1) O documento descreve as versões SNMPv1 e SNMPv2, incluindo suas operações, formatos de mensagens e tipos de agentes.
2) SNMPv1 usa comunidades para autenticação, enquanto SNMPv2 introduz autenticação baseada em partições.
3) SNMPv2 também introduz novas operações como getBulkRequest e melhorias na manipulação de tabelas MIB.
Gerenciamento de Servidores Linux utilizando SNMPAndré Déo
Material de aula da disciplina de Gerência de Redes.
Esse material foi originalmente criado pelo Conrado, e depois alterado por mim, hoje chamamos de nossa apresentação de SNMP.
Material Introdutório sobre o Gerenciamento de Servidores Linux utilizando o protocolo SNMP.
O documento descreve como configurar e usar o MRTG (Multi Router Traffic Grapher) para monitorar tráfego de rede e recursos de sistemas através do protocolo SNMP. O MRTG gera gráficos que mostram o uso de banda nas interfaces de rede, CPU, memória e disco de roteadores, servidores e outros dispositivos de rede. Ele pode ser usado para monitorar qualquer equipamento que suporte SNMP.
SNMP permite gerenciar dispositivos de rede de forma remota, oferecendo operações simples para monitorar e modificar o estado dos dispositivos. Existem três versões principais do SNMP (v1, v2, v3) que adicionam funcionalidades como segurança. O gerenciamento é baseado em um agente em cada dispositivo e um gerenciador que consulta e altera variáveis do dispositivo através do agente. Apesar de facilitar a administração, o uso do SNMP requer equipes para manutenção dos dispositivos, da estação de gerenciamento e da comunic
Este documento descreve ferramentas para detecção e diagnóstico de problemas em redes, incluindo ping, traceroute, nmap, tcpdump e iperf. Essas ferramentas ajudam administradores de rede a medir o desempenho, encontrar problemas e endereços IP duplicados na rede.
1. O documento discute sistemas operacionais seguros, com ênfase em comandos Linux para auditoria e segurança de rede.
2. É apresentado o scanner de rede Nmap, descrevendo seus usos principais como varredura de portas, detecção de sistema operacional e mapeamento de serviços.
3. O documento também lista e explica brevemente alguns ataques comuns como engenharia social, varredura, negação de serviço e exploração de vulnerabilidades, assim como ferramentas para análise de logs e detecção de
O documento discute o protocolo SNMP (Simple Network Management Protocol) e sua arquitetura para gerenciamento de redes. Ele explica os principais conceitos como MIB (Management Information Base), serviços SNMP e especificações como RFC 1213 que definem objetos de gerenciamento padrão.
Gerenciamento de Servidores Linux utilizando SNMPAndré Déo
Material de aula da disciplina de Gerência de Redes.
Esse material foi originalmente criado pelo Conrado, e depois alterado por mim, hoje chamamos de nossa apresentação de SNMP.
Material Introdutório sobre o Gerenciamento de Servidores Linux utilizando o protocolo SNMP.
O documento descreve como configurar e usar o MRTG (Multi Router Traffic Grapher) para monitorar tráfego de rede e recursos de sistemas através do protocolo SNMP. O MRTG gera gráficos que mostram o uso de banda nas interfaces de rede, CPU, memória e disco de roteadores, servidores e outros dispositivos de rede. Ele pode ser usado para monitorar qualquer equipamento que suporte SNMP.
SNMP permite gerenciar dispositivos de rede de forma remota, oferecendo operações simples para monitorar e modificar o estado dos dispositivos. Existem três versões principais do SNMP (v1, v2, v3) que adicionam funcionalidades como segurança. O gerenciamento é baseado em um agente em cada dispositivo e um gerenciador que consulta e altera variáveis do dispositivo através do agente. Apesar de facilitar a administração, o uso do SNMP requer equipes para manutenção dos dispositivos, da estação de gerenciamento e da comunic
Este documento descreve ferramentas para detecção e diagnóstico de problemas em redes, incluindo ping, traceroute, nmap, tcpdump e iperf. Essas ferramentas ajudam administradores de rede a medir o desempenho, encontrar problemas e endereços IP duplicados na rede.
1. O documento discute sistemas operacionais seguros, com ênfase em comandos Linux para auditoria e segurança de rede.
2. É apresentado o scanner de rede Nmap, descrevendo seus usos principais como varredura de portas, detecção de sistema operacional e mapeamento de serviços.
3. O documento também lista e explica brevemente alguns ataques comuns como engenharia social, varredura, negação de serviço e exploração de vulnerabilidades, assim como ferramentas para análise de logs e detecção de
O documento discute o protocolo SNMP (Simple Network Management Protocol) e sua arquitetura para gerenciamento de redes. Ele explica os principais conceitos como MIB (Management Information Base), serviços SNMP e especificações como RFC 1213 que definem objetos de gerenciamento padrão.
O documento discute vários tópicos sobre administração e segurança em sistemas Linux. Aborda conceitos como login, grupos de usuários, agendamento de tarefas, interface gráfica X Window, shell script, kernel, logs, redes e criptografia.
O documento descreve as ferramentas airmon-ng, airodump-ng e aireplay-ng para habilitar o modo monitor em placas wireless, capturar pacotes 802.11 e injetar frames sem fio respectivamente. Airmon-ng é usado para ativar o modo monitor, airodump-ng para capturar pacotes e aireplay-ng para injetar frames e realizar ataques como desautenticação, autenticação falsa e repetição de pacotes.
Este documento resume um trabalho sobre a ferramenta MRTG para monitoramento de rede. Ele descreve como o MRTG pode monitorar variáveis como tráfego de rede, uso de HD e temperatura, e gerar alertas. Também explica como instalar e configurar o MRTG em Windows para monitorar o tráfego de entrada e saída de um roteador, gerando gráficos.
O documento discute programação concorrente em .NET, comparando processos e threads, e abordando vantagens e preocupações com multi-threading. Também explica primitivas de sincronização como monitores, mutexes, eventos e coleções concorrentes.
Instalando e configurando o serviço snmpd no red hat 5.3 cent_osCarlos Eduardo
O documento fornece instruções para instalar e configurar o serviço SNMPd no Red Hat 5.3/CentOS 5.3. Ele descreve como instalar o serviço SNMP utilizando o Yum e configurar o arquivo snmpd.conf para definir a comunidade de acesso, localização do sistema e contato administrativo.
Zabbix + SNMP: Compartilhando experiências sobre SNMPAndré Déo
O documento apresenta uma palestra sobre SNMP (Simple Network Management Protocol). A palestra discute os conceitos básicos de SNMP incluindo MIBs, operações GET e TRAP, LLD com SNMP no Zabbix e processos do Zabbix relacionados a SNMP. A palestra também fornece dicas e recursos adicionais para aprender mais sobre SNMP.
