Descargar

Apuntes sobre redes informáticas (página 2)

Enviado por Ivis Orea Cordero


Partes: 1, 2

Veritas Desktop Management Suite 3.5

No ofrece ningún tipo de herramienta de monitorización de la red. Se centra en el inventario del hw y Sw, el recuento de licencias y la distribución de Sw. Se puede acceder a cada utilidad desde una única interfaz de administración cargada en un sistema Windows 9x o NT. Win land se ocupa del proceso de inventario y utiliza un método sencillo. Durante la instalación se copia un grupo de agentes en un directorio compartido y se ejecuta desde un script de inicio de sesión. No es necesario que los agentes residan de forma local en cada una de las estaciones de trabajo y la instalación de los clientes requiere muy poco trabajo.

Cada estación únicamente se identifica por un pequeño archivo de texto oculto que sea la primera ejecución del inventario y se almacena de forma local en el directorio raíz de la estación de trabajo. Se crean archivos de transacciones para cada cliente y los datos del inventario  se pasan a un sitio de recopilación que se mantiene también en un directorio compartido en el servidor. Desde aquí se descarga y se mezcla en una base de datos que mantiene el sistema y que ejecuta la consola DMS. Veritas proporciona una copia SQL para almacenar los datos del inventario y un cliente OBDC, que utiliza un agente de fusión para actualizar la base de datos.

Las fusiones pueden ejecutarse a demanda o programarse. DMS cuenta con una presentación de copia de seguridad de manera que la base de datos pueda copiarse a otra ubicación. El nivel de información que ofrece DMS es detallado y preciso. Todos los sistemas operativos y las versiones de los clientes de las pruebas fueron identificados, al igual que los procesadores y otro Hw. La información se organiza en carpetas jerarquizadas y etiquetadas. Los servidores Netware pueden incluirse en el proceso cargando un pequeño grupo de NLM, permitiendo así que se pueda acceder a ellos desde la consola DMS. El inventario del Sw es impresionante veritas utiliza listas master que contienen 11,000 aplicaciones y 1,400 distribuidores. Wininstall usa el método estándar de instantáneas con el fin de crear paquetes para la distribución del Sw. Sin embargo este es uno de los productos más complejos debido a la gran cantidad de características que utiliza. Una utilidad Discover se ejecuta en una maquina nueva y seguidamente, la aplicación elegida se instala sobre ella.

A continuación Discover identifica todos los cambios que han ocurrido y crea un paquete de distribución a partir de ellos. Se puede controlar lo que se deja coger a Discover ya que se puede modificar para que ignore cambios en los archivos, en el registro o en los iconos si se desea. El paquete puede distribuirse utilizando un gran abanico de medios. Se puede forzar una distribución insertando el paquete en los clientes para que se instale sin ningún tipo de intervención de los usuarios o utilizar un paquete de una lista. La generación de informes es muy buena.

Tally System Cenergy

Se centra en ofrecer productos de administración de mensajes y de administración de activos. Cenergy se encarga de este último servicio y es una combinación de tres productos separados. NetCensus y CentaMeter de Tally ofrecen herramientas de inventario y recuento de licencias respectivamente, mientras que Winsinstall Veritas se encarga de manejar la distribución de Sw. No están integrados y pueden ejecutarse en sistemas diferentes. Aunque siga bajo la bandera de Seagate, Wininstall es la misma versión que la se suministra Veritas DMS.

Para el recuento de licencias, descubrimos que CentaMeter es uno de los productos mas sofisticados ya que ofrece un montón de características de gran utilidad  para controlar y administrar la utilización de aplicaciones. Necesita un agente cargado a nivel local, la instalación puede llevarse a cabo con facilidad haciendo uso de un scipt de inicio de sesión del sistema. Un asistente facilita la definición de aplicaciones nuevas y, si ya se tienen instaladas en el servidor de recuento, se puede encaminar en busca de sus ejecutables.

CentaMeter rellenara todos los detalles automáticamente. Tally suministra también una lista predefinida de unas 50 aplicaciones. Es fácil navegar por la consola principal de CentaMeter y mantiene todas las funciones diferentes reunidas bajo una fila de fichas con carpetas. Con solo echar un vistazo es posible ver el estado de todas las aplicaciones que están en el proceso de recuento y muestra las licencias totales, disponibles y libres.

