Sie sind auf Seite 1von 10

Simple Network Management Protocol

El Protocolo Simple de Administracin de Red o ment Systems, NMS);


SNMP (del ingls Simple Network Management Proto-
col) es un protocolo de la capa de aplicacin que facilita el Dispositivos administrados;
intercambio de informacin de administracin entre dis-
positivos de red. Los dispositivos que normalmente so- Agentes.
portan SNMP incluyen routers, switches, servidores, es-
taciones de trabajo, impresoras, bastidores de mdem y Estos componentes tienen las siguientes
muchos ms. Permite a los administradores supervisar el funciones:[cita requerida]
funcionamiento de la red, buscar y resolver sus proble-
mas, y planear su crecimiento. Un sistema administrador de red (NMS) ejecuta apli-
caciones que supervisan y controlan a los dispositivos ad-
SNMP es un componente de la suite de protocolo de In- ministrados. Los NMSs proporcionan el volumen de re-
ternet como se dene por el IETF. Se compone de un cursos de procesamiento y memoria requeridos para la
conjunto de normas para la gestin de la red, incluyen- administracin de la red. Uno o ms NMSs deben existir
do una capa de aplicacin del protocolo, una base de da- en cualquier red administrada.
tos de esquema, y un conjunto de objetos de datos. Las
versiones de SNMP ms utilizadas son SNMP versin 1 Un dispositivo administrado es un dispositivo que con-
(SNMPv1) y SNMP versin 2 (SNMPv2). tiene un agente SNMP y reside en una red administrada.
Estos recogen y almacenan informacin de administra-
SNMP en su ltima versin (SNMPv3) posee cambios cin, la cual es puesta a disposicin de los NMSs usando
signicativos con relacin a sus predecesores, sobre todo SNMP. Los dispositivos administrados, a veces llamados
en aspectos de seguridad;[cita requerida] sin embargo no ha elementos de red, pueden ser routers, servidores de acce-
sido mayoritariamente aceptado en la industria. so, switches, bridges, hubs, computadores o impresoras.
Un agente es un mdulo de software de administracin
de red que reside en un dispositivo administrado. Un
1 Conceptos Bsicos agente posee un conocimiento local de informacin de
administracin (memoria libre, nmero de paquetes IP
En usos tpicos SNMP, uno o ms equipos administra- recibidos, rutas, etctera), la cual es traducida a un for-
tivos, llamados gerentes, tienen la tarea de supervisin o mato compatible con SNMP y organizada en jerarquas.
la gestin de un grupo de hosts o dispositivos de una red
informtica. En cada sistema gestionado se ejecuta, en to-
do momento, un componente de software llamado agente
que reporta la informacin a travs de SNMP con el ge- 3 Comandos bsicos
rente. Los agentes SNMP exponen los datos de gestin
en los sistemas administrados como variables. El proto- Los dispositivos administrados son supervisados y con-
colo tambin permite realizar tareas de gestin de activos, trolados usando cuatro comandos SNMP bsicos: lectu-
tales como la modicacin y la aplicacin de una nueva ra, escritura, noticacin y operaciones transversa-
conguracin a travs de la modicacin remota de es- les.[cita requerida]
tas variables. Las variables accesibles a travs de SNMP
El comando de lectura es usado por un NMS para su-
estn organizadas en jerarquas. Estas jerarquas y otros
pervisar elementos de red. El NMS examina diferentes
metadatos (tales como el tipo y la descripcin de la va-
variables que son mantenidas por los dispositivos admi-
riable), se describen por Bases de Informacin de Gestin
[cita requerida] nistrados.
(MIB).
El comando de escritura es usado por un NMS para
controlar elementos de red. El NMS cambia los valores
2 Componentes bsicos de las variables almacenadas dentro de los dispositivos
administrados.
Una red administrada a travs de SNMP consta de tres El comando de noticacin es usado por los dispositivos
componentes clave: administrados para reportar eventos en forma asncrona
a un NMS. Cuando cierto tipo de evento ocurre, un dis-
Sistemas administradores de red (Network Manage- positivo administrado enva una noticacin al NMS.

1
2 4 BASE DE INFORMACIN DE ADMINISTRACIN SNMP (MIB)

Las operaciones transversales son usadas por el NMS


para determinar qu variables soporta un dispositivo ad-
ministrado y para recoger secuencialmente informacin
en tablas de variables, como por ejemplo, una tabla de
rutas.

