Cómo funciona el SNMP
Cómo funciona el SNMP

SNMP

SNMP
5

Resumen

Se explica cómo funciona el SNMP. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!

¡Bienvenido!: Este tema forma parte del Módulo 10 del curso de Cisco CCNA 3, para un mejor seguimiento del curso puede ir a la sección CCNA 3 para guiarte del índice.

1. Introducción a SNMP

Ahora que la red está asignada y todos los componentes usan el mismo reloj, es hora de ver cómo puedes administrar la red mediante el Protocolo Simple de Administración de Redes (SNMP, Simple Network Management Protocol).

El SNMP fue desarrollado para permitir a los administradores gestionar nodos como servidores, estaciones de trabajo, routers, switches y aparatos de seguridad, en una red IP. Permite a los administradores de la red supervisar y gestionar el rendimiento de la red, encontrar y resolver problemas de la red y planificar el crecimiento de la misma.

SNMP es un protocolo de capa de aplicación, que proporciona un formato para la comunicación entre administradores y agentes. El sistema SNMP consta de tres elementos:

  • Administrador SNMP
  • Agentes SNMP (nodo administrado)
  • Base de Información Gestionada (MIB)

Para configurar SNMP en un dispositivo de red, primero es necesario definir la relación entre el administrador y el agente.

El administrador de SNMP forma parte de un sistema de administración de red (NMS, Network Management System). El administrador de SNMP ejecuta software de administración SNMP. Como se muestra en la ilustración, el administrador de SNMP puede recopilar información de un agente SNMP mediante una acción “get” y puede cambiar la configuración en un agente mediante la acción “set”. Además, lo agentes de SNMP pueden reenviar información directamente a un administrador de red mediante “traps”.

Introducción a SNMP
Introducción a SNMP

El agente de SNMP y MIB se alojan en los dispositivos del cliente de SNMP. Los dispositivos de red que se deben administrar, como los switches, los routers, los servidores, los firewalls y las estaciones de trabajo, cuentan con un módulo de software de agente SMNP. Las MIB almacenan datos sobre el dispositivo y estadísticas operativas y deben estar disponibles para los usuarios remotos autenticados. El agente de SNMP es responsable de brindar acceso a la MIB local.

El SNMP define la forma en que se intercambia la información de gestión entre las aplicaciones de gestión de redes y los agentes de gestión. El administrador del SNMP sondea los agentes y consulta la MIB para los agentes SNMP en el puerto UDP 161. Los agentes SNMP envían traps SNMP al administrador SNMP del puerto UDP 162.

2. Funcionamiento de SNMP

Los agentes SNMP que residen en los dispositivos administrados recopilan y almacenan información sobre los dispositivos y su funcionamiento. El agente almacena esta información localmente en la MIB. El administrador de SNMP luego usa el agente SNMP para tener acceso a la información dentro de la MIB.

Existen dos solicitudes principales de administrador de SNMP: get y set. NMS usa una solicitud get para solicitar datos al dispositivo. NMS usa una solicitud “set” para cambiar las variables de configuración en el dispositivo de agente. Una solicitud set también puede iniciar acciones dentro de un dispositivo. Por ejemplo, una solicitud set puede hacer que un router se reinicie, que envíe o que reciba un archivo de configuración. El administrador de SNMP utiliza las acciones de las solicitudes get y set para realizar las operaciones descritas en la tabla.

Operación Descripción
get-request
Recupera un valor de una variable específica.
get-next-request
Recupera un valor de una variable dentro de una tabla; el administrador del SNMP no necesita saber el nombre exacto de la variable. Se realiza una búsqueda secuencial para encontrar la variable necesaria dentro de una tabla.
get-bulk-request
Recupera grandes bloques de datos, como múltiples filas en una tabla, que de otro modo requerirían la transmisión de muchos bloques pequeños de datos. (Sólo funciona con SNMPv2 o posterior).
get-response
 Responde a get-request, get-next-request, and set-request enviados por un NMS.
set-request
Almacena un valor en una variable específica.

El agente SNMP responde a las solicitudes del administrador de SNMP de la siguiente manera:

  • Get una variable MIB – El agente de SNMP ejecuta esta función en respuesta a una PDU GetRequest del administrador de red. El agente obtiene el valor de la variable de MIB solicitada y responde al administrador de red con dicho valor.
  • Set una variable MIB – El agente SNMP realiza esta función en respuesta a una PDU SetRequest del administrador de red. El agente de SNMP cambia el valor de la variable de MIB al valor especificado por el administrador de red. La respuesta del agente SNMP a una solicitud set incluye la nueva configuración en el dispositivo.

