszty wdrożenia do eksploatacji.
Główne wady SNMP
Brak zapewnienia bezpieczeostwa przesyłanym danym (SNMP w wersji pierwszej i drugiej).
W wersji pierwszej protokołu dostępne są następujące komunikaty:
Get,
GetNext,
Set,
Response,
Trap.
W wersji drugiej, oprócz komunikatów wersji pierwszej dostępne są:
GetBulk,
Inform.
Wersja trzecia nie dodaje do protokołu nowych komunikatów.
Kwestie bezpieczeostwa są największym problemem użytkowników protokołu SNMP w wersji pierwszej i
drugiej. Jedyne zabezpieczenie w tym protokole, tzw. community string będący de facto hasłem, jest wysyłany
poprzez sied w postaci niezaszyfrowanej. Pozwala to na jego podsłuchanie przy użyciu programów typu sniffer.
SNMPv3 znacząco poprawia bezpieczeostwo protokołu poprzez wprowadzenie bardziej zaawansowanych
metod uwierzytelniania.
Zadania do wykonania
1. Przy pomocy programu Packet Tracer 5.3 zbuduj Topologię fizyczną i logiczną jak na
poniższym schemacie
a. Skonfiguruj warstwę fizyczną (okablowanie, interfejsy);
b. Skonfiguruj warstwę sieciową (adresowanie IP – wybierz niezbędną ilośd odrębnych
sieci np. 192.168.1.0/255 - 129.168.10.0/255 i dokonaj pełnej adresacji urządzeo);
c. Skonfiguruj protokół routingu RIP dla wszystkich urządzeo trasujących wprowadząjąc
w odpowiednim oknie konfiguracyjnym routera podłączone do niego bezpośrednio
sieci;
d. Dokonaj pełnego testu komunikacji w sieci przy pomocy protokołu ICMP (ping).
2. Dla wszystkich urządzeo warstwy 2 i 3 (dla tych, dla których to możliwe) uruchom agenty SNMP
korzystając z linii poleceo CLI dla tych urządzeo. Wpisz w CLI następujące polecenia – przykład dla
routera (udaj się w tym celu do trybu uprzywilejowanego a następnie do trybu konfiguracji globalnej –
w razie kłopotów prowadzący zajęcia wyjaśni jak wykonad to zadanie):
Router>en
Router>conf t
Router(config)#snmp-server community cisco
3. Przy pomocy hosta PC1 zbadaj przy pomocy zakładki MIB Browser następujące parametry routera
Router1:
a. Czas pracy od chwili włączenia
b. Status wszystkich interfejsów routera
c. Wersję uruchomionego protokołu RIP
4. Przy pomocy komputera zarządzającego PC4 wyświetl w aplikacji MIB Browser tablice routingu routera
Router 3
5. Przy pomocy komputera zarządzającego PC2 i aplikacji MIB Browser zmieo nazwy routerów: Router0 ->
NowyRouter0 a Router2 -> NowyRouter2
6. Przy pomocy komputera zarządzającego PC1 i aplikacji MIB Browser spróbuj wyłączyd a następnie
włączyd interfejs Fa0/0 routera NowyRouter0
7. Czy możliwe jest zbadanie stanu działania routera bezprzewodowego -> dyskusja z prowadzącym i
innymi studentami. Odpowiedź uzasadnij.

Podobne dokumenty