Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Apuntes sobre redes informáticas (página 2)




Enviado por Ivis Orea Cordero



Partes: 1, 2

Veritas Desktop Management Suite
3.5

No ofrece ningún tipo de herramienta de
monitorización de la red. Se centra en el
inventario del
hw y Sw, el recuento de licencias y la distribución de Sw. Se puede acceder a cada
utilidad desde
una única interfaz de administración cargada en un sistema Windows 9x o
NT. Win land se ocupa del proceso de
inventario y utiliza un método
sencillo. Durante la instalación se copia un grupo de
agentes en un directorio compartido y se ejecuta desde un script
de inicio de sesión. No es necesario que los agentes
residan de forma local en cada una de las estaciones de trabajo y la
instalación de los clientes requiere
muy poco trabajo.

Cada estación únicamente se identifica por
un pequeño archivo de
texto oculto
que sea la primera ejecución del inventario y se almacena
de forma local en el directorio raíz de la estación
de trabajo. Se crean archivos de
transacciones para cada cliente y los
datos del
inventario  se pasan a un sitio de recopilación que
se mantiene también en un directorio compartido en el
servidor.
Desde aquí se descarga y se mezcla en una base de datos
que mantiene el sistema y que ejecuta la consola DMS. Veritas
proporciona una copia SQL para
almacenar los datos del inventario y un cliente OBDC, que utiliza
un agente de fusión
para actualizar la base de datos.

Las fusiones pueden
ejecutarse a demanda o
programarse. DMS cuenta con una presentación de copia de
seguridad de
manera que la base de datos pueda copiarse a otra
ubicación. El nivel de información que ofrece DMS es detallado y
preciso. Todos los sistemas
operativos y las versiones de los clientes de las pruebas fueron
identificados, al igual que los procesadores y
otro Hw. La información se organiza en carpetas
jerarquizadas y etiquetadas. Los servidores
Netware pueden incluirse en el proceso cargando un pequeño
grupo de NLM, permitiendo así que se pueda acceder a ellos
desde la consola DMS. El inventario del Sw es impresionante
veritas utiliza listas master que contienen 11,000 aplicaciones y
1,400 distribuidores. Wininstall usa el método
estándar de instantáneas con el fin de crear
paquetes para la distribución del Sw. Sin embargo este es
uno de los productos
más complejos debido a la gran cantidad de
características que utiliza. Una utilidad Discover se
ejecuta en una maquina nueva y seguidamente, la aplicación
elegida se instala sobre ella.

A continuación Discover identifica todos los
cambios que han ocurrido y crea un paquete de distribución
a partir de ellos. Se puede controlar lo que se deja coger a
Discover ya que se puede modificar para que ignore cambios en los
archivos, en el registro o en los
iconos si se desea. El paquete puede distribuirse utilizando un
gran abanico de medios. Se
puede forzar una distribución insertando el paquete en los
clientes para que se instale sin ningún tipo de
intervención de los usuarios o utilizar un paquete de una
lista. La generación de informes es
muy buena.

Tally
System Cenergy

Se centra en ofrecer productos de administración de mensajes y de
administración de activos. Cenergy
se encarga de este último servicio y es
una combinación de tres productos separados. NetCensus y
CentaMeter de Tally ofrecen herramientas
de inventario y recuento de licencias respectivamente, mientras
que Winsinstall Veritas se encarga de manejar la
distribución de Sw. No están integrados y pueden
ejecutarse en sistemas
diferentes. Aunque siga bajo la bandera de Seagate, Wininstall es
la misma versión que la se suministra Veritas
DMS.

Para el recuento de licencias, descubrimos que
CentaMeter es uno de los productos mas sofisticados ya que ofrece
un montón de características de gran utilidad 
para controlar y administrar la utilización de
aplicaciones. Necesita un agente cargado a nivel local, la
instalación puede llevarse a cabo con facilidad haciendo
uso de un scipt de inicio de sesión del sistema. Un
asistente facilita la definición de aplicaciones nuevas y,
si ya se tienen instaladas en el servidor de recuento, se puede
encaminar en busca de sus ejecutables.

CentaMeter rellenara todos los detalles
automáticamente. Tally suministra también una lista
predefinida de unas 50 aplicaciones. Es fácil navegar por
la consola principal de CentaMeter y mantiene todas las funciones
diferentes reunidas bajo una fila de fichas con
carpetas. Con solo echar un vistazo es posible ver el estado de
todas las aplicaciones que están en el proceso de recuento
y muestra las
licencias totales, disponibles y libres.

También aparecen las aplicaciones abiertas en un
escritorio, aunque no se estén utilizando en ese momento.
Si no desplazamos a la siguiente ficha podemos ver quien esta
utilizando cada una de las aplicaciones medidas, cuando la
abrieron  e incluso el porcentaje de tiempo que
lleva activa. La actividad en tiempo real durante un
período de 24 horas puede verse en formato grafico, que
también es posible imprimir. CentaMeter guarda un registro
de todos los errores y los eventos. La
generación de informes es muy buena puesto que CentaMeter
viene con un generador de informes separado par interrogar a los
archivos de registro. Es necesario descargarlos primero en una
base de datos de informes desde los servidores de recuento, pero
Tally suministra otra utilidad aparte para esta función.
El inventario, tanto del Hw como del Sw se realiza utilizando un
único agente de recopilación que rastrea el sistema
de destino y devuelve la información al servidor
NetCensus, Para ello no hace falta que este cargado
permanentemente ningún tipo de Sw en cada estación
de trabajo.

