Está en la página 1de 28

Herramientas de Gestión de

Redes de Comunicación (12)


Protocolo SNMP
Protocolo simple de administración de red

El Protocolo simple de administración de red o SNMP (del inglés Simple Network Management


Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de
administración entre dispositivos de red. Los dispositivos que normalmente soportan SNMP incluyen routers
, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a
los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento.
SNMP es un componente de la suite de protocolo de Internet como se define por el IETF. Se compone de
un conjunto de normas para la gestión de la red, incluyendo una capa de aplicación del protocolo, una base
de datos de esquema, y un conjunto de objetos de datos. Las versiones de SNMP más utilizadas son SNMP
versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre
todo en aspectos de seguridad; sin embargo no ha sido mayoritariamente aceptado en la industria.
Conceptos Básicos

En usos típicos SNMP, uno o más equipos administrativos, llamados gerentes, tienen la
tarea de supervisión o la gestión de un grupo de hosts o dispositivos de una red informática.
En cada sistema gestionado se ejecuta, en todo momento, un componente de software
llamado agente que reporta la información a través de SNMP con el gerente. Los agentes
SNMP exponen los datos de gestión en los sistemas administrados como variables. El
protocolo también permite realizar tareas de gestión de activos, tales como la modificación y
la aplicación de una nueva configuración a través de la modificación remota de estas
variables. Las variables accesibles a través de SNMP están organizadas en jerarquías.
Estas jerarquías y otros metadatos (tales como el tipo y la descripción de la variable), se
describen por Bases de Información de Gestión (MIB)
Componentes básicos

Una red administrada a través de SNMP consta de tres componentes clave:


 Sistemas administradores de red (Network Management Systems, NMS);
 Dispositivos administrados;
 Agentes.
Estos componentes tienen las siguientes funciones:
Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados.
Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red.
Uno o más NMS’s deben existir en cualquier red administrada.
Un dispositivo administrado es un dispositivo que contiene un agente SNMP y reside en una red administrada. Estos
recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los
dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches,
bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee
un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera),
la cual es traducida a un formato compatible con SNMP y organizada en jerarquías.
Comandos básicos

Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP
básicos: lectura, escritura, notificación y operaciones transversales.
El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes
variables que son mantenidas por los dispositivos administrados.
El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los
valores de las variables almacenadas dentro de los dispositivos administrados.
El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma 
asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación
al NMS.
Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un
dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por
ejemplo, una tabla de rutas.
Base de información de administración SNMP (MIB)

Una Base de Información de Administración (Management Information Base, MIB) es una colección de información
que está organizada jerárquicamente. Las MIB’s son accedidas usando un protocolo de administración de red,
como por ejemplo, SNMP.
Un objeto administrado (algunas veces llamado objeto MIB, objeto, o MIB) es uno de cualquier número de
características específicas de un dispositivo administrado. Los objetos administrados están compuestos de una o
más instancias de objeto, que son esencialmente variables.
Existen dos tipos de objetos administrados: Escalares y tabulares. Los objetos escalares definen una simple
instancia de objeto. Los objetos tabulares definen múltiples instancias de objeto relacionadas que están agrupadas
conjuntamente en tablas MIB.
Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que contiene una simple instancia de
objeto, el valor entero que indica el número total de paquetes AppleTalk de entrada sobre una interfaz de un router.
Un identificador de objeto (object ID) identifica únicamente a un objeto administrado en la jerarquía MIB. La
jerarquía MIB puede ser representada como un árbol con una raíz anónima y los niveles, que son asignados por
diferentes organizaciones.
El árbol MIB ilustra las variadas jerarquías asignadas por las diferentes organizaciones
Los identificadores de los objetos ubicados en la parte superior del árbol pertenecen a diferentes
organizaciones estándares, mientras los identificadores de los objetos ubicados en la parte inferior
del árbol son colocados por las organizaciones asociadas.
Los fabricantes pueden definir ramas privadas que incluyen los objetos administrados para sus
propios productos. Las MIB’s que no han sido estandarizadas típicamente están localizadas en la
rama experimental.
El objeto administrado atInput podría ser identificado por el nombre de objeto iso.identified-
organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInput o por el descriptor de
objeto equivalente 1.3.6.1.4.1.9.3.3.1.
El corazón del árbol MIB se encuentra compuesto de varios grupos de objetos, los cuales en su conjunto son llamados mib-2.
Los grupos son los siguientes:
 System (1);
 Interfaces (2);
 AT (3);
 IP (4);
 ICMP (5);
 TCP (6);
 UDP (7);
 EGP (8);
 Transmission (10);
 SNMP (11).
Es importante destacar que la estructura de una MIB se describe mediante el estándar Notación Sintáctica Abstracta 1 (
Abstract Syntax Notation One).
Detalles del Protocolo