4 Base de informacin de adminis-


El rbol MIB ilustra las variadas jerarquas asignadas por
tracin SNMP (MIB) las diferentes organizaciones
Los identicadores de los objetos ubicados en la parte
superior del rbol pertenecen a diferentes organizacio-
nes estndares, mientras los identicadores de los objetos
ubicados en la parte inferior del rbol son colocados por
Una Base de Informacin de Administracin las organizaciones asociadas.
(Management Information Base, MIB) es una coleccin
Los fabricantes pueden denir ramas privadas que inclu-
de informacin que est organizada jerrquicamente.
yen los objetos administrados para sus propios productos.
Las MIBs son accedidas usando un protocolo de
Las MIBs que no han sido estandarizadas tpicamente es-
administracin de red, como por ejemplo, SNMP.
tn localizadas en la rama experimental.
Un objeto administrado (algunas veces llamado objeto
El objeto administrado atInput podra ser iden-
MIB, objeto, o MIB) es uno de cualquier nmero de ca-
ticado por el nombre de objeto iso.identied-
ractersticas especcas de un dispositivo administrado.
organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInpu
Los objetos administrados estn compuestos de una o
o por el descriptor de objeto equivalente
ms instancias de objeto, que son esencialmente varia-
1.3.6.1.4.1.9.3.3.1.
bles.
El corazn del rbol MIB se encuentra compuesto de va-
Existen dos tipos de objetos administrados: Escalares y
rios grupos de objetos, los cuales en su conjunto son lla-
tabulares. Los objetos escalares denen una simple ins-
mados mib-2. Los grupos son los siguientes:
tancia de objeto. Los objetos tabulares denen mlti-
ples instancias de objeto relacionadas que estn agrupa-
das conjuntamente en tablas MIB. System (1);
Un ejemplo de un objeto administrado es atInput, que es Interfaces (2);
un objeto escalar que contiene una simple instancia de ob-
jeto, el valor entero que indica el nmero total de paque- AT (3);
tes AppleTalk de entrada sobre una interfaz de un router. IP (4);
Un identicador de objeto (object ID) identica nica-
mente a un objeto administrado en la jerarqua MIB. La ICMP (5);
jerarqua MIB puede ser representada como un rbol con TCP (6);
una raz annima y los niveles, que son asignados por di-
ferentes organizaciones. UDP (7);
6.1 GetRequest 3

EGP (8); Los puertos comnmente utilizados para SNMP son los
siguientes:
Transmission (10);
Los paquetes utilizados para enviar consultas y respuestas
SNMP (11). SNMP poseen el siguiente formato:

Es importante destacar que la estructura de una MIB se Versin: Nmero de versin de protocolo que se es-
describe mediante el estndar Notacin Sintctica Abs- t utilizando (por ejemplo 0 para SNMPv1, 1 para
tracta 1 (Abstract Syntax Notation One). SNMPv2c, 2 para SNMPv2p y SNMPv2u, 3 para
SNMPv3, ...);

Comunidad: Nombre o palabra clave que se usa para


5 Detalles del Protocolo la autenticacin. Generalmente existe una comuni-
dad de lectura llamada public y una comunidad de
SNMP opera en la capa de aplicacin del conjunto de escritura llamada private";
protocolos de Internet (capa 7 del modelo OSI). El agente
SNMP recibe solicitudes en el puerto UDP 161. El ad- SNMP PDU: Contenido de la Unidad de Datos de
ministrador puede enviar solicitudes de cualquier puerto Protocolo, el que depende de la operacin que se
de origen disponible para el puerto 161 en el agente. La ejecute.
respuesta del agente ser enviado de vuelta al puerto de
origen en el gestor. El administrador recibe noticaciones Los mensajes GetRequest, GetNextRequest, SetRequest
(Trampas e InformRequests) en el puerto 162. El agen- y GetResponse utilizan la siguiente estructura en el campo
te puede generar noticaciones desde cualquier puerto SNMP PDU:
disponible. Cuando se utiliza con Transport Layer Secu-
rity las solicitudes se reciben en el puerto 10161 y tram- Identicador: Es un nmero utilizado por el NMS y
pas se envan al puerto 10162. SNMPv1 especica cinco el agente para enviar solicitudes y respuesta diferen-
unidades de datos de protocolo (PDU) centrales. Otros tes en forma simultnea;
dos PDU, GetBulkRequest e InformRequest se aadie-
ron en SNMPv2 y prorrogados a SNMPv3.[cita requerida] Estado e ndice de error: Slo se usan en los mensa-
jes GetResponse(en las consultas siempre se utiliza
Todas las PDU SNMP se construyen de la siguiente ma-
cero). El campo "ndice de error slo se usa cuando
nera:
estado de error es distinto de 0 y posee el objetivo
de proporcionar informacin adicional sobre la cau-
Cabecera IP sa del problema. El campo estado de error puede
tener los siguientes valores:
Encabezado UDP versin comunidad
0: No hay error;
Tipo de PDU
1: Demasiado grande;
Peticin-ID 2: No existe esa variable;
Error de estado 3: Valor incorrecto;
4: El valor es de solo lectura;
ndice de errores
5: Error genrico.
Enlaces de variables
Enlazado de variables: Es una serie de nombres de
variables con sus valores correspondientes (codica-
dos en ASN.1).
6 Mensajes SNMP
Para realizar las operaciones bsicas de administracin 6.1 GetRequest
anteriormente nombradas, el protocolo SNMP utiliza un
servicio no orientado a la conexin (UDP) para enviar un A travs de este mensaje el NMS solicita al agente retor-
pequeo grupo de mensajes (PDUs) entre los administra- nar el valor de un objeto de inters mediante su nombre.
dores y agentes. La utilizacin de un mecanismo de este En respuesta el agente enva una respuesta indicando el
tipo asegura que las tareas de administracin de red no xito o fracaso de la peticin. Si la peticin fue correcta,
afectarn al rendimiento global de la misma, ya que se el mensaje resultante tambin contendr el valor del obje-
evita la utilizacin de mecanismos de control y recupera- to solicitado. Este mensaje puede ser usado para recoger
cin como los de un servicio orientado a la conexin, por un valor de un objeto, o varios valores de varios objetos,
ejemplo TCP. a travs del uso de listas.
4 7 DESARROLLO Y USO

