Sunteți pe pagina 1din 4

Introducción.

El siguiente trabajo toca aspectos importantes sobre la implementación del protocolo simple de
administración o SNMP por sus siglas en ingles. En esta ocasión hablaremos sobre su versión 3, la
cual por mucho es más segura que sus antecesoras, hablaremos sobre sus métodos de
autenticación, seguridad y los modelos de seguridad en los que se basa para él envió y trasporte de
información.

Introducción a SNMP.
Conocido como el protocolo de gestión de red simple, se emplea por su facilidad para la
administración y la gestión de información de dispositivos en una red. Hace parte de un conjunto de
protocolos TCP, este está más específicamente en la capa de aplicación y dada su popularidad se
considera un estándar y la base de otros protocolos como el CMIP del modelo OSI.

Este en un principio se diseñó para poder supervisar de forma sencilla y resolver problemas en
routers y bridges, pero con su ampliación, paso a una cantidad de dispositivos que fueran capaces de
conectarse a dicha red.

Componentes básicos.
Este protocolo se divide en 3 componentes básicos para su correcto funcionamiento, los cuales son:

 Sistemas administradores de red (NMS). Son los encargados de ejecutar aplicaciones para
supervisar y controlar los dispositivos. Estos son los encargados de proporcionar el volumen
necesario de procesamiento y memoria para los administradores de red.

 Dispositivo administrado. Es un dispositivo que contiene un agente de SNMP que está en la


red administrada, esto con el fin de poder ser manipulado de forma mucho más fácil, estos a
veces son llamados elementos de red y pueden ser router, switches, hubs, servidores de
acceso, pc o impresoras.

 Agente. Son módulos de software de administración que están en un dispositivo


administrado. Estos poseen cierto conocimiento de forma local de la información que está
administrando.

Mas detalles sobre el protocolo.


Como se comentó antes, el protocolo SNMP opera en la capa 7 del modelo OSI. Un agente recibe
solicitudes en el puerto 161 UDP, el administrador puede enviar solicitudes de cualquier puerto de
origen hacia el puerto 161 del agente. La respuesta de dicho agente será enviada devuelta hacia el
puerto de origen. El administrador es notificado y dichas notificaciones son recibidas en el puerto
162. Cuando se utiliza SNMP con TLS las solicitudes son recibidas en el puerto 10161 y las
notificaciones al 10162. Aquí también existe algo llamado unidades de datos de protocolo (PDU) las
cuales se fueron añadiendo más en cada una de las versiones del protocolo. Actualmente se está en
la versión 3 del protocolo SNMP.

Todas las PDU de SNMP están construidas de la siguiente manera:

 Cabecera IP
 Encabezado UDP
 Tipo de PDU
 ID de petición
 Error de estado
 Índice de errores
 Enlaces de variables

Comandos utilizados.
Los comandos básico utilizados para administrar los dispositivos mediante SNMP, son 4: lectura,
escritura, notificación y operaciones transversales.

Lectura. Es usado por los NMS para la supervisión de la red.

Escritura. Usado por los NMS para controlar los elementos de la red.

Notificación. Utilizado para reportar los eventos de forma asíncrona. Cuando un evento ocurre este
notifica inmediatamente al NMS

Operaciones transversales. Son usadas por el NMS para determinar que variables soporta un
dispositivo administrado y para recoger secuencialmente información en tablas de variables como,
por ejemplo, una tabla de rutas.

MEJORAS DE SNMP V3.


En esta versión se mejora por mucho la seguridad con respecto a sus predecesores, aquí se incluyen
autenticación, privacidad y control de acceso aumentando el modularidad y la posibilidad de poder
configurar de forma remota los dispositivos. Esta versión son solo una serie de capacidades
adicionales de seguridad y administración para ser utilizadas en conjunto con la versión 2 de este
protocolo.

El protocolo utilizado para la autenticación puede ser HMAC-MD5-96 o el HMAC-SHA-96. También se


utiliza un algoritmo de encriptación el cual es CBC (cipher block chaining) de DES (data encryption
standard) también conocido como DES-56

SNMP v3 está basado en un modelo de seguridad de usuarios, lo que significa que todos los niveles
de seguridad están asociados con la solución de crear un usuario SNMP de una forma u otra, asi que
los niveles de seguridad son los siguientes:

 NoAuthNoPriv. este significa que no hay autenticación por contraseña y la comunicación


entre el agente y el servidor no está encriptada.
 AuthNoPriv. Aquí es requerida la autenticación por contraseña basada en MD5 o SHA, pero
no hay encriptación para la comunicación entre los dispositivos.
 AuthPriv. Aquí existe encriptación de cualquiera de los dos algoritmos antes mencionado y
además las comunicaciones van encriptadas.
Modelos de seguridad.
Por modelos de seguridad en el protocolo SNMP v3 encontramos varios, pero nosotros nos
centraremos en TSM o modelo seguro de trasporte, el cual actualiza la arquitectura de SNMP,
agregando la capa de seguridad en dicho protocolo. TSM es un framework que permite el uso de
TLS, DTLS, y otros protocolos que proveen un canal seguro de comunicación para proteger los
mensajes de SNMP. El modelo provee las siguientes características en la parte de seguridad.

 Llaves asimétricas
 Autenticación de servidor
 Confidencialidad
 Integridad de los mensajes
 Autenticación (opcional) para cliente

Conclusión.
Podemos concluir que una de las soluciones más populares y útiles a la hora de administrar
dispositivos en la red, para un correcto gestiona miento de recursos, manejo de alertas y obtención
de información de dichos dispositivos, es SNMP, pero como actualmente estamos en una época
donde los datos son primordiales para el buen funcionamiento de una empresa, estos deben
resguardarse de la mejor forma para proteger su integridad y fiabilidad, por lo tanto SNMP a secas
no bastaría, porque carece de muchos aspectos de seguridad. La mejor implementación que
podemos hacer de este es una combinación de su V2 con su V3.
Bibliografía.
https://www.ramonmillan.com/tutoriales/snmpv3.php

https://tools.ietf.org/html/rfc1157#section-2

https://pandorafms.com/blog/es/que-es-snmp/

https://es.wikipedia.org/wiki/Protocolo_simple_de_administraci%C3%B3n_de_red

http://www.snmp.com/products/techinfo/secmodels.shtml

https://tools.ietf.org/html/rfc5591

S-ar putea să vă placă și