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
O documento apresenta ferramentas de software livre para segurança de redes, descrevendo brevemente ferramentas como John the Ripper para testar senhas, Nmap para varredura de portas, Nessus para detecção de vulnerabilidades, Wireshark para captura de pacotes e Snort como sistema de detecção de intrusos. O palestrante também discute ferramentas como Nikto para análise de servidores web e AIDE para detecção de rootkits.
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonTchelinux
[1] O documento discute ferramentas de software livre (GPL) para segurança de redes de computadores. [2] Ele descreve ferramentas como proxy web (Squid), firewall (Iptables), VPN (OpenVPN), scanner de portas (Nmap), scanner de vulnerabilidades (Nessus) e verificador de senhas (John the Ripper). [3] O documento fornece exemplos e detalhes técnicos sobre como configurar e usar essas ferramentas de forma a melhorar a segurança de redes.
Threads 03: Ciclo de vida, aplicações e boas práticasHelder da Rocha
Este documento discute threads concorrentes e paralelismo em Java. Ele aborda tópicos como o ciclo de vida de threads, variáveis atômicas, travas, coleções, sincronizadores, executores e futures. O documento também discute padrões e anti-padrões para aplicações concorrentes em Java.
1. O documento discute diferentes tipos de travas (locks) em Java, incluindo ReentrantLock, ReadWriteLock, Condition e StampedLock.
2. ReentrantLock fornece funcionalidades além de synchronized como interrupção e timeouts. Condition representa condições associadas a uma trava.
3. ReadWriteLock contém travas de leitura e gravação que permitem leituras concorrentes mas bloqueiam gravações. StampedLock oferece uma alternativa mais eficiente em casos com muitas leituras.
Funcionamento interno do node.js e boas práticasKirmayr tomaz
- O documento apresenta os principais conceitos do funcionamento interno do Node.js, incluindo a estrutura, dependências e ferramentas.
- As partes fundamentais são o V8 para interpretar JavaScript e o Libuv para I/O assíncrono.
- O event loop é responsável por manter o código assíncrono executando de forma não bloqueante através da fila de tarefas e microtarefas.
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Andre Peres
O documento descreve os principais campos do cabeçalho do protocolo IP, incluindo versão, tamanho, tipo de serviço, tamanho total do datagrama, identificação, flags, tempo de vida, protocolo encapsulado, checksum, endereços IP de origem e destino. Também explica conceitos como máscara de rede, endereço de rede, intervalo de endereços de hosts e broadcast.
O documento discute threads e sockets em Java, abordando: 1) como criar threads usando a interface Runnable ou estendendo a classe Thread; 2) um exemplo de cliente-servidor de eco usando sockets TCP para comunicação entre um servidor e vários clientes.
Threads 02: Acesso exclusivo e comunicação entre threadsHelder da Rocha
O documento discute comunicação entre threads em Java. Ele explica que condições de corrida podem ocorrer quando dados compartilhados são alterados por múltiplos threads de forma imprevisível. Bloco sincronizados e métodos sincronizados garantem acesso exclusivo a um objeto para um thread de cada vez, prevenindo condições de corrida. Variáveis declaradas como "volatile" garantem que threads vejam valores atualizados na memória compartilhada. Os métodos wait(), notify() e notifyAll() permitem que threads esperem por condições e se
Alta Disponibilidade na Prática utilizando servidores Linuxelliando dias
O documento discute programas livres para alta disponibilidade em servidores, incluindo:
1) Heartbeat que detecta falhas de hosts e gerencia clusters;
2) DRBD que replica discos entre nós através da rede;
3) MON que monitora a disponibilidade de serviços e envia alertas.
O documento fornece instruções sobre como configurar e usar um servidor proxy Squid em GNU/Linux. Ele explica como instalar e configurar o Squid, bloquear sites e arquivos, configurar cache e regras de acesso com base em IP, URL e horário.
O documento discute o conceito de threads em Java. Uma thread é uma linha de execução dentro de um processo. Um processo pode ter múltiplas threads executando simultaneamente. Threads podem ser criadas extendendo a classe Thread ou implementando a interface Runnable. É necessário iniciar uma thread chamando o método start() para que ela comece a executar.
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
Este documento discute a implantação de sistemas de segurança com Linux em ambientes corporativos. Ele aborda tópicos como configuração segura do Linux, uso do Linux em ambientes corporativos e sistemas de segurança baseados em Linux, como Tripwire.
Apresentação realizada no mini curso sobre Clusters / Alta Disponibilidade no II Congresso Brasileiro de Tecnologia da Informação e Comunicação promovido pelo grupo SER Educacional em 10/06/2010
O documento discute sistemas operacionais, incluindo Linux, Windows e Mac OS. Apresenta conceitos como processos versus threads, comandos de sistemas operacionais e redes, deadlock e o algoritmo de avestruz. Interface de programação é descrita como uma "matriz" que conecta aplicativos.
O documento discute o protocolo SNMP e RMON para gerenciamento de redes. Explica que o SNMP facilita o intercâmbio de informações entre dispositivos de rede e é amplamente utilizado em redes TCP/IP. Já o RMON fornece uma forma efetiva e eficiente de monitorar o comportamento da sub-rede, reduzindo a carga nos agentes e estações de gerenciamento.
O documento discute o protocolo SNMP, descrevendo sua arquitetura composta por agentes, subagentes e estações de gerenciamento, além de abordar suas versões SNMPv1, SNMPv2 e SNMPv3, as quais adicionaram novas capacidades de segurança e operações. Também explica os conceitos de MIBs e OIDs para definir as variáveis de gerenciamento dos dispositivos.
O documento discute vários tópicos sobre administração e segurança em sistemas Linux. Aborda conceitos como login, grupos de usuários, agendamento de tarefas, interface gráfica X Window, shell script, kernel, logs, redes e criptografia.
O documento descreve as ferramentas airmon-ng, airodump-ng e aireplay-ng para habilitar o modo monitor em placas wireless, capturar pacotes 802.11 e injetar frames sem fio respectivamente. Airmon-ng é usado para ativar o modo monitor, airodump-ng para capturar pacotes e aireplay-ng para injetar frames e realizar ataques como desautenticação, autenticação falsa e repetição de pacotes.
Este documento resume um trabalho sobre a ferramenta MRTG para monitoramento de rede. Ele descreve como o MRTG pode monitorar variáveis como tráfego de rede, uso de HD e temperatura, e gerar alertas. Também explica como instalar e configurar o MRTG em Windows para monitorar o tráfego de entrada e saída de um roteador, gerando gráficos.
O documento discute programação concorrente em .NET, comparando processos e threads, e abordando vantagens e preocupações com multi-threading. Também explica primitivas de sincronização como monitores, mutexes, eventos e coleções concorrentes.