6.2 GetNextRequest EGP neighbor loss (5): Indica que en sistemas


en que los routers estn utilizando el protocolo
Este mensaje es usado para recorrer una tabla de objetos. EGP, un equipo colindante se encuentra fuera
Una vez que se ha usado un mensaje GetRequest para re- de servicio;
coger el valor de un objeto, puede ser utilizado el mensaje Enterprise (6): En esta categora se encuentran
GetNextRequest para repetir la operacin con el siguien- todos los nuevos traps incluidos por los vende-
te objeto de la tabla. Siempre el resultado de la operacin dores.
anterior ser utilizado para la nueva consulta. De esta for-
ma un NMS puede recorrer una tabla de longitud variable Tipo especco de trap: Es usado para traps privados
hasta que haya extrado toda la informacin para cada la (de fabricantes), as como para precisar la informa-
existente. cin de un determinado trap genrico;

Timestamp: Indica el tiempo que ha transcurrido en-


6.3 SetRequest tre la reinicializacin del agente y la generacin del
trap;
Este tipo de mensaje es utilizado por el NMS para solici-
Enlazado de variables: Se utiliza para proporcionar
tar a un agente modicar valores de objetos. Para realizar
informacin adicional sobre la causa del mensaje.
esta operacin el NMS enva al agente una lista de nom-
bres de objetos con sus correspondientes valores.
6.6 GetBulkRequest
6.4 GetResponse Este mensaje es usado por un NMS que utiliza la ver-
sin 2 3 del protocolo SNMP tpicamente cuando es
Este mensaje es usado por el agente para responder un requerida una larga transmisin de datos, tal como la re-
mensaje GetRequest, GetNextRequest, o SetRequest. En cuperacin de largas tablas. En este sentido es similar al
el campo Identicador de Request lleva el mismo iden- mensaje GetNextRequest usado en la versin 1 del pro-
ticador que el request al que est respondiendo. tocolo, sin embargo, GetBulkRequest es un mensaje que
implica un mtodo mucho ms rpido y eciente, ya que a
travs de un solo mensaje es posible solicitar la totalidad
6.5 Trap de la tabla.

Una trap es generado por el agente para reportar ciertas


condiciones y cambios de estado a un proceso de admi- 6.7 InformRequest
nistracin. El formato de la PDU es diferente:
Un NMS que utiliza la versin 2 o 3 del protocolo SNMP
transmite un mensaje de este tipo a otro NMS con las
Enterprise: Identicacin del subsistema de gestin
mismas caractersticas, para noticar informacin sobre
que ha emitido el trap;
objetos administrados, utilizando el protocolo de nivel
4(osi) TCP, y enviara el InformRequest hasta que tenga
Direccin del agente: Direccin IP del agente que ha
un acuse de recibo.
emitido el trap;

Tipo genrico de trap:


7 Desarrollo y Uso
Cold start (0): Indica que el agente ha sido ini-
cializado o reinicializado;
7.1 Versin 1
Warm start (1): Indica que la conguracin del
agente ha cambiado; SNMP versin 1 (SNMPv1) es la implementacin inicial
del protocolo SNMP. SNMPv1 opera a travs de protoco-
Link down (2): Indica que una interfaz de
los como el User Datagram Protocol (UDP), Protocolo de
comunicacin se encuentra fuera de servicio
Internet (IP), servicio de red sin conexin OSI (CLNS),
(inactiva);
AppleTalk Protocolo de datagramas de entrega (DDP), y
Link up (3): Indica que una interfaz de comu- Novell Internet Packet Exchange (IPX). SNMPv1 es am-
nicacin se encuentra en servicio (activa); pliamente utilizado y es el de facto protocolo de gestin
Authentication failure (4): Indica que el agente de red en la comunidad de Internet.
ha recibido un requerimiento de un NMS no Los primeros RFCs para SNMP, ahora conocido como
autorizado (normalmente controlado por una SNMPv1, aparecieron en 1988:
comunidad); RFC 1065 - Estructura e identicacin de informacin
7.3 Versin 3 5

