Está en la página 1de 66

Escuela Ingeniería

de Electrónica en
telecomunicacion
es y redes
Simple Network
Management
Protocol

SNMP CAPITULO IV

Ing. MSc. Vinicio Ramos V.


vi_ramos@espoch.edu.ec
0984421066
SNMP
SNMP es un protocolo de nivel de aplicación para consultar a
los diferentes elementos que forma una red (routers, switches,
hubs, hosts, modems, impresoras, etc).

Cada equipo conectado a la red ejecuta procesos (agentes),


para que se pueda realizar una administración tanto remota
como local de la red.

Dichos procesos van actualizando variables (manteniendo


históricos) en una base de datos, que pueden ser consultadas
remotamente.
SNMP: protocolos
SNMP es independiente del protocolo (IPX de SPX/IPX de Novell, IP con UDP)
SNMP se puede implementar usando comunicaciones UDP o TCP, pero por norma general, se suelen usar comunicaciones UDP en
la mayoría de los casos.

Con UDP, el protocolo SNMP se implementa utilizando los puertos 161 y 162.
• puerto 161 se utiliza para las transmisiones normales de comando SNMP
• puerto 162 se utiliza para los mensajes de tipo “trap” o interrupción.
• La forma normal de uso del SNMP es el sondeo (o pooling)
Formatos SNMP
• En SNMP la información se intercambia entre la estación
de gestión y el agente en forma de mensajes SNMP.

• Cada mensaje incluye un campo Version con el número de


versión de SNMP (version = 0, para SNMPv1), un campo
Community con el nombre de comunidad, y uno de los
cinco tipos de unidades de datos de protocolo (PDU).
Comunicación entre estación
gestora y agente
SNMP: arquitectura
El modelo de gestión utilizado en redes TCP/IP incluye los
siguientes elementos principales:

– estación (o consola) de administración


– agente de administración
– base de información de administración
– protocolo de administración

SNMP facilita la comunicación entre la estación


administradora y el agente de un dispositivo de red,
permitiendo que los agentes transmitan datos estadísticos
(variables) a través de la red a la estación de
administración.
Elementos de la arquitectura
SNMP
- Nodos administrados que ejecutan agentes SNMP
y estación administradora o consola de
administración
- mantienen una base de datos MIB con formato
SMI

- Estructura e identificación de la información sobre


la administración (Structrure of Management
Information SMI) : Una especificación que
permite definir las entradas en una MIB.
Elementos de la arquitectura
SNMP
- Base de información de la administración (MIB) :
Una base de datos relacional, organizada por
objetos o variables y sus atributos o valores, que
contiene información del estado y es actualizada
por los agentes.
• Un subconjunto es el MIB-2. Información
común soportado por todos los dispositivos

- SNMP: El método de comunicación entre los


dispositivos administrados y los servidores.
Agentes SNMP
Componentes de la
arquitectura SNMP
SMI: Structure of Management
Information
• La SMI, que se especifica en la RFC 1155, define el marco
general dentro del cual una MIB se puede definir y
construir. La SMI identifica los tipos de datos que pueden
usarse en la MIB y especifica como se representan y
denominan los recursos dentro de la MIB.

• SMI presenta una estructura en forma de árbol global para


la información de administración, convenciones, sintaxis y
las reglas para la construcción de MIBs.

SNMP 11
MIB
• Todos los objetos gestionados en el ambiente de SNMP
están ordenados en una estructura de árbol.

• Las hojas del árbol son los verdaderos objetos gestionados,


cada uno de los cuales representa algún recurso, actividad,
o información relacionada que será gestionada.

• Asociado con cada tipo de objeto dentro de una MIB hay


un identificador de objeto (OID) del tipo OBJECT
IDENTIFIER de ASN.1. El OID es único para cada tipo de
objeto, Notación de sintaxis Abstracta Número 1.y sirve
para identificar al objeto.
SNMP 12
MIB

• Su valor consiste en una secuencia de


enteros denominados subidentificadores,
que también sirven también para identificar
la estructura del árbol.

• Comenzando por la raíz (sin nombre) del


árbol, cada subidentificador del OID
identifica un nodo en el árbol.
SNMP 13
• Hay tres nodos en el primer nivel: ccitt (0), iso (1), joint-
iso-ccitt (2).