Instalando e configurando o serviço snmpd no red hat 5.3 cent_osCarlos Eduardo
O documento fornece instruções para instalar e configurar o serviço SNMPd no Red Hat 5.3/CentOS 5.3. Ele descreve como instalar o serviço SNMP utilizando o Yum e configurar o arquivo snmpd.conf para definir a comunidade de acesso, localização do sistema e contato administrativo.
Zabbix + SNMP: Compartilhando experiências sobre SNMPAndré Déo
O documento apresenta uma palestra sobre SNMP (Simple Network Management Protocol). A palestra discute os conceitos básicos de SNMP incluindo MIBs, operações GET e TRAP, LLD com SNMP no Zabbix e processos do Zabbix relacionados a SNMP. A palestra também fornece dicas e recursos adicionais para aprender mais sobre SNMP.
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
O documento apresenta ferramentas de software livre para segurança de redes, descrevendo brevemente ferramentas como John the Ripper para testar senhas, Nmap para varredura de portas, Nessus para detecção de vulnerabilidades, Wireshark para captura de pacotes e Snort como sistema de detecção de intrusos. O palestrante também discute ferramentas como Nikto para análise de servidores web e AIDE para detecção de rootkits.
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonTchelinux
[1] O documento discute ferramentas de software livre (GPL) para segurança de redes de computadores. [2] Ele descreve ferramentas como proxy web (Squid), firewall (Iptables), VPN (OpenVPN), scanner de portas (Nmap), scanner de vulnerabilidades (Nessus) e verificador de senhas (John the Ripper). [3] O documento fornece exemplos e detalhes técnicos sobre como configurar e usar essas ferramentas de forma a melhorar a segurança de redes.
Threads 03: Ciclo de vida, aplicações e boas práticasHelder da Rocha
Este documento discute threads concorrentes e paralelismo em Java. Ele aborda tópicos como o ciclo de vida de threads, variáveis atômicas, travas, coleções, sincronizadores, executores e futures. O documento também discute padrões e anti-padrões para aplicações concorrentes em Java.
1. O documento discute diferentes tipos de travas (locks) em Java, incluindo ReentrantLock, ReadWriteLock, Condition e StampedLock.
2. ReentrantLock fornece funcionalidades além de synchronized como interrupção e timeouts. Condition representa condições associadas a uma trava.
3. ReadWriteLock contém travas de leitura e gravação que permitem leituras concorrentes mas bloqueiam gravações. StampedLock oferece uma alternativa mais eficiente em casos com muitas leituras.
Funcionamento interno do node.js e boas práticasKirmayr tomaz
- O documento apresenta os principais conceitos do funcionamento interno do Node.js, incluindo a estrutura, dependências e ferramentas.
- As partes fundamentais são o V8 para interpretar JavaScript e o Libuv para I/O assíncrono.
- O event loop é responsável por manter o código assíncrono executando de forma não bloqueante através da fila de tarefas e microtarefas.
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Andre Peres
O documento descreve os principais campos do cabeçalho do protocolo IP, incluindo versão, tamanho, tipo de serviço, tamanho total do datagrama, identificação, flags, tempo de vida, protocolo encapsulado, checksum, endereços IP de origem e destino. Também explica conceitos como máscara de rede, endereço de rede, intervalo de endereços de hosts e broadcast.
O documento discute threads e sockets em Java, abordando: 1) como criar threads usando a interface Runnable ou estendendo a classe Thread; 2) um exemplo de cliente-servidor de eco usando sockets TCP para comunicação entre um servidor e vários clientes.
Threads 02: Acesso exclusivo e comunicação entre threadsHelder da Rocha
O documento discute comunicação entre threads em Java. Ele explica que condições de corrida podem ocorrer quando dados compartilhados são alterados por múltiplos threads de forma imprevisível. Bloco sincronizados e métodos sincronizados garantem acesso exclusivo a um objeto para um thread de cada vez, prevenindo condições de corrida. Variáveis declaradas como "volatile" garantem que threads vejam valores atualizados na memória compartilhada. Os métodos wait(), notify() e notifyAll() permitem que threads esperem por condições e se
Alta Disponibilidade na Prática utilizando servidores Linuxelliando dias
O documento discute programas livres para alta disponibilidade em servidores, incluindo:
1) Heartbeat que detecta falhas de hosts e gerencia clusters;
2) DRBD que replica discos entre nós através da rede;
3) MON que monitora a disponibilidade de serviços e envia alertas.
O documento fornece instruções sobre como configurar e usar um servidor proxy Squid em GNU/Linux. Ele explica como instalar e configurar o Squid, bloquear sites e arquivos, configurar cache e regras de acesso com base em IP, URL e horário.
O documento discute o conceito de threads em Java. Uma thread é uma linha de execução dentro de um processo. Um processo pode ter múltiplas threads executando simultaneamente. Threads podem ser criadas extendendo a classe Thread ou implementando a interface Runnable. É necessário iniciar uma thread chamando o método start() para que ela comece a executar.
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
Este documento discute a implantação de sistemas de segurança com Linux em ambientes corporativos. Ele aborda tópicos como configuração segura do Linux, uso do Linux em ambientes corporativos e sistemas de segurança baseados em Linux, como Tripwire.
Apresentação realizada no mini curso sobre Clusters / Alta Disponibilidade no II Congresso Brasileiro de Tecnologia da Informação e Comunicação promovido pelo grupo SER Educacional em 10/06/2010
O documento discute sistemas operacionais, incluindo Linux, Windows e Mac OS. Apresenta conceitos como processos versus threads, comandos de sistemas operacionais e redes, deadlock e o algoritmo de avestruz. Interface de programação é descrita como uma "matriz" que conecta aplicativos.
O documento discute o protocolo SNMP e RMON para gerenciamento de redes. Explica que o SNMP facilita o intercâmbio de informações entre dispositivos de rede e é amplamente utilizado em redes TCP/IP. Já o RMON fornece uma forma efetiva e eficiente de monitorar o comportamento da sub-rede, reduzindo a carga nos agentes e estações de gerenciamento.
O documento discute o protocolo SNMP, descrevendo sua arquitetura composta por agentes, subagentes e estações de gerenciamento, além de abordar suas versões SNMPv1, SNMPv2 e SNMPv3, as quais adicionaram novas capacidades de segurança e operações. Também explica os conceitos de MIBs e OIDs para definir as variáveis de gerenciamento dos dispositivos.
O documento discute gerenciamento e monitoramento de redes. Aborda conceitos como SNMP, OIDs e ferramentas para monitorar desempenho e status de rede, como zabbix. Também apresenta o cronograma de aulas sobre gerenciamento de ativos, monitoramento e desenvolvimento de trabalhos.