de gestin para internet basadas en TCP / IP. de nivel de madurez estndar del IETF, y fue considerado
RFC 1066 - Base de informacin de gestin para la el de facto estndar SNMPv2. Es tambin estaba obsoleto
gestin de la red de internet basadas en TCP / IP. despus, por SNMPv3.
RFC 1067 - Un protocolo simple de administracin de Simple de usuario basada en la versin Network Manage-
red. ment Protocol 2, o SNMPv2u, se dene en el RFC 1909
- RFC 1910 . Este es un compromiso que pretende ofre-
Estos protocolos estaban obsoletos por: cer una mayor seguridad que SNMPv1, pero sin incurrir
RFC 1155 - Estructura e identicacin de informacin en la alta complejidad de SNMPv2. Una variante de este
de gestin para internet basadas en TCP / IP. se comercializ como SNMP v2 *, y el mecanismo fue
RFC 1156 - Base de informacin de gestin para la nalmente adoptado como uno de los dos marcos de se-
gestin de la red de internet basadas en TCP / IP. guridad de SNMP v3.
RFC 1157 - Un protocolo simple de administracin de
red.
7.2.1 SNMPv1 y SNMPv2c interoperabilidad

Despus de un corto tiempo, RFC 1156 (MIB-1) fue re- Tal como est actualmente especicada, SNMPv2c es
emplazada por la ms habitual: incompatible con SNMPv1 en dos reas clave: los for-
RFC 1213 - Versin 2 de la base de informacin de ges- matos de mensajes y operaciones de protocolo. Men-
tin (MIB-2) para la gestin de la red de internet basadas sajes SNMPv2c utilizan diferentes cabecera y la uni-
en TCP / IP. dad de datos de protocolo (PDU) formatos de mensajes
Versin 1 ha sido criticado por su falta de seguridad. La SNMPv1. SNMPv2c tambin utiliza dos operaciones de
autenticacin de los clientes se realiza slo por una ca- protocolo que no estn especicados en SNMPv1. Ade-
dena de comunidad, en efecto, un tipo de contrasea, la ms, RFC 2576 dene dos posibles estrategias de coexis-
cual transmite en texto plano. El diseo de los aos 80 tencia SNMPv1/v2c: agentes de proxy y sistemas de ges-
de SNMPv1 fue realizado por un grupo de colaborado- tin de red bilinges.
res que vieron que el producto patrocinado ocialmente
(HEMS/CMIS/CMIP) por OSI / IETF / NSF (National
Science Foundation) eran tanto inaplicable en las plata- 7.2.2 Agentes de proxy
formas informticas de la poca, as como potencialmen-
te inviable. SNMP se aprob basndose en la creencia de Un agente SNMPv2 puede actuar como un agente proxy
que se trataba de un Protocolo provisional necesario para en nombre de dispositivos SNMPv1 administrados, de la
la toma de medidas del despliegue a gran escala de In- siguiente manera: Un SNMPv2 NMS emite un coman-
ternet y su comercializacin. En esos tiempos, estndares do destinado a un agente SNMPv1. El NMS enva el
de internet de autenticacin y seguridad eran un sueo, a mensaje SNMP para el agente proxy SNMPv2. El agen-
la vez desalentado por los grupos de diseo enfocados en te proxy reenva Cmo, GetNext y Set mensajes al agente
protocolos. SNMPv1 sin cambios. Mensajes GetBulk son conver-
tidas por el agente proxy de GetNext mensajes y luego
se envan al agente SNMPv1. El agente proxy mapas de
7.2 Versin 2 mensajes de captura SNMPv1 a SNMPv2 mensajes de
captura y luego las enva al NMS.
SNMPv2 ( RFC 1441 - RFC 1452 ), revisa la versin
1 e incluye mejoras en las reas de comunicaciones de
7.2.3 Sistema de gestin de la red bilinge
rendimiento, la seguridad, condencialidad e-manager-
a gerente. Introdujo GetBulkRequest, una alternativa a
Sistemas de gestin de red SNMPv2 Bilinges soportan
GetNextRequests iterativos para recuperar grandes can-
tanto SNMPv1 y SNMPv2. Para apoyar este entorno de
tidades de datos de gestin en una sola solicitud. Sin em-
gestin dual, una aplicacin para la gestin del NMS bi-
bargo, el nuevo sistema de seguridad basado en partidos
linges debe ponerse en contacto con un agente. El NMS
en SNMPv2, visto por muchos como demasiado comple-
examina la informacin almacenada en una base de da-
jo, no fue ampliamente aceptada. Esta versin de SNMP
tos local para determinar si el agente es compatible con
alcanzado el nivel de madurez de Norma, pero se consi-
SNMPv1 o SNMPv2. Sobre la base de la informacin en
der obsoleto por las versiones posteriores.
la base de datos, el NMS se comunica con el agente uti-
Simple basada en la comunidad la versin Network Ma- lizando la versin adecuada de SNMP.
nagement Protocol 2, o SNMPv2c, se dene en el RFC
1901 - RFC 1908 . SNMPv2c comprende SNMPv2 sin
el nuevo modelo de seguridad de SNMP v2 controversial, 7.3 Versin 3
utilizando en su lugar el sistema de seguridad basado en la
simple comunidad de SNMPv1. Esta versin es una de las Aunque SNMPv3 no realiza cambios en el protocolo,
relativamente pocas normas para cumplir con el proyecto aparte de la adicin de seguridad criptogrca, da la im-
6 7 DESARROLLO Y USO

