Application Notes: SNMP. Configuração do protocolo SNMP



Documentos relacionados
Application Notes: Monitoramento SNMP. Monitoramento SNMP com Cacti

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Application Notes: DHCP Relay. Funcionamento do DHCP Relay

Mensagens de SYSLOG. Linha DmSwitch. Descrição simplificada das mensagens disponíveis

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

MANUAL DE INSTRUÇÕES

Prof. Marcelo Cunha Parte 5

Gerência de Segurança

Madis Rodbel Soluções de Ponto e Acesso Ltda.

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

Laboratório Configuração do SNMP

The Simple Network Management Protocol, version 1

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Segurança de Rede Prof. João Bosco M. Sobral 1

Rede de Computadores II

ETI/Domo. Português. ETI-Domo Config PT

CAMADA DE TRANSPORTE

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

Monitorização da Rede. Simple Network Management Protocol (SNMP).

Online Help StruxureWare Data Center Expert

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Manual de Instalação e Operação RECIP

Manual de Configuração D-LINK Modelo: DVG-1402S Firmware:

Redes de Computadores

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Procedimento para instalação do OMNE-Smartweb em Raio-X

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Software de gerenciamento de impressoras

Capítulo 8 - Aplicações em Redes

REDES DE COMPUTADORES

Switch>: User mode Limitado a comandos básicos de monitoramento.

Gerência de Redes. Arquitetura de Gerenciamento.

O que são DNS, SMTP e SNM

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

Gerência de Redes e Serviços de Comunicação Multimídia

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

W-R1000nL Guia de instalação

Máscaras de sub-rede. Fórmula

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Coletores de dados XL-PABX e XL-Cable. Manual do Usuário. (Versão 1.03)

INTERNET = ARQUITETURA TCP/IP

Roteador Load-Balance / Mikrotik RB750

Administração de Redes

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

REDES DE COMPUTADORES

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

Configurando o DDNS Management System

Software EMS Manual do usuário. CTS2780

Capítulo 5 Métodos de Defesa

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Redes de Computadores II

DarkStat para BrazilFW

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Comunicação via interface SNMP

Segurança da Informação. Prof. Gleison Batista de Sousa

Virtual Local Area Network VLAN

CA Nimsoft Monitor Snap

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO

TECNOLOGIA WEB INTERNET PROTOCOLOS

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

Componentes de um sistema de firewall - II. Segurança de redes

Protocolos Telnet e SSH. Professor Leonardo Larback

UNIP UNIVERSIDADE PAULISTA

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Application Notes: VLAN-Translate & QinQ. Utilização e exemplos de aplicação

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

PROJETO INTERDISCIPLINAR I

Capítulo 9. Gerenciamento de rede

MANUAL DO USUÁRIO DE REDE

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Professor: Gládston Duarte

Application Notes: DmSwitch AAA. Uso do TACACS

Gerência de Redes Padrões de Gerenciamento

Lista 3 Exercícios de Gestão de Redes

LABORATÓRIO 3 (parte 2)

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Manual. ID REP Config Versão 1.0

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Firewalls. Firewalls

Transcrição:

Application Notes: SNMP Configuração do protocolo SNMP

Application Notes: SNMP Configuração do protocolo SNMP. Data 10/05/2010, Revisão 1.1 Introdução Desenvolvimento Configurando o Protocolo SNMP Traps Descrição das Traps Verificando as configurações do SNMP Exemplos práticos de utilização do SNMP Introdução Este documento visa mostrar configurações, explicações e exemplos de utilização do SNMP e Traps SNMP. Esta feature existe na linha DM3000 e DM4000 dos switches da DATACOM. O protocolo SNMP (Simple Network Management Protocol), que é definido na RFC1157, é um protocolo utilizado para gerência de redes TCP/IP. O SNMP é definido na camada de aplicação e utiliza como protocolo de transporte o UDP User Datagram Protocol para enviar suas mensagens atráves da rede. Desenvolvimento Configurando o Protocolo SNMP SNMP versão 1 e 2c: DmSwitch#configure DmSwitch(config)#ip snmp-server DmSwitch(config)#ip snmp-server community DTCMetro ro DmSwitch(config)#ip snmp-server community DTCMetroRW rw DmSwitch(config)#ip snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx DmSwitch(config)#ip snmp-server location NOC DATACOM Obs: Quando for configurado o SNMP atráves do comando ip snmp-server as versões 1 e 2c são habilitadas em conjunto. SNMP Versão 3 Configuraçao utilizando autenticação SHA e criptografia AES. DATACOM 1