SNMP - UFRJ Redes de Computadores cursoAristeneSilva
O documento descreve o protocolo SNMP (Simple Network Management Protocol), incluindo sua finalidade de monitorar dispositivos de rede, sua arquitetura composta por agentes, subagentes e gerenciadores, e as diferentes versões do protocolo (SNMPv1, SNMPv2, SNMPv3) que adicionaram funcionalidades como segurança e eficiência.
O documento descreve o protocolo SNMP, que é usado para gerenciar dispositivos de rede. O SNMP permite que um gerente obtenha informações como temperatura e velocidade de conexão de dispositivos, e envie comandos a eles. O protocolo divide as responsabilidades entre agentes, que enviam dados nos dispositivos, e o gerente, que solicita e recebe informações.
O documento discute os conceitos fundamentais de gerenciamento e monitoramento de redes, incluindo o protocolo SNMP, suas versões e funcionalidades, a estrutura MIB e objetos gerenciados, e os elementos de uma arquitetura de gerenciamento de rede.
Zabbix e SNMP - Zabbix Conference LatAM 2016André Déo
O documento discute o uso do SNMP no Zabbix, incluindo configurações e comandos do Net-SNMP, templates SNMP no Zabbix e dicas para visualização de dados SNMP.
O documento descreve os grupos de monitoramento RMON1 e RMON2, incluindo estatísticas de tráfego, histórico, alarmes e eventos. Explica como configurar tabelas RMON e seus estados válidos. Também menciona o uso do ntop como opção de monitoramento remoto.
Zabbix Conference LatAm 2016 - Andre Deo - SNMP and ZabbixZabbix
O documento discute o uso do SNMP (Simple Network Management Protocol) com Zabbix e Net-SNMP. Ele explica como configurar o Net-SNMP para ler dados via SNMP, visualizar dados de diferentes formas e usar máscaras de filtro. Também mostra templates SNMP comuns no Zabbix e dicas para solucionar problemas de leitura de dados.
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
O documento discute o uso da ferramenta Nmap para varredura de rede e mapeamento de portas, e o protocolo Syslog e ferramenta Syslog-ng para gerenciamento de logs de sistemas. O Nmap é apresentado com suas principais características, técnicas de descoberta de hosts e varredura de portas. O Syslog é descrito como um padrão para transmissão de logs em redes IP, com foco na implementação Syslog-ng e suas funcionalidades no armazenamento e processamento centralizado de mensagens de log.
Este documento discute passagem de mensagens assíncrona em sistemas distribuídos. Apresenta canais abstratos como meio de comunicação entre processos e primitivas send e receive para envio e recebimento de mensagens. Também discute aplicações como redes de filtros para ordenação de dados e modelo cliente-servidor para acesso a recursos compartilhados.
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosMauro Tapajós
O documento apresenta novas aplicações livres para gerenciamento de redes e serviços, destacando ferramentas como Zabbix, JFFNMS, Zenoss, OpenNMS e sistemas de tickets. Resume características e funcionalidades dessas ferramentas, além de abordar desafios no desenvolvimento de sistemas de gerenciamento de rede.
(08)inicializacao e gerencia_de_processosAnderson Lago
O documento discute a inicialização de serviços e gerenciamento de processos no Linux. Explica como o SysV init controla os runlevels para iniciar/parar serviços e como configurar serviços para iniciar automaticamente no boot. Também descreve como gerenciar processos usando ferramentas como ps, kill, nice e renice.
O documento discute as vantagens de usar linguagens de script como Tcl e XOTcl para desenvolvimento rápido de aplicações. Ele apresenta ferramentas como Starkits, Critcl e Bibliotheca que permitem empacotar scripts e extensões de forma portável e criar interfaces gráficas ricas. O documento também descreve como XOTcl adiciona suporte a objetos, classes, filtros e slots para Tcl, permitindo desenvolvimento orientado a objetos.
Desenvolvendo interfaces ricas em java fx para ultrabook finalFelipe Pedroso
O documento discute o desenvolvimento de interfaces ricas para toque em JavaFX para Ultrabooks, abordando o tratamento de eventos de toque, gestos e uso de sensores por meio de JNI. Ele apresenta recursos de Ultrabooks, componentes de interface do usuário em JavaFX e sensores disponíveis, além de explicar como acessar sensores usando APIs do Windows e JNI.
1. O documento descreve os protocolos de comunicação entre sistemas, incluindo o modelo OSI de 7 camadas e o modelo TCP/IP. 2. Os protocolos estabelecem regras para a comunicação entre dispositivos de rede através de camadas hierárquicas que fornecem diferentes serviços. 3. Os modelos descrevem como a informação é encapsulada e transmitida através das camadas física, de enlace, rede e transporte.
O documento discute os desafios da gerência de redes de computadores, incluindo a diversidade de equipamentos e fornecedores, múltiplos níveis de pessoal envolvido e formas de monitoramento. Ele também descreve processos de diagnóstico e isolamento de problemas, além de arquiteturas e protocolos de gerenciamento como SNMP e CMIP.
Utilitários para Programação Concorrente em Java (2005)Helder da Rocha
O documento descreve o pacote java.util.concurrent, fornecendo ferramentas para programação concorrente em Java de forma mais simples e eficiente do que as abordagens tradicionais. Ele contém classes e interfaces para criação de threads, sincronização, coleções concorrentes e variáveis atômicas.
Este documento fornece um resumo de 3 frases sobre tecnologias para desenvolvimento de software:
1) Apresenta um curso sobre diversas tecnologias Java como Servlets, JSP, JSF, EJB e Spring. 2) Fornece detalhes sobre o instrutor Rafael Benevides e sua experiência com Java. 3) A agenda inclui discussões sobre Servlets, JSP, Hibernate e outros temas ao longo de 9 dias.
Semelhante a Gerência de Redes - 2.Modelo SNMP (20)
Este documento describe un proyecto para liberar el software SIGATI desarrollado por la Universidad Católica de Brasil como software libre. Actualmente, el software se desarrolla de forma cerrada. El proyecto busca planificar la liberación del código fuente, documentación y procesos de desarrollo para crear una comunidad en línea alrededor del software. Se analiza la infraestructura técnica existente y los requisitos legales, operativos y económicos para la liberación con éxito del software.
1. O documento apresenta duas propostas de protocolos de autenticação (auth-N e auth-P) para as versões 1 e 2c do protocolo SNMP, que fornecem um mecanismo básico de segurança através do uso de senhas descartáveis na autenticação de mensagens SNMP.
2. Os protocolos propõem a geração e troca criptográfica de chaves de autenticação entre as entidades do SNMP, de modo que cada mensagem utilize uma chave diferente, reduzindo o risco em caso de comprometimento de uma chave.