presin de ser muy diferente debido a las nuevas conven- La comunicacin con la autenticacin y sin privaci-
ciones textuales, los conceptos y la terminologa. dad (authNoPriv).
SNMPv3 aadi principalmente la seguridad y mejoras
La comunicacin con la autenticacin y la privaci-
de conguracin remota SNMP. Debido a la falta de se-
dad (authpriv).
guridad de las versiones previas de SNMP, los adminis-
tradores de red usaban otros medios, tales como SSH para Denicin de diferentes protocolos de autenticacin
la conguracin, contabilidad y gestin de fallos. y privacidad - Actualmente, los protocolos de auten-
SNMPv3 se ocupa de cuestiones relacionadas con el des- ticacin MD5 y SHA y los protocolos de privaci-
pliegue a gran escala de SNMP, contabilidad y gestin dad y CBC_DES CFB_AES_128 se admiten en la
de fallos. Actualmente, SNMP se utiliza principalmente USM.
para el control y la gestin del rendimiento.
Denicin de un procedimiento de descubrimiento
SNMPv3 dene una versin segura de SNMP y tambin - Para encontrar el snmpEngineID de una entidad
facilita la conguracin remota de las entidades SNMP. SNMP para una direccin de transporte comn y
SNMPv3 ofrece un entorno seguro para la gestin de sis- direccin de punto nal de transporte.
temas que abarcan los siguientes:
Denicin del procedimiento de sincronizacin de
Identicacin de las entidades SNMP para facilitar hora - Para facilitar la comunicacin autenticado en-
la comunicacin slo entre entidades SNMP cono- tre las entidades SNMP.
cidas - Cada entidad SNMP tiene un identicador
llamado snmpEngineID y comunicacin SNMP es Denicin del marco MIB SNMP - Para facilitar la
posible slo si la entidad SNMP conoce la identi- conguracin remota y administracin de la entidad
dad de su interlocutor. Trampas y noticaciones son SNMP.
excepciones a esta regla.
Denicin de las MIB USM - Para facilitar la con-
Soporte para los modelos de seguridad - Un modelo guracin remota y administracin del mdulo de
de seguridad puede denir la poltica de seguridad seguridad.
dentro de un dominio administrativo o una intranet.
SNMPv3 contiene las especicaciones para USM. Denicin de las MIB VACM - Para facilitar la con-
guracin remota y administracin del mdulo de
control de acceso.
Denicin de los objetivos de seguridad, donde los obje-
tivos del servicio de autenticacin de mensajes incluyen
la proteccin contra lo siguiente: El SNMPv3 se centra en dos aspectos principales, a sa-
ber, la seguridad y la administracin. El aspecto de segu-
Modicacin de la informacin - Proteccin contra ridad se dirige, ofreciendo tanto una slida autenticacin
algunos no autorizados entidad que altera SNMP en y cifrado de datos para la privacidad. El aspecto de la
trnsito mensajes generados por un principal auto- administracin se centra en dos partes, a saber los origi-
rizado. nadores de noticacin y agentes proxy. SNMPv3 dene
una serie de capacidades relacionadas con la seguridad.
Masquerade - Proteccin contra intentar operacio- Las especicaciones iniciales denen la USM y VACM,
nes de gestin no autorizadas por algn director al que ms tarde fueron seguidos por un modelo de seguri-
asumir la identidad de otra principal que cuenta con dad de transporte que proporciona apoyo a travs de SSH
las autorizaciones correspondientes. y SNMPv3 SNMPv3 en TLS y DTLS.