También aparecen las aplicaciones abiertas en un escritorio, aunque no se estén utilizando en ese momento. Si no desplazamos a la siguiente ficha podemos ver quien esta utilizando cada una de las aplicaciones medidas, cuando la abrieron  e incluso el porcentaje de tiempo que lleva activa. La actividad en tiempo real durante un período de 24 horas puede verse en formato grafico, que también es posible imprimir. CentaMeter guarda un registro de todos los errores y los eventos. La generación de informes es muy buena puesto que CentaMeter viene con un generador de informes separado par interrogar a los archivos de registro. Es necesario descargarlos primero en una base de datos de informes desde los servidores de recuento, pero Tally suministra otra utilidad aparte para esta función. El inventario, tanto del Hw como del Sw se realiza utilizando un único agente de recopilación que rastrea el sistema de destino y devuelve la información al servidor NetCensus, Para ello no hace falta que este cargado permanentemente ningún tipo de Sw en cada estación de trabajo.

El proceso puede automatizarse fácilmente utilizando el script de inicio de sesión del sistema. Se proporciona agentes para PC DOS, Windows, OS2. Se puede optar por tener el agente funcionando en un modo interactivo, lo que permite que los usuarios vean los detalles del inventario durante el tiempo de ejecución y modifiquen los contenidos. Esto puede ser útil durante el primer caso, ya que pueden rellenar sus propios detalles, como el nombre, el departamento y los detalles de sus contactos. Posteriormente, es poco probable que el administrador quiera que jugueteen con el inventario, así que se puede elegir que se ejecute en modo subordinado. De manera alternativa se puede permitir que los usuarios tengan acceso a la información de contacto solamente en cada uno de los inventarios o durante el rastreo inicial. Una vez que se ha ejecutado el inventario, envía todos los datos al servidor, donde tiene que mezclar en la base de datos principalmente para un análisis mas detallado y para la generación de informes. El nivel detallado de Hw presentado por este fue limitado: no consiguiendo reconocer Dell PowerEdge 2300 tenia instalados dos procesadores pentium II. La identificación del Sw fue mejor.

Intel LANDesk Management Suite 6.3

Intel cuenta con dos versiones de LANDesk. La versión 2.53 esta diseñada para ejecutarse en servidores NetWare, mientras que la 6.3 que es la que se analiza, debe tener un host un sistema de servidor de Windows NT. LANDesk utiliza dominios para agrupar los dispositivos de la red y cada dominio necesita un servidor principal con una buena especificación de Hw. Necesita al menos 1GB de espacio de disco duro, 128Mb de memoria y debería estar dedicado a la tarea.

Al servidor principal se accede a través de consolas de y cada dominio admite 30. Los datos del inventario incluyen copia de Microsoft Access, aunque para redes de más de 200 nodos intel recomienda usar SQL Server. Para distribuir la carga de trabajo, se pueden implementar centros de servicios que alberguen otras utilidades de administración.

La administración de clientes requiere que se cargue localmente un grupo de agentes en cada una de las estaciones de trabajo. Esta es una tarea sencilla se puede decidir primero que servicios se desean instalar y dejar que LANDesk cree un script de inicio de sesión para automatizar la instalación. Desde la interfaz de Desktop Manager se puede explorar la red, seleccionar un cliente, iniciar sesiones de control remoto, conversar con los usuarios o transferir archivos. Y es posible reiniciar los sistemas a distancia. LANDesk es uno de los pocos productos de administración que admite WOL, así los PCS con tarjeta de red homologada pueden apagarse y encenderse desde la consola de Dektop Manager. También se puede acceder a los datos del inventario desde la consola de Desktop Manager, aunque nos pareció mediocre el nivel de detalle. Es posible hacer un seguimiento de los cambios en el inventario, seleccionar un componente y elegir el valor que se desea controlar.

Existe una enorme oferta, así que por ejemplo se podría estar alerta a los cambios en la memoria instalada o incluso en los números de serie de los discos duros. El Server Manager atiende tanto a servidores Windows NT como NetWare y para el último se carga como un grupo de NLM. Es una consola aparte del Desktop Manager y le permite controlar campos fundamentales, como el espacio del disco, la actividad del procesador o la utilización de la memoria. AMS2 vuelve a entra en juego, ya que muchos eventos pueden tener umbrales aplicados y habrá avisos si se sobrepasan. Algunos eventos, como la utilización de la memoria pueden visualizarse en formato grafico. LANDesk guarda un registro del historial, de manera que se puede hacer un seguimiento de los eventos durante periodos prologados. Los gráficos se pueden imprimir y los datos exportar en formato CSV para su utilización en hojas de calculo.