El proceso puede automatizarse fácilmente
utilizando el script de inicio de sesión del sistema. Se
proporciona agentes para PC DOS, Windows, OS2. Se puede optar por
tener el agente funcionando en un modo interactivo, lo que
permite que los usuarios vean los detalles del inventario durante
el tiempo de ejecución y modifiquen los contenidos. Esto
puede ser útil durante el primer caso, ya que pueden
rellenar sus propios detalles, como el nombre, el departamento y
los detalles de sus contactos. Posteriormente, es poco probable
que el administrador
quiera que jugueteen con el inventario, así que se puede
elegir que se ejecute en modo subordinado. De manera alternativa
se puede permitir que los usuarios tengan acceso a la
información de contacto solamente en cada uno de los
inventarios o
durante el rastreo inicial. Una vez que se ha ejecutado el
inventario, envía todos los datos al servidor, donde tiene
que mezclar en la base de datos principalmente para un análisis mas detallado y para la
generación de informes. El nivel detallado de Hw
presentado por este fue limitado: no consiguiendo reconocer Dell
PowerEdge 2300 tenia instalados dos procesadores pentium II. La
identificación del Sw fue mejor.

Intel
LANDesk Management Suite 6.3

Intel cuenta con dos versiones de LANDesk. La
versión 2.53 esta diseñada para ejecutarse en
servidores NetWare, mientras que la 6.3 que es la que se analiza,
debe tener un host un sistema de servidor de Windows NT.
LANDesk utiliza dominios para agrupar los dispositivos de la red
y cada dominio necesita
un servidor principal con una buena especificación de Hw.
Necesita al menos 1GB de espacio de disco duro,
128Mb de memoria y
debería estar dedicado a la tarea.

Al servidor principal se accede a través de
consolas de y cada dominio admite 30. Los datos del inventario
incluyen copia de Microsoft
Access, aunque
para redes de
más de 200 nodos intel recomienda usar SQL Server. Para
distribuir la carga de trabajo, se pueden implementar centros de
servicios que
alberguen otras utilidades de administración.

La administración de clientes requiere que se
cargue localmente un grupo de agentes en cada una de las
estaciones de trabajo. Esta es una tarea sencilla se puede
decidir primero que servicios se desean instalar y dejar que
LANDesk cree un script de inicio de sesión para
automatizar la instalación. Desde la interfaz de Desktop
Manager se puede explorar la red, seleccionar un cliente, iniciar
sesiones de control remoto,
conversar con los usuarios o transferir archivos. Y es posible
reiniciar los sistemas a distancia. LANDesk es uno de los pocos
productos de administración que admite WOL, así los
PCS con tarjeta de red
homologada pueden apagarse y encenderse desde la consola de
Dektop Manager. También se puede acceder a los datos del
inventario desde la consola de Desktop Manager, aunque nos
pareció mediocre el nivel de detalle. Es posible hacer un
seguimiento de los cambios en el inventario, seleccionar un
componente y elegir el valor que se
desea controlar.

Existe una enorme oferta,
así que por ejemplo se podría estar alerta a los
cambios en la memoria
instalada o incluso en los números de serie de los
discos duros.
El Server Manager atiende tanto a servidores Windows NT como
NetWare y para el último se carga como un grupo de NLM. Es
una consola aparte del Desktop Manager y le permite controlar
campos fundamentales, como el espacio del disco, la actividad del
procesador o la
utilización de la memoria. AMS2 vuelve a entra en juego, ya que
muchos eventos pueden tener umbrales aplicados y habrá
avisos si se sobrepasan. Algunos eventos, como la
utilización de la memoria pueden visualizarse en formato
grafico. LANDesk guarda un registro del historial, de manera que
se puede hacer un seguimiento de los eventos durante periodos
prologados. Los gráficos se pueden imprimir y los datos
exportar en formato CSV para su utilización en hojas de
calculo.

Los componentes wed de Intel permiten que se acceda a
algunas funciones de LANDesk como el control remoto, el WOL, y el
inventario por medio de un explorador wed. Sin embargo la
instalación es peliaguda y muchos sitios pequeños
podrían decidir no meterse en camisa de once varas. El
problema principal es que para instalarse, la consola wed
necesita la herramienta LANDesk Datamart. Esta es una utilidad
diseñada para mejorar los tiempos de búsqueda de la
base de datos, pero solamente se recomienda para sitios con
más de 2,500 nodos. La consola puede ejecutarse en PC con
Windows NT o 9x, pero también necesitaras tener instalado
IIS o Personal Web Server,
así como descargado y aplicado el ultimo MDAC.

La distribución de Sw comienza en un PC de
referencia limpio con Package Builder de Intel instalado. Esta
utilidad controla el sistema antes y después de hacer
instalado una aplicación y crea un paquete con las
diferencia. Este paquete se gencia a un centro de servicios de
distribución donde puede programarse para ser ejecutado en
los PCS de los usuarios. Es posible añadir aplicaciones
con facilidad, ya que existen buenos niveles de control. LANDesk
es un producto muy
sofisticado ideal para administrar redes de gran tamaño.
Producto altamente recomendado.

