Está en la página 1de 5

MONITOREO DE REDES

SEMANA 2

Matías Villena Sepúlveda


14-04-2022
Técnico en Administración de Redes
DESARROLLO
Los protocolos de red, fueron creados para permitir que los computadores dispuestos en una red se
comuniquen de forma organizada, evitando interpretaciones erróneas de los datos. Por ello, se plantea
analizar los protocolos vistos en esta semana con el fin de establecer una red, haciendo especial énfasis
en los protocolos SNMP, ICMP y el Protocolo de Detección de CISCO (CDP).

1. Uno de los ámbitos de trabajo del protocolo SNMP, lo constituye la capacidad de seguridad y
gestión de ítems. Explique en no más de 15 líneas de qué se trata esta capacidad y cómo se
relaciona con el monitoreo de redes.
Los servicios entre normas en una corporación SNMP, se determinan en los RFC, en términos de
ordenanzas y criterios. Una ordenanza, determina la funcionalidad que se ha de ejecutar, y los
criterios se utilizan para soportar datos e información de control. Stallings (1994), reseña que
“Podemos considerar estas primitivas y parámetros como una manera formalizada de definir
servicios SNMP” (p. 283).
El RFC 2573, define en términos habituales los métodos sucesivos por cada tipo de aplicación, al
producir las PDU para la transmisión o proceso de entradas. En todos los casos, los métodos se
determinan de acuerdo con la relación al despachador, mediante las ordenanzas de este mismo.

Toda información de gestión y monitorización de los equipos de la red que utilizan SNMP, son
agrupados en una base de datos reconocida como MIB2, definida formalmente en el RFC 1212.
Esta base de datos, se encuentra organizada conformando una jerarquía de objetos que tienen
características o valores específicos. El protocolo SNMP, determina tres operaciones esenciales
acerca de esta base de datos: a) adquirir un valor de un ítem para monitorizar un equipo (read), b)
guardar un valor en un ítem para administrar un equipo (write) y, c) notificar sobre un evento
producido en un dispositivo administrado (trap).
2. Usted ha recibido, a través del protocolo ICMP una notificación de que se ha producido un error
en la solicitud de eco y su respectiva respuesta. ¿En qué condiciones esto ocurre? Señale un
breve ejemplo práctico en el cual esto ocurra.
El ejemplo más claro es cuando utilizamos el comando ping hacia otro equipo y queremos
comprobar si tenemos conexión o llegada a ese destino.
Por ejemplo si queremos hacer un ping a la ip 8.8.8.8, podemos abrir un cmd y escribir ping
8.8.8.8.

En caso que tengamos conexión, no arrojará un mensaje como el siguiente:

En caso que no tengamos conexión, no arrojará un mensaje como el siguiente:

3. El protocolo de detección de Cisco CDP, se considera de uso propio de Cisco. ¿Cuál considera
que sería una ventaja y una desventaja de que todos los equipos del mercado sean compatibles
por defecto con este protocolo? Explique en no más de 10 líneas la ventaja y desventaja,
proporcionando un breve ejemplo.
Según mi apreciación, la principal ventaja es que todos los equipos puedan visualizarse
independiente de la marca o modelo. Que el coman do CDP no sea exclusivo de Cisco beneficiaria
mucho a las demás marcas y a la redes en general. Esto se traduce a que no tendríamos que
adquirir solamente equipos Cisco para una red y así utilizar el protocolo CDP.

En el caso de la desventaja, es algo que engloba en general a CDP, que es tema de la seguridad.
Puede ser conveniente deshabilitar el CDP en un dispositivo de red de manera global, o por
interfaz. Con el Cisco Discovery Protocol, un atacante puede recolectar información valiosa sobre
el diseño de la red, como direcciones IP, versiones de IOS, y tipos de dispositivos.

Debido a que la mayoría de los dispositivos de red se conectan a otros dispositivos, el Cisco
Discovery Protocol puede ayudar a tomar decisiones de diseño, solucionar problemas, y realizar
cambios en el equipo. El CDP se puede utilizar como herramienta de análisis de redes para
conocer información sobre los dispositivos vecinos. Esta información recopilada del CDP puede
ayudar a crear una topología lógica de una red cuando falta documentación o detalles.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2021). Protocolos de monitoreo de red Monitoreo de Redes. Semana 2

Zephir, S. (s.f). Cisco Discovery Protocol cdp definición configuración y verificación. https://n9.cl/kwre0.

También podría gustarte