• Bajo el nodo iso, un subárbol es para uso de otras


organizaciones, una de las cuales es el U.S. Departament
of Defense (dod).

• La RFC 1155 asume que un subárbol bajo el nodo dod será


ubicado por el Internet Activities Board (IAB)

SNMP 14
• Entonces, el nodo internet(1) tiene un valor de OID de
1.3.6.1. El documento SMI define cuatro nodos bajo el
nodo internet:

• directory(1): reservado para uso futuro con el OSI


directory (X.500)
• mgmt(2): usado para objetos definidos en documentos
aprobados por el IAB.
• experimental(3): usado para identificar objetos
utilizados en experimentos de Internet.
• private(4): usados para identificar objetos definidos
unilateralmente por los fabricantes
SNMP 16
• El subárbol mgmt contiene las definiciones de las
MIBs que han sido aprobadas por el IAB.

• Actualmente, dos versiones de la MIB han sido


desarrolladas, mib-1 y mib-2.

• La segunda es una extensión de la primera. Ambas


fueron provistas con el mismo OID en el subárbol de
modo que sólo puede haber una de las MIBs presentes
en cualquier configuración.
SNMP 17
La MIB está organizada en niveles, que a su vez lo hace en
módulos que contienen grupos de variables interrelación

Ejemplo de GRUPOS de variables en MIB-2 en la SMI:

• System (identifica el hw y sw)


• AT (traducción de dirección de Ethernet a IP)
• IP (contador de paquetes, fragmentación)
• ICMP (contador de cada tipo de mensaje ICMP)
• TCP y UDP (conexiones abiertas TCP)
• EGP (estadística de protocolo externo)
SNMP 18
Ejemplo de SMI para acceder a Mib_2.Interfaces

ccitt (0) iso (1) itu (2) Joing-iso-ccitt (3)

Standard (0) Registration -auth (1) Member-body (2) Org (3)

... (0) ... DoD (6)

... (0) Internet (1) ...

Directory (1) Mgmt (2) Experimental (3) private (4) ...

... (0) Mib_2 (1) ...


System (1) Interfaces (2) Addr-translation (3) ...
SNMP 19
Subárboles de la MIB-2

SNMP 20
Consola (o estación) de administración

SNMP es un protocolo de capa de aplicación diseñado para comunicar


datos entre la consola de administración y el agente de administración.

Los comandos básicos que ejecuta son:

• OBTENER (GET), que implica que la consola de administración


recupera datos del agente
• COLOCAR (PUT), que implica que la consola de administración
establece los valores de los objetos en el agente
• CAPTURAR (TRAP), que implica que el agente notifica a la consola
de administración acerca de los sucesos de importancia por
interrupción

SNMP 21
Ejemplo funcionamiento protocolo SNMP

RED
INTERNA ?
?

SNMP 22
Ejemplo funcionamiento protocolo SNMP

RED
INTERNA

SNMP 23
Obtención de información MIB
ESTACIÓN NODO
ADMINISTRADORA ADMINISTRADO

?
UDP 161 UDP 161

AGENTE
Consulta/Solicitud de variable:
?
 GET REQUEST
Software:  GET NEXT REQUEST
• NetFlow  GET NEXT BULK (SNMP v.2)
• CiscoWorks
• HP OpenView

Respuesta a solicitud:
 GET RESPONSE

SNMP 24
Modificación de información
MIB
ESTACIÓN NODO
ADMINISTRADORA ADMINISTRADO
UDP 161
!
UDP 161

AGENTE
Modificación de valor de variable:
!  SET REQUEST
Software:  SET NEXT REQUEST
• NetFlow
• CiscoWorks
• HP OpenView EJEMPLO: Se puede usar para resetear
el valor de los contadores, como el número
de paquetes procesados.

SNMP 25
Generación de interrupciones
MIB
ESTACIÓN NODO
ADMINISTRADORA ADMINISTRADO

UDP 162

AGENTE

Un Agente informa de un evento:



Software:  TRAP
• NetFlow
• CiscoWorks
• HP OpenView EJEMPLO: El Agente de un router
informa de que un enlace ha caído.