Novell
ManageWise 2.6

ManageWise es una buena fusión del propio NMS de
Novell con el
pedacito del Sw LANDesk de intel, siendo este ultimo el que
proporciona herramientas de administración del escritorio
como, por ejemplo, control remoto transferencias de archivos y
funciones de conversión. También se consigue
inventario de HW y SW, pero no venta con
distribución de del SW ni recuento de licencias. La
comprobación de virus es la
más sofisticada de estos productos analizados. InocuLAN de
Computer Associates ofrece completas prestaciones
de rastreo y obliga a los usuarios a tener cargada una copia
local del antivirus si
quieren acceder a la red.

En el esquema de administración es posible
incluir los sistemas Windows NT, ya que Novell proporciona
agentes que se cargan como un servicio Estos devuelven a la
consola de ManageWise la información relativa a las
estadísticas y al rendimiento del servidor
por medio de SNMP (Protocolo simple
de administración de redes).

También es posible iniciar el control remoto y la
transferencia de archivos con sistemas NT. Estas
características están protegidas por una
férrea seguridad. El servicio de agentes puede
también transmitir a la consola de ManageWise eventos del
registro del sistema NT para los que utilice a la hora de emitir
alertas. Sin embargo las opciones de alerta son bastante
mediocres, ya que los avisos se limitan a guardar el mensaje en
la base de datos, mostrar un mensaje, ejecutar el programa o hacer
que suene un pitido en la consola de ManageWise.

La instalación se lleva acabo desde una
estación de trabajo conectada y es gratamente sencilla.
Solamente se necesita un servidor NetWare para ejecutar los
componentes de Manage Wise y es posible instalar la consola de
administración al mismo tiempo. Es necesario realizar
algunos trabajos posteriores a la instalación, pero dichas
tareas están claramente explicadas en la documentación en línea. Se precisan
utilidades locales para el inventario y el rastreo de virus; y
estas se instalan fácilmente con un script de inicio de
sesión que se crea durante la instalación. Todo lo
que hay que hacer es añadir usuarios al nuevo grupo NDS de
ManageWise y el Sw se instala en cuanto se conectan. ManageWise
es el único producto de estos que ejecuta un proceso de
autodescubrimiento para crear un mapa de la red. Utiliza un grupo
de NLM, conocido con NetExplorer, para rastrear la red a
intervalos programados y añadir al mapa nuevos
dispositivos a medida que se van encontrando. La consola utiliza
NetExplorer Manager para recuperar esta información y
mezclarla con la base de datos de ManageWise.

Acceder a los diferentes dispositivos es sencillo, ya
que se seleccionan directamente desde el mapa de principal de la
red. Si se hace clic en una estación de trabajo se carga
de manera automática el Desktop Manager, que permite que
se inicien sesiones por control remoto y de transferencia de
archivos o que se vea la base de datos del inventario. Las
estaciones de trabajo pueden reiniciarse de forma remota, pero
ManageWise no admite Wake-on LAN.
Observemos que la precisión del inventario variaba
muchísimo en nuestras plataformas de prueba. Para los
servidores NetWare era muy precisa y detallada, pero nuestras
estaciones de trabajo de prueba le dieron algún que otro
problema.

Aunque identifico el sistema operativo
y el número de versión correctamente, nuestros
clientes PentiumII vieron como se identificaba sus procesadores
como Pentium Pro. La identificación del Sw también
fue mala, puesto que muchos productos no se detectaron. Sin
embargo es posible hacer un seguimiento de los cambios en el
inventario, aunque cualquier modificación que se encuentre
simplemente se sitúa en un archivo de registro y no puede
vincularse al sistema de alerta. Desde la consola también
se puede acceder a cualquier servidor con el agente de
administración apropiado. Hay una gran cantidad de
información detallada, que va desde la utilización
de la CPU y de la
memoria al estado de los
volúmenes y la actividad de los usuarios. Un analizador de
LAN, NLM controla la monitorización del tráfico de
la red y ofrece estadísticas.

Microsoft SMS 2

SMS aporta inventario detallado de Hw y Sw, control de
rendimiento de la red y una gran variedad de herramientas de
ayuda. Sin embargo, su mayor inconveniente es su dependencia de
SQL Server de
Microsoft, que utiliza para almacenar datos de inventario. Cada
una de las consolas del administrador necesita una licencia de
usuario de SQL para acceder a esta información, por lo que
cinco consolas acaban siendo bastante caras. SMS agrupa la red en
una jerarquía de diferentes sitios, por lo que las redes
de gran tamaño tendrán que planificarse
concienzudamente.

La instalación cuenta con grandes mejoras SMS
pide el CD-ROM de SQL
Server y lo carga ahora sin ningún tipo de
intervención. Antes era necesario tener un amplio conocimiento
de la base de datos. El inventario es un proceso rápido
que puede programarse. Los datos se agrupan en colecciones para
hacerlos mas manejables. Se ofrecen muchas colecciones
predeterminadas.

¿Qué es SNMP?

La respuesta a todas las necesidades antes expuestas, es
el protocolo llamado Simple Network Management Protocol (SNMP).
Diseñado en los años 80, su principal objetivo fue
el integrar la gestión
de diferentes tipos de redes
mediante un diseño
sencillo y que produjera poca sobrecarga en la red.

SNMP opera en el nivel de aplicación, utilizando
el protocolo de transporte
TCP/IP, por lo
que ignora los aspectos específicos del hardware sobre el que
funciona. La gestión se lleva a cabo al nivel de IP, por lo que
se pueden controlar dispositivos que estén conectados en
cualquier red accesible desde la Internet, y no
únicamente aquellos localizados en la propia red local.
Evidentemente, si alguno de los dispositivos de encaminamiento
con el dispositivo remoto a controlar no funciona correctamente,
no será posible su monitorización ni
reconfiguración.