Mensaje Corriente Modicacin - Proteccin contra


USM (Modelo de Seguridad basado en Usuarios)
mensajes que consiguen maliciosamente reordena-
proporciona funciones de autenticacin y privacidad
do, retrasado, o reproducido para efectuar las ope-
(encriptacin) y opera en el nivel de mensaje.
raciones de gestin autorizadas.

Divulgacin - Proteccin contra escuchas en los in- VACM (Modelo de Control de Acceso basado en
tercambios entre los motores de SNMP. Vista) determina si se permite a un director dado,
acceso a un objeto MIB particular, para realizar fun-
ciones especcas y opera en el nivel de PDU.
Especicacin para USM - USM (Modelo de seguridad
basada en el usuario) consiste en la denicin general de TSM (Modo de Seguridad del Transporte) propor-
los siguientes mecanismos de comunicacin disponibles: ciona un mtodo para la autenticacin y el cifrado de
mensajes a travs de los canales externos de seguri-
Comunicacin sin autenticacin y privacidad dad. Dos transportes, SSH y TLS/DTLS, han de-
(noAuthNoPriv). nido que hacen uso de la especicacin de TSM.
7

La seguridad ha sido la mayor debilidad de SNMP desde un identicador de disco especco sea diferente entre
el principio. La autenticacin en las versiones de SNMP plataformas.
1 y 2 consiste slo en una contrasea (cadena de comu-
nidad) enviada en texto claro entre un gerente y agente.
Cada mensaje SNMPv3 contiene los parmetros de segu-
ridad que estn codicados como una cadena de octetos. 9 Indexacin de Recursos
El signicado de estos parmetros de seguridad depende
del modelo de seguridad que se utiliza. SNMPv3 propor- Los dispositivos modulares pueden aumentar o disminuir
ciona caractersticas de seguridad importantes: sus ndices de SNMP (tambin conocidos como instan-
cias) cada vez que se agrega o quita hardware en una ra-
Condencialidad - El cifrado de paquetes para im- nura de forma dinmica. Aunque esto es ms comn con
pedir la escucha por una fuente no autorizada. el hardware, las interfaces virtuales tienen el mismo efec-
to. Los valores de ndice se suelen asignar en el momento
Integridad - Integridad de los mensajes para asegu- del arranque y permanecen jos hasta el siguiente reini-
rar que un paquete no ha sido alterado durante el cio. Los ndices del hardware o de las entidades virtuales
trnsito que incluye un mecanismo opcional por re- aadidas mientras el dispositivo est en marcha pueden
peticin de paquetes. ser asignados al nal de la gama existente y posiblemente
ser reasignados en el siguiente reinicio. Las herramientas
Autenticacin - para comprobar que el mensaje es de inventario y monitorizacin de redes necesitan tener
de una fuente vlida. capacidad de actualizacin del dispositivo reaccionando
adecuadamente al trap de arranque en fro en el reinicio
A partir de 2004 el IETF reconoce el Protocolo de Ges- del dispositivo para evitar la corrupcin y la falta de coin-
tin de Red Simple versin 3 como se dene en el RFC cidencia de los datos sondeados.
3411 - RFC 3418 (tambin conocido como STD0062) Las asignaciones de ndice para una instancia de dispo-
como la versin estndar actual de SNMP. El IETF ha sitivo SNMP pueden cambiar de sondeo a sondeo sobre
designado SNMPv3 un completo estndar de Internet, el todo como resultado de los cambios iniciados por el ad-
ms alto nivel de madurez de un RFC. Considera ver- ministrador del sistema. Si se necesita informacin pa-
siones anteriores sean obsoletos (designndolos diversa- ra una interfaz en particular, es imprescindible determi-
mente Histrico u Obsoleto). En la prctica, las im- nar el ndice de SNMP antes de recuperar los datos ne-
plementaciones de SNMP a menudo soportan mltiples cesarios. Generalmente, una tabla de descripcin como
versiones: Tpicamente SNMPv1, SNMPv2c y SNMPv3. ifDescr asignar un nombre de usuario como serie 0/1
(Blade 0, puerto 1) a un ndice SNMP.