DmSwitch#configure DmSwitch(config)#ip snmp-server DmSwitch(config)#ip snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx DmSwitch(config)#ip snmp-server location NOC DATACOM DmSwitch(config)#ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade Abaixo está apresentada a tabela com as possibilidades de configuração do protocolo SNMP na Versão 3: Autenticação Criptografia MD5 - SHA - MD5 SHA MD5 SHA DES DES AES AES Obs: A versão 3 do protocolo SNMP não utiliza o conceito de comunidade, portanto não é necessário estar configurado o comando "ip snmp-server community", o acesso na versão 3 é baseado em credenciais (usuário/senha). Recomendações de segurança no uso do protocolo SNMP Não utilizar as comunidades padrões public RO ou private RW. Permitir somente redes ou hosts autorizados a consultar SNMP utilizando Management. Rede Host DmSwitch#configure DmSwitch(config)#management snmp-client XXX.XXX.XXX.XXX/24 DmSwitch#configure DmSwitch(config)#management snmp-client XXX.XXX.XXX.XXX/32 Utilizar SNMP Versão 3, pois possui autenticação criptografada e possibilidade de criptografar informações importantes do pacote SNMP. Utilizar protocolos de autenticação mais robustos como SHA para autenticação e AES para criptografia do pacote SNMP. A autenticação do protocolo SNMP versão 3, que utiliza algoritmos de HASH unidirecional, não é possível decifrar e retornar ao texto de origem. O método de verificação da autenticação é feito pelo HASH do cliente com o(s) HASH(s) da base de dados do servidor e a escolha entre MD5 ou SHA-1 se deve ao tamanho da chave de cada protocolo. O modo de criptografia MD5 possui 128 Bits e o SHA-1 160 Bits. DATACOM 2

Traps A criptografia do protoco SNMP versão 3, utiliza algoritmos de chave simétrica, o Triple Data Encryption Standard 3-DES ou Advanced Encryption Standard AES. Neste tipo de criptografia, tanto o emissor quanto o receptor, possuem a mesma chave, ou seja, a mesma chave é utilizada na codificação e decodificação. O DES foi criado pela IBM em 1977, que na época era um protoco proprietário, e que utilizava criptografia de 56 bits o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado em 1997 por ataque força bruta (tentativa e erro) em um desafio feito na Internet. O 3-DES que é utilizado no SNMP V3 é o DES com o processo interno feito três vezes, que gera uma chave de 168 Bits. O AES, que é um protocolo aberto, é o sucessor do DES e foi adotado como padrão de criptografia pelo governo dos Estados Unidos, sendo esta escolha feita através de um concurso. Sua chave tem 192 Bits, apesar de ter a chave maior em relação ao 3-DES, é mais rápido e requer menos memória que o 3-DES. Criar usuário com autenticação criptografada: DmSwitch(config)#ip snmp-server user userdtc ro sha datacommetro Criar usuário com autenticação e informações importantes do pacote SNMP criptografados: DmSwitch(config)#ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade As Traps SNMP são mensagens não solicitadas geradas pelo agente "Switch" ao gerente "Servidor de Traps". Estas mensagens são unidirecionais e usam o UDP, não sendo respondidas pelo gerente. Habilitar no switch o envio de traps SNMP: -- Versão 1 DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 1 DTCMetro -- Versão 2 DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 2c DTCMetro -- Versão 3 Autenticação sem criptografia Cleartext DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc Autenticaçao MD5 DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc md5 Autenticação SHA DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc sha DATACOM 3

Autenticação MD5 e criptografia DES DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc md5 datacommetro des chavedeprivacidade Autenticação MD5 e criptografia AES DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc md5 datacommetro aes chavedeprivacidade Autenticação SHA e criptografia DES DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc sha datacommetro des chavedeprivacidade Autenticação SHA e criptografia AES DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc sha datacommetro aes chavedeprivacidade Tabela com as possibilidades de configuração das Traps SNMP Versão 3: Autenticação Criptografia ClearText - MD5 - SHA - MD5 SHA MD5 SHA DES DES AES AES Configurar IP de origem no envio das Traps É possível alterar o IP de origem na qual será enviada as traps para o servidor, podendo ser utilizada o IP de uma VLAN ou de uma interface loopback. DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX source-iface vlan Select VLAN interface as source address loopback Select loopback interface as source address DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX source-iface vlan 10 Habilitar todas as traps globalmente DATACOM 4

DmSwitch#configure DmSwitch(config)#ip snmp-server traps Obs: Por default as traps são habilitadas em todas as interfaces quando habilitadas globalmente. Habilitar uma trap DmSwitch#configure DmSwitch(config)#ip snmp-server traps cpu-usage Obs: se tiver sido habilitado anteriormente todas as traps é necessário remover a configuração com o comando "no ip snmp-server traps" antes de executar este comando. Descrição das Traps alarm-status-change Descrição : Notificação de alteração do status da entrada de alarmes e assim a gerência pode verificar o que ocorreu. authentication Descrição : Notificação de falha na tentativa de login via SNMP para consulta ou edição. cold-warm-start Descrição : Notificação de que o equipamento foi reinicializado. config-change Descrição : Notifição de alteração da configuração running-config. config-save Descrição : Notificação de que alguma configuração foi salva na memória flash. cpu-usage Descrição : Notificação de que o consumo de CPU está elevado ou estabilizado para um percentual aceitável. critical-event-detected Descrição : Notificação de que um dos equipamentos das extremidades do OAM detectou que o elemento remoto parou de enviar PDUs. critical-event-recovered DATACOM 5

Descrição : Notificação de que o elemento que estava em estado crítico no OAM voltou a receber PDUs do elemento remoto. duplicated-ip Descrição : Notificação da existência de endereços IP duplicados numa mesma VLAN de gerência. eaps-status-change Descrição : Notificação de mudanças de status do EAPS, seja para modo completo ou falho. fan-status-change Descrição : Notificação de mudanças de status no funcionamento de alguma FAN. forbidden-access Descrição : Notificação de tentativas de acesso à gerência de endereços IP não autorizados. link-flap-detected Descrição : Notificação de instabilidade de determinada interface com sensibilidade default ou configurada. link-flap-no-more-detected Descrição : Notificação de normalização após tempo configurável de determinado link que esteve instável. link-up-down Descrição : Notificação de ocorrência de todas as quedas e subidas de interface física. login-fail Descrição : Notificação de alerta para a falha no login de determinado usuário. login-success Descrição : Notificação de alerta para o correto login de determinado usuário. loopback-detected Descrição : Notificação de alerta sobre a detecção de loop físico numa interface onde os pacotes que são enviados numa interface voltam para ela mesma sem modificação. loopback-no-more-detected DATACOM 6

Descrição : Notificação de que um loop físico em qualquer interface foi normalizado. port-security-violation Descrição : Notificação de que alguma política de segurança configurada nas interfaces foi violada, no que se refere a quantidade máxima de endereços MAC permitida. power-status-change Descrição : Notificação de alterações do status das fontes de alimentação para situações problemáticas ou normais. transceiver-presence Descrição : Notificação de detecção ou retirada de tranceivers das interfaces. stack-attach Descrição : Notificação da presença de um novo elemento na pilha de equipamentos ligados no modo stacking. stack-detach Descrição : Notificação de retirada de um elemento da pilha para equipamentos ligados em modo stacking. traps-lost Descrição : Notificação de que tentativas anteriores para envio de TRAP falharam. unidir-link-detected Descrição : Notificação de que o OAM entrou em modo unidirecional pois a extremidade oposta à esta entrou em estado crítico. unidir-link-recovered Descrição : Notificação de que o OAM da interface oposta voltou ao estado normal. high-memory-usage-detected Descrição : Notificação de pouca memória RAM disponível com alertas em valores pré-programados de 14, 11 ou 8 MB. high-memory-usage-no-more-detected Descrição : Notificação de normalização da memória disponível para qualquer nível superior a 8, 11 ou 14MB. DATACOM 7

new-bootloader-version Descrição : Notificação de que um novo bootloader foi gravado na flash. Verificando as configurações do SNMP Verificando informações de status do protocolo SNMP: DmSwitch#show ip snmp-server SNMP status: Enabled Local SNMP engineid: 80000E7D030004DF12B224 SNMP Community: public(read-only) SNMPv3 Trap Manager: IP: XXX.XXX.XXX.XXX User: Authentication: Privacy: userdtc Verificando as traps habilitadas/desabilitadas globalmente: DmSwitch#show ip snmp-server traps TRAP STATUS alarm-status-change authentication cold-warm-start config-change config-save cpu-usage critical-event-detected critical-event-recovered duplicated-ip eaps-status-change fan-status-change forbidden-access link-flap-detected link-flap-no-more-detected link-up-down login-fail login-success loopback-detected loopback-no-more-detected port-security-violation power-status-change transceiver-presence stack-attach stack-detach traps-lost unidir-link-detected DATACOM 8

unidir-link-recovered high-memory-usage-detected high-memory-usage-no-more-detected new-bootloader-version Verificando as traps habilitadas/desabilitadas por interface: Exibe somente as traps habilitadas/desabilitadas da interface selecionada DmSwitch#show ip snmp-server traps interface DmSwitch#show ip snmp-server traps interface ethernet 1/1 TRAP STATUS Eth 1/1 link-flap-detected link-flap-no-more-detected link-up-down loopback-detected loopback-no-more-detected transceiver-presence unidir-link-detected unidir-link-recovered DmSwitch#show ip snmp-server traps interface port-channel 1 TRAP STATUS Eth 1/2 link-flap-detected link-flap-no-more-detected link-up-down loopback-detected loopback-no-more-detected transceiver-presence unidir-link-detected unidir-link-recovered Eth 1/3 link-flap-detected link-flap-no-more-detected link-up-down loopback-detected loopback-no-more-detected transceiver-presence unidir-link-detected unidir-link-recovered DATACOM 9

Exemplos práticos de utilização do SNMP Consulta aos valores dos Objetos OID: Obs: Para utilizar a DMswitch-MIB é necessária a MIB que pode ser obtida atráves do setor de Suporte da DATACOM. Linha 3000 ou 4000: -- Utilização do processador CPU snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swCpuUsage.0 -- Utilização de memória snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swMemUsage.0 -- Número total de MACs snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swMacAddrUsageValue.1 -- Versão do hardware snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swHardwareVer.1 -- Versão do Firmware snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swFirmwareVer.1 -- Data da versão do Firmware snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swFirmwareReleaseDate.1 -- Versão do Bootloader snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swBootLoaderVer.1 -- Números de portas no Switch snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swPortNumber.1 -- Número de série do equipamento snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swSerialNumber.1 -- Modelo do equipamento snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swProdModelId.1 DATACOM 10

-- Identificação do produto snmpwalk -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::switchProductId -- Tabela de Vlans snmpwalk -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::vlanTable -- Hora atual do equipamento snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::sysCurrentTime.0 -- Broadcast Storm Control por interface (Status "ativo=1 e inativo=1" e pacotes por segundo) snmpwalk -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::bcastStormTable -- Endereço IP do Default Gateway snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::ipDefaultGateway.0 -- Status Procolo HTTP (ativo=1 e inativo=0) snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpState.0 -- Status Protocolo HTTPS (ativo=1 e inativo=0) snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpsState.0 -- Endereço DNS Server primário (senão estiver configurado, retornará 0.0.0.0) snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::ipPrimaryDnsServer.0 -- Endereço DNS Server secundário (senão estiver configurado, retornará 0.0.0.0) snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::ipSecondaryDnsServer.0 Linha 4000: -- Número de slots que o equipamento possui snmpget -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::swSlotNumber.0 -- Informações sobre as MPU(s)(Index, Versão do Boot Loader, MPU Ativa=1 Standby=2, Número Serial e Identificação do modelo) snmpwalk -v2c -cdtcmetro XXX.XXX.XXX.XXX DMswitch-MIB::switchMpuTable Escrita nos Objetos OID: Obs: Para utilizar a DMswitch-MIB é necessária a MIB que pode ser obtida atráves do setor de Suporte da DATACOM. DATACOM 11

-- Configurando o Horário snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX SNMPv2-SMI::enterprises.3709.3.5.201.1.20.2.0 s "Mar 02 13:47:50 2010" snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::sysCurrentTime.0 s "Jan 1 04:25:57 2010" -- Configurando o Timezone snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::sysTimeZone.0 s "+03:00" -- Configurando o nome do Timezone snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::sysTimeZoneName.0 s "BRZ" -- Alterar o Status da interface 1/1 1 -> UP 2 -> Down 3 -> Testing snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX ifadminstatus.1 i 1 -- Configurando uma descrição nas Interfaces 1/1 a 1/5 snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX ifalias.1 s "Interface DATACOM" snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX ifalias.2 s "Interface DATACOM" snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX ifalias.3 s "Interface DATACOM" snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX ifalias.4 s "Interface DATACOM" snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX ifalias.5 s "Interface DATACOM" -- Configurando o Default Gateway snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipDefaultGateway.0 a 1.2.3.4 -- Configurar a autonegociação na Interface 1/1 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::portAutonegotiation.1 i 2 -- Alterar o firmware startup snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::restartFirmware.0 i 2 -- Alterar a configuração startup DATACOM 12

snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::restartConfig.0 i 1 -- Reiniciar o equipamento snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::restartControl.0 i 2 -- Configurar o IP do servidor DNS Domain Name System Primário snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipPrimaryDnsServer.0 a 192.168.200.1 -- Configurar o IP do servidor DNS Domain Name System Secundário snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipSecondaryDnsServer.0 a 4.5.6.7 -- Status do servidor HTTP 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpState.0 i 2 -- Alterar porta do servidor HTTP snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpPort.0 i 888 -- Status do servidor HTTPs 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpsState.0 i 2 -- Alterar a porta do servidor HTTPs snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpsPort.0 i 888 -- Configurar o mirror port no switch (RX na interface 10) 1 -> RX 2 -> TX 3 -> All 4 -> Disable snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::mirrorDestinationPort.0 i 10 snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::mirrorType.25 i 1 DATACOM 13

-- Remover filtro SNMP snmpwalk -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterSnmpEntry snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterSnmpStatus.10.3.3.0.255.0.0.0 i 2 -- Remover filtro HTTP e HTTPS snmpwalk -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterHTTPEntry snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterHTTPStatus.10.3.3.0.255.0.0.0 i 2 -- Remover filtro Telnet snmpwalk -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterTelnetEntry snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterTelnetStatus.192.168.200.0.255.0.0.0 i 2 -- Remover filtro SSH snmpwalk -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterSSHEntry snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterSSHStatus.10.3.3.0.255.0.0.0 i 2 -- Syslog 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::sysLogStatus.0 i 2 Configurar o nível de logs na Flash Valores possíveis -> 0 a 7 snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::sysLogHistoryFlashLevel.0 i 5 Configurar o nível de logs na Ram Valores possíveis -> 0 a 7 snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::sysLogHistoryRamLevel.0 i 7 Configurar o level Syslog Facility localuse0(16), localuse1(17), localuse2(18), localuse3(19), localuse4(20), DATACOM 14

localuse5(21), localuse6(22), localuse7(23) snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::remoteLogFacilityType.0 i 22 -- Configurando o SNTP Client 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::sntpStatus.0 i 2 Configurando o intervalo das atualizações Valores Possíveis -> 16 a 16384 segundos. snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::sntpPollInterval.0 i 16 -- Configurando o Stormcontrol Broadcast 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::bcastStormStatus.5 i 2 Alterar o Packet Rate do Broadcast snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::bcastStormPacketRate.5 i 100 -- Configurando o TFTP Nome do arquivo snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::tftpFile.0 s "nome do arquivo" Servidor TFTP snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::tftpServer.0 a 10.3.103.100 Ação 1 -> receber uma config do servidor TFTP e colocar ela como flash config. 2 -> receber uma config do servidor TFTP e colocar ela como running config. DATACOM 15

3 -> receber uma config do servidor TFTP e colocar ela como startup config. 4 -> enviar o firmware para o servidor TFTP. 5 -> enviar flash config para o servidor TFTP. 6 -> enviar running config para o servidor TFTP. 7 -> enviar startup config para o servidor TFTP. 8 -> status sem ação. Traps snmpset -v2c -cdtcmetrorw XXX.XXX.XXX.XXX DMswitch-MIB::tftpAction.0 i 0 Exemplos de algumas TRAPs geradas pelo switch: -- cold-warm-start Mar 5 10:06:08 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1024]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (3677) 0:00:36.77, SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-MIB::warmStart -- config-change Mar 5 10:03:07 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1029]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (6289646) 17:28:16.46, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swConfigChangeTrap, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1 -- config-save Mar 5 10:04:58 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1029]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (6300761) 17:30:07.61, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swConfigSaveTrap, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB::trapConfigSavePartition.0 = INTEGER: 1 -- link-up-down Mar 5 10:10:22 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (29033) 0:04:50.33, SNMPv2-MIB::snmpTrapOID.0 = OID: IF-MIB::linkUp, RFC1213-MIB::ifIndex.1 = INTEGER: 1, RFC1213-MIB::ifAdminStatus.1 = INTEGER: up (1), DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, RFC1213-MIB::ifOperStatus.1 = INTEGER: up (1) Mar 5 10:10:22 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (29033) 0:04:50.33, SNMPv2-MIB::snmpTrapOID.0 = OID: IF-MIB::linkDown, RFC1213-MIB::ifIndex.1 = INTEGER: 1, RFC1213-MIB::ifAdminStatus.1 = INTEGER: down(2), DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, RFC1213-MIB::ifOperStatus.1 = INTEGER: down(2) -- login-fail DATACOM 16

Mar 5 10:09:27 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1026]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (23523) 0:03:55.23, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swLoginFailTrap, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB::trapLoginUserName.0 = STRING: datacom -- login-success Mar 5 10:08:17 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1024]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (16512) 0:02:45.12, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swLoginSucessTrap, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB::trapLoginUserName.0 = STRING: admin -- loopback-detected Mar 5 10:13:39 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (48702) 0:08:07.02, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swLoopbackOnPortDetected, DMswitch-MIB::portIndex.28 = INTEGER: 28 -- loopback-no-more-detected Mar 5 10:14:27 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (53514) 0:08:55.14, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swLoopbackOnPortNoMoreDetected, DMswitch-MIB::portIndex.28 = INTEGER: 28 -- power-status-change Mar 5 10:06:08 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1024]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (3680) 0:00:36.80, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swPowerStatusChangeTrap, DMswitch-MIB::swIndivPowerUnitIndex.1.1 = INTEGER: 1, DMswitch-MIB::swIndivPowerIndex.1.1 = INTEGER: 1, DMswitch-MIB::swIndivPowerStatus.1.1 = INTEGER: green(2) -- transceiver-presence Mar 5 10:23:36 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (108451) 0:18:04.51, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swSfpPresenceTrap, DMswitch-MIB::portIndex.28 = INTEGER: 28, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB::trapSfpPresenceStatus.0.28 = INTEGER: present(2) Mar 5 10:23:28 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (107649) 0:17:56.49, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swSfpPresenceTrap, DMswitch-MIB::portIndex.28 = INTEGER: 28, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB::trapSfpPresenceStatus.0.28 = INTEGER: absentee(1) DATACOM 17