En la figura, se muestra el uso de una solicitud get de SNMP para determinar si la interfaz G0/0/0 está up/up (activa/activa).

Solicitud get de SNMP
Solicitud get de SNMP

3. Traps del Agente SNMP

NMS sondea periódicamente a los agentes SNMP que residen en los dispositivos administrados para solicitar datos a los dispositivos mediante la solicitud get. El NMS consulta datos en el dispositivo. Con este proceso, una aplicación de administración de red puede recopilar información para controlar cargas de tráfico y verificar las configuraciones de los dispositivos administrados. La información puede visualizarse por una GUI en NMS. Se pueden calcular promedios, mínimos o máximos. Los datos se pueden graficar o establecer umbrales para activar un proceso de notificación cuando se exceden los umbrales. Por ejemplo, NMS puede controlar el uso de CPU de un router Cisco. El administrador de SNMP toma una muestra del valor periódicamente y presenta esta información en un gráfico para que el administrador de redes la use para crear una línea de base, redactar un informe o ver información en tiempo real.

El polling/sondeo periódico de SNMP tiene desventajas. En primer lugar, existe un retraso entre el momento en el que ocurre un evento y el momento en el que NMS lo advierte (mediante el polling). En segundo lugar, existe un nivel de equilibrio entre la frecuencia del polling y el uso del ancho de banda.

Para mitigar estas desventajas, es posible que los agentes SNMP generen y envíen traps para informarle al NMS sobre ciertos eventos de inmediato. Los traps son mensajes no solicitados que alertan al administrador de SNMP sobre una condición o un evento en la red. Algunos ejemplos de las condiciones de trap incluyen, la autenticación incorrecta de usuarios, los reinicios, el estado del enlace (activo o inactivo), el seguimiento de direcciones MAC, el cierre de una conexión TCP, la pérdida de conexión a un vecino u otros eventos importantes. Las notificaciones de trap reducen los recursos de red y de agente al eliminar la necesidad de algunas de las solicitudes de sondeo de SNMP.

En la figura, se muestra el uso de una trap de SNMP para alertar al administrador de red que la interfaz G0/0/0 ha fallado. El software de NMS puede enviar un mensaje de texto al administrador de red, mostrar una ventana emergente en el software de NMS o mostrar el ícono del router en color rojo en la GUI de NMS.

Uso de trap SNMP
Uso de trap SNMP

El intercambio de todos los mensajes de SNMP se muestra en la figura.

Intercambio de mensajes SNMP
Intercambio de mensajes SNMP

4. Versiones de SNMP

Hay varias versiones de SNMP:

  • SNMPv1 – El protocolo simple de administración de red, un estándar completo de Internet, se define en RFC 1157.
  • SNMPv2c – Este se define en RFC 1901 a 1908. Utiliza un marco administrativo basado en cadenas comunitarias (community string).
  • SNMPv3 – Este es un protocolo interoperable basado en estándares originalmente definido en los RFC 2273 a 2275. Proporciona acceso seguro a dispositivos mediante la autenticación y encriptación de paquetes a través de la red. Incluye estas características de seguridad: integridad del mensaje para asegurar que no se alteró un paquete en tránsito, autenticación para determinar que el mensaje proviene de un origen válido, y cifrado para evitar que un origen no autorizado lea el contenido de un mensaje.

Todas las versiones usan administradores de SNMP, agentes SNMP y MIB. El software IOS de Cisco admite las tres versiones mencionadas anteriormente. La versión 1 es una solución antigua y no se suele encontrar en las redes actuales; por lo tanto, este curso se centra en las versiones 2c y 3.

Tanto el SNMPv1 como el SNMPv2c utilizan una forma de seguridad basada en la comunidad. La comunidad de administradores que puede acceder a la MIB del agente está definida por una cadena de comunidad.

A diferencia de SNMPv1, SNMPv2c incluye un mecanismo de recuperación masiva e informes de mensajes de error más detallados para las estaciones de administración. El mecanismo de recuperación masiva recupera tablas y grandes cantidades de información, lo que minimiza la cantidad de idas y vueltas requeridas. El manejo de errores mejorado de SNMPv2c incluye códigos de error ampliados que distinguen diferentes tipos de condiciones de error. Estas condiciones se informan mediante un único código de error en SNMPv1. Los códigos de devolución de error en SNMPv2c incluyen el tipo de error.