SNMP 26
MENSAJES SNMP
SNMP proporciona un mecanismo para acceder a los objetos de MIB de modo
que puedan serconsultados y modificados, además de permitir que los
dispositivos conectados a la red envíen mensajes no solicitados a una
estación de gestión SNMP para indicar que se ha producido una cierta
condición.

El SNMP define ocho mensajes que pueden enviarse:


1. GET REQUEST
2. GET NEXT REQUEST
3. GET BULK REQUEST (en SNMP v2)
4. SET REQUEST
5. SET NEXT REQUEST
6. GET RESPONSE
7. TRAP
8. INFORM REQUEST (en SNMP v2)

SNMP 27
.
1. Get-request. Utilizado por la estación de gestión
para obtener el valor de una o más variables MIB
del agente SNMP de la estación remota.

2. Get-next-request. Es similar a la anterior, con la


diferencia que se obtiene el valor de una variable
sin definir ésta explícitamente.

3. Response. Es la respuesta del agente a una


petición del gestor devolviendo el valor de una o
más variables.

28
4. Set-request. Constituye el mecanismo para
que el gestor modifique los valores de las
variables MIB de la estación remota.

5. Trap. Cuando se produce un determinado


evento o condición en la estación remota, el
agente envía un trap para notificarlo al
gestor. Dado que el mensaje se envía de
forma síncrona y en cualquier momento, la
estación de gestión debe monitorizar la red
en todo instante.
SNMP 29
Problema: SNMP y congestión
La monitorización se realiza por la propia red, por
tanto si la red está congestionada, puede conllevar
más problemas.

Si existe una fallo general en cualquier parte de la


red (p.ej fallo de la corriente eléctrica), cada
dispositivo administrado por SNMP tratará de
enviar al mismo tiempo, mensajes controlados por
interrupción hacia el servidor, para reportar el
problema. Esto puede congestionar la red y
producir una información errónea en el servidor.
SNMP 31
COMUNIDADES
• SNMP involucra, además de las relaciones uno-a-
muchos entre una estación de gestión y las estaciones
gestionadas, relaciones uno-a-muchos entre una
estación gestionada y las estaciones de gestión.

• Cada estación gestionada controla su propia MIB


local y debe ser capaz de controlar la forma en que es
usada esta MIB por otras estaciones de gestión.

SNMP 32
COMUNIDADES

• Hay tres aspectos a tener en cuenta.

• Servicio de Autenticación
• Política de Acceso
• Servicio Proxy

33
Servicio de Autenticación.
• Un servicio de autenticación es el encargado de asegurar
que una comunicación es auténtica.
• En el caso de un mensaje SNMP, dicho servicio debería
asegurarle al receptor que el mensaje proviene de donde
dice ser.

• SNMP proporciona un esquema de autenticación trivial,


cada mensaje desde una estación de gestión hacia un
agente contiene el nombre de comunidad.
• Este nombre funciona como contraseña, y el mensaje se
asume auténtico si el que lo envía conoce la contraseña.
SNMP 34
Política de Acceso
• Definiendo una comunidad, un agente limita el
acceso a su MIB a un grupo seleccionado de
estaciones de gestión.

• Usando más de una comunidad, el agente puede


proporcionar diferentes categorías de acceso a la
MIB para las distintas estaciones de gestión.

• Hay dos aspectos para este control de acceso:


SNMP 35
• SNMP MIB view: un subconjunto de objetos
dentro de la MIB. Para cada comunidad pueden
definirse diferentes vistas de la MIB. El conjunto
de objetos en una vista no necesita pertenecer a un
único subárbol de la MIB.

• SNMP access mode: un elemento del conjunto


(read-only, read-write). Para cada comunidad se
define un modo de acceso.

SNMP 36
• La combinación de una MIB view y un modo de acceso es
mencionada como un perfil de comunidad SNMP
(community profile).

• El modo de acceso se aplica uniformemente a toda la MIB


view. Dentro de un perfil de comunidad, dos restricciones de
acceso separadas deben conciliar.

Una restricción es el modo de acceso adoptado, la otra está


dada por la cláusula ACCESS incluida en la definición de
cada objeto de MIB.

A cada comunidad definida en el agente se le asocia un perfil


de comunidad. A esta combinación se la conoce como
SNMP 37
política de acceso SNMP (access policy).
• El concepto de comunidad es un concepto local,
definido en la estación gestionada. El sistema
gestionado establece una comunidad para cada
combinación deseada de las características de
autenticación, control de acceso y proxy.