8 Dicultades de implementacin
10 Implicaciones de Seguridad
Las implementaciones del protocolo SNMP pueden va-
riar entre diferentes fabricantes. En algunos casos, el
SNMP es incorporado como una caracterstica adicional SNMP versiones 1 y 2c estn sujetos a la deteccin
en el sistema y no como un elemento fundamental del de paquetes de la cadena de comunidad borre el tex-
mismo. Algunos fabricantes tienden a ampliar en exceso to del trco de red, ya que no implementan el ci-
su interfaz de lnea de comandos (CLI) propietaria para fradoss.
congurar y controlar sus sistemas.
Todas las versiones de SNMP estn sujetos a la fuer-
La estructura tipo rbol aparentemente simple y el inde- za bruta y ataques de diccionario para adivinar las
xado lineal del SNMP pueden no ser interpretados su- cadenas de comunidad, cadenas de autenticacin,
cientemente bien por las estructuras de datos que son las claves de autenticacin, cadenas de cifrado o cla-
elementos del diseo bsico de una plataforma. En conse- ves de cifrado, ya que no implementan un protocolo
cuencia, el procesamiento de consultas SNMP en ciertos de enlace de desafo-respuesta .
conjuntos de dato pueden exigir ms uso del CPU del ne-
cesario. Por ejemplo, se crearan tablas de enrutamiento Aunque SNMP funciona sobre TCP y otros protoco-
ms grandes de lo normal, como BGP y IGP. los, se utiliza con mayor frecuencia sobre UDP que
Algunos valores de SNMP (como los valores tabulares) est sin conexin y vulnerables a la suplantacin de
requieren conocer especcamente los esquemas de los IP ataques. Por lo tanto, todas las versiones estn su-
ndices, los cuales no son necesariamente consistentes en jetos a pasar por las listas de acceso de dispositivos
todas las plataformas. Esto puede causar problemas de que podran haber sido implementadas para restrin-
correlacin entre los valores de diferentes equipos que no gir el acceso SNMP, aunque otros mecanismos de
usan el mismo esquema en sus ndices (por ejemplo, al seguridad de SNMPv3 debe impedir un ataque exi-
recopilar mtricas sobre la utilizacin del disco cuando toso.
8 14 ENLACES EXTERNOS

Potente conguracin de SNMP (escritura) capaci- RFC 1155 (STD 16) - Estructura e Identicacin de
dades no estn siendo plenamente utilizados por mu- Gestin de Informacin para los Internets basadas
chos vendedores, en parte debido a la falta de segu- en TCP / IP-
ridad en las versiones de SNMP SNMPv3 antes y
en parte debido a que muchos dispositivos, simple- RFC 1156 (H) - Gestin de la Informacin Base pa-
mente no son capaces de ser congurado a travs de ra la administracin de red de internets basadas en
cambios en los objetos MIB individuales. TCP / IP

SNMP encabeza la lista del Instituto SANS Comn RFC 1157 (H) - Un protocolo simple de administra-
Defecto Problemas de conguracin con el tema de cin de redes (SNMP)
las cadenas de comunidad SNMP por defecto esta- RFC 1213 (STD 17) - Gestin de la Informacin
blecidos en 'pblico' y 'privado' y era el nmero diez Base para la administracin de red de TCP / IP ba-
en la escala SANS Top 10 amenazas de seguridad de sados en internets: MIB-II
Internet ms crticos para el ao 2000.
RFC 1452 (Informativo) - La convivencia entre la
versin 1 y la versin 2 del Marco de gestin de la
11 Descubrimiento Automtico Red de Internet estndar (obsoleto por RFC 1908 )

RFC 1901 (Experimental) - Introduccin a la


SNMP por s mismo no es ms que un protocolo para SNMPv2 basado en la comunidad
la recoleccin y organizacin de informacin. La mayo-
ra de los conjuntos de herramientas de aplicacin SNMP RFC 1902 (Proyecto de Norma) - Estructura de
ofrecen algn tipo de mecanismo de descubrimiento, una Gestin de Informacin para SNMPv2 (obsoleto
recopilacin normalizada de datos comunes a la mayora por RFC 2578 )
de las plataformas y dispositivos, para obtener un nue-
vo usuario o implementador comenzaron. Una de estas RFC 1908 (Normas Track) - convivencia entre la
caractersticas es a menudo una forma de descubrimien- versin 1 y versin 2 del marco de gestin de red
to automtico, donde los nuevos dispositivos detectados estndar de Internet
en la red se sondean automticamente. Para SNMPv1 y RFC 2570 (Informativo) - Introduccin a la Versin
SNMPv2c, esto representa un riesgo de seguridad, ya que 3 del marco de gestin de red estndar de Internet
su lectura SNMP comunidades sern transmitidos en tex- (obsoleto por RFC 3410 )
to plano para el dispositivo de destino. Mientras que los
requisitos de seguridad y perles de riesgo varan de una RFC 2578 (STD 58) - Estructura de la informacin
organizacin a otra, se debe tener cuidado al usar una Gestin de la versin 2 (SMIv2)
funcin como esta, con especial atencin a los entornos
comunes, como los centros de datos mixtos e inquilinos, RFC 3410 (Informativo) - Introduccin y Aplicabi-
servidor de alojamiento y las instalaciones de colocacin, lidad de las declaraciones de Marco de Gestin de
y ambientes similares. Internet estndar