Nota: SNMPv1 ySNMPv2c ofrecen características de seguridad mínima. Específicamente, SNMPv1 y SNMPv2c no pueden autenticar el origen de un mensaje de administración ni proporcionar cifrado. SNMPv3 se encuentra descrito en las RFC 3410 a 3415. Agrega métodos para garantizar la transmisión segura de datos importantes entre los dispositivos administrados.

SNMPv3 proporciona modelos y niveles de seguridad. Un modelo de seguridad es una estrategia de autenticación configurada para un usuario y el grupo en el que el usuario reside. Un nivel de seguridad es el nivel de seguridad permitido dentro de un modelo de seguridad. La combinación del nivel de seguridad y el modelo de seguridad determina qué mecanismo de seguridad se utiliza al manejar un paquete SNMP. Los modelos de seguridad disponibles son SNMPv1, SNMPv2c y SNMPv3.

La tabla identifica las características de las distintas combinaciones de modelos y niveles de seguridad.

Haz clic en cada botón para obtener más información sobre las características de las diferentes combinaciones de modelos y niveles de seguridad.

SNMPv1
Nivel noAuthNoPriv
Autenticación Cadena de comunidad
Cifrado No
Resultado Usa una coincidencia de cadena de comunidad para la autenticación.

SNMPv2c
Nivel noAuthNoPriv
Autenticación Cadena de comunidad
Cifrado No
Resultado Usa una coincidencia de cadena de comunidad para la autenticación.

SNMPv3 noAuthNoPriv
Nivel noAuthNoPriv
Autenticación Usuario
Cifrado No
Resultado Usa una coincidencia de nombre de usuario para la autenticación (una mejora con respecto a SNMPv2c).

SNMPv3 authNoPriv
Nivel authNoPriv
Autenticación Message Digest 5 (MD5) o Secure Hash Algorithm (SHA)
Cifrado No
Resultado Proporciona autenticación basada en los algoritmos HMAC-MD5 o HMAC-SHA.

SNMPv3 authPriv
Nivel authPriv (requiere la imagen del software criptográfico)
Autenticación MD5 o SHA
Cifrado Data Encryption Standard (DES) o Advanced Encryption Standard (AES)
Resultado Proporciona autenticación basada en los algoritmos HMAC-MD5 o HMAC-SHA. Permite especificar el modelo de seguridad basado en usuarios (USM, User-based Security Model) con estos algoritmos de cifrado:

  • Cifrado DES 56-bit además de autenticación basada en el estándar CBC-DES (DES-56)
  • Cifrado 3DES de 168 bits
  • Cifrado AES de 128 bits, 192 bits o 256 bits.

Un administrador de red debe configurar el agente SNMP para que use la versión de SNMP que admite la estación de administración. Debido a que un agente puede comunicarse con varios administradores de SNMP, es posible configurar el software para admitir comunicaciones mediante SNMPv1, SNMPv2c o SNMPv3.

5. Cadenas de Comunidad

Para que SNMP funcione, NMS debe tener acceso a la MIB. Para asegurar que las solicitudes de acceso sean válidas, debe haber cierta forma de autenticación.

SNMPv1 y SNMPv2c usan cadenas de comunidad que controlan el acceso a la MIB. Las cadenas de comunidad son contraseñas de texto no cifrado. Las cadenas de la comunidad de SNMP autentican el acceso a los objetos MIB.

Existen dos tipos de cadenas de comunidad:

  • Sólo lectura (ro, read-only) – Este tipo proporciona acceso a las variables MIB, pero no permite cambiar estas variables, sólo lectura. Debido a que la seguridad es mínima en la versión 2c, muchas organizaciones usan SNMPv2c en modo de solo lectura.
  • Lectura y escritura (rw, read-write) – Este tipo proporciona acceso de lectura y escritura a todos los objetos en la MIB.

Para ver o establecer variables de MIB, el usuario debe especificar la cadena de comunidad correspondiente para el acceso de lectura o escritura.

Haz clic en Reproducir para ver una animación sobre el funcionamiento de SNMP con la cadena de comunidad.

Cadenas de Comunidad SNMP
Cadenas de Comunidad SNMP

Nota: Las contraseñas de texto no cifrado no se consideran un mecanismo de seguridad. Esto se debe a que las contraseñas de texto no cifrado son sumamente vulnerables a los ataques man-in-the-middle, en los que se ven comprometidas a través de la captura de paquetes.