El protocolo SNMP está compuesto por dos
elementos: el agente (agent), y el gestor (manager). Es una
arquitectura
cliente-servidor, en la cual el agente desempeña el papel
de servidor y el gestor hace el de cliente.

El agente es un programa que ha de ejecutase en cada
nodo de red que se desea gestionar o monitorizar. Ofrece un
interfaz de todos los elementos que se pueden configurar. Estos
elementos se almacenan en unas estructuras de
datos llamadas "Management Information Base" (MIB), se
explicarán más adelante. Representa la parte del
servidor, en la medida que tiene la información que se
desea gestionar y espera comandos por
parte del cliente.

El gestor es el software que se ejecuta en
la estación encargada de monitorizar la red, y su tarea
consiste en consultar los diferentes agentes que se encuentran en
los nodos de la red los datos que estos han ido
obteniendo.

Hay un comando especial en SNMP, llamado trap, que
permite a un agente enviar datos que no han sido solicitados de
forma explícita al gestor, para informar de eventos tales
como: errores, fallos en la alimentación
eléctrica, etc.

En esencia, el SNMP es un protocolo muy sencillo puesto
que todas las operaciones se
realizan bajo el paradigma de
carga-y-almacenamiento
(load-and-store), lo que permite un juego de comandos reducido.
Un gestor puede realizar sólo dos tipos diferentes de
operaciones sobre un agente: leer o escribir un valor de una
variable en el MIB del agente. Estas dos operaciones se conocen
como petición-de-lectura
(get-request) y petición-de-escritura
(set-request). Hay un comando para responder a una
petición-de-lectura llamado respuesta-de-lectura
(get-response), que es utilizado únicamente por el
agente.

La posibilidad de ampliación del protocolo
está directamente relacionado con la capacidad del MIB de
almacenar nuevos elementos. Si un fabricante quiere añadir
un nuevo comando a un dispositivo, como puede ser un encaminador,
tan sólo tiene que añadir las variables
correspondientes a su base de datos (MIB).

Casi todos los fabricantes implementan versiones agente
de SNMP en sus dispositivos: encaminadores, hubs, sistemas
operativos, etc. Linux no es una
excepción, existen varios agentes SNMP disponibles
públicamente en la Internet.

La
cuestión de la seguridad

SNMP ofrece muy poco soporte para la
autentificación. Tan sólo ofrece el esquema de dos
palabras clave (two-passwords). La clave pública permite a
los gestores realizar peticiones de valores de
variables, mientras que la clave privada permite realizar
peticiones de escritura. A estas palabras clave se les llama en
SNMP communities. Cada dispositivo conectado con una red gestionada con SNMP,
ha de tener configuradas estas dos communities.

Es muy común tener asignando por defecto el valor
"public" al community público, y "private" al
privado. Por lo que es muy importante cambiar estos valores para
proteger la seguridad de tu red.

¿Qué es el MIB?

SNMP define un estándar separado para los datos
gestionados por el protocolo. Este estándar define los
datos mantenidos por un dispositivo de red, así como las
operaciones que están permitidas. Los datos están
estructurados en forma de árbol; en el que sólo hay
un camino desde la raíz hasta cada variable. Esta estructura en
árbol se llama Management Information Base (MIB) y se
puede encontrar información sobre ella en varios
RFC's.

La versión actual de TCP/IP MIB es la 2 (MIB-II)
y se encuentra definida en el RFC-1213. En ella se divide la
información que un dispositivo debe mantener en ocho
categorías (ver Tabla 1). Cualquier variable ha de estar
en una de estas categorías.

 

Tabla 1. Categorías TCP/IP

Categoría

Información

system

Información del host del sistema de
encaminamiento

interfaces

Información de los interfaces de
red

addr-translation

Información de traducción de
direcciones

ip

Información sobre el protocolo
IP

icmp

Información sobre el protocolo
ICMP

tcp

Información sobre el protocolo
TCP

udp

Información sobre el protocolo
UDP

egp

Información sobre el protocolo (Exterior
Gateway)

La definición de un elemento concreto MIB
implica la especificación del tipo de dato que puede
contener. Normalmente, los elementos de un MIB son enteros, pero
también pueden almacenar cadenas de caracteres o
estructuras más complejas como tablas. A los elementos de
un MIB se les llama "objetos". Los objetos son los nodos hoja del
árbol MIB, si bien, un objeto puede tener más de
una instancia, como por ejemplo un objeto tabla. Para referirse
al valor contenido en un objeto, se ha de añadir el
número de la instancia. Cuando sólo exista una
instancia del objeto, está es la instancia
cero.

Por ejemplo, el objeto if Number de la categoría
"interfaces" es un entero que representa el número de
interfaces presentes en el dispositivo; mientras el objeto
ipRoutingTable de la categoría "ip" contiene la tabla de
encaminamiento del dispositivo.

Hay que acordarse de utilizar el número de la
instancia para leer el valor de un objeto. En este caso, el
número de interfaces presentes en un encaminador puede ser
observado mediante la instancia ifNumber.0.

En el caso de ser un objeto tabla, se ha de utilizar el
índice a la tabla como último número para
especificar la instancia (fila de la tabla).

