Sie sind auf Seite 1von 31

MEMORIAS DE PRACTICAS DE LABORATORIO DE PROTOCOLOS DE COMUNICACIN Y DATOS

Universidad: Universidad Central del Ecuador


Facultad: Ingeniera Ciencias Fsicas y Matemticas
Carrera: Ingeniera Informtica
Asignatura: Protocolos de Comunicacin de Datos
Docente: Ing. Eduardo Suarez
Curso-Paralelo: Quinto-Primero
Estudiante: Jessica Elizabeth Collaguazo Azaa
Fecha: 6 de enero del 2014
Semestre: 2013-2014
____________________________________________________________
DNS
Ahora vamos a editar el archivo en donde pondremos el nombre de nuestro dominio uio.protoinfo.com

Ahora verificamos el nombre de nuestro dominio uio.protoinfo.com

En este archivo /etc/hosts agregamos la ip del servidor y el nombre de nuestro dominio.


Vamos hacer ping a nuestro dominio ping uio.protoinfo.com
Ahora en el archivo resolv.conf escribimos el nombre de nuestro dominio y la direccin ip del servidor.


Ahora abriremos el archivo principal de configuracin del DNS

Vamos a agregar
La IP DEL SERVIDOR
comentaremos la lnea de listen-on-v6 port 53 { ::1; };
Ademas pondremos ANY en allow-query

Ediraremos el archivo en donde estn las zonas

Aqu vamos a escribir lo siguiente:
En la primera zona pondremos el dominio zone "protoinfo.com" IN {
A continuacin completamos file "forward.zone";

En la penltima zona ponemos lo siguiente
La ip del servidor, pero en sentido contrario
A continuacin completamos la tercera lnea asi file "reverse.zone";

Procedemos a copiar los siguientes archivos

Configuramos el archivo forward.zone

Aqu vamos a agregar lo siguiente:
La variable $ORIGIN protoinfo.com. con el nombre del dominio


Configuraremos el archivo reverse.zone


Ahora vamos a dar permisos a los respectivos archivos de forward.zone y reverse.zone

Iniciaremos el demonio service named start

Ponemos el comando para que se inicie automticamente

Vamos a enumerar las name-server

Comprobamos el name-server con nuestro dominio


Ahora vamos a configurar la red, en el DNS del servidor y del cliente ponemos la IP DEL SERVIDOR
Servidor

Cliente

Ahora vamos hacer las pruebas desde el cliente

HTTP
Descargamos la aplicacin httpd
#yum install httpd
Vamos a iniciar el servicio httpd

Adems, vamos a tener encendido el servicio

Ahora vamos a abrir el editor gedit para crear el archivo html. A este archivo lo vamos a poner asi
index.html y lo guardamos en la carpeta html que esta ubicada en:
Lugares
Equipo
Sistema de archivos
Var
www
html
Ahora ingresamos al archivo /httpd/conf y verificamos si esta el archivo creado


Procedemos a editar el archivo httpd.conf

En la lnea 277 vamos a descomentar y ponemos nuestro dominio.

Ahora nos guiaremos en la lnea 136 y pondremos:
En la lnea anterior la direccin de nuestro servidor
Y en la lnea siguiente agregaremos #Listen 8000, porque este puerto tambin es el que
trabaja

Reiniciamos nuestro servicio

Buscamos la carpeta /etc, para poder editar los hosts

En este archivo agregamos la lnea con la direccin lookup con el nombre de mi dominio.

Nuevamente volvemos a reiniciar nuestro servicio

Configuraremos las zonas

En este archivo vamos a agregar la lnea de www IN A 192.168.5.150, para poder
comprobar nuestro dominio como una pagina web.

Ahora reiniciaremos el servicio de DNS

Ahora vamos a comprobar en el servidor y en el cliente
Servidor
Abrimos el internet en un URL vaco escribimos:
127.0.0.1
www.protoinfo.com
192.168.5.150
protoinfo.com


Cliente
En nuestro cliente solo podemos comprobar con lo siguiente:
192.168.5.150
www.protoinfo.com

HTTPS
Vamos a instalar los paquetes de https que proporcionan criptografa para el servidor http

Reiniciamos el servicio httpd

Primero vamos a verificar que no tenemos ningn certificado, a continuacin seoleccionamos Entiendo
los riesgos, luego nos aparecer otra ventana en la que escogemos Aadir excepcin, y aparecer
nuestra pgina.


Como nos encontrbamos en la carpeta /etc, ahora vamos a crear otra carpeta dentro de esta, luego
procedemos a buscarla, hacemos esto para empezar a crear una clave.

Procedemos a generar nuestra clave, mediante el siguiente comando:
openssl genrsa -des3 -out /etc/certs/www_protoinfo_com_ec.key 1024

Ya generada la clave, procedemos a la peticin de nuestro certificado con el siguiente comando:
openssl req -new -key /etc/certs/www_protoinfo_com_ec.key -out
/etc/certs/www_protoinfo_com_ec.csr

Ahora verificaremos la solicitud de nuestro certificado y nuestra clave que estn en la carpeta
/etc/certs/

Vamos a certificarnos nosotros mismo nuestra pgina web, con el siguiente comando
openssl x509 -req -days 365 -in /etc/certs/www_protoinfo_com_ec.csr -signkey
/etc/certs/www_protoinfo_com_ec.key -out /etc/certs/www_protoinfo_com_ec.crt

Para completer la certificacion procedemos a editar el siguiente archivo:
/etc/httpd/conf.d/ssl.conf

Realizamos lo siguiente:
Comentamos la lnea 105
En la lnea 106 agregamos esto SSLCertificateFile /etc/certs/www_protoinfo_com_ec.crt
Comentamos la lnea 113
En la lnea 114 agregamos esto SSLCertificateKeyFile /etc/certs/www_protoinfo_com_ec.key

Nuevamente reiniciamos el servicio httpd, pero ahora nos pide la contrasea que habamos ingresado.

Ahora procedemos a verificar

Selecciono Entiendo los riesgos y se despliega lo siguiente:

Escogemos la opcin, AADIR EXCEPCION, en la siguiente ventana escogemos la opcin VER y aparece
el certificado que creamos.
Cerramos el certificado que nos apareci y en la ventana que tenemos escogemos CONFIRMAR
EXCEPCION DE SEGURIDAD, e inmediatamente ya se ingresa a nuestra pgina web, ahora vemos el
certificado desde la misma pgina.
Clic derecho sobre la pagina
Escogemos ver informacin de la pagina
Seguridad
Ver certificado
Y aparece lo siguiente

SMTP
Procedemos a descargar postfix, es el servicio que nos permite enviar y recibir mensajes en los
servidores
#yum y install postfix
Ahora vamos a configurar el archivo principal de configuracin de /postfix/main.cf

Comentamos la lnea 116

Ahora la lnea 164

Ahora al final del archivo q estamos editando, ponemos lo que se subraya a continuacin
myhostname = uio.protoinfo.com
mydomain = protoinfo.com
myorigin = $mydomain
home_mailbox = mail/
mynetworks = 192.168.5.0/24
inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
Reiniciamos el servicio postfix adems lo vamos a dejar encendido

Hacemos telnet a nuestro localhost

Ahora procedemos a instalar dovecot que es un servidor de IMAP y POP3.
#yum y install dovecot
Ahora procedemos a editar el archivo de configuracin de dovecot

Al ltimo de este archivo ponemos lo siguiente:
protocols = imap pop3
mail_location = maildir:~/mail
pop3_uidl_format = %08Xu%08Xv

Iniciamos el servicio dovecot, y lo dejamos encendido.

Hacemos telnet al puerto 110, hay q tener en cuenta en escribir quit para que se cierre la concexion.

Vamos a crear usuarios para nuestras cuentas.

En el CLIENTE instalamos thunderbird
#yum y install thunderbird
Nos dirigimos a:
Aplicaciones
Internet
Thunderbird
Vamos a crear una cuenta, con los usuarios que ya creamos con anterioridad.

LDAP
Instalamos el servicio para ldap.

Vamos a copiar los siguientes archivos

Ahora daremos permisos a los respectivos archivos

Buscamos la carpeta /etc/openldap/

Vamos a buscar el archivo slapd.conf

Configuraremos el archivo que anteriormente configuramos

En este archivo vamos a cambiar lo siguiente:
Cambiamos la lnea 66, 67 y 68 por lo que tenemos a continuacin
TLSCACertificatePath /etc/openldap/certs/ldap.crt
TLSCertificateFile /etc/openldap/certs/ldap.crt
TLSCertificateKeyFile /etc/openldap/certs/ldap.key

Ahora cambiamos los dc que tenemos a partir de la lnea 107, 115 y 117, con nuestro
dominio

Ahora vamos a cambiar nuestra contrasea

Procedemos a copiar la nueva contrasea que obtuvimos
{SSHA}hvihiGhIg+Prqd3TTD4nkShjhIHMV/NM, en el archivo de configuracin del ldap.
En la parte que se seala a continuacin:


A continuacin vamos a generar un certificado para ldap.

