Post on 20-Jul-2015
description
transcript
5/17/2018 Manual Configuracion SNMPv1 SNMPv2 SNMPv3 - slidepdf.com
http://slidepdf.com/reader/full/manual-configuracion-snmpv1-snmpv2-snmpv3 1/5
d a n i e l b n i p @ g m a i l . c o m
2012
Gestión y
Administración de Redes Configuración SNMP sobre Linux
Daniel Barreiros
ESCUELA POLITECNICA NACIONAL
5/17/2018 Manual Configuracion SNMPv1 SNMPv2 SNMPv3 - slidepdf.com
http://slidepdf.com/reader/full/manual-configuracion-snmpv1-snmpv2-snmpv3 2/5
d a n i e l b n i p @ g m a i l . c o m Página 1
Gestión y Administración de Redes 2012
CONFIGURACIÓN DE ACCESO PARA SNMPv1 Y SNMPv2 EN LINUX
La configuración de acceso para SNMPv1 y SNMPv2 se basa en la definición de comunidades y vistas
de las MIB.
Nos ubicamos en el directorio /etc/snmp y mediante el uso de cualquier editor de archivos
ingresamos al archivo de configuración snmpd.conf.
Por defecto snmpd.conf ya se encuentra configurado. Sin embargo, por políticas de seguridad para
evitar accesos no autorizados a la información de gestión es mejor borrar toda la información
contenida o a su vez hacer un respaldo de dicha información. Así empezaremos a realizar nuestra
propia configuración. A continuación usamos las siguientes directivas:
1. Usamos la directiva com2sec la cual permite asociar un nombre de seguridad a un host y a
una comunidad en particular.
com2sec <nombre de seguridad> <host> <nombre de comunidad>
Ejemplo:
com2sec local localhost comunidadlocal
2. Asociar los nombres de seguridad definidos mediante com2sec, a un grupo determinado.
Este grupo a su vez define el modelo de seguridad que usará para efectuar la comunicación
agente-gestor, pudiendo ser SNMPv1, SNMPv2 o SNMPv3.
group <nombre de grupo> <modelo de seguridad><nombre de seguridad>
Ejemplo:
group grupo1 v2c local
3. Definimos las vistas por medio de la directiva view.
view <nombre de vista> <included/excluded> <nodo MIB> [mascara]
“nodo MIB” puede ser cualquier sub árbol de la MIB y la mascara define una vista de forma
personalizada.
Ejemplo:
view vista1 included 1.3.6.1 80
4. Utilizamos la directiva access para asociar a cada grupo una o varias vistas indicando el
modelo y modo de acceso a cada una de ellas
access <nombre de grupo> <contexto> <modelo de seguridad> <nivel de seguridad>
<prefijo> <vista de lectura> <vista de escritura> <vista de notificación>
Ejemplo:
access grupo1 “” v2c noAuth exact vista1 vista1 none
5/17/2018 Manual Configuracion SNMPv1 SNMPv2 SNMPv3 - slidepdf.com
http://slidepdf.com/reader/full/manual-configuracion-snmpv1-snmpv2-snmpv3 3/5
d a n i e l b n i p @ g m a i l . c o m Página 2
Gestión y Administración de Redes 2012
A continuación se muestra un ejemplo de configuración realizada sobre Centos 6.2.
Una vez editado nuestro archivo de configuración, guardar los cambios realizados y reiniciar el
servicio snmpd.
Utilizamos cualquiera de los comandos SNMP para verificar el correcto funcionamiento como se
muestra en la siguiente pantalla.
5/17/2018 Manual Configuracion SNMPv1 SNMPv2 SNMPv3 - slidepdf.com
http://slidepdf.com/reader/full/manual-configuracion-snmpv1-snmpv2-snmpv3 4/5
d a n i e l b n i p @ g m a i l . c o m Página 3
Gestión y Administración de Redes 2012
CONFIGURACIÓN DE ACCESO PARA SNMPv3 (USM) EN LINUX
La configuración de SNMPv3 involucra la creación de usuarios a los que se les asigna un nombre y un
nivel de seguridad (autenticación y/o encriptación).
Básicamente el proceso de configuración es similar a la configuración para SNMPv1 y SNMPv2 a
excepción que en la versión 3 no trabaja con “comunidades” por lo que se debe obviar el “paso 1”
de la configuración para la versión 1 y 2. En su lugar se debe crear un usuario mediante la directiva
createUser y proceder con los demás pasos como se muestra a continuación:
1. Crear un usuario especificando el nombre y el nivel de seguridad. USM emplea MD5 y SHA
como mecanismos de autenticación, mientras que DES y AES son usados para la encriptación
de los mensajes intercambiados. La llave proporcionada debe ser de al menos 8 caracteres.
createUser <nombre de seguridad> [MD5|SHA <Llave de autenticación>] [DES|AES <Llave
de encriptación>]
Ejemplo:
createUser GestorV3 MD5 12345678 DES 12345678
2. Asociar los nombres de usuario creados a un grupo determinado. Este grupo a su vez define
el modelo de seguridad que usará para efectuar la comunicación agente-gestor. En este
caso, será SNMPv3.
group <nombre de grupo> <modelo de seguridad><nombre de seguridad>
Ejemplo:group GrupoGestorV3 usm GestorV3
3. Definimos las vistas por medio de la directiva view.
view <nombre de vista> <included/excluded> <nodo MIB> [mascara]
Ejemplo:
view VistaRO included 1.3.6.1 80
view VistaRW included 1.3.6.1.2.1 80
4. Utilizamos la directiva access para asociar a cada grupo una o varias vistas indicando el
modelo y modo de acceso a cada una de ellas
access <nombre de grupo> <contexto> <modelo de seguridad> <nivel de seguridad>
<prefijo> <vista de lectura> <vista de escritura> <vista de notificación>
Ejemplo:
access GrupoGestorV3 “” usm AuthPriv 0 VistaRO VistaRW none
Se muestra el ejemplo del archivo de configuración realizada en Centos 6.2.
5/17/2018 Manual Configuracion SNMPv1 SNMPv2 SNMPv3 - slidepdf.com
http://slidepdf.com/reader/full/manual-configuracion-snmpv1-snmpv2-snmpv3 5/5
d a n i e l b n i p @ g m a i l . c o m Página 4
Gestión y Administración de Redes 2012
Guardar los cambios realizados y reiniciar el servicio snmpd.
Verificar el correcto funcionamiento como se muestra en la siguiente pantalla.