Existe otro estándar que define e identifica las
variables MIB, llamado "Structure of Management Information"
(SMI). SMI especifica las variables MIB, éstas se declaran
empleando un lenguaje
formal ISO llamado
ASN.1, que hace que tanto la forma como los contenidos de estas
variables sean no ambiguos.

El espacio de nombres ISO (árbol) está
situado dentro de un espacio de nombres junto con otros árboles
de otros estándares de otras organizaciones.
Dentro del espacio de nombres ISO hay una rama específica
para la información MIB. Dentro de esta rama MIB, los
objetos están a su vez jerarquizados en subárboles
para los distintos protocolos y
aplicaciones, de forma que esta información puede
representarse unívocamente.

La Figura 1 muestra el espacio de nombres del MIB del
TCP/IP, éste está situado justo bajo el espacio del
IAB "mgmt". La jerarquía también específica
el número para cada nivel.

Es importante constatar que la mayor parte del software
necesita el punto raíz (.) para localizar el objeto en el
MIB. Si no se incluye el punto raíz, se asume que el path
es relativo desde .iso.org.dod.internet.mgmt.mib-2.

De esta forma, el objeto if Number de la
categoría "interfaces" se puede llamar:

.iso.org.dod.internet.mgmt.mib-2.interfaces.if
number

O el equivalente numérico:

.1.3.6.1.2.1.2.1

Y la instancia es:

.iso.org.dod.internet.mgmt.mib-2.interfaces.if
number.0

O el equivalente numérico:

.1.3.6.1.2.1.2.1.0

Adicionales MIB se pueden añadir a este
árbol conforme los vendedores definen nuevos objetos y
publican los correspondientes RFC.

¿Cuál es el futuro de
SNMP?

Una nueva especificación llamada SNMPv2
está actualmente en rápido desarrollo.
Esta versión trata de solucionar la laguna existente en
cuestiones de seguridad del protocolo actual mediante mecanismos
que se centran en la privacidad, la autentificación y el
control de acceso. También permitirá un complejo
mecanismo de especificación de variables, así como
algunos comandos nuevos. El problema del SNMPv2 es que aún
no es un estándar ampliamente aceptado, a diferencia del
SNMPv1. No es fácil encontrar versiones de SNMPv2 de
agentes ni de software que haga uso de los nuevos comandos.
Dejemos que pase el tiempo y ya veremos que sucede en el futuro
próximo…

SNMP en
Linux

Uno de los paquetes más populares de SNMP es el
CMU-SNMP. Diseñado originalmente en la Universidad de
Carnegie Mellon, ha sido transportado a Linux por Juergen
Schoenwaelder y Erik Schoenfelder. Es completamente compatible
con el estándar SNMPv1 e incluye algunas de las nuevas
funcionalidades de SNMPv2.

La distribución contiene algunas herramientas de
gestión que permiten, desde la línea de comandos,
enviar peticiones a dispositivos que ejecuten agentes SNMP.
También contiene un programa agente SNMP, diseñado
para ejecutarse sobre Linux, que ofrece a gestores
ejecutándose en la red (o en el propio sistema),
información sobre el estado de los interfaces, tablas de
encaminamiento, instante de inicio (uptime), información
de contacto, etc.

Una valiosa característica añadida que
viene con CMU-SNMP es un SNMP C-API, que permite a los
programadores construir complejas herramientas de gestión
basadas en las capacidades de red de la
distribución.

La instalación en un sistema Linux es sencilla,
si bien algo diferente de la instalación original. Existe
una distribución con los ejecutables pre-compilados de las
herramientas de gestión, el demonio y la biblioteca
API.

Lo primero que se ha de hacer es decidir si "bajarse" la
distribución con las fuentes, o la
distribución con los ejecutables. No es difícil
encontrar este paquete en la Internet. La distribución
binaria se instala y ejecuta sin problema alguno en los Linux que
soporten ELF. Si bien explicaremos cómo instalar la
distribución binaria, es una buena práctica el
bajarse las distribuciones binarias únicamente de
servidores Internet de confianza para evitar caballos de Troya y
otros problemas de
seguridad.

Copia el fichero cmu-snmp-linux-3.4-bin.tar.gz en
el directorio raíz (/). Descomprímelo y extrae los
ficheros del tar con la siguiente orden:

tar zxvf cmu-snmp-linux-3.4-bin.tar.gz

Ahora tendrás todas las utilidades y bibliotecas
correctamente instaladas en el sistema, a excepción del
fichero de configuración del agente: /etc/snmpd.conf. Lo
puedes crear ejecutando el siguiente "script":

/tmp/cmu-snmp-linux-3.4/etc/installconf

con los siguientes parámetros:

/tmp/cmu-snmp-linux-3.4/etc/installconf -mini
password

donde password es la palabra clave pública
(community) que se vaya a utilizar. Ahora se puede editar
el nuevo fichero de configuración /etc/snmpd.conf. En
él, se pueden cambiar el valor de puerto UDP empleado por
el agente, las variables systemContact, sysLocation y sysName,
así como los parámetros de velocidad del
interface para las tarjetas de red y
los puertos PPP.

Las herramientas más importantes de
gestión de este paquete son:

/usr/bin/snmpget Un programa diseñado
para consultar un valor concreto a un agente MIB de la red (una
encaminador, un hub,
etc).

/usr/bin/snmpgetnext Permite leer el siguiente
objeto de un árbol MIB sin necesidad de conocer el
nombre.

/usr/bin/snmpset Una herramienta para escribir
valores en los objetos de agentes remotos.