SNMP opera en la capa de aplicación del conjunto de protocolos de Internet (capa 7 del modelo OSI). El agente SNMP recibe solicitudes
en el puerto UDP 161. El administrador puede enviar solicitudes de cualquier puerto de origen disponible para el puerto 161 en el
agente. La respuesta del agente será enviado de vuelta al puerto de origen en el gestor. El administrador recibe notificaciones (Trampas
e InformRequests) en el puerto 162. El agente puede generar notificaciones desde cualquier puerto disponible. Cuando se utiliza con 
Transport Layer Security las solicitudes se reciben en el puerto 10161 y trampas se envían al puerto 10162. SNMPv1 especifica cinco 
unidades de datos de protocolo (PDU) centrales. Otros dos PDU, GetBulkRequest e InformRequest se añadieron en SNMPv2 y
prorrogados a SNMPv3.
Todas las PDU SNMP se construyen de la siguiente manera:
 Cabecera IP
 Encabezado UDP versión comunidad
 Tipo de PDU
 Petición-ID
 Error de estado
 Índice de errores
 Enlaces de variables
RMON

El MIB de Monitoreo de Red Remota (RMON - Remote Network MONitoring) fue desarrollado por
el IETF para soportar el monitoreo y el análisis de protocolos de las LAN. La versión original (a
veces denominada RMON1) se centró en OSI Layer 1 y Layer 2 information en redes Ethernet y
Token Ring. Se ha ampliado con RMON2, que agrega soporte para monitoreo de capa de
aplicación de red y por SMON (Remote Network Monitoring MIB Extensions for Switched
Networks), que agrega soporte para redes conmutadas. Es una especificación estándar de la
industria que proporciona gran parte de la funcionalidad que ofrecen los analizadores de red
propietarios. Los agentes RMON están integrados en muchos conmutadores y enrutadores de
gama alta.
Monitorización de Tráfico RMON

RMON
RMON (Remote Network MONitoring - Monitoreo de Red Remota) protocolo para la
monitorización remota de redes. Es un estándar que define objetos actuales e históricos de
control, permitiendo que usted capture la información en tiempo real a través de la red
entera. El estándar de RMON es una definición para Ethernet, además de formar parte del
protocolo TCP/IP.