Integração de Serviços em Plataforma LivreMauro Tapajós
1) A integração de serviços como diretórios e distribuição de software é fundamental para a adoção de plataformas livres em ambientes corporativos.
2) Propõe-se um serviço de distribuição automática de pacotes de software como parte de uma arquitetura centralizada de gerenciamento de TI baseada em software livre.
3) O documento discute a importância da integração de serviços como diretórios e distribuição de software para ambientes corporativos de TI.
Instalação e Atualização Automática de Aplicações para Ambientes CorporativosMauro Tapajós
1. O documento discute uma solução para instalação e atualização automática de aplicações em ambientes corporativos Linux de forma centralizada.
2. A solução propõe um mecanismo que associa as funcionalidades de um gerenciador de pacotes com controle de privilégios baseado em serviço de diretório, permitindo que usuários comuns instalem aplicações.
3. O sistema implementado inclui módulos como repositório de software central, ferramenta de administração, e agente instalado nos clientes para fornecer funcionalidades
O documento descreve uma solução de telefonia baseada no software livre Asterisk para pequenas empresas, permitindo implementar funcionalidades avançadas de telefonia sobre uma rede IP local de forma barata. O Asterisk permite controlar o roteamento de chamadas entre a rede local e a rede telefônica pública usando protocolos VoIP.
Serviço de Distribuição de SW em Plataforma LivreMauro Tapajós
1. O documento discute a integração de serviços de distribuição de software em ambientes corporativos de TI usando plataformas livres.
2. Ele propõe um serviço de distribuição de software como o primeiro de uma série de serviços de rede que comporão uma arquitetura centralizada de gerenciamento de TI baseada em software livre.
3. O documento também descreve como os pacotes de software são construídos e distribuídos nessa arquitetura integrada.
Migração para Software Livre nas UniversidadesMauro Tapajós
O documento discute o processo de migração para software livre em universidades brasileiras. Analisa experiências de migração na UFMG, UFG, UCS, Unicamp e UEG, destacando metodologias, vantagens e desafios. Conclui que um planejamento adequado é essencial para o sucesso da migração e que a abordagem gradual é melhor para minimizar impactos.
[1] O documento introduz os conceitos básicos de códigos convolucionais e corretores de erros, incluindo suas classificações, taxas de código, esquemas de codificação e decodificação. [2] É apresentada uma cronologia histórica dos principais desenvolvimentos dos códigos convolucionais, desde 1955 até 1967. [3] São descritos em detalhes códigos convolucionais para correção de erros em salva, definindo suas capacidades, espaço de guarda, interleaving e exemplos de códigos como Berlekamp-
Posso rodar minhas aplicações corporativas sobre linux?Mauro Tapajós
O documento discute as vantagens do Linux para aplicações corporativas, incluindo maior segurança contra vírus, estabilidade confiável e menor custo de licenciamento e manutenção. Embora o suporte ainda seja uma preocupação, existem opções de suporte contratado ou treinamento interno. Muitas grandes empresas já adotaram o Linux com sucesso.
O documento descreve o programa "WinRad" para análise de antenas filamentares e de abertura retangular. O programa calcula parâmetros de radiação como corrente, impedância, ganho e diagramas de radiação tridimensionais e apresenta os resultados gráficamente no Windows. Ele foi desenvolvido usando Visual Basic e C++ para prover uma interface amigável e esconder a complexidade dos cálculos.
integração de Serviços no Processo de Migração para uma Plataforma LivreMauro Tapajós
1) A integração de serviços é fundamental para a adoção de plataformas livres em redes corporativas, mas ferramentas de administração integrada ainda faltam.
2) O documento propõe parâmetros para um serviço de distribuição automática de pacotes de software como o primeiro passo para uma arquitetura centralizada de gerenciamento baseada em software livre.
3) O serviço de distribuição será integrado a um serviço de diretório para armazenar informações sobre usuários, grupos e pacotes e permitir a administração inte
Atualização Automática de Aplicações em plataforma livreMauro Tapajós
O documento descreve uma solução para distribuição automatizada de software em ambientes corporativos que usam plataformas livres. A solução combina um gerenciador de pacotes como APT ou RPM com privilégios baseados em usuários definidos em um diretório OpenLDAP distribuído. Isso permite controlar quem tem acesso a quais aplicações de acordo com perfis de usuário.
Integração de Serviços como requisito fundamental no processo de migração par...Mauro Tapajós
1) O documento discute a importância da integração de serviços como requisito fundamental para migração corporativa para plataformas livres.
2) Serviços como diretório, distribuição de software e TI precisam ser integrados através de ferramentas como OpenLDAP.
3) Uma arquitetura integrada com distribuição de software automatizada e diretório centralizado facilita a administração e atualização do ambiente corporativo.
Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...Mauro Tapajós
O documento discute a necessidade de uma solução para distribuição e atualização automática de aplicações em ambientes corporativos de software livre. Ele propõe o serviço GATI, que integra ferramentas de gerenciamento de TI como autenticação única, controle de login, backup e distribuição de pacotes de software usando um serviço de diretório LDAP. O GATI permite a instalação e atualização transparente de aplicações para os usuários.
O documento descreve as etapas do processo de inicialização do sistema operacional Linux, desde a inicialização da BIOS até a execução do programa init. Ele explica como o bootloader carrega e executa o kernel Linux, que por sua vez inicializa os drivers, monta o sistema de arquivos raiz e inicia os serviços do sistema ao mudar para o runlevel correto.
O documento discute aspectos do kernel Linux, incluindo suas características, arquitetura, compilação e instalação. Aborda tópicos como gerenciamento de memória, processos, dispositivos, rede e suporte a múltiplas plataformas hardware.
Este documento descreve os procedimentos para avaliar o suporte a hardware de diferentes distribuições Linux em servidores, focando nos dispositivos de rede. Inclui levantar detalhes dos componentes de hardware, coletar informações sobre drivers e módulos, e executar testes de benchmarking e validação usando ferramentas como NetPIPE e LTP.
O documento discute aspectos do software livre, incluindo suas vantagens em relação ao software proprietário, tipos de licenças, e implicações legais no Brasil. O autor é um professor universitário com experiência em projetos de pesquisa sobre software livre. O texto também aborda tópicos como a revolução da informação, disseminação do software livre e usos acadêmicos.