/usr/bin/snmpwalk Herramienta que lee un objeto
completo o una serie de objetos sin necesidad de especificar la
instancia exacta. Es útil para pedir objetos tipo
tabla.

/usr/bin/snmpnetstat

/usr/bin/snmptrapd Demonio que escucha los
"traps"de los agentes.

/usr/bin/snmptest Herramienta interactiva
diseñada para demostrar las posibilidades del
API.

El agente se encuentra en el directorio
/usr/sbin/snmpd.

CMU_SNMP también instala un fichero MIB en
/usr/lib/mib.txt. Éste es un buen lugar en donde buscar
qué tipo de información se le puede pedir a un
dispositivo de red.

El agente se tiene que lanzar a ejecución cuando
se pone en marcha la máquina. Esto se puede hacer
añadiendo el siguiente comando en alguno de los ficheros
de arranque (por ejemplo en /etc/rc.f/rc.local):

/usr/sbin/snmpd -f; echo 'Arrancando snmpd'

Una vez se tiene el agente SNMP en ejecución en
la máquina Linux, se puede comprobar su funcionamiento con
alguna de las herramientas de gestión, por
ejemplo:

/usr/bin/snmpget localhost public
interfaces.ifNumber.0

la cual retornará el número de interfaces
configurados en el sistema, y:

/usr/bin/snmpwalk localhost public system

devuelve todos los valores en
el subárbol "system" del MIB. (Véase en la Figura 2
el resultado de esta orden).

 

Figura 2

dragon:~$ /usr/bin/snmpwalk

usage: snmpwalk gateway-name community-name
object-identifier

dragon:~$ /usr/bin/snmpwalk localhost public
system

system.sysDescr.0 = "Linux versión 2.0.24
(root@dragon)
(gcc versión 2.7.2) #6 Mon Nov 25 15:08:40 MET
1996"
system.sysObjectID.0 = OID:
enterprises.tubs.ibr.linuxMIB
system.sysUpTime.0 = Timeticks: (39748002) 4 days,
14:24:40
system.sysContact.0 = "David Guerrero"
system.sysName.0 = "dragon "
system.sysLocation.0 = "Madrid
(SPAIN)"
system.sysServices.0 = 72
system.sysORLastChange.0 = Timeticks: (39748006) 4 days,
14:24:40
system.sysORTable.sysOREntry.sysORID.1 = OID:
enterprises.tubs.ibr.linuxMIB.linuxAgents.1
system.sysORTable.sysOREntry.sysORDescr.1 = "LINUX
agent"
system.sysORTable.sysOREntry.sysORUpTime.1 = Timeticks:
(39748007) 4 days, 14:24:40

dragon:~$

Se pueden ojear los ficheros de cabecera relacionados
con la biblioteca en:

/usr/include/snmp/snmp.h

/usr/include/snmp/snmp_impl.h

/usr/include/snmp/asn1.h

/usr/include/snmp/snmp_api.h

Se puede encontrar más información en las
páginas del manual
snmp_api(3) y variables(5).

Existe también un módulo Perl de interface
con CMU C_API con el que se pueden realizar fácilmente
llamadas a esta biblioteca desde programas Perl
(Perl-scripts).

Sistema LINUX

Es un sistema operativo, compatible Unix. Dos
características muy peculiares lo diferencian del resto de
los sistemas que podemos encontrar en el mercado, la
primera, es que es libre, esto significa que no tenemos
que pagar ningún tipo de licencia a ninguna casa
desarrolladora de software por el uso del mismo, la segunda, es
que el sistema viene acompañado del código
fuente
. El sistema lo forman el (kernel) mas un gran numero de programas
/ librerías que hacen posible su
utilización.

LINUX se distribuye bajo la GNU Public
License
: Inglés
, por lo tanto, el código
fuente tiene que estar siempre accesible.

El sistema ha sido diseñado y programado por
multitud de programadores alrededor del mundo. El núcleo
del sistema sigue en continuo desarrollo bajo la coordinación de Linus Torvalds, la
persona 
de la que partió la idea de este proyecto, a
principios de
la década de los noventa.

Día a día, mas y mas programas /
aplicaciones están disponibles para este sistema, y la
calidad de los
mismos aumenta de versión a versión.

La gran mayoría de los mismos vienen
acompañados del código fuente y se distribuyen
gratuitamente bajo los términos de licencia de la GNU
Public License
.

En los últimos tiempos, ciertas casas de software
comercial han  empezado a distribuir sus productos para
Linux y la presencia del mismo en empresas aumenta
rápidamente por la excelente relación
calidad-precio que se
consigue con Linux. Las plataformas en las que en un principio se
puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro,
Pentium II/III/IV, Amiga y Atari, también existen
versiones para su utilización en otras plataformas, como
Alpha, ARM, MIPS, PowerPC y SPARC.