Breve descripción
El MIB de RMON proporciona un método estándar para vigilar las operaciones básicas de 
Ethernet. RMON también proporciona un mecanismo para notificarle de cambios en el
comportamiento de la red.
Utilización
Usted puede utilizar RMON para analizar y para vigilar datos del tráfico de la red dentro de
segmentos alejados de la LAN. Esto permite que usted detecte, aísle, diagnostique, y
señale problemas potenciales y reales de la red antes de que se extiendan a las
situaciones de crisis. Por ejemplo, Ethernet DCM puede identificar los ordenadores
principales en una red que generan la mayoría del tráfico o los errores.
RMON permite que usted instale las historias automáticas, que el agente de RMON recoge
durante todo el tiempo, proporcionando datos en la estadística básica tal como la
utilización, colisiones. RMON automatiza esta colección de datos y proporciona a otros
datos del proceso las hojas de operación (planning), el proceso es más fácil y el resultado
más exacto.
Funcionamiento
Una configuración típica de RMON consiste en la dirección de la estación central de la red y un dispositivo
que hace un monitoreo remoto, llamado un agente de RMON . La dirección de la estación de la red puede
ser el servidor o una PC basada en Windows o basada en UNIX que ejecuta una aplicación, tal como
análisis de efectividad. De esta estación, usted puede publicar comandos del SNMP que solicita la
información del agente de RMON. El agente de RMON envía la información solicitada a la estación, que
procesa y visualiza esta información sobre su consola.
El agente de RMON es un software que reside dentro de la red. Mientras que los paquetes viajan a través
de la red, el agente de RMON recoge y analiza datos de Ethernet en tiempo real en un segmento alejado del
LAN y salva continuamente los datos localmente en Ethernet DCM según la especificación del MIB de
RMON. Usted puede tener agentes múltiples de RMON al ejecutarse en diversos segmentos de la red.
SNMPv3 (Simple Network Management Protocol versión 3)

INTRODUCCIÓN
Las actuales redes de telecomunicación se caracterizan por un constante incremento del número,
complejidad y heterogeneidad de los recursos que las componen.
Los principales problemas relacionados con la expansión de las redes son la gestión de su correcto
funcionamiento día a día y la planificación estratégica de su crecimiento. De hecho, se estima que más del
70% del coste de una red corporativa está relacionado con su gestión y operación.
Por ello, la gestión de red integrada, como conjunto de actividades dedicadas al control y vigilancia de
recursos bajo el mismo sistema de gestión, se ha convertido en un aspecto de enorme importancia en el
mundo de las telecomunicaciones. En efecto, la gestión de red se suele centralizar en un centro de gestión,
donde se controla y vigila el correcto funcionamiento de todos los equipos integrados en las distintas redes
de la empresa en cuestión. Para ello, el centro de gestión consta de una serie de métodos de gestión, de
recursos humanos y de herramientas de apoyo.
INTRODUCCIÓN A SNMP
El protocolo de gestión de red simple o SNMP (Simple Network Management Protocol),
es un protocolo de la capa de aplicación que facilita el intercambio de información de
gestión entre dispositivos de red. Este protocolo es parte del conjunto de protocolos TCP/IP
(Transmission Control Protocol/Internet Protocol) y, por su amplia utilización en redes
empresariales, es considerado el estándar de facto en detrimento del protocolo CMIP
(Common Management Information Protocol) de la familia de protocolos OSI (Open
Systems Interconnection), más utilizado en las grandes redes de las operadoras de
telecomunicación. SNMP permite a los administradores: gestionar el rendimiento, encontrar
y solucionar problemas, y planificar el crecimiento futuro de la red.
Si bien SNMP se diseñó, en un principio, con el propósito de hacer posible supervisar de
forma sencilla y resolver problemas, en routers y bridges; con su ampliación, este protocolo
puede ser utilizado para supervisar y controlar: routers, switches, bridges, hubs, servidores y
estaciones Windows y Unix, servidores de terminal, etc.
El protocolo SNMP opera sobre varios protocolos de transporte, originalmente y
habitualmente sobre UDP (User Datagram Protocol), aunque actualmente también soporta,
OSI CLNS (ConnectionLess Network Service), AppleTalk DDP (Datagram-Delivery Protocol),
y Novell IPX (Internet Packet Exchange).
COMPONENTES BÁSICOS DE SNMP