• Cada comunidad tiene un nombre de comunidad


(dentro del agente), y las estaciones de gestión
dentro de esa comunidad están provistas con el
nombre de comunidad y deben utilizarlo en todas
las operaciones Get y Set.

SNMP 39
Limitaciones de SNMP
• No es adecuado para gestionar redes grandes
debido a las limitaciones en la performance del
polling. Se debe enviar un paquete de pedido para
recibir un paquete de información, lo que provoca
gran cantidad de mensajes de rutina y produce
tiempos de respuesta que pueden ser inaceptables.

• No se adecúa a la recuperación de gran cantidad


de datos, como por ejemplo una tabla de ruteo
completa. SNMP 40
Limitaciones de SNMP

• Posee traps no confirmados. Si se utiliza un


servicio de transporte no confiable como
UDP, el agente no tiene seguridad sobre el
arribo de un mensaje crítico a la estación de
gestión.

• Proporciona un servicio de autenticación


trivial, que hace que su uso se limite al
monitoreo. SNMP 41
Limitaciones de SNMP
• No permite enviar comandos que disparen una
acción en el agente. Esto se debe realizar
indirectamente modificando el valor de algún
objeto. Este esquema es menos flexible y poderoso
que uno que permita hacer llamadas a
procedimientos remotos.

• El modelo de la MIB SNMP no permite que una


aplicación efectúe pedidos de gestión sofisticados
basados en los valores o tipos de los objetos.
SNMP 42
SNMP: Versión 2 y 3
Versión 2:

De SNMPv1, para reducir la carga de tráfico


adicional para la monitorización (con los
GetBulk e Informs) y solucionar los problemas
de monitorización remota o distribuida (con las
RMON), ha dado paso a una nueva versión v2
en 1993.

Las versiones de SNMP son compatibles, en el


sentido que SNMPv2 puede leer SNMPv1.
SNMP 43
SNMP: Versión 2 y 3
Versión 3:
SNMPv1 utiliza como mecanismo de autenticación
(validación) un parámetro llamado “comunidad”, de forma
que si agente y estación administradora lo conocen,
pueden interactuar.

Pero esta protección es muy debil porque el texto va en claro


y además puede explotarse en fuerza bruta. Por tanto, para
evitar la falta de seguridad en las transmisiones (con
cifrado y autenticación), se ha creado una capa o parche
complemento a SNMPv1 y v2 llamado versión v3, que
añade a los mensajes SNMP (v1 y v2) una cabecera
adicional.
SNMP 44
Otras redes, otros segmentos.
Comentario a la monitorización

SNMP gestiona dispositivos individuales, pero no permite


diagnosticar fallos en un red remota u otro segmento de
red.

Para ello, el software de monitorización debe trasladarse a


cada segmento de red.

Esto se puede resolver mediante el uso de agentes en los


segmentos remotos de red, utilizando equipos especiales o
bien ordenadores de propósito general, llamados sondas
RMON (Remote MONitor)

SNMP 45
RMON Remote Monitor
Una de las mejoras principales de SNMP se denomina
Monitoreo Remoto (RMON).

Las extensiones de RMON a SNMP brindan la capacidad


para observar la red como un todo, aunque esté
distribuida, en contraste con el análisis de dispositivos
individuales, declarándose para ello una MIB especial
para guardar información de monitorización de un
segmento de red diferente. La MIB asociada es
1.3.6.1.2.1.16

SNMP 46
Las sondas RMON recopilan información y tiene la misma
función que un agente SNMP, transmitiendo la
información periódicamente. Además, pueden procesar la
información a enviar a la estación de administrador.

La RMON está localizada en cada segmento de red y pueden


introducirse en un host, en un switch, en un router o en un
dispositivo específico para ello. Además, permite añadir
redundancia a la administración de la red, ya que RMON
permite volcar los datos a varias consolas de
administración.

La RMON1 trabaja en información de capa 1 y 2.


La RMON2 trabaja en información de capa 3 y superiores.

47
SNMP 48
Funcionamiento de RMON

RED
INTERNA

Inform Request Gestor


Response RMON

Gestor
RMON
central

SNMP 49
Monitores de Red

• Pemiten conocer en una LAN:

– Nivel de utilizacion
– Nivel de colisiones
– Nivel de errore

De esta manera de determina si se debe cambiar


el equipamiento y mejorar la conectividad,
entre otras opciones.SNMP 50
Problema

• El problema de los monitores de red es que


no se puede acceder remotamente a la
informacion sin provocar una excesiva
ineficiencia.

• Solución:
– Monitorización REMOTA (RMON)

SNMP 51
Características RMON
• Es una extensión de SNMP
• Gestiona una subred como un todo.
• Accede en forma remota a la información
empleando SNMP.
• La información se almacena en una MIB de
gestión llamada MIB RMON.
• La sonda RMON realiza parte del
• procesamiento de la información de
• gestión. SNMP 52
Gestión de la red sin RMON

SNMP 53
Gestión de la red con RMON

SNMP 54
Ventajas
• Permite:

• Monitorización configurable de la sonda RMON


• Detección local de fallos e informe al gestor
principal de los mismos.
• Recolección de información para múltiples
gestores (almacena la configuración que recibe en
tablas).
• Disminución del consumo de recursos en la red y
en la estación central de gestión.
SNMP 55
Versiones RMON

• RMON v1
• Definida en la RFC 1757
• Proporciona información de gestión del nivel
físico y de nivel de Control de Acceso al Medio
(MAC).
• La RMON MIB v1 es incorporada en la MIB-II de
SNMP como el subgrupo 16 con 9 subgrupos para
Ethernet y uno para Token Ring.

SNMP 56
RMON v2
• Se encuentra recogida en la RFC 2021.
• Hace énfasis en el tráfico IP y en el tráfico del
nivel de aplicaciones.
• Proporcionar información de gestión de los niveles
de red y de aplicación permitiendo analizar el flujo
entre subredes.
• La RMON MIB v2 añade 10 subgrupos a la
RMON MIB v1 .

SNMP 57
Capas del Modelo TCP/IP y las
versiones de RMON

SNMP 58
MIB RMON

SNMP 59
SNMP 60
EJEMPLOS
• Problema:
• El personal de la división de ingeniería de un fabricante
de computadoras corre simulaciones sobre la Intranet
lo que típicamente dura días y requiere la máxima
velocidad de la red.
• Las simulaciones comenzaron a estar muy lentas y la
división de ingeniería le echo la culpa a la falta de
ancho de banda de la red exigiendo que la tecnología
de su LAN fuera reemplazada con otra de más
velocidad.
SNMP 61
Metodología de Solución:
• El administrador de red:
– Analizó el historial de tráfico de las sondas RMON en las LAN
criticas de ingeniería.
– Elaboró gráficos que mostraban la utilización y la máxima
utilización de las máquinas de la red.

• Resultado:
– La utilización del ancho de banda de las LAN nunca alcanzo el
10 %.
– La máquina de más tráfico en la red de ingeniería era una x-
terminal corriendo un sofisticado protector de pantalla desde el
servidor.

SNMP 62
EJEMPLO
• Problema:

• La Internet de una ciudad presenta baja respuesta.


• Los usuarios reportan problemas en el acceso a los
servidores vía TCP/IP.
• Eventualmente, los problemas se resuelven reseteando los
servidores pero es una solución temporal pues los
problemas se vuelven a presentar.

SNMP 63
• Metodología de Solución:
• El administrador de red coloca:
–Varias sondas RMON en la red y detecta que el tráfico
de broadcast es el 40% del trafico de la red.
–Filtros en las sondas para capturar sólo el trafico de
broadcast, resultando que varios de los servidores
estaban enviando solicitudes ARP en proporción
anormal.
–Filtros para capturar una conversación cliente /servidor
observándose que todas las solicitudes al servidor
estaban siendo respondidas, no con una respuesta, sino
con una solicitud ARP.

SNMP 64
• Metodología de Solución

• Se evidencia que el servidor pierde información de las


direcciones físicas de los clientes tan pronto como la
obtiene, o sea, su cache ARP se limpia
constantemente.
• Al revisar la configuración del servidor se encontró que
valor de time out de la cache estaba fijada en
milisegundos en vez de en minutos.

• El problema de la red se resolvió completamente


cambiando el valor de time out de la cache.
SNMP 65
GRACIAS!!!

También podría gustarte