Características de LINUX

[Fuente: Infosheet-Como. Autor:
IvanCasado]

  • Multitarea: La palabra
    multitarea describe la habilidad de ejecutar varios programas
    al mismo tiempo. 
    LINUX utiliza la llamada multitarea preventiva, la cual
    asegura que todos los programas que se están utilizando
    en un momento dado serán ejecutados, siendo el sistema
    operativo el encargado de ceder tiempo de microprocesador a cada programa.
  • Multiusuario: Muchos usuarios usando la
    misma maquina al mismo tiempo.
  • Multiplataforma: Las plataformas en las
    que en un principio se puede utilizar Linux son 386-, 486-.
    Pentium, Pentium Pro, Pentium II, Amiga y Atari, también
    existen versiones para su utilización en otras
    plataformas, como Alpha, ARM, MIPS, PowerPC y
    SPARC.
  • Multiprocesador: Soporte para
    sistemas con mas de un procesador esta disponible para Intel y
    SPARC.
  • Funciona en modo protegido 386.
  • Protección de la memoria entre procesos, de
    manera que uno de ellos no pueda colgar el sistema.
  • Carga de ejecutables por
    demanda
    : Linux sólo lee del disco
    aquellas partes de un programa que están siendo usadas
    actualmente.
  • Política de copia en escritura para la
    comparición de páginas entre ejecutables: esto
    significa que varios procesos pueden usar la misma zona de
    memoria para ejecutarse. Cuando alguno intenta escribir en esa
    memoria, la página (4Kb de memoria) se copia a otro
    lugar. Esta política de copia
    en escritura tiene dos beneficios: aumenta la velocidad y
    reduce el uso de memoria.
  • Memoria virtual usando
    paginación
    (sin intercambio de procesos completos) a
    disco:  A una partición o un archivo en el sistema
    de archivos, o ambos, con la posibilidad de añadir
    más áreas de intercambio sobre la marcha  Un
    total de 16 zonas de intercambio de 128Mb de tamaño
    máximo pueden ser usadas en un momento dado con un
    límite teórico de 2Gb para intercambio. Este
    límite se puede aumentar fácilmente con el
    cambio de
    unas cuantas líneas en el código
    fuente.
  • La memoria se gestiona como un recurso
    unificado
    para los programas de usuario y para el
    caché de disco, de tal forma que toda la memoria libre
    puede ser usada para caché y ésta puede a su vez
    ser reducida cuando se ejecuten grandes programas.
  • Librerías compartidas de carga
    dinámica (DLL's) y librerías
    estáticas
    .
  • Se realizan volcados de estado (core dumps)
    para posibilitar los análisis post-mortem, permitiendo
    el uso de depuradores sobre los programas no sólo en
    ejecución sino también tras abortar éstos
    por cualquier motivo.
  • Compatible con POSIX, System V y BSD a nivel
    fuente.
  • Emulación de iBCS2, casi completamente
    compatible con SCO, SVR3 y SVR4 a nivel binario.
  • Todo el código fuente está
    disponible
    , incluyendo el núcleo completo y todos
    los drivers, las herramientas de desarrollo y todos los
    programas de usuario; además todo ello se puede
    distribuir libremente. Hay algunos programas comerciales que
    están siendo ofrecidos para Linux actualmente sin
    código fuente, pero todo lo que ha sido gratuito sigue
    siendo gratuito.
  • Control de tareas POSIX.
    Pseudo-terminales (pty's).
  • Emulación de 387 en el núcleo,
    de tal forma que los programas no tengan que hacer su propia
    emulación matemática. Cualquier máquina que
    ejecute Linux parecerá dotada de coprocesador
    matemático. Por supuesto, si el ordenador ya tiene una
    FPU (unidad de coma flotante), esta será usada en lugar
    de la emulación, pudiendo incluso compilar tu propio
    kernel sin la emulación matemática y conseguir un
    pequeño ahorro de
    memoria.
  • Soporte para muchos teclados nacionales o adaptados y
    es bastante fácil añadir nuevos
    dinámicamente.
  • Consolas virtuales múltiples: varias
    sesiones de login a través de la consola entre las que
    se puede cambiar con las combinaciones adecuadas de teclas
    (totalmente independiente del hardware de video). Se
    crean dinámicamente y puedes tener hasta 64.
  • Soporte para varios sistemas de archivo
    comunes, incluyendo minix-1, Xenix y todos los sistemas de
    archivo típicos de System V, y tiene un avanzado sistema
    de archivos propio con una capacidad de hasta 4 Tb y nombres de
    archivos de hasta 255 caracteres de longitud.
  • Acceso transparente a particiones MS-DOS (o a
    particiones OS/2 FAT) mediante un sistema de archivos especial:
    no es necesario ningún comando especial para usar la
    partición MS-DOS, esta parece un sistema de archivos
    normal de Unix (excepto por algunas restricciones en los
    nombres de archivo, permisos, y esas cosas). Las particiones
    comprimidas de MS-DOS 6 no son accesibles en este momento, y no
    se espera que lo sean en el futuro. El soporte para VFAT, FAT32
    (WNT, Windows 95/98) se encuentra soportado desde la
    versión 2.0 del núcleo y el NTFS de WNT desde la
    versión 2.2 (Este ultimo solo en modo
    lectura).
  • Un sistema de archivos especial llamado UMSDOS que
    permite que Linux sea instalado en un sistema de archivos
    DOS.
  • Soporte en sólo lectura de HPFS-2 del OS/2
    2.1
  • Sistema de archivos de CD-ROM que
    lee todos los formatos estándar de CD-ROM.
    TCP/IP, incluyendo ftp,
    telnet, NFS,
    etc.
  • Appletalk.
  • Software cliente y servidor
    Netware.
  • Lan Manager / Windows Native (SMB), software,
    cliente y servidor.
  • Diversos protocolos de red incluidos en el
    kernel: TCP, IPv4, IPv6, AX.25, X.25, IPX, DDP, Netrom,
    etc.