Ahora vamos hacer la peticin de nuestro certificado.

Iniciamos el servicio de ldap.



Vamos a dar permisos al archivo que copiamos anteriormente y a la vez vamos a iniciar el servicio

Prodecemos a reiniciar el servicio.

En el siguiente comando vamos a verificar con en que vector y en que puerto esta escuchando ldap.

Vamos a configurar el archivo /etc/sysconfig/ldap

Aqu vamos a cambiar la lnea 16 SLAPD_LDAPS=yes

Volvemos a reiniciar el servicio de ldap.

Nuevamente volvemos a ver porque puerto y porque vector esta escuchando el servicio ldap.

Ahora creamos un usuario ldap.

Buscamos el usuario creado anteriormente

Vamos a buscar el siguiente archivo /usr/share/migrationtools/ y nos ubicamos en el mismo.

Una vez que nos encontramos en migrationtools/ vamos a editar lo siguiente.

A continuacin cambiaremos todos los padl por el nombre de nuestro dominio protoinfo

Ponemos el comando que se muestra en la ventana siguiente:

Cambiamos la contrasea de nuestro usuario ldap

Nuevamente volvemos a ingresar el comando
./migrate_passwd.pl /root/ldapuser103.txt > /root/ldapuser103.ldif
Ahora vamos a editar el archivo /root/ldapuser103.ldif
Regresamos al root y editamos el siguiente archivo.

A continuacin escribimos lo siguiente

Vamos a aadir la base de ldap de la siguiente manera:
ldapadd -x -W -D "cn=Manager,dc=protoinfo,dc=com" -f base.ldif
Ahora vamos a ingresar al usuario que ya creamos con anterioridad:
ldapadd -x -W -D "cn=Manager,dc=protoinfo,dc=com" -f ldapuser102.ldif
Vamos a copiar el archivo en el cual generamos nuestra clave
cp /etc/openldap/certs/ldap.key /var/www/html/
Lo mismo hacemos con el archive que generamos el certificado
cp /etc/openldap/certs/ldap.crt /var/www/html/
Reiniciamos el servicio de http
service httpd restart

En nuestro archivo en donde configuramos las zonas, vamos a aumentar la siguiente lnea:
ldap IN A 192.168.5.150


Luego reiniciamos los servicios:
#service named restart
#service httpd restart
Nos dirigimos al cliente y vamos al URL y escribimos
ldp.protoinfo.com/ldap.crt
Marcamos todos los casilleros con vistos.

Vamos a:
Sistema
Administracin
Autenticacin
Nos aparece el siguiente cuadro y lo llenamos de acuerdo a nuestro dominio, una vez
realizado eso ponemos APLICAR.


Inmediatamente aparece un cuadro en el cual escribimos
http://ldap.protoinfo.com/ldap.crt
Y se descargara el certificado
En el mismo cliente escribimos el comando
#authconfig --enablemkhomedir --update

Cambiamos de usuario para comprobar e ingresamos con el usuario ldapuser1.
APLICACIN LDAP
Vamos a configurar el siguiente archivo openldap/ldap.conf, agregamos el dominio y la ip del servidor:
BASE dc=protoinfo,dc=com
URI ldap://192.168.5.150

En google vamos a descargar el siguiente paquete phpldapadmin-1.2.3.tgz.
Buscamos la ubicacin de descarga del paquete
#ls
# cd Escritorio/
# ls
Ahora vamos a copiar el paquete descargado en la siguiente carpeta
# cp phpldapadmin-1.2.3.tgz /var/www/html/

Verificamos el contenido de la carpet /html/
# cd /var
# cd /var/www/html/
# ls
Aqui tenemos el contenido de la carpeta
index.html ldap.crt ldap.key phpldapadmin-1.2.3.tgz

Luego vamos a descomprimir el paquete
tar -xvzf phpldapadmin-1.2.3.tgz

Ahora damos un ls para ver el contenido de la carpeta que descomprimimos
index.html ldap.crt ldap.key phpldapadmin-1.2.3 phpldapadmin-1.2.3.tgz

Como nos encontrbamos en la carpeta /html/ ahora vamos a buscar el nombre del paquete
phpldapadmin-1.2.3 de la siguiente manera y observamos su contenido:
#cd phpldapadmin-1.2.3
#ls

Buscaremos el siguiente archivo config.php.example config.php, para configurarlo.
# cp config.php.example config.php
# gedit config.php

En el archivo config.php solamente cambiamos las lneas que estn con negro
/* A convenient name that will appear in the tree viewer and throughout
phpLDAPadmin to identify this LDAP server to users. */
$servers->setValue('server','host','192.168.5.150');

Descargaremos la siguiente aplicacin
yum install php php-ldap
Luego en el url ponemos 192.168.5.150/phpldapadmin-1.2.3/
Y se abrir la aplicacin de ldap

Ponemos en conectar , luego ingresamos en login lo siguiente: cn=Manager,dc=protoinfo,dc=com

NAGIOS
Ingresamos el comando que se encuentra a continuacion para instalar unos paquetes fundamentales.
#wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
A continuacin instalamos un paquete rpm:
rpm -ivh epel-release-6-8.noarch.rpm
Seguimos instalando los paquetes
#yum --enablerepo=epel -y install nagios nagios-plugins
Procedemos a editar el siguiente archive, con el comando que se muestra a continuacion:
# gedit /etc/nagios/objects/contacts.cfg
Y cambiamos la linea 35 con root@protoinfo.com

Editaremos el siguiente archivo
# gedit /etc/httpd/conf.d/nagios.conf
Comentamos la linea 15 y 16
Descomentamos la linea 17, 18 y 19
En la linea 19 escribimos la direccion de nuestra red

Crearemos una contrasea para Nagios
#htpasswd /etc/nagios/passwd nagiosadmin
Iniciamos Nagios
# /etc/rc.d/init.d/nagios start
Ahora reiniciaremos el servicio
# /etc/rc.d/init.d/httpd restart
Dejamos encendido el servicio de nagios
# chkconfig nagios on
Nos dirigimos al buscador y ponemos http://192.168.5.150/nagios/

Lo que nos sale en la pgina solo es una muestra de la misma y ahora procedemos a editar el siguiente
archivo
# gedit /etc/nagios/nagios.cfg
Descomentamos la linea 52

Ahora creamos una carpeta y le damos permisos
#mkdir /etc/nagios/servers
# chgrp nagios /etc/nagios/servers
# chmod 750 /etc/nagios/servers
Abriremos un archivo en el cual le ponemos la siguiente configuracin y en address escribimos la ip del
cliente.

Nuevamente reiniciamos el servicio de nagios
#/etc/rc.d/init.d/nagios restart
Vamos al cliente e ingresamos los siguientes comandos antes de la instalacin del respectivo paquete.
#wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
#rpm -ivh epel-release-6-8.noarch.rpm
Seguimos instalando los paquetes
#yum --enablerepo=epel -y install nagios nagios-plugins
Ahora vamos a modificar la lnea 81 del siguiente archivo
# gedit /etc/nagios/nrpe.cfg

En la lnea 207 agregamos lo que se muestra en la imagen.

Iniciamos el servicio de nagios
# /etc/rc.d/init.d/nrpe start
Dejamos encendido el servicio
#chkconfig nrpe on
Ahora volvemos al servidor, e instalamos los siguientes paquetes:
#yum --enablerepo=epel -y install nagios-plugins-nrpe
Una vez instalados los paquetes procedemos a crear el siguiente archivo:
#gedit /etc/nagios/objects/commands.cfg
Agregamos las siguientes lineas al final del archivo:
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}
Ahora vamos a editar el archivo:
#gedit /etc/nagios/servers/node01.cfg
Agregamos las siguientes lneas al final del archivo:
define service{
use generic-service
host_name root
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use generic-service
host_name root
service_description Current Load
check_command check_nrpe!check_load
}
define service{
use generic-service
host_name root
service_description Root Partition
check_command check_nrpe!check_lv_root
}
define service{
use generic-service
host_name root
service_description Zombie Processes
check_command check_nrpe!check_zombie_procs
}
define service{
use generic-service
host_name root
service_description Total Processes
check_command check_nrpe!check_total_procs
}
Nuevamente reinciamos el servicio
#gedit /etc/rc.d/init.d/nagios restart

Otra vez volvemos al Cliente e instalamos los siguientes paquetes:
# yum --enablerepo=epel -y install nagios-plugins-all
En el mismo cliente modificamos el archivo que se muestra a continuacin:
# gedit /etc/nagios/nrpe.cfg
En este archivo se agrega en la ultima lnea que sirve para avisar con 5 segundos de tiempo de espera,
crticos con 10 segundos.
command[check_smtp]=/usr/lib64/nagios/plugins/check_smtp -w 5 -c 10
Reiniciamos el servicio
# /etc/rc.d/init.d/nrpe reload
Volvemos al Servidor y configuramos el archivo node01.cfg
# gedit /etc/nagios/servers/node01.cfg
Aqu en este archivo, en la ltima lnea agregamos lo siguiente:
define service{
use generic-service
host_name root
service_description SMTP
check_command check_nrpe!check_smtp
}
Volvemos a cargar el servicio.
# /etc/rc.d/init.d/nagios reload

En el Cliente, configuramos el siguiente archivo:
# vi /etc/nagios/nrpe.cfg
Ponemos la siguiente linea al ultimo:
command[check_pop]=/usr/lib64/nagios/plugins/check_pop -w 5 -c 10

Nuevamente volvemos a cargar el servicio:
# /etc/rc.d/init.d/nrpe reload

En el servidor, nuevamente volvemos a configurar el archivo:
# nano /etc/nagios/servers/node01.cfg
Agregamos al final las siguientes lneas:
define service{
use generic-service
host_name root
service_description POP
check_command check_nrpe!check_pop
}
Nuevamente cargamos los servicio:
# /etc/rc.d/init.d/nagios reload

En el cliente, nuevamente abrimos el siguiente archivo:
# gedit /etc/nagios/nrpe.cfg
Al final del archivo agregamos la siguiente lnea
command[check_imap]=/usr/lib64/nagios/plugins/check_imap -w 5 -c 10

Volvemos al servidor, y agregamos las siguientes lineas:
# gedit /etc/nagios/servers/node01.cfg
Lineas a agregar:
define service{
use generic-service
host_name root
service_description IMAP
check_command check_nrpe!check_imap
}
Volvemos a cargar el servicio:
# /etc/rc.d/init.d/nagios reload
Vamos a la pgina de Nagios y ponemos update y ya estn levantados el cliente y el servidor.


SNMP
Instalacin a travs de yum.
#yum -y install net-snmp net-snmp-utils

Creamos un archivo nuevo y limpio de contenido para poder partir de algo ms simple y funcional.
cp /etc/snmp/snmpd.conf /root/Escritorio/snmp/snmpd.conf

Listas de control de acceso.
Considerando lo anterior, se podran agregar un par de lneas como las siguientes:
com2sec local 127.0.0.1/32 Cl4v3-d3-Acc3s0
com2sec miredlocal 192.168.5.0/24 Cl4v3-d3-Acc3s0

Definicin de grupos.
Se crean al menos dos grupos: MyRWGroup y MyROGroup. El primero ser un grupo al que se asignarn
ms adelante permisos de lectura escritura y el segundo ser un grupo al que posteriormente se
asignarn permisos de solo lectura. Por cada grupo se asignan tres lneas que especifican el tipo de
acceso que se permitir en un momento dado a un grupo en particular. Es decir, MyRWGroup se asocia
a local y MyROGroup a miredlocaldecir, MyRWGroup se asocia a local y MyROGroup a miredlocal.
#Se asigna local al grupo de lectura escritura
group MyRWGroup v1 local
group MyRWGroup v2c local
group MyRWGroup usm local
#Se asigna miredlocal al grupo de solo lectura
group MyROGroup v1 miredlocal
group MyROGroup v2c miredlocal
group MyROGroup usm miredlocal
Ramas permitidas.
Se especifican las ramas que se van a permitir ver a travs del servicio. Lo ms comn, por mejemplo,
utilizarse conMRTG, es lo siguiente:
## name incl/excl subtree mask(optional) view all included .1 80

Asignacin de permisos a los grupos.
Se debe especificar que permisos tendrn los dos grupos, MyROGroup y MyRWGroup. Son
de especial inters las ltimas columnas.
## group context sec.model sec.level prefix read write notif
access MyROGroup "" any noauth exact all none none
access MyRWGroup "" any noauth exact all all all