Los componentes wed de Intel permiten que se acceda a algunas funciones de LANDesk como el control remoto, el WOL, y el inventario por medio de un explorador wed. Sin embargo la instalación es peliaguda y muchos sitios pequeños podrían decidir no meterse en camisa de once varas. El problema principal es que para instalarse, la consola wed necesita la herramienta LANDesk Datamart. Esta es una utilidad diseñada para mejorar los tiempos de búsqueda de la base de datos, pero solamente se recomienda para sitios con más de 2,500 nodos. La consola puede ejecutarse en PC con Windows NT o 9x, pero también necesitaras tener instalado IIS o Personal Web Server, así como descargado y aplicado el ultimo MDAC.

La distribución de Sw comienza en un PC de referencia limpio con Package Builder de Intel instalado. Esta utilidad controla el sistema antes y después de hacer instalado una aplicación y crea un paquete con las diferencia. Este paquete se gencia a un centro de servicios de distribución donde puede programarse para ser ejecutado en los PCS de los usuarios. Es posible añadir aplicaciones con facilidad, ya que existen buenos niveles de control. LANDesk es un producto muy sofisticado ideal para administrar redes de gran tamaño. Producto altamente recomendado.

Novell ManageWise 2.6

ManageWise es una buena fusión del propio NMS de Novell con el pedacito del Sw LANDesk de intel, siendo este ultimo el que proporciona herramientas de administración del escritorio como, por ejemplo, control remoto transferencias de archivos y funciones de conversión. También se consigue inventario de HW y SW, pero no venta con distribución de del SW ni recuento de licencias. La comprobación de virus es la más sofisticada de estos productos analizados. InocuLAN de Computer Associates ofrece completas prestaciones de rastreo y obliga a los usuarios a tener cargada una copia local del antivirus si quieren acceder a la red.

En el esquema de administración es posible incluir los sistemas Windows NT, ya que Novell proporciona agentes que se cargan como un servicio Estos devuelven a la consola de ManageWise la información relativa a las estadísticas y al rendimiento del servidor por medio de SNMP (Protocolo simple de administración de redes).

También es posible iniciar el control remoto y la transferencia de archivos con sistemas NT. Estas características están protegidas por una férrea seguridad. El servicio de agentes puede también transmitir a la consola de ManageWise eventos del registro del sistema NT para los que utilice a la hora de emitir alertas. Sin embargo las opciones de alerta son bastante mediocres, ya que los avisos se limitan a guardar el mensaje en la base de datos, mostrar un mensaje, ejecutar el programa o hacer que suene un pitido en la consola de ManageWise.

La instalación se lleva acabo desde una estación de trabajo conectada y es gratamente sencilla. Solamente se necesita un servidor NetWare para ejecutar los componentes de Manage Wise y es posible instalar la consola de administración al mismo tiempo. Es necesario realizar algunos trabajos posteriores a la instalación, pero dichas tareas están claramente explicadas en la documentación en línea. Se precisan utilidades locales para el inventario y el rastreo de virus; y estas se instalan fácilmente con un script de inicio de sesión que se crea durante la instalación. Todo lo que hay que hacer es añadir usuarios al nuevo grupo NDS de ManageWise y el Sw se instala en cuanto se conectan. ManageWise es el único producto de estos que ejecuta un proceso de autodescubrimiento para crear un mapa de la red. Utiliza un grupo de NLM, conocido con NetExplorer, para rastrear la red a intervalos programados y añadir al mapa nuevos dispositivos a medida que se van encontrando. La consola utiliza NetExplorer Manager para recuperar esta información y mezclarla con la base de datos de ManageWise.

Acceder a los diferentes dispositivos es sencillo, ya que se seleccionan directamente desde el mapa de principal de la red. Si se hace clic en una estación de trabajo se carga de manera automática el Desktop Manager, que permite que se inicien sesiones por control remoto y de transferencia de archivos o que se vea la base de datos del inventario. Las estaciones de trabajo pueden reiniciarse de forma remota, pero ManageWise no admite Wake-on LAN. Observemos que la precisión del inventario variaba muchísimo en nuestras plataformas de prueba. Para los servidores NetWare era muy precisa y detallada, pero nuestras estaciones de trabajo de prueba le dieron algún que otro problema.

Aunque identifico el sistema operativo y el número de versión correctamente, nuestros clientes PentiumII vieron como se identificaba sus procesadores como Pentium Pro. La identificación del Sw también fue mala, puesto que muchos productos no se detectaron. Sin embargo es posible hacer un seguimiento de los cambios en el inventario, aunque cualquier modificación que se encuentre simplemente se sitúa en un archivo de registro y no puede vincularse al sistema de alerta. Desde la consola también se puede acceder a cualquier servidor con el agente de administración apropiado. Hay una gran cantidad de información detallada, que va desde la utilización de la CPU y de la memoria al estado de los volúmenes y la actividad de los usuarios. Un analizador de LAN, NLM controla la monitorización del tráfico de la red y ofrece estadísticas.