6. ID de Objeto MIB

La MIB organiza variables de manera jerárquica. Las variables de MIB permiten que el software de administración controle el dispositivo de red. Formalmente, la MIB define cada variable como una ID de objeto (OID, Object ID). Las OID identifican de forma exclusiva los objetos administrados en la jerarquía de la MIB. La MIB organiza las OID en una jerarquía, que se suele mostrar como un árbol, según estándares RFC,

El árbol de la MIB para un dispositivo determinado incluye algunas ramas con variables comunes a varios dispositivos de red y algunas ramas con variables específicas de ese dispositivo o proveedor.

Las RFC definen algunas variables públicas comunes. La mayoría de los dispositivos implementan estas variables de MIB. Además, los proveedores de equipos de redes, como Cisco, pueden definir sus propias ramas privadas del árbol para admitir las nuevas variables específicas de sus dispositivos.

La figura muestra partes de la estructura MIB definida por Cisco. Observa cómo se puede describir el OID en palabras o números para ayudar a localizar una variable particular en el árbol. Los OID de Cisco se numeran de la siguiente manera: .iso (1).org (3).dod (6).internet (1).private (4).enterprises (1).cisco (9). Por lo tanto, el OID es 1.3.6.1.4.1.9.

Object ID MIB
Object ID MIB

7. Escenario Polling SNMP

SNMP se puede utilizar para observar la utilización de la CPU durante un período de tiempo mediante dispositivos de sondeo/polling. Las estadísticas de la CPU se pueden compilar en el NMS y graficar. Esto crea una línea de base para el administrador de red. Los valores de umbral se pueden establecer en relación con esta línea de base. Cuando el uso de la CPU supera este umbral, se envían notificaciones. Se muestran ejemplos de 5 minutos de uso de la CPU por parte de un router durante un período de unas semanas.

Ejemplo Polling SNMP
Ejemplo Polling SNMP

Los datos se recuperan mediante la utilidad snmpget, que se ejecuta en NMS. Con la utilidad snmpget, puedes recuperar manualmente datos en tiempo real o hacer que el NMS ejecute un informe. Este informe te daría un período de tiempo en el que podrías utilizar los datos para obtener el promedio. La utilidad snmpget requiere que se configure la versión de SNMP, la comunidad correcta, la dirección IP del dispositivo de red que se debe consultar y el número de OID. En la figura se demuestra el uso de la utilidad de snmpget, que permite la recuperación rápida de información de la MIB.

Uso de snmpget
Uso de snmpget

El comando de la utilidad snmpget tiene varios parámetros, entre ellos:

  • -v2c – Esta es la versión de SNMP.
  • -c community – Esta es la contraseña de SNMP, llamada “community string”.
  • 10.250.250.14 – Esta es la dirección IP del dispositivo monitoreado.
  • 1.3.6.1.4.1.9.2.1.58.0 – Este es el OID de la variable MIB.

La última línea muestra la respuesta. La salida muestra una versión abreviada de la variable MIB. Luego lista el valor real en la ubicación de la MIB. En este caso, el promedio móvil de 5 minutos del porcentaje de ocupación de la CPU es del 11 por ciento.

8. SNMP Object Navigator

La utilidad snmpget da una idea de la mecánica básica de cómo funciona SNMP. Sin embargo, trabajar con nombres de variables de MIB largos como 1.3.6.1.4.1.9.2.1.58.0 puede ser problemático para el usuario promedio. Comúnmente, el personal de operaciones de la red utiliza un producto de administración de red con una GUI fácil de usar, lo que hace que el nombre completo de la variable de datos MIB sea transparente para el usuario.

El navegador SNMP Cisco, en la dirección web https://www.cisco.com, permite que un administrador de redes consulte detalles sobre un OID en particular. La figura muestra un ejemplo del uso del Navigator para investigar la información OID del objeto whyReload.

SNMP Object Navigator
SNMP Object Navigator

9. Laboratorio: Investigación Software de Monitoreo de Red

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: Evaluar tu comprensión acerca del monitoreo de red
  • Parte 2: Investigar herramientas de monitoreo de red
  • Parte 3: Seleccionar una herramienta de monitoreo de red

RECURSOS:

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Cómo Funciona Syslog CCNA
Anterior
Syslog
Implementar NTP CCNA
Siguiente
NTP