RFC 3411 - Una arquitectura para describir los mar-


cos Network Management Protocol (SNMP) simple
12 Vase tambin de administracin

RFC 3412 - Mensaje Procesamiento y Despacho


12.1 Otros protocolos para el protocolo simple de administracin de redes
(SNMP)
CMIP
RFC 3413 - (SNMP) Aplicaciones Simple Network
CMOT
Management Protocol

RFC 3414 - Modelo de seguridad basada en el usua-


13 Referencias rio (USM) de la versin 3 del Protocolo simple de
administracin de redes (SNMPv3)

14 Enlaces externos RFC 3415 - Modelo basado View-Control de Acce-


so (VACM) para el protocolo simple de administra-
cin de redes (SNMP)
14.1 RFCs
RFC 3416 - Versin 2 del Protocolo de Operacio-
Los RFCs (Peticin de comentarios en espaol) son pro- nes del protocolo simple de administracin de redes
puestas ociales para protocolos de red. (SNMP)
14.1 RFCs 9

RFC 3417 - Transporte Mappings para el protocolo


simple de administracin de redes (SNMP)
RFC 3418 - Management Information Base (MIB)
para el protocolo simple de administracin de redes
(SNMP)

RFC 3430 (Experimental) - Simple Network Mana-


gement Protocol (SNMP) sobre Transmission Con-
trol Protocol (TCP) Transporte Cartografa
RFC 3584 (BCP 74) - La convivencia entre la Ver-
sin 1, Versin 2 y Versin 3 del marco de gestin
de red estndar de Internet

RFC 3826 (propuesta) - El Advanced Encryption


Standard (AES) algoritmo de cifrado en el SNMP
basada en el usuario Modelo de seguridad

RFC 5343 (Propuesta) - Simple Network Manage-


ment Protocol (SNMP) Contexto EngineID Descu-
brimiento
RFC 5590 (Proyecto) - Subsistema de transporte
para el protocolo simple de administracin de redes
(SNMP)

RFC 5591 (Proyecto) - Transporte Modelo de segu-


ridad para el protocolo simple de administracin de
redes (SNMP)
RFC 5592 (Propuesta) - Secure Shell Transport Mo-
delo para el protocolo simple de administracin de
redes (SNMP)

RFC 5608 (Propuesta) - autenticacin remota Dial-


In User Service (RADIUS) Uso para el protocolo
simple de administracin de redes (SNMP) Modelos
de Transporte.

RFC 6353 (Proyecto) - Transport Layer Security


(TLS) para el modelo de transporte de Protocolo
simple de administracin de redes (SNMP)
10 15 ORIGEN DEL TEXTO Y LAS IMGENES, COLABORADORES Y LICENCIAS

15 Origen del texto y las imgenes, colaboradores y licencias


15.1 Texto
Simple Network Management Protocol Fuente: https://es.wikipedia.org/wiki/Simple_Network_Management_Protocol?oldid=
101666470 Colaboradores: Sauron, ManuelGR, Interwiki, Sms, Tano4595, Murphy era un optimista, Barcex, Enric Naval, Ecemaml,
Renabot, Caos, Yurik, Oarmas, Rembiapo pohyiete (bot), Orgullobot~eswiki, RobotQuistnix, Francosrodriguez, Caiserbot, Yrbot,
BOT-Superzerocool, FlaBot, YurikBot, GermanX, Jgaray, JRGL, Eskimbot, Juan Antonio Cordero, Ciencia Al Poder, Cibervicho,
CEM-bot, Alexav8, Retama, Thijs!bot, Jfvarela, Osiris fancy, JAnDbot, Jlmunozmeza, Diegazo, TXiKiBoT, Rei-bot, Algarabia, Cinevoro,
VolkovBot, Fernando Estel, BlackBeast, Shooke, Barri, Ingteleco, Muro Bot, SieBot, Hihdezo, Manw, Agente Fog, Estirabot, Botelln,
Furti, Alexbot, Luchorondon, Darkicebot, Aipni-Lovrij, Nico89abc, Davidgutierrezalvarez, DumZiBoT, Ptbotgourou, Obersachsebot,
Xqbot, Josemariasaldana, Botarel, Alejo dice, PatruBOT, KamikazeBot, Humbefa, Nachosan, EmausBot, Bibliolotranstornado, Legobot,
Chivalryck, Anaj28, Leopoldo Salinas, Robert896, Fabio Amador y Annimos: 116

15.2 Imgenes
Archivo:Imagen2.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/3/32/Imagen2.JPG Licencia: Public domain Colabora-
dores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original: No machine-readable author
provided. Jfvarela assumed (based on copyright claims).
Archivo:Translation_arrow.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Translation_arrow.svg Licencia: CC-
BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Jesse Burgheimer

15.3 Licencia del contenido


Creative Commons Attribution-Share Alike 3.0