Microsoft SMS 2

SMS aporta inventario detallado de Hw y Sw, control de rendimiento de la red y una gran variedad de herramientas de ayuda. Sin embargo, su mayor inconveniente es su dependencia de SQL Server de Microsoft, que utiliza para almacenar datos de inventario. Cada una de las consolas del administrador necesita una licencia de usuario de SQL para acceder a esta información, por lo que cinco consolas acaban siendo bastante caras. SMS agrupa la red en una jerarquía de diferentes sitios, por lo que las redes de gran tamaño tendrán que planificarse concienzudamente.

La instalación cuenta con grandes mejoras SMS pide el CD-ROM de SQL Server y lo carga ahora sin ningún tipo de intervención. Antes era necesario tener un amplio conocimiento de la base de datos. El inventario es un proceso rápido que puede programarse. Los datos se agrupan en colecciones para hacerlos mas manejables. Se ofrecen muchas colecciones predeterminadas.

¿Qué es SNMP?

La respuesta a todas las necesidades antes expuestas, es el protocolo llamado Simple Network Management Protocol (SNMP). Diseñado en los años 80, su principal objetivo fue el integrar la gestión de diferentes tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en la red.

SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en cualquier red accesible desde la Internet, y no únicamente aquellos localizados en la propia red local. Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo remoto a controlar no funciona correctamente, no será posible su monitorización ni reconfiguración.

El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor (manager). Es una arquitectura cliente-servidor, en la cual el agente desempeña el papel de servidor y el gestor hace el de cliente.

El agente es un programa que ha de ejecutase en cada nodo de red que se desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar. Estos elementos se almacenan en unas estructuras de datos llamadas "Management Information Base" (MIB), se explicarán más adelante. Representa la parte del servidor, en la medida que tiene la información que se desea gestionar y espera comandos por parte del cliente.

El gestor es el software que se ejecuta en la estación encargada de monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos que estos han ido obteniendo.

Hay un comando especial en SNMP, llamado trap, que permite a un agente enviar datos que no han sido solicitados de forma explícita al gestor, para informar de eventos tales como: errores, fallos en la alimentación eléctrica, etc.

En esencia, el SNMP es un protocolo muy sencillo puesto que todas las operaciones se realizan bajo el paradigma de carga-y-almacenamiento (load-and-store), lo que permite un juego de comandos reducido. Un gestor puede realizar sólo dos tipos diferentes de operaciones sobre un agente: leer o escribir un valor de una variable en el MIB del agente. Estas dos operaciones se conocen como petición-de-lectura (get-request) y petición-de-escritura (set-request). Hay un comando para responder a una petición-de-lectura llamado respuesta-de-lectura (get-response), que es utilizado únicamente por el agente.

La posibilidad de ampliación del protocolo está directamente relacionado con la capacidad del MIB de almacenar nuevos elementos. Si un fabricante quiere añadir un nuevo comando a un dispositivo, como puede ser un encaminador, tan sólo tiene que añadir las variables correspondientes a su base de datos (MIB).

Casi todos los fabricantes implementan versiones agente de SNMP en sus dispositivos: encaminadores, hubs, sistemas operativos, etc. Linux no es una excepción, existen varios agentes SNMP disponibles públicamente en la Internet.

La cuestión de la seguridad

SNMP ofrece muy poco soporte para la autentificación. Tan sólo ofrece el esquema de dos palabras clave (two-passwords). La clave pública permite a los gestores realizar peticiones de valores de variables, mientras que la clave privada permite realizar peticiones de escritura. A estas palabras clave se les llama en SNMP communities. Cada dispositivo conectado con una red gestionada con SNMP, ha de tener configuradas estas dos communities.

Es muy común tener asignando por defecto el valor "public" al community público, y "private" al privado. Por lo que es muy importante cambiar estos valores para proteger la seguridad de tu red.

¿Qué es el MIB?

SNMP define un estándar separado para los datos gestionados por el protocolo. Este estándar define los datos mantenidos por un dispositivo de red, así como las operaciones que están permitidas. Los datos están estructurados en forma de árbol; en el que sólo hay un camino desde la raíz hasta cada variable. Esta estructura en árbol se llama Management Information Base (MIB) y se puede encontrar información sobre ella en varios RFC's.

La versión actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en el RFC-1213. En ella se divide la información que un dispositivo debe mantener en ocho categorías (ver Tabla 1). Cualquier variable ha de estar en una de estas categorías.