Los componentes básicos de una red gestionada con SNMP, son: los agentes, componentes software que se
ejecutan en los dispositivos a gestionar; y los gestores, componentes software que se ejecutan en los sistemas de
gestión de red. Un sistema puede operar exclusivamente como gestor o como agente, o bien puede desempeñar
ambas funciones simultáneamente. Por consiguiente, el protocolo SNMP tiene una arquitectura cliente servidor
distribuida, como se ilustra en la Figura 1.
La parte servidora de SNMP consiste en un software SNMP gestor, responsable del sondeo de los agentes SNMP
para la obtención de información específica y del envío de peticiones a dichos agentes solicitando la modificación de
un determinado valor relativo a su configuración. Es decir, son los elementos del sistema de gestión ubicados en la
plataforma de gestión centralizada de red, que interaccionan con los operadores humanos y desencadenan las
acciones necesarias para llevar a cabo las tareas por ellos invocadas o programadas.
La parte cliente de SNMP consiste en un software SNMP agente y una base de datos con información de gestión o
MIB. Los agentes SNMP reciben peticiones y reportan información a los gestores SNMP para la comunidad a la que
pertenecen; siendo una comunidad, un dominio administrativo de agentes y gestores SNMP. Es decir, son los
elementos del sistema de gestión ubicados en cada uno de los dispositivos a gestionar, e invocados por el gestor de la
red.
El principio de funcionamiento reside, por consiguiente, en el intercambio de información de gestión entre nodos gestores y
nodos gestionados. Habitualmente, los agentes mantienen en cada dispositivo gestionado información acerca de su estado y
su configuración. El gestor pide al agente, a través del protocolo SNMP, que realice determinadas operaciones con estos
datos de gestión, gracias a las cuales podrá conocer el estado del recurso y podrá influir en su comportamiento. Cuando se
produce alguna situación anómala en un recurso gestionado, los agentes, sin necesidad de ser invocados por el gestor,
emiten los denominados eventos o notificaciones que son enviados a un gestor para que el sistema de gestión pueda actuar
en consecuencia.
El gestor SNMP puede lanzar cualquiera de estos tres comandos sobre un agente SNMP:
 Get. Una petición por el valor específico de un objeto en la MIB del agente. Este comando es utilizado por el gestor para
monitorizar los dispositivos a gestionar.
 Get-next. Una petición por un valor en el siguiente objeto en la MIB del agente. Este comando es utilizado para obtener
cada valor sucesivo en un subconjunto o rama de la MIB.
 Set. Utilizado para cambiar el valor de un objeto en la MIB de un agente, en el caso de que el objeto tenga habilitada la
lectura y escritura de su valor. Debido a la limitada seguridad de SNMP, la mayoría de los objetos de la MIB sólo tienen
acceso de lectura. Este comando es utilizado por el gestor para controlar los dispositivos a gestionar.
Por otro lado, un agente SNMP podría también mandar un mensaje a un gestor SNMP sin el envío previo de una solicitud por
parte de éste. Este tipo de mensaje es conocido como Trap. Los Traps son generalmente enviados para reportar eventos, como
por ejemplo el fallo repentino de una tarjeta del dispositivo gestionado.
El protocolo SNMP debe tener en cuenta y ajustar posibles incompatibilidades entre los dispositivos a gestionar. Los diferentes
ordenadores utilizan distintas técnicas de representación de los datos, lo cual puede comprometer la habilidad de SNMP para
intercambiar información entre los dispositivos a gestionar. Para evitar este problema, SNMP utiliza un subconjunto de ASN.1
(Abstract Syntax Notation One) en la comunicación entre los diversos sistemas.
La principal ventaja de SNMP para los programadores de herramientas de gestión de red, es su sencillez frente a la complejidad
inherente a CMIP. De cara al usuario de dichas herramientas, CMIP resuelve la mayor parte de las muchas limitaciones de
SNMP, pero por contra, consume mayores recursos (alrededor de 10 veces más que SNMP), por lo cual es poco utilizado en las
redes de telecomunicación empresariales.
Puesto que la consulta sistemática de los gestores, es más habitual que la emisión espontánea de datos por parte de los agentes
cuando surgen problemas, SNMP es un protocolo que consume un considerable ancho de banda, lo cual limita su utilización en
entornos de red muy extendidos. Esto es una desventaja de SNMP respecto a CMIP, que puesto que trabaja en modo conectado
en vez de mediante sondeo secuencial, permite optimizar el tráfico. SNMP, en su versión original, tampoco permite transferir
eficientemente grandes cantidades de datos.
No obstante, la limitación más importante de SNMP es que carece de autentificación, lo cual supone una alta vulnerabilidad a
varias cuestiones de seguridad, como por ejemplo: modificación de información, alteración de la secuencia de mensajes,
enmascaramiento de la entidad emisora, etc. En su versión original, cada gestor y agente es configurado con un nombre de
comunidad, que es una cadena de texto plano. Los nombres de comunidad, enviados junto a cada comando lanzado por el
gestor, sirven como un débil mecanismo de autentificación, ya que puesto que el mensaje no está cifrado, es muy sencillo que un
intruso determine cual es dicho nombre capturando los mensajes enviados a través de la red. Cuando un agente SNMP captura
una petición SNMP, primero comprueba que la petición que le llega es para la comunidad a la cual pertenece. Solamente en el
caso de que el agente pertenezca a dicha comunidad, o bien consulta en la MIB el valor del objeto solicitado y envía una
respuesta al gestor SNMP con dicho valor en el caso de un comando Get, o bien cambia el valor en el caso de un comando Set.
CMIP, por trabajar en modo conectado, ofrece una mayor seguridad que SNMP.
Finalmente señalar que, como hemos visto, SNMP sólo define el protocolo para el intercambio de información de gestión entre el
gestor y el agente y el formato para representar la información de gestión o MIB. Por ello, para facilitar la gestión de red, es
conveniente adquirir un gestor de red gráfico multifabricante basado en SNMP, utilizando plataformas comerciales como:
OpenView de Hewlett Packard (que es el producto más representativo con más de un 40% de cuota de mercado), SunNet de Sun
Microsystems, NetView de IBM, etc. Muchas veces, estas plataformas multifrabricante, suelen convivir con otras plataformas de
gestión de red monofabricante, con el fin de aprovechar al máximo los desarrollos propios y particulares de cada proveedor.
Esquema de una red gestionada con SNMP
LA MIB

Una MIB (Management Information Base) es una base de datos jerárquica de objetos y sus valores,
almacenados en un agente SNMP. En la Figura 2, se ilustra la estructura en árbol de la MIB.
Cada MIB individual es un subárbol de la estructura total de MIB definida por la ISO (International Standards
Organization). La RFC 1156, llamada MIB-I, especifica ciertas informaciones de primer nivel. La RFC 1158,
llamada MIB-II, es más exhaustiva. Sin embargo, como estas especificaciones no permiten describir, con la
precisión requerida, todo tipo de agentes, los fabricantes de hardware y programadores de software están
desarrollando MIB propietarias. De esta forma, una organización puede tener autoridad sobre los objetos y
ramas de una MIB.
Generalmente, los objetos de la MIB son referenciados por un identificador. Por ejemplo, el objeto Internet,
se referencia por 1.3.6.1, o bien iso-ccitt.identified-organization.dod.internet.
Estructura en árbol de la MIB
MEJORAS DE SNMPV3

Existen tres versiones de SNMP: SNMP versión 1 (SNMPv1), SNMP versión 2 (SNMPv2) y SNMP versión 3
(SNMPv3). SNMPv1 constituye la primera definición e implementación del protocolo SNMP, estando descrito en
las RFC 1155, 1157 y 1212 del IETF (Internet Engineering Task Force). El vertiginoso crecimiento de SNMP
desde su aparición en 1988, puso pronto en evidencia sus debilidades, principalmente su imposibilidad de
especificar de una forma sencilla la transferencia de grandes bloques de datos y la ausencia de mecanismos de
seguridad; debilidades que tratarían de ser subsanadas en las posteriores definiciones del protocolo.
SNMPv2 apareció en 1993, estando definido en las RFC 1441-1452. SNMPv1 y SNMPv2 tienen muchas
características en común, siendo la principal mejora la introducción de tres nuevas operaciones de
protocolo: GetBulk para que el gestor recupere de una forma eficiente grandes bloques de datos, tales como las
columnas de una tabla; Inform para que un agente envíe información espontánea al gestor y reciba una
confirmación; y Report para que el agente envíe de forma espontánea excepciones y errores de protocolo.
SNMPv2 también incorpora un conjunto mayor de códigos de error y más colecciones de datos. En 1995 apareció
una revisión de SNMPv2, denominada SNMPv2c y descrita en las RFC 1901-1910, añadiendo como mejoras una
configuración más sencilla y una mayor modularidad; pero manteniendo el sencillo e inseguro mecanismo de
autentificación de SNMPv1 y SNMPv2 basado en la correspondencia del denominado nombre de comunidad.
La nueva y última versión de SNMP, SNMPv3, refuerza las prestaciones de seguridad, incluyendo autentificación,
privacidad y control de acceso; y de administración de protocolo, con una mayor modularidad y la posibilidad de
configuración remota. SNMPv3 apareció en 1997, estando descrito en las RFC 1902-1908 y 2271-2275. Cabe
destacar que SNMPv3 no se trata de un estándar que reemplaza a SNMPv1 y/o SNMPv2, sino que define una serie
de capacidades adicionales de seguridad y administración a ser utilizadas en conjunción con SNMPv2
(preferiblemente) o SNMPv1. Estas mejoras harán que SNMP se constituya en un protocolo de gestión susceptible de
ser utilizado con altas prestaciones en todo tipo de redes, desplazando a medio plazo a CMIP como estándar de
gestión de las grandes redes de las operadoras de telecomunicación.
El modelo de seguridad basado en usuario o USM (User-Based Security Model) proporciona los servicios de
autentificación y privacidad en SNMPv3. El mecanismo de autentificación en USM asegura que un mensaje recibido
fue, de hecho, trasmitido por la entidad indicada en el campo correspondiente a la fuente en la cabecera del mensaje;
y además, que el mensaje no fue alterado durante su tránsito y que no fue artificialmente retardado o repetido. Para
conseguir la autentificación, el gestor y el agente que desean comunicarse deben compartir la misma clave de
autentificación secreta configurada previamente fuera de SNMPv3 (no es almacenada en la MIB y no es accesible
mediante SNMP).
El protocolo de autentificación utilizado puede ser el HMAC-MD5-96 o el HMAC-SHA-96. Para asegurarse de que los
mensajes llegan dentro de una ventana temporal razonable que descarte el posible retardo de mensajes y el ataque
mediante mensajes repetidos, se utilizan mecanismos de sincronización entre emisor y receptor y el chequeo de la
ventana temporal constituida por el momento de emisión del mensaje y su momento de recepción. Por otro lado, la
facilidad de privacidad de USM posibilita a los gestores y a los agentes encriptar mensajes para prevenir que sean
analizados por intrusos. De nuevo, el gestor y el agente deben compartir una clave secreta configurada previamente.
El algoritmo de encriptación utilizado es el CBC (Cipher Block Chaining) de DES (Data Encryption Standard), conocido
también por DES-56.
El modelo de control de acceso basado en vistas o VCAM (Views-Based Access Control Model) permite proporcionar
diferentes niveles de acceso a las MIB de los agentes para los distintos gestores en SNMPv3. Un agente puede, de
este modo, restringir el acceso de ciertos gestores a parte de su MIB o bien limitar las operaciones susceptibles de
realizar por ciertos gestores sobre una parte de su MIB. La política de control de acceso a ser utilizada por el agente
para cada gestor debe estar configurada previamente; consistiendo básicamente en una tabla que detalla los
privilegios de acceso para los distintos gestores autorizados. Mientras que la autentificación es realizada por usuario,
el control de acceso es realizado por grupos, donde un grupo podría ser un conjunto de usuarios.
Links de Interés
https://prezi.com/c1wryzedo43o/monitorizacion-remota-de-redes-rmon/?webgl=0
https://es.slideshare.net/danitxu/snmp-rmon

También podría gustarte