8. SMI SNMP (RFC 1155) sysUptime OBJECT-TYPE SYNTAX Time-Ticks ACCESS read-only STATUS mandatory DESCRIPTION “ The time (in hundredths of a second) since the network management portion of the system was last re-initialized.” ::= { system 3 }
18. Outros: DateAndTime, DisplayString, MacAddress, PhysAddress, TimeInterval, TimeStamp, TruthValue, VariablePointer – todos são textual conventions usados como tipos de dados
22. Encapsulamento do Protocolo SNMPv1 PDU da tecnologia de rede (Ethernet por exemplo) Pacote IP Datagrama UDP Mensagem SNMP
23. Mensagem SNMPv1 Número inteiro indicando a versão do SNMP sendo usada (0 para SNMPv1) Este campo carrega o nome de comunidade que o originador da mensagem está usando. Dados efetivos de gerência a serem analisados e processados Versão Comunidade PDU (Protocol Data Unit)
38. Declaração de uma Trap específica (MACRO ASN.1 TRAP-TYPE) frDLCIStatusChange TRAP-TYPE ENTERPRISE frame-relay VARIABLES {frCircuitIndex, frCircuitDlci, frCircuitState} DESCRIPTION “ This trap indicates that the indicated Virtual Circuit has changed state. It has either been created or invalidated, or has toggled between the active and inactive states.” ::=1
51. Nova macro OBJECT-TYPE snmpAlarmInterval OBJECT-TYPE SYNTAX Integer32 UNITS “seconds” MAX-ACCESS read-create STATUS current DESCRIPTION “ The interval in seconds over which the data is sampled and compared...” ::= { snmpAlarmEntry 3}
SNMP é o padrão para protocolo de gerência mais popular. Foi o padrão adotado por vários fabricantes e operadoras. Define como funciona a arquitetura de gerenciamento de redes TCP/IP. É simples para ser implementado em todo tipo de equipamentos e flexível o bastante para aceitar futuras modificações. É o protocolo de gerenciamento da arquitetura TCP/IP. Define como funciona a arquitetura de gerenciamento Internet. Está intimamente ligado à forma como as informações de gerenciamento estão organizadas. Apresenta uma SMI própria. Versão 1, 1990, RFC 1157.
Este é um exemplo de declaração de objeto, para SNMP. As variáveis e seus valores estão diretamente relacionadas com a realidade do equipamento. Um objeto é definido segundo a macro ASN.1 OBJECT-TYPE. As operações sobre objetos da MIB são restritas a leituras e escritas.
Nem todas as opções de tipos de dados oferecidos pela linguagem ASN.1 são usados com SNMP. O conjunto acima é, na verdade, um subconjunto dos tipos ASN.1 possíveis.
A arquitetura SNMP prevê o papel de gerentes e agentes. Um gerente mantém o monitoramento e controle de vários itens dentro de uma rede. Estes equipamentos contém um agente SNMP que responde às mensagens do gerente SNMP.
Nesta figura se vê as operações básicas para SNMPv1. Algumas características do protocolo: Não necessita de um serviço de transporte confiável (normalmente roda sobre UDP) Pode usar outras pilhas de transporte Baseado em arquitetura cliente-servidor (pedidos-respostas), daí não necessitar de serviço de transporte confiável. Utiliza as portas UDP 161 (agente) e 162 (gerente, para as traps).
Na sua versão 1, o SNMP possui apenas 5 mensagens. getRequest : coletam dados da MIB do agente sem alterá-los, para isso, especifica os objetos desejados por meio de uma lista de pares (ID das variáveis - Valor da variável). Trata-se de uma operação atômica: se ocorre um erros em algum dos objetos pedidos, toda a mensagem é perdida getNextRequest : coletam dados da MIB do agente de maneira semelhante à mensagem de get a diferença é que getNext pede um objeto que é o objeto com identificador imediatamente seguinte numericamente ao que está na mensagem. Isso permite que um gerente possa pedir novos objetos, mesmo sem conhecê-los. setRequest : alteram os dados na MIB do agente. Para isso, especifica os objetos desejados por meio de uma lista de pares (ID das variáveis - Valor desejado da variável). A mensagem de Set segue com os campos de valor das variáveis contendo os valores a serem inseridos. Sua resposta em caso de sucesso conterá os mesmos pares ID-Valor. getResponse : resposta do agente a qualquer uma das mensagens acima. trap : mensagem assíncrona enviada pelos agentes. Será vista en detalhes adiante.
Este é um exempo comum de encapsulamento do protocolo SNMP usando UDP como protocolo de transporte.
A mensagem SNMPv1 composta dos seguintes campos: Versão: versão do protocolo Comunidade: string que identifica um grupo de entidades SNMP PDU: específico do tipo de mensagem utilizada Uma comunidade é um nomes textual que especifica o nível de acesso às facilidades oferecidas pelos agentes. Trata-se de um mecanismo trival de autenticação (e uma falha de segurança no protocolo) para controlar quais dispositivos são controlados por qual gerente, pois uma comunidade casa um agente com um conjunto de entidades de aplicação. A idéia é prevenir que gerentes desautorizados escrevam na MIB de um determinado agente, restringindo, assim, a informação vista por determinado gerente. Este fraco esquema de autenticação inibe a utilização da operação de set (operações de escrita) pela inerente falta de segurança.
Os campos de um PDU SNMPv1 básico são: Tipo de PDU : especifica a operação SNMPv1 dentre as 5 apresentadas. Request ID : número sequencial para associar pedidos com respostas. Error Status : código de retorno da operação. Error Index : em caso de erro, aponta para o objeto onde houve o problema. Lista de pares objeto-valor : identifica objetos e valores a serem utilizados na operação.
Numa mensagem SNMPv1 response: O campo error status indica o que ocorreu O campo error index aponta para o primeiro objeto que apresentou falha
Uma variável SNMP é identificada pelo identificador de objeto (OID) e pelo identificador de instância. Por exemplo, para o objeto sysDescr, seu OID é: iso.org.dod.internet.mgmt.mib-2.system.sysDescr = 1.3.6.1.2.1.1.1 para obter o valor da variável (de instância única) efetua-se o get sobre 1.3.6.1.2.1.1.1.0 que é a varável que contém o valor na MIB. Para o caso de variáveis de múltiplas instâncias, utiliza-se os identificadores de cada instância, por exemplo, para o objeto ifDescr (1.3.6.1.2.12.2.1.2): 1.3.6.1.2.12.2.1.2. 1 (primeira instância) 1.3.6.1.2.12.2.1.2. 2 (segunda instância) 1.3.6.1.2.12.2.1.2. 3 (terceira instância) 1.3.6.1.2.12.2.1.2. 4 (quarta instância) ... Note que nem sempre os identificadores de instâncias são números sequenciais (1, 2, 3, ...). O padrão permite que se use qualquer valor. Por exemplo, usar números IP numa tabela de rotas.
Duas operações podem ser feitas numa tabela: cração e deleção de uma linha. Para manipular as linhas das tabelas em SNMP, é usado um objeto de status na tabela (de tipo entryStatus ). Este objeto possui dois valores possíveis: valid ou invalid . Ao se criar uma linha, uma operação de setRequest conterá valores para os objetos que compõem a tabela, Caso não se tenha todos os valores necessários, é possível que valores default sejam usados para inicializar os demais. A linha é criada realmente quando o valor do objeto de status for alterado para valid . Para se deletar uma linha, altera-se o valor do objeto de status para invalid . O uso de tabelas também é um aspecto de protocolo. Haja visto o uso da operação de getNextRequest. Esta varre a tabela, coluna por coluna, de cima a baixo, de forma que, ao se chear ao final da tabela se obtém o próximo objeto da MIB e com isso otimizando a troca de informações sendo feita pelas mensagens.
A mensagem de trap reporta ao gerente eventos, problemas e condições anormais. Correlação de alarmes : inteligência que realiza um primeiro diagnóstico da situação. Manipulação e diagnóstico a partir das várias traps que chegam. Uma boa razão para o uso de traps é definir outras política de monitoramento: se existem muitos dispositivos na rede fica inviável se fazer pollings periodicos. Uma solução é se fazer pollings menos frequentes e responder somente se uma trap foi recebida alertando algo. Campos da trap SNMPv1: Enterprise : OBJID que indica o tipo de dispositivo que enviou a trap Tipo da trap genérica : um dos 6 tipos de trap genérica Código específico da trap : identifica uma trap específica de uma determinada “Enterprise” Timestamp : Tempo passado entre o momento em que foi gerada a trap e a última reinicialização Lista de pares objeto-valor : específica da trap
Traps específicas são definidas pelo valor do enterprise OBJID e o número specific-trap. Existe uma macro (TRAP-TYPE) para definição de traps.
Uma MIB view é um subconjunto de objetos de uma MIB de um dispositivo, relacionados por grau de acesso. O controle de acesso SNMP define que uma determinada comunidade está restrita às variáveis de uma determinada MIB view. Um perfil de comunidade = MIB view + modo de acesso da view para aquela comunidade
Cada agente controla sua MIB e o seu uso por estações gerentes, segundo o nome de comunidade apresentado na mensagem SNMPv1. Este é o chamado “esquema de autenticação trivial” que torna SNMPv1 tão inseguro. O valor de not-acessible pode não fazer sentido à primeira vista, mas ele pode ser (usado, por exemplo, para evitar que se peça uma tabela inteira numa operação de get. Isto acontece por que a declaração de uma tabela, na verdade, é a declaração de uma sequência de linhas. Esta sequência tem um identificador como qualquer outro item de dado ASN.1 e poderia ser pedido via uma operação de get, o que não é possível. Assim, declara-se esta sequência como not-acessible para evitar pedidos diretos a ela, mas continua sendo possível se pedir os objetos que a compõem.
Limitações do protocolo SNMPv1: Não é adequado para gerenciar redes muito grandes Não é adequado para coletar grandes volumes de dados Traps não são confirmadas (não se sabe se chegaram ou não!) Autenticação trivial. Mais adequado a monitoramento (gets) do que controle (sets), falta de segurança Não permite comandos diretos no agente. Apenas alterações chaveadas por mudanças nos valores de objetos Não permite comunicação entre gerentes Pouca funcionalidade comparativamente ao CMIP/CMIS (protocolo/serviço de gerenciamento da arquitetura OSI) A característica atômica das mensagens, ou seja, o fato de uma mensagem obter total sucesso ou total fracasso nas operações (não há a possibilidade de sucesso parcial num request) Impossibilidade de configuração remota dos agentes Todos estes argumentos causaram a evolução para SNMPv2
A abrangente proposta SNMPv2 “Clássica” (SNMPv2p) baseada em parties foi um fracasso. Em 1995 foi feita mais uma revisão do protocolo em resposta à baixa aceitação da versão SNMPv2p. Tal revisão se deu principalmente no que diz respeito ao contexto baseado em parties, à configuração dos agentes, à dificuldade de descoberta automática da rede e à implementação do modelo administrativo e de segurança. O único consenso então obtido foi aceitar as novidades no protocolo, porém permanecendo o contexto de operação sob a antiga forma de comunidades. Assim, foi apresentada mais uma versão de SNMP, agora chamada de SNMPv2c (baseado em comunidades). Nesta, o modelo administrativo apresentado na versão “clássica” e baseado em parties, foi completamente descartado. Apesar do fracasso, pode-se considerar que há aspectos positivos apresentados na versão SNMPv2p como a criação de extensões da linguagem (que facilitam a declaração de novos objetos) e a melhoria da performance do protocolo na troca de informações com um melhor tratamento de erros. Uma útil experiência prática foi obtida nas implementações e testes com SNMPv2p. Em resumo, SNMPv2cassimilou somente as novas mensagens, correções e SMIv2, esperando ainda melhorias em: Segurança (o grande problema) Configuração Remota Infra-estrutura Administrativa
A SMIv2 é um superconjunto da primeira SMIv1 - RFCs 1442, 1443, 1444. Agora existem novos (e mais adequados) tipos de dados: Counter32, Counter64, BIT STRING, .. A SMIv2 é uma evolução totalmente compatível com a SMIv1 (a exceção é o novo tipo de dado Counter64).
Cláusula MAX-ACCESS (define agora o nível MÁXIMO de acesso): not-acessible, acessible-for-notify, read-only, read-write e read-create. Cláusula STATUS: current, obsolet e deprecated.
Uma nova macro para convenções de texto (TEXTUAL CONVENTIONS) que descreve melhor e com detalhes um tipo de dado específico definido pelo usuário. Várias novas textual conventions foram definidas para SNMPv2.
A nova convenção de texto rowStatus substituiu a antiga coluna entryStatus. O tratamento das operações com linhas de tabelas ficou mais clara. Às vezes não é possível se preencher uma linha da tabela num único set, por isso se deve mandar “esperar” pelo resto dos dados (createAndWait)
A pilha de transporte necessária para rodar SNMP sempre foi UDP. Esta característica ficou mais flexível em SNMPv2, onde outras pilhas de protocolos podem ser usadas. Entre as possibilidades de configuração para SNMPv2 estão: protocolos de transporte OSI, Appletalk (protocolo usado por máquinas macintosh), DDP e SPX, usado pelas redes Novell. getRequest / getNextRequest : não existe mais a perda da resposta toda em caso de problema numa das variáveis. Se num pedido de get/getNext ocorrer algum os seguintes erros, o valor da variável será preenchido com o código correspondente e o status de erro da mensagem (errorstatus) será sucesso (zero) noSuchObject noSuchInstance endOfMibView response : é o novo nome da operação getResponse setRequest : a operação de set é executada em duas fases: na primeira, as variáveis são testadas e na segunda elas são propriamente alteradas. Esta operação permanece atômica (tudo ou nada). A lista de códigos de erros aumentou defindo outras situações
Com a não aceitação do modelo de segurança proposto em SNMPv2p, a mensagem SNMPv2c possui os mesmos delimitadores e cabeçalhos da versão SNMPv1 (com exceção do campo versão que agora tem valor 1 indicando a versao 2) Foi mantido o mesmo esquema de comunidades da versão 1.
A nova mensagem informRequest permite a um gerente enviar uma notificação à outro gerente quando for necessário. É uma operação análoga à da mensagem trap, porém com confirmação explícita (através de uma mensagem response). Um gerente envia um informRequest a outro em resposta a eventos complexos como a ultrapassagem de um limite máximo de erros ou muitas falhas em operações. Esta nova possibilidade permite a hierarquização da estrutura gerencial do SNMPv2
Em SNMPv1 quando se desejava grandes quantidades de dados de uma MIB, a limitação do tamanho das respostas era função da implementação no agente distante. Se era pedido um volume muito grande de informações para um único get, a resposta era vazia com o campo error status com valor “tooBig”. Se era pedido um volume muito pequeno de informações para um único get, a coleta de dados não é eficiente A nova operação getBulkRequest otimiza a recuperação de um volume considerável de variáveis, pedindo eficientemente o máximo de dados que um agente pode enviar por meio de uma mensagem response . O pedido de um getBulkRequest pode ser tanto de variáveis individuais ou de linhas de uma tabela. A diferença entre as operações getBulkRequest e getNextRequest está na capacidade da primeira enviar linhas inteiras de uma tabela, além de “navegar” na MIB de forma sequencial exatamente como um getNext.
Non-repeaters – especifica o número de objetos escalares máximo a ser enviado no response Max-repetitions – define o máximo número de vezes que deve se seguir pelas variáveis de várias estâncias Note que o formato do PDU é o mesmo para as outras operações, simplesmente são usados os campos error status e error index
Houve uma uniformização do formato da PDU, de forma a evitar o processamento extra para lidar com dois diferentes tipos de PDU como na versão 1. Sobre as traps (agora chamada snmpv2-trap): A definição de uma trap pode ser feita pela nova macro NOTIFICATION-TYPE e apresenta basicamente seu nome e sua lista de variáveis. Todos os campos específicos da trap versão 1 estão agora dentro da lista de variáveis (no lugar do antigo campo timestamp agora é colocado o objeto sysUptime).
Agentes SNMP basicamente podem ser construídos de duas formas: Agentes extensíveis: são desenvolvidos com arquitetura aberta com design modular permitindo adaptações para novos requisitos de dados de gerenciamento e extensões operacionais Agentes Monolíticos: não são extensíveis. São construídos com otimizações para determinadas plataformas de hardware ou SO, visando melhor performance
É um agente SNMP que não está no mesmo sistema sendo gerenciado. Isto permite o acesso indireto a dispositivos: sem suporte SNMP sem suporte TCP/IP ou da rede sendo usada Além das vantagens acima, o uso de proxy pode ter aspectos de segurança num determinado ambiente de rede. Para maiores informações: http://www.snmplink.org/
O pacote NET_SNMP ( http://net-snmp.sourceforge.net/ ) é o pacote SNMP padrão no mundo Linux. Ele é composto de um agente, várias aplicações em linha de comando e uma biblioteca SNMP, desenvolvidos em C + PERL. Licença BSD (permissiva). Seu agente, o snmpd, pode ser configurado para qualquer versão SNMP (1, 2c e 3) sobre IPv4 ou IPv6. Além disso, o agente suporta várias MIBs sendo extensível (SMUX e AgentX). Os arquivos de configuração do pacote se localizam no diretório /etc/snmp/. Para o agente, os arquivos relevantes são: - snmp.conf – configurações padrões para o agente e as aplicações - snmpd.conf – configurações específicas para o agente O arquivo snmpd.conf possui inúmeras opções. Para maiores detalhes veja a man page relacionada com: “ man snmpd.conf” O diretório /usr/share/snmp/mibs/, disponibilizado na instalação do pacote, contém as definições de várias MIBs.
Dentre as aplicações disponíveis no pacote estão aplicações para: - Obter informação de dispositivos SNMP com requests ( snmpget , snmpgetnext ). - Obter informação de dispositivos SNMP com requests múltiplos: snmpwalk – obtém toda a MIB implementada no agente snmptable – obtém uma tabela SNMP completa snmpdelta – monitora as alterações em variáveis de uma MIB - Obter informações específicas de dispositivos SNMP snmpdf – obtém informações de espaço em disco na máquina remota snmpnetstat – obtém informações de rede (status e configuração) snmpstatus – obtém informações de estado do dispositivo remoto - Alterar a configuração de dispositivos SNMP ( snmpset ). - Mostrar o conteúdo de MIBs em formato numérico ou textual ( snmptranslate ). - Um MIB browser gráfico ( tkmib ) desenvolvido em Tk/perl. - Enviar traps SNMP ( snmptrap ). - Receber notificações SNMP ( snmptrapd ) e dar destino a elas (log, repasse para outro gerente SNMP ou outra aplicação). Ele possui um arquivo de configuração próprio (/etc/snmp/snmptrapd.conf)
Cada um dos comandos snmp deles possui sintaxes com vários opções. O comando snmpconf auxilia na configuração destes arquivos. Este comando, inclusive, pode comentar um arquivo de configuração existente, visando torna-lo mais legível. O comando snmptest inicia um diálogo interativo com um agente SNMP. Através deste se pode enviar vários comandos SNMP e obter respostas.
1. Configure o agente SNMP do pacote net-snmp (snmpd). Use configurações para SNMPv2 (baseado em comunidades somente). Use as configurações abaixo: - comunidade de leitura em todos os objetos: ucb - comunidade de escrita em todos os objetos: computacao - sysContact para o sistema: <nome_do_aluno> Note que a configuração do agente pode ser feita através da edição direta do arquivo de configuração ou usando o comando “snmpconf”. Inicie o agente. 2. Use snmpget para testar o agente usando SNMPv2c. Obtenha: sysContact sysName Se necessário, use o comando man <nome do comando SNMP> para saber mais detalhes da sintaxe do comando.
3. Use os comandos snmpgetbulk e snmptable para obter a tabela de interfaces do sistema do agente. 4. Configure o recebedor de traps (snmptrapd) para receber as traps e coloca-las num arquivo de texto. 5. Envie traps com o comando snmptrap. Verifique seu registro na estação onde foi configurado o recebedor. 6. Existem alguns agentes de teste na Internet. Use-os para obter informações: MG-Soft (somente SNMPv3): obter em http://www.mg-soft.com/snmpv3.html#SNMPv3ACCESS NET-SNMP: test.net-snmp.org