 

Tabla 1. Categorías TCP/IP

Categoría

Información

system

Información del host del sistema de encaminamiento

interfaces

Información de los interfaces de red

addr-translation

Información de traducción de direcciones

ip

Información sobre el protocolo IP

icmp

Información sobre el protocolo ICMP

tcp

Información sobre el protocolo TCP

udp

Información sobre el protocolo UDP

egp

Información sobre el protocolo (Exterior Gateway)

La definición de un elemento concreto MIB implica la especificación del tipo de dato que puede contener. Normalmente, los elementos de un MIB son enteros, pero también pueden almacenar cadenas de caracteres o estructuras más complejas como tablas. A los elementos de un MIB se les llama "objetos". Los objetos son los nodos hoja del árbol MIB, si bien, un objeto puede tener más de una instancia, como por ejemplo un objeto tabla. Para referirse al valor contenido en un objeto, se ha de añadir el número de la instancia. Cuando sólo exista una instancia del objeto, está es la instancia cero.

Por ejemplo, el objeto if Number de la categoría "interfaces" es un entero que representa el número de interfaces presentes en el dispositivo; mientras el objeto ipRoutingTable de la categoría "ip" contiene la tabla de encaminamiento del dispositivo.

Hay que acordarse de utilizar el número de la instancia para leer el valor de un objeto. En este caso, el número de interfaces presentes en un encaminador puede ser observado mediante la instancia ifNumber.0.

En el caso de ser un objeto tabla, se ha de utilizar el índice a la tabla como último número para especificar la instancia (fila de la tabla).

Existe otro estándar que define e identifica las variables MIB, llamado "Structure of Management Information" (SMI). SMI especifica las variables MIB, éstas se declaran empleando un lenguaje formal ISO llamado ASN.1, que hace que tanto la forma como los contenidos de estas variables sean no ambiguos.

El espacio de nombres ISO (árbol) está situado dentro de un espacio de nombres junto con otros árboles de otros estándares de otras organizaciones. Dentro del espacio de nombres ISO hay una rama específica para la información MIB. Dentro de esta rama MIB, los objetos están a su vez jerarquizados en subárboles para los distintos protocolos y aplicaciones, de forma que esta información puede representarse unívocamente.

La Figura 1 muestra el espacio de nombres del MIB del TCP/IP, éste está situado justo bajo el espacio del IAB "mgmt". La jerarquía también específica el número para cada nivel.

Es importante constatar que la mayor parte del software necesita el punto raíz (.) para localizar el objeto en el MIB. Si no se incluye el punto raíz, se asume que el path es relativo desde .iso.org.dod.internet.mgmt.mib-2.

De esta forma, el objeto if Number de la categoría "interfaces" se puede llamar:

.iso.org.dod.internet.mgmt.mib-2.interfaces.if number

O el equivalente numérico:

.1.3.6.1.2.1.2.1

Y la instancia es:

.iso.org.dod.internet.mgmt.mib-2.interfaces.if number.0

O el equivalente numérico:

.1.3.6.1.2.1.2.1.0

Adicionales MIB se pueden añadir a este árbol conforme los vendedores definen nuevos objetos y publican los correspondientes RFC.

¿Cuál es el futuro de SNMP?

Una nueva especificación llamada SNMPv2 está actualmente en rápido desarrollo. Esta versión trata de solucionar la laguna existente en cuestiones de seguridad del protocolo actual mediante mecanismos que se centran en la privacidad, la autentificación y el control de acceso. También permitirá un complejo mecanismo de especificación de variables, así como algunos comandos nuevos. El problema del SNMPv2 es que aún no es un estándar ampliamente aceptado, a diferencia del SNMPv1. No es fácil encontrar versiones de SNMPv2 de agentes ni de software que haga uso de los nuevos comandos. Dejemos que pase el tiempo y ya veremos que sucede en el futuro próximo…

SNMP en Linux

Uno de los paquetes más populares de SNMP es el CMU-SNMP. Diseñado originalmente en la Universidad de Carnegie Mellon, ha sido transportado a Linux por Juergen Schoenwaelder y Erik Schoenfelder. Es completamente compatible con el estándar SNMPv1 e incluye algunas de las nuevas funcionalidades de SNMPv2.

La distribución contiene algunas herramientas de gestión que permiten, desde la línea de comandos, enviar peticiones a dispositivos que ejecuten agentes SNMP. También contiene un programa agente SNMP, diseñado para ejecutarse sobre Linux, que ofrece a gestores ejecutándose en la red (o en el propio sistema), información sobre el estado de los interfaces, tablas de encaminamiento, instante de inicio (uptime), información de contacto, etc.

Una valiosa característica añadida que viene con CMU-SNMP es un SNMP C-API, que permite a los programadores construir complejas herramientas de gestión basadas en las capacidades de red de la distribución.

