Wybrane Zagadnienia Administrowania Sieciami Laboratorium
Transkrypt
Wybrane Zagadnienia Administrowania Sieciami Laboratorium
Wybrane Zagadnienia Administrowania Sieciami Laboratorium Protokół SNMP – konfiguracja i testowanie w środowisku CISCO Packet Tracer Celem niniejszego dwiczenia jest zasymulowanie w środowisku Packet Tracer 5.3 sieci komputerowej LAN-WAN oraz uruchomienie w niej mechanizmu zarządzania hostami sieciowymi przy pomocy protokołu SNMP. Teoria dotycząca protokołu SNMP SNMP - Simple Network Management Protocol — rodzina 3 generacji protokołów sieciowych wykorzystywanych do zarządzania hostami sieciowymi, takimi jak routery, przełączniki, komputery czy centrale telefoniczne. Do transmisji wiadomości SNMP wykorzystywany jest głównie protokół UDP: standardowo port 161 wykorzystywany jest do wysyłania i odbierania żądao, natomiast port 162 wykorzystywany jest do przechwytywania sygnałów trap od urządzeo. Możliwe jest także wykorzystanie innych protokołów do przekazywania żądao, na przykład TCP*1+. Istnieją trzy wersje protokołu: SNMPv1 - pierwsza wersja, która została opublikowana w 1988 roku; opisany w RFC 1157. W tej wersji protokołu bezpieczeostwo oparte jest na tak zwanych communities, które są pewnego rodzaju nieszyfrowanymi hasłami umożliwiającymi zarządzanie urządzeniem. SNMPv2 - eksperymentalna wersja protokołu, określana także jako SNMPv2c, opisana w dokumencie RFC 1901 SNMPv3 - wspierająca uwierzytelnianie oraz szyfrowaną komunikację Protokół SNMP zakłada istnienie w zarządzanej sieci dwóch rodzajów urządzeo: zarządzających i zarządzanych. Urządzenie (najczęściej komputer PC, notebook, tablet, smartphone) jest zarządzającym (tzw. NMS, ang. Network Management Station), gdy jest na nim uruchomiony odpowiedni program, manager SNMP (zarządca SNMP). Urządzenie jest zarządzane, jeśli działa na nim program agent SNMP. W procesie zarządzania używane są bazy MIB (ang. Management Information Base - baza informacji zarządzania), czyli zbiory zmiennych, które manager SNMP w zależności od uprawnieo może odczytad lub zmienid. W tym celu manager SNMP kontaktuje się z agentem na danym zarządzanym urządzeniu wykorzystując jedno z dwóch wcześniej skonfigurowanych haseł: hasło odczytu, tzw. public_community, hasło zapisu, tzw. private_community. Odczytanie wybranej zmiennej daje managerowi określoną informację o stanie danego elementu sieci, podczas gdy zapis do danej zmiennej pozwala mu na sterowanie zachowaniem się urządzenia w sieci. Oprócz operacji odczytu i zapisu zmiennych w agencie przez managera istnieje również możliwośd takiego skonfigurowania agenta, aby sam poinformował danego managera o zmianie swojego stanu w przypadku zajścia określonego zdarzenia. Odbywa się to przy pomocy wysyłanego przez agenta komunikatu Trap lub (od wersji drugiej protokołu SNMP) przy pomocy komunikatu Inform. SNMP domyślnie działa na porcie 161 TCP oraz UDP. Komunikaty Trap są domyślnie wysyłane do portu 162 TCP lub UDP. Każdy komunikat SNMP dotyczy określonej zmiennej, tzw. OID (ang. Object IDentifier). Dla przykładu zmienna OID o nazwie sysUpTime (czas pracy urządzenia od ostatniego włączenia) ma postad 1.3.6.1.2.1.1.3.0, co odpowiada jej adresowi w drzewie MIB. SNMP to obecnie najpopularniejszy protokół służący do zarządzania sieciami. Swoją popularnośd zawdzięcza następującym zaletom: Stosunkowo małe dodatkowe obciążenie sieci generowane przez sam protokół. Niewielka ilośd poleceo własnych obniża koszty urządzeo go obsługujących. Niskie koszty wdrożenia do eksploatacji. Główne wady SNMP Brak zapewnienia bezpieczeostwa przesyłanym danym (SNMP w wersji pierwszej i drugiej). W wersji pierwszej protokołu dostępne są następujące komunikaty: Get, GetNext, Set, Response, Trap. W wersji drugiej, oprócz komunikatów wersji pierwszej dostępne są: GetBulk, Inform. Wersja trzecia nie dodaje do protokołu nowych komunikatów. Kwestie bezpieczeostwa są największym problemem użytkowników protokołu SNMP w wersji pierwszej i drugiej. Jedyne zabezpieczenie w tym protokole, tzw. community string będący de facto hasłem, jest wysyłany poprzez sied w postaci niezaszyfrowanej. Pozwala to na jego podsłuchanie przy użyciu programów typu sniffer. SNMPv3 znacząco poprawia bezpieczeostwo protokołu poprzez wprowadzenie bardziej zaawansowanych metod uwierzytelniania. Zadania do wykonania 1. Przy pomocy programu Packet Tracer 5.3 zbuduj Topologię fizyczną i logiczną jak na poniższym schemacie a. Skonfiguruj warstwę fizyczną (okablowanie, interfejsy); b. Skonfiguruj warstwę sieciową (adresowanie IP – wybierz niezbędną ilośd odrębnych sieci np. 192.168.1.0/255 - 129.168.10.0/255 i dokonaj pełnej adresacji urządzeo); c. Skonfiguruj protokół routingu RIP dla wszystkich urządzeo trasujących wprowadząjąc w odpowiednim oknie konfiguracyjnym routera podłączone do niego bezpośrednio sieci; d. Dokonaj pełnego testu komunikacji w sieci przy pomocy protokołu ICMP (ping). 2. Dla wszystkich urządzeo warstwy 2 i 3 (dla tych, dla których to możliwe) uruchom agenty SNMP korzystając z linii poleceo CLI dla tych urządzeo. Wpisz w CLI następujące polecenia – przykład dla routera (udaj się w tym celu do trybu uprzywilejowanego a następnie do trybu konfiguracji globalnej – w razie kłopotów prowadzący zajęcia wyjaśni jak wykonad to zadanie): Router>en Router>conf t Router(config)#snmp-server community cisco 3. Przy pomocy hosta PC1 zbadaj przy pomocy zakładki MIB Browser następujące parametry routera Router1: a. Czas pracy od chwili włączenia b. Status wszystkich interfejsów routera c. Wersję uruchomionego protokołu RIP 4. Przy pomocy komputera zarządzającego PC4 wyświetl w aplikacji MIB Browser tablice routingu routera Router 3 5. Przy pomocy komputera zarządzającego PC2 i aplikacji MIB Browser zmieo nazwy routerów: Router0 -> NowyRouter0 a Router2 -> NowyRouter2 6. Przy pomocy komputera zarządzającego PC1 i aplikacji MIB Browser spróbuj wyłączyd a następnie włączyd interfejs Fa0/0 routera NowyRouter0 7. Czy możliwe jest zbadanie stanu działania routera bezprzewodowego -> dyskusja z prowadzącym i innymi studentami. Odpowiedź uzasadnij.