Ramas permitidas.
Se especifican las ramas que se van a permitir ver a travs del servicio. Lo ms comn, para, por
ejemplo,utilizarse conMRTG, es lo siguiente:
Asignacin de permisos a los grupos.
Se debe especificar que permisos tendrn los dos grupos, MyROGroup y MyRWGroup.
Son de especial inters las ltimas columnas.
## group context sec.model sec.level prefix read write notif
access MyROGroup "" any noauth exact all none none
access MyRWGroup "" any noauth exact all all all

Parmetros de carcter informativo.
Se definen dos parmetros de carcter informativo para que cuando utilicen aplicaciones cliente
como MRTG se incluya algo de informacin acerca de que sistema se esta accediendo.
syslocation Servidor Linux en SU-SERVIDOR.algun-dominio.net
syscontact Administrador (fulano@algun-dominio.net)

# Listas de control de acceso (ACL)
## sec.name source community (alias clave de acceso)
com2sec local 127.0.0.1/32 Cl4v3-d3-Acc3s0
com2sec miredlocal 192.168.5.0/24 Cl4v3-d3-Acc3s0

#Se asigna ACL al grupo de lectura escritura
group MyRWGroup v1 local
group MyRWGroup v2c local
group MyRWGroup usm local

#Se asigna ACL al grupo de solo lectura
group MyROGroup v1 miredlocal
group MyROGroup v2c miredlocal
group MyROGroup usm miredlocal

# Ramas MIB que se permiten ver
## name incl/excl subtree mask(optional)
view all included .1 80

# Establece permisos de lectura y escritura
## group context sec.model sec.level prefix read write notif
access MyROGroup "" any noauth exact all none none
access MyRWGroup "" any noauth exact all all all

# Informacin de Contacto del Sistema
syslocation Servidor Linux en m064.alcancelibre.org
syscontact Administrador (root@pollacentralina.com)
Si es necesario aadir ms equipos para que accedan al servicio snmpd, solo hay que hacer lo siguiente:
Agregar una ACL con un nombre nico. Ejemplo:
com2sec micueva 192.168.1.251 Cl4v3-d3-Acc3s0
Agregar un juego reglas que asignen al grupo, en este caso micueva, con lo siguiente:
## name incl/excl subtree mask(optional)
view all included .1 80
group otrogrupo v1 local
group otrogrupo v2c local
group otrogrupo usm local

Agregar una lnea donde se establece que permisos tendr el grupo otrogrupo. En
este ejemplo, va a ser de solo lectura:
access MyROGroup "" any noauth exact all none none

Iniciar, detener y reiniciar el servicio snmpd.
Para ejecutar por primera vez el servicio snmpd, utilice:
service snmpd start
Para hacer que los cambios hechos tras modificar la configuracin surtan efecto, utilice:
service snmpd restart
Para detener el servicio snmpd utilice:
service snmpd stop
Agregar el servicio snmpd al arranque del sistema.
Para hacer que el servicio de snmpd est activo con el siguiente inicio del sistema, en todos los
niveles de ejecucin (2, 3, 4 y 5), se utiliza lo siguiente:
chkconfig snmpd on

Comprobaciones.
Considerando, como ejemplo, que sea sign como clave de acceso Cl4v3-d3-Acc3s0 en un sistema cuya
direccin IP es192.168.8.254, para probar si la configuracin funciona, solo hay que ejecutar los dos
siguiente mandatos a fin verificar que devuelvan informacin acerca del sistema consultado.
snmpwalk -v 1 192.168.5.254 -c Cl4v3-d3-Acc3s0 system
snmpwalk -v 1 192.168.5.254 -c Cl4v3-d3-Acc3s0 interfaces

Modificaciones necesarias en el muro cortafuegos.
Si se utiliza un cortafuegos con polticas estrictas, como por ejemplo Shorewall, es necesario abrir los
puerto 161 y 162 por UDP (SNMP y SNMPTRAP, respectivamente).

Las reglas para el archivo /etc/shorewall/rules de Shorewall en un sistema con una zona (net),
correspondera a lo siguiente:
#ACTION SOURCE DEST PROTO DEST SOURCE
# PORT PORT(S)1
ACCEPT net fw udp 161,162
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Las reglas para el archivo /etc/shorewall/rules de Shorewall en un sistema con dos zonas (net y loc),
donde solo se va a permitir el acceso al servicio snmpd desde la red local, correspondera a lo siguiente:
#ACTION SOURCE DEST PROTO DEST SOURCE
# PORT PORT(S)1
ACCEPT loc fw udp 161,162
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Das könnte Ihnen auch gefallen