La instalación en un sistema Linux es sencilla, si bien algo diferente de la instalación original. Existe una distribución con los ejecutables pre-compilados de las herramientas de gestión, el demonio y la biblioteca API.

Lo primero que se ha de hacer es decidir si "bajarse" la distribución con las fuentes, o la distribución con los ejecutables. No es difícil encontrar este paquete en la Internet. La distribución binaria se instala y ejecuta sin problema alguno en los Linux que soporten ELF. Si bien explicaremos cómo instalar la distribución binaria, es una buena práctica el bajarse las distribuciones binarias únicamente de servidores Internet de confianza para evitar caballos de Troya y otros problemas de seguridad.

Copia el fichero cmu-snmp-linux-3.4-bin.tar.gz en el directorio raíz (/). Descomprímelo y extrae los ficheros del tar con la siguiente orden:

tar zxvf cmu-snmp-linux-3.4-bin.tar.gz

Ahora tendrás todas las utilidades y bibliotecas correctamente instaladas en el sistema, a excepción del fichero de configuración del agente: /etc/snmpd.conf. Lo puedes crear ejecutando el siguiente "script":

/tmp/cmu-snmp-linux-3.4/etc/installconf

con los siguientes parámetros:

/tmp/cmu-snmp-linux-3.4/etc/installconf -mini password

donde password es la palabra clave pública (community) que se vaya a utilizar. Ahora se puede editar el nuevo fichero de configuración /etc/snmpd.conf. En él, se pueden cambiar el valor de puerto UDP empleado por el agente, las variables systemContact, sysLocation y sysName, así como los parámetros de velocidad del interface para las tarjetas de red y los puertos PPP.

Las herramientas más importantes de gestión de este paquete son:

/usr/bin/snmpget Un programa diseñado para consultar un valor concreto a un agente MIB de la red (una encaminador, un hub, etc).

/usr/bin/snmpgetnext Permite leer el siguiente objeto de un árbol MIB sin necesidad de conocer el nombre.

/usr/bin/snmpset Una herramienta para escribir valores en los objetos de agentes remotos.

/usr/bin/snmpwalk Herramienta que lee un objeto completo o una serie de objetos sin necesidad de especificar la instancia exacta. Es útil para pedir objetos tipo tabla.

/usr/bin/snmpnetstat

/usr/bin/snmptrapd Demonio que escucha los "traps"de los agentes.

/usr/bin/snmptest Herramienta interactiva diseñada para demostrar las posibilidades del API.

El agente se encuentra en el directorio /usr/sbin/snmpd.

CMU_SNMP también instala un fichero MIB en /usr/lib/mib.txt. Éste es un buen lugar en donde buscar qué tipo de información se le puede pedir a un dispositivo de red.

El agente se tiene que lanzar a ejecución cuando se pone en marcha la máquina. Esto se puede hacer añadiendo el siguiente comando en alguno de los ficheros de arranque (por ejemplo en /etc/rc.f/rc.local):

/usr/sbin/snmpd -f; echo 'Arrancando snmpd'

Una vez se tiene el agente SNMP en ejecución en la máquina Linux, se puede comprobar su funcionamiento con alguna de las herramientas de gestión, por ejemplo:

/usr/bin/snmpget localhost public interfaces.ifNumber.0

la cual retornará el número de interfaces configurados en el sistema, y:

/usr/bin/snmpwalk localhost public system

devuelve todos los valores en el subárbol "system" del MIB. (Véase en la Figura 2 el resultado de esta orden).

 

Figura 2

dragon:~$ /usr/bin/snmpwalk

usage: snmpwalk gateway-name community-name object-identifier

dragon:~$ /usr/bin/snmpwalk localhost public system

system.sysDescr.0 = "Linux versión 2.0.24 (root@dragon) (gcc versión 2.7.2) #6 Mon Nov 25 15:08:40 MET 1996" system.sysObjectID.0 = OID: enterprises.tubs.ibr.linuxMIB system.sysUpTime.0 = Timeticks: (39748002) 4 days, 14:24:40 system.sysContact.0 = "David Guerrero" system.sysName.0 = "dragon " system.sysLocation.0 = "Madrid (SPAIN)" system.sysServices.0 = 72 system.sysORLastChange.0 = Timeticks: (39748006) 4 days, 14:24:40 system.sysORTable.sysOREntry.sysORID.1 = OID: enterprises.tubs.ibr.linuxMIB.linuxAgents.1 system.sysORTable.sysOREntry.sysORDescr.1 = "LINUX agent" system.sysORTable.sysOREntry.sysORUpTime.1 = Timeticks: (39748007) 4 days, 14:24:40

dragon:~$

Se pueden ojear los ficheros de cabecera relacionados con la biblioteca en:

/usr/include/snmp/snmp.h

/usr/include/snmp/snmp_impl.h

/usr/include/snmp/asn1.h

/usr/include/snmp/snmp_api.h

Se puede encontrar más información en las páginas del manual snmp_api(3) y variables(5).

Existe también un módulo Perl de interface con CMU C_API con el que se pueden realizar fácilmente llamadas a esta biblioteca desde programas Perl (Perl-scripts).

Sistema LINUX

Es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el (kernel) mas un gran numero de programas / librerías que hacen posible su utilización.

LINUX se distribuye bajo la GNU Public License: Inglés , por lo tanto, el código fuente tiene que estar siempre accesible.

El sistema ha sido diseñado y programado por multitud de programadores alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la coordinación de Linus Torvalds, la persona  de la que partió la idea de este proyecto, a principios de la década de los noventa.

Día a día, mas y mas programas / aplicaciones están disponibles para este sistema, y la calidad de los mismos aumenta de versión a versión.

La gran mayoría de los mismos vienen acompañados del código fuente y se distribuyen gratuitamente bajo los términos de licencia de la GNU Public License.

En los últimos tiempos, ciertas casas de software comercial han  empezado a distribuir sus productos para Linux y la presencia del mismo en empresas aumenta rápidamente por la excelente relación calidad-precio que se consigue con Linux. Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II/III/IV, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC.

Características de LINUX

[Fuente: Infosheet-Como. Autor: IvanCasado]

  • Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo.  LINUX utiliza la llamada multitarea preventiva, la cual asegura que todos los programas que se están utilizando en un momento dado serán ejecutados, siendo el sistema operativo el encargado de ceder tiempo de microprocesador a cada programa.
  • Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo.
  • Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC.
  • Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel y SPARC.
  • Funciona en modo protegido 386.
  • Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
  • Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.
  • Política de copia en escritura para la comparición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.
  • Memoria virtual usando paginación (sin intercambio de procesos completos) a disco:  A una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha  Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio. Este límite se puede aumentar fácilmente con el cambio de unas cuantas líneas en el código fuente.
  • La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.
  • Librerías compartidas de carga dinámica (DLL's) y librerías estáticas.
  • Se realizan volcados de estado (core dumps) para posibilitar los análisis post-mortem, permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo.
  • Compatible con POSIX, System V y BSD a nivel fuente.
  • Emulación de iBCS2, casi completamente compatible con SCO, SVR3 y SVR4 a nivel binario.
  • Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario; además todo ello se puede distribuir libremente. Hay algunos programas comerciales que están siendo ofrecidos para Linux actualmente sin código fuente, pero todo lo que ha sido gratuito sigue siendo gratuito.
  • Control de tareas POSIX. Pseudo-terminales (pty's).
  • Emulación de 387 en el núcleo, de tal forma que los programas no tengan que hacer su propia emulación matemática. Cualquier máquina que ejecute Linux parecerá dotada de coprocesador matemático. Por supuesto, si el ordenador ya tiene una FPU (unidad de coma flotante), esta será usada en lugar de la emulación, pudiendo incluso compilar tu propio kernel sin la emulación matemática y conseguir un pequeño ahorro de memoria.
  • Soporte para muchos teclados nacionales o adaptados y es bastante fácil añadir nuevos dinámicamente.
  • Consolas virtuales múltiples: varias sesiones de login a través de la consola entre las que se puede cambiar con las combinaciones adecuadas de teclas (totalmente independiente del hardware de video). Se crean dinámicamente y puedes tener hasta 64.
  • Soporte para varios sistemas de archivo comunes, incluyendo minix-1, Xenix y todos los sistemas de archivo típicos de System V, y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud.
  • Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS, esta parece un sistema de archivos normal de Unix (excepto por algunas restricciones en los nombres de archivo, permisos, y esas cosas). Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento, y no se espera que lo sean en el futuro. El soporte para VFAT, FAT32 (WNT, Windows 95/98) se encuentra soportado desde la versión 2.0 del núcleo y el NTFS de WNT desde la versión 2.2 (Este ultimo solo en modo lectura).
  • Un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS.
  • Soporte en sólo lectura de HPFS-2 del OS/2 2.1
  • Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM. TCP/IP, incluyendo ftp, telnet, NFS, etc.
  • Appletalk.
  • Software cliente y servidor Netware.
  • Lan Manager / Windows Native (SMB), software, cliente y servidor.
  • Diversos protocolos de red incluidos en el kernel: TCP, IPv4, IPv6, AX.25, X.25, IPX, DDP, Netrom, etc.

Aplicaciones de los sistemas Linux

Los usuarios de Linux, quienes tradicionalmente han tenido que instalar y configurar sus propios sistemas manualmente, han sido estereotípica mente más orientados a la tecnología que aquellos usuarios de Windows y Mac, a menudo siendo etiquetados como "hackers".

Sin embargo, con la adopción de Linux por numerosas empresas fabricantes de PCs, muchas computadoras son vendidas con distribuciones Linux pre-instaladas, y Linux ha comenzado a tomar su lugar en el vasto mercado de las computadoras de escritorio.

Como alternativa, algunas distribuciones (como Knoppix o Gentoo) permiten el arranque de Linux directamente desde un disco compacto (a menudo llamado un CDVivo o "LiveCD") sin modificar en absoluto el disco duro. Para este tipo de distribuciones, en general, el usuario puede descargar la imagen del disco desde el Internet, quemar un disco con ella y ejecutar Linux desde el CD.

Otras posibilidades incluyen iniciar el arranque desde una red (para sistemas minimalísticos) o desde un

disco flexible.

Con entornos de escritorio como KDE y GNOME, Linux ofrece una interfaz gráfica más similar a aquellas de Mac OS o Windows que a la tradicional interfaz de línea de comandos de Unix. Existen en la actualidad numerosas aplicaciones gráficas, ya sean libres o no, que ofrecen funcionalidad similar a la de programas disponibles para otros sistemas operativos gráficos.

CONCLUSIONES

En este trabajo hemos querido mostrar algunos aspectos importantes acerca de la administración de redes y su funcionamiento, lo cual es de suma importancia para el trabajo en estas, por las diferentes herramientas que se ha de disponer y el constante avance tecnológico de las mismas. Además su relación con el sistema LINUX, mostrando sus principales características.

GLOSARIO

  • Apple Macintosh (abreviado Mac) es el nombre de una serie de ordenadores fabricados y comercializados por Apple Computer desde 1984. Apple autorizó a otras compañías, como Umax o PowerComputing para la fabricación de clones Macintosh en los 90, aunque en la actualidad sólo Apple comercializa ordenadores Macintosh.
  • Arranque, botaje o boteo (en informática) es un proceso que inicia el cuando el usuario enciende un sistema informático. En inglés se conoce como booting.
  • Disco compacto o del

    inglés Compact disk (CD), es un soporte digital óptico para cualquier tipo de datos (audio, video, documentos..). Desarrollado en 1980 por Sony y Philips, y comercializado ya en 1982. Hoy en día tecnologías como el DVD pueden desplazar o minimizar esta forma de almacenamiento. El DVD también es un almacenamiento óptico, utiliza el láser como herramienta fundamental a la hora de leer y grabar.

  • Disco duro al dispositivo encargado de almacenar información de forma persistente en un ordenador.
  • Disco flexible o también disquete (en inglés floppy disk) es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. El hecho de que el aspecto exterior no sea circular confunde a muchos usuarios principiantes. Los discos flexibles son leídos y escritos por una unidad de disco flexible (ing: floppy disk drive o FDD), que no debe ser confundida con "unidad de disco fija" que es un viejo término de IBM para referirse al disco duro.
  • Entorno de escritorio es un conjunto de software para ofrecer al usuario de un ordenador un ambiente amigable y cómodo.
  • Hacker (del inglés hack, recortar) es el neologismo utilizado para referirse a un experto (ver:

    Gurú) en programación que puede conseguir de un sistema informático cosas que sus creadores no imaginan; así, es capaz de pensar y hacer cosas que parecen "magia" con los ordenadores. Se suele llamar hackeo y hackear a las obras propias de un hacker.

  • Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. También se usa este nombre como sustantivo común y por tanto en minúsculas para designar a cualquier red de redes que use las mismas tecnologías que la Internet, independientemente de su extensión o de que sea pública o privada.
  • Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados por la empresa de software Microsoft Corporation. Todos ellos tienen en común el estar basados en una interfaz gráfica de usuario basada en el paradigma de ventanas (de ahí su nombre en inglés). Las versiones de Windows que existen hasta el momento se basan en dos líneas separadas de desarrollo que finalmente convergen en una sola con la llegada de Windows XP

 

DATOS DE LOS AUTORES:

Ivis Orea Cordero

Estudiante de Tercer año de la carrera de Telecomunicaciones de la Universidad de Pinar del Río, Cuba.

Dirección.

Calle Martí Nº 270- CP 20100

Pinar del Río, Cuba

Licenciado Narciso Díaz Rodríguez

Profesor Universidad de Pinar del Río

Dirección.

Calle Martí Nº 270- CP 20100

Pinar del Río, Cuba

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente