0% encontró este documento útil (0 votos)
19 vistas10 páginas

SNMP

temas para oposiciones TIC

Cargado por

davidreyfer
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas10 páginas

SNMP

temas para oposiciones TIC

Cargado por

davidreyfer
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Simple Network Management Protocol

El Protocolo Simple de Administración de Red o ment Systems, NMS);


SNMP (del inglés Simple Network Management Proto-
col) es un protocolo de la capa de aplicación que facilita el • Dispositivos administrados;
intercambio de información de administración entre dis-
positivos de red. Los dispositivos que normalmente so- • Agentes.
portan SNMP incluyen routers, switches, servidores, es-
taciones de trabajo, impresoras, bastidores de módem y Estos componentes tienen las siguientes
muchos más. Permite a los administradores supervisar el funciones:[cita requerida]
funcionamiento de la red, buscar y resolver sus proble-
mas, y planear su crecimiento. Un sistema administrador de red (NMS) ejecuta apli-
caciones que supervisan y controlan a los dispositivos ad-
SNMP es un componente de la suite de protocolo de In- ministrados. Los NMS’s proporcionan el volumen de re-
ternet como se define por el IETF. Se compone de un cursos de procesamiento y memoria requeridos para la
conjunto de normas para la gestión de la red, incluyendo administración de la red. Uno o más NMS’s deben existir
una capa de aplicación del protocolo , una base de da- en cualquier red administrada.
tos de esquema, y un conjunto de objetos de datos. Las
versiones de SNMP más utilizadas son SNMP versión 1 Un dispositivo administrado es un dispositivo que con-
(SNMPv1) y SNMP versión 2 (SNMPv2). tiene un agente SNMP y reside en una red administrada.
Estos recogen y almacenan información de administra-
SNMP en su última versión (SNMPv3) posee cambios ción, la cual es puesta a disposición de los NMS’s usando
significativos con relación a sus predecesores, sobre todo SNMP. Los dispositivos administrados, a veces llamados
en aspectos de seguridad;[cita requerida] sin embargo no ha elementos de red, pueden ser routers, servidores de acce-
sido mayoritariamente aceptado en la industria. so, switches, bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración
de red que reside en un dispositivo administrado. Un
1 Conceptos Básicos agente posee un conocimiento local de información de
administración (memoria libre, número de paquetes IP
En usos típicos SNMP, uno o más equipos administra- recibidos, rutas, etcétera), la cual es traducida a un for-
tivos, llamados gerentes, tienen la tarea de supervisión o mato compatible con SNMP y organizada en jerarquías.
la gestión de un grupo de hosts o dispositivos de una red
informática. En cada sistema gestionado se ejecuta, en to-
do momento, un componente de software llamado agente
que reporta la información a través de SNMP con el ge- 3 Comandos básicos
rente. Los agentes SNMP exponen los datos de gestión
en los sistemas administrados como variables. El proto- Los dispositivos administrados son supervisados y con-
colo también permite realizar tareas de gestión de activos, trolados usando cuatro comandos SNMP básicos: lectu-
tales como la modificación y la aplicación de una nueva ra, escritura, notificación y operaciones transversa-
configuración a través de la modificación remota de es- les.[cita requerida]
tas variables. Las variables accesibles a través de SNMP
El comando de lectura es usado por un NMS para su-
están organizadas en jerarquías. Estas jerarquías y otros
pervisar elementos de red. El NMS examina diferentes
metadatos (tales como el tipo y la descripción de la va-
variables que son mantenidas por los dispositivos admi-
riable), se describen por Bases de Información de Gestión
[cita requerida] nistrados.
(MIB).
El comando de escritura es usado por un NMS para
controlar elementos de red. El NMS cambia los valores
2 Componentes básicos de las variables almacenadas dentro de los dispositivos
administrados.
Una red administrada a través de SNMP consta de tres El comando de notificación es usado por los dispositivos
componentes clave: administrados para reportar eventos en forma asíncrona
a un NMS. Cuando cierto tipo de evento ocurre, un dis-
• Sistemas administradores de red (Network Manage- positivo administrado envía una notificación al NMS.

1
2 4 BASE DE INFORMACIÓN DE ADMINISTRACIÓN SNMP (MIB)

Las operaciones transversales son usadas por el NMS


para determinar qué variables soporta un dispositivo ad-
ministrado y para recoger secuencialmente información
en tablas de variables, como por ejemplo, una tabla de
rutas.

4 Base de información de adminis-


El árbol MIB ilustra las variadas jerarquías asignadas por
tración SNMP (MIB) las diferentes organizaciones
Los identificadores de los objetos ubicados en la parte
superior del árbol pertenecen a diferentes organizacio-
nes estándares, mientras los identificadores de los objetos
ubicados en la parte inferior del árbol son colocados por
Una Base de Información de Administración las organizaciones asociadas.
(Management Information Base, MIB) es una colección
Los fabricantes pueden definir ramas privadas que inclu-
de información que está organizada jerárquicamente.
yen los objetos administrados para sus propios productos.
Las MIB’s son accedidas usando un protocolo de
Las MIB’s que no han sido estandarizadas típicamente es-
administración de red, como por ejemplo, SNMP.
tán localizadas en la rama experimental.
Un objeto administrado (algunas veces llamado objeto
El objeto administrado atInput podría ser iden-
MIB, objeto, o MIB) es uno de cualquier número de ca-
tificado por el nombre de objeto iso.identified-
racterísticas específicas de un dispositivo administrado.
organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInpu
Los objetos administrados están compuestos de una o
o por el descriptor de objeto equivalente
más instancias de objeto, que son esencialmente varia-
1.3.6.1.4.1.9.3.3.1.
bles.
El corazón del árbol MIB se encuentra compuesto de va-
Existen dos tipos de objetos administrados: Escalares y
rios grupos de objetos, los cuales en su conjunto son lla-
tabulares. Los objetos escalares definen una simple ins-
mados mib-2. Los grupos son los siguientes:
tancia de objeto. Los objetos tabulares definen múlti-
ples instancias de objeto relacionadas que están agrupa-
das conjuntamente en tablas MIB. • System (1);
Un ejemplo de un objeto administrado es atInput, que es • Interfaces (2);
un objeto escalar que contiene una simple instancia de ob-
jeto, el valor entero que indica el número total de paque- • AT (3);
tes AppleTalk de entrada sobre una interfaz de un router. • IP (4);
Un identificador de objeto (object ID) identifica única-
mente a un objeto administrado en la jerarquía MIB. La • ICMP (5);
jerarquía MIB puede ser representada como un árbol con • TCP (6);
una raíz anónima y los niveles, que son asignados por di-
ferentes organizaciones. • UDP (7);
6.1 GetRequest 3

• EGP (8); Los puertos comúnmente utilizados para SNMP son los
siguientes:
• Transmission (10);
Los paquetes utilizados para enviar consultas y respuestas
• SNMP (11). SNMP poseen el siguiente formato:

Es importante destacar que la estructura de una MIB se • Versión: Número de versión de protocolo que se es-
describe mediante el estándar Notación Sintáctica Abs- tá utilizando (por ejemplo 0 para SNMPv1, 1 para
tracta 1 (Abstract Syntax Notation One). SNMPv2c, 2 para SNMPv2p y SNMPv2u, 3 para
SNMPv3, ...);

• Comunidad: Nombre o palabra clave que se usa para


5 Detalles del Protocolo la autenticación. Generalmente existe una comuni-
dad de lectura llamada “public” y una comunidad de
SNMP opera en la capa de aplicación del conjunto de escritura llamada “private";
protocolos de Internet (capa 7 del modelo OSI). El agente
SNMP recibe solicitudes en el puerto UDP 161. El ad- • SNMP PDU: Contenido de la Unidad de Datos de
ministrador puede enviar solicitudes de cualquier puerto Protocolo, el que depende de la operación que se
de origen disponible para el puerto 161 en el agente. La ejecute.
respuesta del agente será enviado de vuelta al puerto de
origen en el gestor. El administrador recibe notificaciones Los mensajes GetRequest, GetNextRequest, SetRequest
(Trampas e InformRequests) en el puerto 162. El agen- y GetResponse utilizan la siguiente estructura en el campo
te puede generar notificaciones desde cualquier puerto SNMP PDU:
disponible. Cuando se utiliza con Transport Layer Secu-
rity las solicitudes se reciben en el puerto 10161 y tram- • Identificador: Es un número utilizado por el NMS y
pas se envían al puerto 10162. SNMPv1 especifica cinco el agente para enviar solicitudes y respuesta diferen-
unidades de datos de protocolo (PDU) centrales. Otros tes en forma simultánea;
dos PDU, GetBulkRequest e InformRequest se añadie-
ron en SNMPv2 y prorrogados a SNMPv3.[cita requerida] • Estado e índice de error: Sólo se usan en los mensa-
jes GetResponse´(en las consultas siempre se utiliza
Todas las PDU SNMP se construyen de la siguiente ma-
cero). El campo "índice de error” sólo se usa cuando
nera:
“estado de error” es distinto de 0 y posee el objetivo
de proporcionar información adicional sobre la cau-
• Cabecera IP sa del problema. El campo “estado de error” puede
tener los siguientes valores:
• Encabezado UDP versión comunidad
• 0: No hay error;
• Tipo de PDU
• 1: Demasiado grande;
• Petición-ID • 2: No existe esa variable;
• Error de estado • 3: Valor incorrecto;
• 4: El valor es de solo lectura;
• Índice de errores
• 5: Error genérico.
• Enlaces de variables
• Enlazado de variables: Es una serie de nombres de
variables con sus valores correspondientes (codifica-
dos en ASN.1).
6 Mensajes SNMP
Para realizar las operaciones básicas de administración 6.1 GetRequest
anteriormente nombradas, el protocolo SNMP utiliza un
servicio no orientado a la conexión (UDP) para enviar un A través de este mensaje el NMS solicita al agente retor-
pequeño grupo de mensajes (PDUs) entre los administra- nar el valor de un objeto de interés mediante su nombre.
dores y agentes. La utilización de un mecanismo de este En respuesta el agente envía una respuesta indicando el
tipo asegura que las tareas de administración de red no éxito o fracaso de la petición. Si la petición fue correcta,
afectarán al rendimiento global de la misma, ya que se el mensaje resultante también contendrá el valor del obje-
evita la utilización de mecanismos de control y recupera- to solicitado. Este mensaje puede ser usado para recoger
ción como los de un servicio orientado a la conexión, por un valor de un objeto, o varios valores de varios objetos,
ejemplo TCP. a través del uso de listas.
4 7 DESARROLLO Y USO

6.2 GetNextRequest • EGP neighbor loss (5): Indica que en sistemas


en que los routers están utilizando el protocolo
Este mensaje es usado para recorrer una tabla de objetos. EGP, un equipo colindante se encuentra fuera
Una vez que se ha usado un mensaje GetRequest para re- de servicio;
coger el valor de un objeto, puede ser utilizado el mensaje • Enterprise (6): En esta categoría se encuentran
GetNextRequest para repetir la operación con el siguien- todos los nuevos traps incluidos por los vende-
te objeto de la tabla. Siempre el resultado de la operación dores.
anterior será utilizado para la nueva consulta. De esta for-
ma un NMS puede recorrer una tabla de longitud variable • Tipo específico de trap: Es usado para traps privados
hasta que haya extraído toda la información para cada fila (de fabricantes), así como para precisar la informa-
existente. ción de un determinado trap genérico;
• Timestamp: Indica el tiempo que ha transcurrido en-
tre la reinicialización del agente y la generación del
6.3 SetRequest
trap;
Este tipo de mensaje es utilizado por el NMS para solici- • Enlazado de variables: Se utiliza para proporcionar
tar a un agente modificar valores de objetos. Para realizar información adicional sobre la causa del mensaje.
esta operación el NMS envía al agente una lista de nom-
bres de objetos con sus correspondientes valores.
6.6 GetBulkRequest

6.4 GetResponse Este mensaje es usado por un NMS que utiliza la ver-
sión 2 ó 3 del protocolo SNMP típicamente cuando es
Este mensaje es usado por el agente para responder un requerida una larga transmisión de datos, tal como la re-
mensaje GetRequest, GetNextRequest, o SetRequest. En cuperación de largas tablas. En este sentido es similar al
el campo “Identificador de Request” lleva el mismo iden- mensaje GetNextRequest usado en la versión 1 del pro-
tificador que el “request” al que está respondiendo. tocolo, sin embargo, GetBulkRequest es un mensaje que
implica un método mucho más rápido y eficiente, ya que a
través de un solo mensaje es posible solicitar la totalidad
6.5 Trap de la tabla.

Una trap es generado por el agente para reportar ciertas


6.7 InformRequest
condiciones y cambios de estado a un proceso de admi-
nistración. El formato de la PDU es diferente:
Un NMS que utiliza la versión 2 ó 3 del protocolo SNMP
transmite un mensaje de este tipo a otro NMS con las
• Enterprise: Identificación del subsistema de gestión mismas características, para notificar información sobre
que ha emitido el trap; objetos administrados, utilizando el protocolo de nivel
4(osi) TCP , y enviara el InformRequest hasta que ten-
• Dirección del agente: Dirección IP del agente que ha ga un acuse de recibo.
emitido el trap;

• Tipo genérico de trap: 7 Desarrollo y Uso


• Cold start (0): Indica que el agente ha sido ini-
cializado o reinicializado; 7.1 Versión 1
• Warm start (1): Indica que la configuración del SNMP versión 1 (SNMPv1) es la implementación inicial
agente ha cambiado; del protocolo SNMP. SNMPv1 opera a través de protoco-
• Link down (2): Indica que una interfaz de los como el User Datagram Protocol (UDP), Protocolo de
comunicación se encuentra fuera de servicio Internet (IP), servicio de red sin conexión OSI (CLNS),
(inactiva); AppleTalk Protocolo de datagramas de entrega (DDP), y
Novell Internet Packet Exchange (IPX). SNMPv1 es am-
• Link up (3): Indica que una interfaz de comu-
pliamente utilizado y es el de facto protocolo de gestión
nicación se encuentra en servicio (activa);
de red en la comunidad de Internet. Los primeros RFCs
• Authentication failure (4): Indica que el agente para SNMP, ahora conocido como SNMPv1, aparecie-
ha recibido un requerimiento de un NMS no ron en 1988: • RFC 1065 - Estructura e identificación de
autorizado (normalmente controlado por una información de gestión para internet basadas en TCP /
comunidad); IP. • RFC 1066 - Base de información de gestión para la
7.3 Versión 3 5

gestión de la red de internet basadas en TCP / IP. • RFC como SNMP v2 * , y el mecanismo fue finalmente adop-
1067 - Un protocolo simple de administración de red. Es- tado como uno de los dos marcos de seguridad de SNMP
tos protocolos estaban obsoletos por: • RFC 1155 - Es- v3.
tructura e identificación de información de gestión para
internet basadas en TCP / IP. • RFC 1156 - Base de in-
formación de gestión para la gestión de la red de internet 7.2.1 SNMPv1 y SNMPv2c interoperabilidad
basadas en TCP / IP. • RFC 1157 - Un protocolo simple
de administración de red Después de un corto tiempo, Tal como está actualmente especificada, SNMPv2c es
RFC 1156 (MIB-1) fue reemplazada por la más habitual: incompatible con SNMPv1 en dos áreas clave: los for-
• RFC 1213 - Versión 2 de la base de información de ges- matos de mensajes y operaciones de protocolo. Men-
tión (MIB-2) para la gestión de la red de internet basadas sajes SNMPv2c utilizan diferentes cabecera y la uni-
en TCP / IP dad de datos de protocolo (PDU) formatos de mensajes
SNMPv1. SNMPv2c también utiliza dos operaciones de
Versión 1 ha sido criticado por su falta de seguridad. La
protocolo que no están especificados en SNMPv1. Ade-
autenticación de los clientes se realiza sólo por una “ca-
más, RFC 2576 define dos posibles estrategias de coexis-
dena de comunidad”, en efecto, un tipo de contraseña, la
tencia SNMPv1/v2c: agentes de proxy y sistemas de ges-
cual transmite en texto plano. El diseño de los años 80
tión de red bilingües.
de SNMPv1 fue realizado por un grupo de colaborado-
res que vieron que el producto patrocinado oficialmente
(HEMS/CMIS/CMIP) por OSI / IETF / NSF (National
7.2.2 Agentes de proxy
Science Foundation) eran tanto inaplicable en las plata-
formas informáticas de la época, así como potencialmen-
Un agente SNMPv2 puede actuar como un agente proxy
te inviable. SNMP se aprobó basándose en la creencia de
en nombre de dispositivos SNMPv1 administrados, de la
que se trataba de un Protocolo provisional necesario para
siguiente manera: • Un SNMPv2 NMS emite un coman-
la toma de medidas del despliegue a gran escala de In-
do destinado a un agente SNMPv1. • El NMS envía el
ternet y su comercialización. En esos tiempos, estándares
mensaje SNMP para el agente proxy SNMPv2. • El agen-
de internet de autenticación y seguridad eran un sueño, a
te proxy reenvía Cómo, GetNext y Set mensajes al agente
la vez desalentado por los grupos de diseño enfocados en
SNMPv1 sin cambios. • Mensajes GetBulk son conver-
protocolos .
tidas por el agente proxy de GetNext mensajes y luego
se envían al agente SNMPv1. El agente proxy mapas de
mensajes de captura SNMPv1 a SNMPv2 mensajes de
7.2 Versión 2 captura y luego las envía al NMS.
SNMPv2 ( RFC 1441 - RFC 1452 ), revisa la versión
1 e incluye mejoras en las áreas de comunicaciones de 7.2.3 Sistema de gestión de la red bilingüe
rendimiento, la seguridad, confidencialidad e-manager-
a gerente. Introdujo GetBulkRequest , una alternativa a
Sistemas de gestión de red SNMPv2 Bilingües soportan
GetNextRequests iterativos para recuperar grandes can-
tanto SNMPv1 y SNMPv2. Para apoyar este entorno de
tidades de datos de gestión en una sola solicitud. Sin em-
gestión dual, una aplicación para la gestión del NMS bi-
bargo, el nuevo sistema de seguridad basado en partidos
lingües debe ponerse en contacto con un agente. El NMS
en SNMPv2, visto por muchos como demasiado comple-
examina la información almacenada en una base de da-
jo, no fue ampliamente aceptada. Esta versión de SNMP
tos local para determinar si el agente es compatible con
alcanzado el nivel de madurez de Norma, pero se conside-
SNMPv1 o SNMPv2. Sobre la base de la información en
ró obsoleto por las versiones posteriores. Simple basada
la base de datos, el NMS se comunica con el agente uti-
en la comunidad la versión Network Management Proto-
lizando la versión adecuada de SNMP.
col 2 , o SNMPv2c , se define en el RFC 1901 - RFC
1908 . SNMPv2c comprende SNMPv2 sin el nuevo mo-
delo de seguridad de SNMP v2 controversial, utilizando
en su lugar el sistema de seguridad basado en la simple
7.3 Versión 3
comunidad de SNMPv1. Esta versión es una de las re-
lativamente pocas normas para cumplir con el proyecto Aunque SNMPv3 no realiza cambios en el protocolo,
de nivel de madurez estándar del IETF, y fue conside- aparte de la adición de seguridad criptográfica, da la im-
rado el de facto estándar SNMPv2. Es también estaba presión de ser muy diferente debido a las nuevas conven-
obsoleto después, por SNMPv3. Simple de usuario ba- ciones textuales, los conceptos y la terminología.
sada en la versión Network Management Protocol 2 , o SNMPv3 añadió principalmente la seguridad y mejoras
SNMPv2u , se define en el RFC 1909 - RFC 1910 . Este de configuración remota SNMP. Debido a la falta de se-
es un compromiso que pretende ofrecer una mayor segu- guridad de las versiones previas de SNMP, los adminis-
ridad que SNMPv1, pero sin incurrir en la alta comple- tradores de red usaban otros medios, tales como SSH para
jidad de SNMPv2. Una variante de este se comercializó la configuración, contabilidad y gestión de fallos.
6 7 DESARROLLO Y USO

SNMPv3 se ocupa de cuestiones relacionadas con el des- • Definición de un procedimiento de descubrimiento


pliegue a gran escala de SNMP, contabilidad y gestión - Para encontrar el snmpEngineID de una entidad
de fallos. Actualmente, SNMP se utiliza principalmente SNMP para una dirección de transporte común y
para el control y la gestión del rendimiento. dirección de punto final de transporte.
SNMPv3 define una versión segura de SNMP y también • Definición del procedimiento de sincronización de
facilita la configuración remota de las entidades SNMP. hora - Para facilitar la comunicación autenticado en-
SNMPv3 ofrece un entorno seguro para la gestión de sis- tre las entidades SNMP.
temas que abarcan los siguientes:
• Definición del marco MIB SNMP - Para facilitar la
• Identificación de las entidades SNMP para facilitar configuración remota y administración de la entidad
la comunicación sólo entre entidades SNMP cono- SNMP.
cidas - Cada entidad SNMP tiene un identificador
llamado snmpEngineID y comunicación SNMP es • Definición de las MIB USM - Para facilitar la con-
posible sólo si la entidad SNMP conoce la identi- figuración remota y administración del módulo de
dad de su interlocutor. Trampas y notificaciones son seguridad.
excepciones a esta regla. • Definición de las MIB VACM - Para facilitar la con-
• Soporte para los modelos de seguridad - Un modelo figuración remota y administración del módulo de
de seguridad puede definir la política de seguridad control de acceso.
dentro de un dominio administrativo o una intranet.
SNMPv3 contiene las especificaciones para USM. El SNMPv3 se centra en dos aspectos principales, a sa-
ber, la seguridad y la administración. El aspecto de segu-
Definición de los objetivos de seguridad, donde los obje- ridad se dirige, ofreciendo tanto una sólida autenticación
tivos del servicio de autenticación de mensajes incluyen y cifrado de datos para la privacidad. El aspecto de la
la protección contra lo siguiente: administración se centra en dos partes, a saber los origi-
nadores de notificación y agentes proxy. SNMPv3 define
• Modificación de la información - Protección contra una serie de capacidades relacionadas con la seguridad.
algunos no autorizados entidad que altera SNMP en Las especificaciones iniciales definen la USM y VACM,
tránsito mensajes generados por un principal auto- que más tarde fueron seguidos por un modelo de seguri-
rizado. dad de transporte que proporciona apoyo a través de SSH
• Masquerade - Protección contra intentar operacio- y SNMPv3 SNMPv3 en TLS y DTLS.
nes de gestión no autorizadas por algún director al
asumir la identidad de otra principal que cuenta con • USM (Modelo de Seguridad dasado en Usuarios)
las autorizaciones correspondientes. proporciona funciones de autenticación y privacidad
(encriptación) y opera en el nivel de mensaje.
• Mensaje Corriente Modificación - Protección contra
mensajes que consiguen maliciosamente reordena- • VACM (Modelo de Control de Acceso basado en
do, retrasado, o reproducido para efectuar las ope- Vista) determina si se permite a un director dado
raciones de gestión autorizadas. acceso a un objeto MIB particular, para realizar fun-
ciones específicas y opera en el nivel de PDU.
• Divulgación - Protección contra escuchas en los in-
tercambios entre los motores de SNMP. • TSM (Modo de Seguridad del Transporte) propor-
ciona un método para la autenticación y el cifrado de
Especificación para USM - USM (Modelo de seguridad mensajes a través de los canales externos de seguri-
basada en el usuario) consiste en la definición general de dad. Dos transportes, SSH y TLS/DTLS, han defi-
los siguientes mecanismos de comunicación disponibles: nido que hacen uso de la especificación de TSM.

• Comunicación sin autenticación y privacidad La seguridad ha sido la mayor debilidad de SNMP desde
(noAuthNoPriv). el principio. La autenticación en las versiones de SNMP
• La comunicación con la autenticación y sin privaci- 1 y 2 consiste sólo en una contraseña (cadena de comu-
dad (authNoPriv). nidad) enviada en texto claro entre un gerente y agente.
Cada mensaje SNMPv3 contiene los parámetros de segu-
• La comunicación con la autenticación y la privaci- ridad que están codificados como una cadena de octetos.
dad (authpriv). El significado de estos parámetros de seguridad depende
• Definición de diferentes protocolos de autenticación del modelo de seguridad que se utiliza. SNMPv3 propor-
y privacidad - Actualmente, los protocolos de auten- ciona características de seguridad importantes:
ticación MD5 y SHA y los protocolos de privaci-
dad y CBC_DES CFB_AES_128 se admiten en la • Confidencialidad - El cifrado de paquetes para im-
USM. pedir la escucha por una fuente no autorizada.
7

• Integridad - Integridad de los mensajes para asegu-del arranque y permanecen fijos hasta el siguiente reini-
rar que un paquete no ha sido alterado durante el cio. Los índices del hardware o de las entidades virtuales
tránsito que incluye un mecanismo opcional por re- añadidas mientras el dispositivo está “en marcha” pueden
petición de paquetes. ser asignados al final de la gama existente y posiblemente
ser reasignados en el siguiente reinicio. Las herramientas
• Autenticación - para comprobar que el mensaje es de inventario y monitorización de redes necesitan tener
de una fuente válida. capacidad de actualización del dispositivo reaccionando
adecuadamente al trap de arranque en frío en el reinicio
A partir de 2004 el IETF reconoce el Protocolo de Ges- del dispositivo para evitar la corrupción y la falta de coin-
tión de Red Simple versión 3 como se define en el RFC cidencia de los datos sondeados.
3411 - RFC 3418 (también conocido como STD0062) Las asignaciones de índice para una instancia de dispo-
como la versión estándar actual de SNMP. El IETF ha sitivo SNMP pueden cambiar de sondeo a sondeo sobre
designado SNMPv3 un completo estándar de Internet , todo como resultado de los cambios iniciados por el ad-
el más alto nivel de madurez de un RFC. Considera ver- ministrador del sistema. Si se necesita información pa-
siones anteriores sean obsoletos (designándolos diversa- ra una interfaz en particular, es imprescindible determi-
mente “Histórico” u “Obsoleto”). En la práctica, las im- nar el índice de SNMP antes de recuperar los datos ne-
plementaciones de SNMP a menudo soportan múltiples cesarios. Generalmente, una tabla de descripción como
versiones: Típicamente SNMPv1, SNMPv2c y SNMPv3. ifDescr asignará un nombre de usuario como serie 0/1
(Blade 0, puerto 1) a un índice SNMP.

8 Dificultades de implementación
10 Implicaciones de Seguridad
Las implementaciones del protocolo SNMP pueden va-
riar entre diferentes fabricantes. En algunos casos, el • SNMP versiones 1 y 2c están sujetos a la detección
SNMP es incorporado como una característica adicional de paquetes de la cadena de comunidad borre el tex-
en el sistema y no como un elemento fundamental del to del tráfico de red, ya que no implementan el ci-
mismo. Algunos fabricantes tienden a ampliar en exceso fradoss.
su interfaz de línea de comandos (CLI) propietaria para
• Todas las versiones de SNMP están sujetos a la fuer-
configurar y controlar sus sistemas.
za bruta y ataques de diccionario para adivinar las
La estructura tipo árbol aparentemente simple y el inde- cadenas de comunidad, cadenas de autenticación,
xado lineal del SNMP pueden no ser interpretados su- las claves de autenticación, cadenas de cifrado o cla-
ficientemente bien por las estructuras de datos que son ves de cifrado, ya que no implementan un protocolo
elementos del diseño básico de una plataforma. En conse- de enlace de desafío-respuesta .
cuencia, el procesamiento de consultas SNMP en ciertos
conjuntos de dato pueden exigir más uso del CPU del ne- • Aunque SNMP funciona sobre TCP y otros protoco-
cesario. Por ejemplo, se crearían tablas de enrutamiento los, se utiliza con mayor frecuencia sobre UDP que
más grandes de lo normal, como BGP y IGP. está sin conexión y vulnerables a la suplantación de
IP ataques. Por lo tanto, todas las versiones están su-
Algunos valores de SNMP (como los valores tabulares) jetos a pasar por las listas de acceso de dispositivos
requieren conocer específicamente los esquemas de los que podrían haber sido implementadas para restrin-
índices, los cuales no son necesariamente consistentes en gir el acceso SNMP, aunque otros mecanismos de
todas las plataformas. Esto puede causar problemas de seguridad de SNMPv3 debe impedir un ataque exi-
correlación entre los valores de diferentes equipos que no toso.
usan el mismo esquema en sus índices (por ejemplo, al
recopilar métricas sobre la utilización del disco cuando • Potente configuración de SNMP (escritura) capaci-
un “identificador de disco” específico sea diferente entre dades no están siendo plenamente utilizados por mu-
plataformas. chos vendedores, en parte debido a la falta de segu-
ridad en las versiones de SNMP SNMPv3 antes y
en parte debido a que muchos dispositivos, simple-
9 Indexación de Recursos mente no son capaces de ser configurado a través de
cambios en los objetos MIB individuales.

Los dispositivos modulares pueden aumentar o disminuir • SNMP encabeza la lista del Instituto SANS Común
sus índices de SNMP (también conocidos como instan- Defecto Problemas de configuración con el tema de
cias) cada vez que se agrega o quita hardware en una ra- las cadenas de comunidad SNMP por defecto esta-
nura de forma dinámica. Aunque esto es más común con blecidos en 'público' y 'privado' y era el número diez
el hardware, las interfaces virtuales tienen el mismo efec- en la escala SANS Top 10 amenazas de seguridad de
to. Los valores de índice se suelen asignar en el momento Internet más críticos para el año 2000.
8 14 ENLACES EXTERNOS

11 Descubrimiento Automático • RFC 1452 (Informativo) - La convivencia entre la


versión 1 y la versión 2 del Marco de gestión de la
SNMP por sí mismo no es más que un protocolo para Red de Internet estándar (obsoleto por RFC 1908 )
la recolección y organización de información. La mayo- • RFC 1901 (Experimental) - Introducción a la
ría de los conjuntos de herramientas de aplicación SNMP SNMPv2 basado en la comunidad
ofrecen algún tipo de mecanismo de descubrimiento, una
recopilación normalizada de datos comunes a la mayoría • RFC 1902 (Proyecto de Norma) - Estructura de
de las plataformas y dispositivos, para obtener un nue- Gestión de Información para SNMPv2 (obsoleto
vo usuario o implementador comenzaron. Una de estas por RFC 2578 )
características es a menudo una forma de descubrimien-
to automático, donde los nuevos dispositivos detectados • RFC 1908 (Normas Track) - convivencia entre la
en la red se sondean automáticamente. Para SNMPv1 y versión 1 y versión 2 del marco de gestión de red
SNMPv2c, esto representa un riesgo de seguridad, ya que estándar de Internet
su lectura SNMP comunidades serán transmitidos en tex-
• RFC 2570 (Informativo) - Introducción a la Versión
to plano para el dispositivo de destino. Mientras que los
3 del marco de gestión de red estándar de Internet
requisitos de seguridad y perfiles de riesgo varían de una
(obsoleto por RFC 3410 )
organización a otra, se debe tener cuidado al usar una
función como esta, con especial atención a los entornos • RFC 2578 (STD 58) - Estructura de la información
comunes, como los centros de datos mixtos e inquilinos, Gestión de la versión 2 (SMIv2)
servidor de alojamiento y las instalaciones de colocación,
y ambientes similares. • RFC 3410 (Informativo) - Introducción y Aplicabi-
lidad de las declaraciones de Marco de Gestión de
Internet estándar
12 Véase también • RFC 3411 - Una arquitectura para describir los mar-
cos Network Management Protocol (SNMP) simple
12.1 Otros protocolos de administración

• RFC 3412 - Mensaje Procesamiento y Despacho


• CMIP para el protocolo simple de administración de redes
(SNMP)
• CMOT
• RFC 3413 - (SNMP) Aplicaciones Simple Network
Management Protocol
13 Referencias • RFC 3414 - Modelo de seguridad basada en el usua-
rio (USM) de la versión 3 del Protocolo simple de
administración de redes (SNMPv3)
14 Enlaces externos
• RFC 3415 - Modelo basado View-Control de Acce-
14.1 RFCs so (VACM) para el protocolo simple de administra-
ción de redes (SNMP)
Los RFCs (Petición de comentarios en español) son pro- • RFC 3416 - Versión 2 del Protocolo de Operacio-
puestas oficiales para protocolos de red. nes del protocolo simple de administración de redes
(SNMP)
• RFC 1155 (STD 16) - Estructura e Identificación de
Gestión de Información para los Internets basadas • RFC 3417 - Transporte Mappings para el protocolo
en TCP / IP- simple de administración de redes (SNMP)

• RFC 3418 - Management Information Base (MIB)


• RFC 1156 (H) - Gestión de la Información Base pa- para el protocolo simple de administración de redes
ra la administración de red de internets basadas en (SNMP)
TCP / IP
• RFC 3430 (Experimental) - Simple Network Mana-
• RFC 1157 (H) - Un protocolo simple de administra- gement Protocol (SNMP) sobre Transmission Con-
ción de redes (SNMP) trol Protocol (TCP) Transporte Cartografía

• RFC 1213 (STD 17) - Gestión de la Información • RFC 3584 (BCP 74) - La convivencia entre la Ver-
Base para la administración de red de TCP / IP ba- sión 1, Versión 2 y Versión 3 del marco de gestión
sados en internets: MIB-II de red estándar de Internet
14.1 RFCs 9

• RFC 3826 (propuesta) - El Advanced Encryption


Standard (AES) algoritmo de cifrado en el SNMP
basada en el usuario Modelo de seguridad

• RFC 5343 (Propuesta) - Simple Network Manage-


ment Protocol (SNMP) Contexto EngineID Descu-
brimiento
• RFC 5590 (Proyecto) - Subsistema de transporte
para el protocolo simple de administración de redes
(SNMP)

• RFC 5591 (Proyecto) - Transporte Modelo de segu-


ridad para el protocolo simple de administración de
redes (SNMP)

• RFC 5592 (Propuesta) - Secure Shell Transport Mo-


delo para el protocolo simple de administración de
redes (SNMP)
• RFC 5608 (Propuesta) - autenticación remota Dial-
In User Service (RADIUS) Uso para el protocolo
simple de administración de redes (SNMP) Modelos
de Transporte.
• RFC 6353 (Proyecto) - Transport Layer Security
(TLS) para el modelo de transporte de Protocolo
simple de administración de redes (SNMP)
10 15 ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS

15 Origen del texto y las imágenes, colaboradores y licencias


15.1 Texto
• Simple Network Management Protocol Fuente: https://es.wikipedia.org/wiki/Simple_Network_Management_Protocol?oldid=
93149780 Colaboradores: Sauron, ManuelGR, Interwiki, Sms, Tano4595, Murphy era un optimista, Barcex, Enric Naval, Ecemaml,
Renabot, Caos, Yurik, Oarmas, Rembiapo pohyiete (bot), Orgullobot~eswiki, RobotQuistnix, Francosrodriguez, Caiserbot, Yrbot, FlaBot,
YurikBot, GermanX, Jgaray, JRGL, Eskimbot, Juan Antonio Cordero, Ciencia Al Poder, Cibervicho, CEM-bot, Alexav8, Retama,
Thijs!bot, Jfvarela, Osiris fancy, JAnDbot, Jlmunozmeza, Diegazo, TXiKiBoT, Rei-bot, Algarabia, Cinevoro, VolkovBot, Fernando Estel,
BlackBeast, Shooke, Barri, Ingteleco, Muro Bot, SieBot, Hihdezo, Manwë, Agente Fog, Estirabot, Botellín, Furti, Alexbot, Luchorondon,
Darkicebot, Açipni-Lovrij, Nico89abc, Davidgutierrezalvarez, DumZiBoT, Ptbotgourou, Obersachsebot, Xqbot, Josemariasaldana,
Botarel, Alejo dice, PatruBOT, KamikazeBot, Nachosan, EmausBot, Bibliofilotranstornado, Legobot, Anaj28, Leopoldo Salinas,
Robert896 y Anónimos: 113

15.2 Imágenes
• Archivo:Imagen2.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/3/32/Imagen2.JPG Licencia: Public domain Colabora-
dores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original: No machine-readable author
provided. Jfvarela assumed (based on copyright claims).
• Archivo:Translation_arrow.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Translation_arrow.svg Licencia: CC-
BY-SA-3.0 Colaboradores: Este gráfico vectorial fue creado con Inkscape Artista original: Jesse Burgheimer

15.3 Licencia del contenido


• Creative Commons Attribution-Share Alike 3.0

También podría gustarte