Aplicaciones de los sistemas Linux

Los usuarios de Linux, quienes tradicionalmente han
tenido que instalar y configurar sus propios sistemas
manualmente, han sido estereotípica mente más
orientados a la tecnología que
aquellos usuarios de Windows
y Mac,
a menudo siendo etiquetados como "hackers".

Sin embargo, con la adopción
de Linux por numerosas empresas fabricantes de PCs, muchas
computadoras
son vendidas con distribuciones Linux pre-instaladas, y Linux ha
comenzado a tomar su lugar en el vasto mercado de las
computadoras de escritorio.

Como alternativa, algunas distribuciones (como
Knoppix
o Gentoo)
permiten el arranque
de Linux directamente desde un
disco compacto (a menudo llamado un
CDVivo
o "LiveCD") sin modificar en absoluto el
disco
duro. Para este tipo de distribuciones, en
general, el usuario puede descargar la imagen del disco
desde el Internet,
quemar un disco con ella y ejecutar Linux desde el CD.

Otras posibilidades incluyen iniciar el arranque desde
una red (para sistemas minimalísticos) o desde un

disco flexible.

Con
entornos de escritorio como
KDE
y GNOME,
Linux ofrece una interfaz gráfica más similar a
aquellas de Mac OS o Windows que a la tradicional
interfaz de línea de comandos de
Unix. Existen en la actualidad numerosas aplicaciones gráficas, ya sean
libres o no, que ofrecen funcionalidad similar a
la de programas disponibles para otros sistemas operativos
gráficos.

CONCLUSIONES

En este trabajo hemos querido mostrar algunos aspectos
importantes acerca de la
administración de redes y su funcionamiento, lo cual
es de suma importancia para el trabajo en
estas, por las diferentes herramientas que se ha de disponer y el
constante avance tecnológico de las mismas. Además
su relación con el sistema LINUX, mostrando sus
principales características.

GLOSARIO

  • Apple Macintosh (abreviado
    Mac) es el nombre de una serie de ordenadores
    fabricados y comercializados por Apple
    Computer desde 1984.
    Apple autorizó a otras compañías, como
    Umax o PowerComputing para la fabricación de clones
    Macintosh en los
    90, aunque en la actualidad
    sólo Apple comercializa ordenadores
    Macintosh.
  • Arranque, botaje
    o boteo (en informática) es un proceso que inicia
    el cuando el usuario enciende un
    sistema informático. En
    inglés se conoce como
    booting.
  • Disco compacto o del

    inglés Compact disk (CD), es
    un soporte digital
    óptico para cualquier tipo de datos
    (audio, video, documentos..). Desarrollado en 1980
    por Sony
    y Philips,
    y comercializado ya en 1982.
    Hoy en día tecnologías como el DVD
    pueden desplazar o minimizar esta forma de
    almacenamiento. El DVD
    también es un almacenamiento óptico, utiliza
    el láser
    como herramienta fundamental a la hora de leer y
    grabar.

  • Disco duro al dispositivo
    encargado de almacenar información de forma
    persistente en un ordenador.
  • Disco flexible o también
    disquete (en inglés floppy disk) es
    un tipo de dispositivo de almacenamiento de datos formado por
    una pieza circular de un material magnético
    que permite la grabación y lectura de datos,
    fino y flexible (de ahí su denominación)
    encerrado en una carcasa fina cuadrada o rectangular de
    plástico. El hecho de que el aspecto
    exterior no sea circular confunde a muchos usuarios
    principiantes. Los discos flexibles son leídos y
    escritos por una unidad de disco flexible (ing: floppy disk
    drive o FDD), que no debe ser confundida con "unidad de disco
    fija" que es un viejo término de IBM
    para referirse al disco duro.
  • Entorno de escritorio es un
    conjunto de software
    para ofrecer al usuario de un ordenador
    un ambiente
    amigable y cómodo.
  • Hacker (del inglés
    hack, recortar) es el neologismo
    utilizado para referirse a un experto (ver:

    Gurú) en
    programación que puede
    conseguir de un sistema informático cosas que sus
    creadores no imaginan; así, es capaz de pensar y hacer
    cosas que parecen "magia" con los ordenadores.
    Se suele llamar hackeo y hackear a las
    obras propias de un hacker.

  • Internet es una
    red de redes a escala
    mundial de millones de computadoras interconectadas con el
    conjunto de
    protocolos TCP/IP.
    También se usa este nombre como sustantivo
    común y por tanto en minúsculas para designar a
    cualquier red de redes que use las mismas tecnologías
    que la Internet, independientemente de su extensión o
    de que sea pública o privada.
  • Microsoft Windows es el nombre de
    una familia de
    sistemas operativos desarrollados por la empresa de
    software Microsoft
    Corporation. Todos ellos tienen en común el
    estar basados en una interfaz gráfica de usuario
    basada en el paradigma de ventanas (de ahí su nombre
    en inglés). Las versiones de Windows que existen hasta
    el momento se basan en dos líneas separadas de
    desarrollo que finalmente convergen en una sola con la
    llegada de
    Windows XP

 

DATOS DE LOS
AUTORES:

Ivis Orea Cordero

Estudiante de Tercer año de la carrera de
Telecomunicaciones de la Universidad de Pinar del
Río, Cuba.

Dirección.

Calle Martí
Nº 270- CP 20100

Pinar del Río, Cuba

Licenciado Narciso Díaz
Rodríguez

Profesor Universidad de Pinar del Río

Dirección.

Calle Martí
Nº 270- CP 20100

Pinar del Río, Cuba

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter