SlideShare una empresa de Scribd logo
Protocolos: SNMP & ICMP1
(Simple Network Management Protocol & Information Control Protocol)
Infraestructura de gestión de red
• La arquitectura necesaria para la gestión de red incluye la integración de elementos de hardware y
software con capacidad de monitorear, probar, sondear, configurar, analizar, evaluar y controlar los
recursos de la red.
• Terminología específica para cada uno de los componentes que la conforman.
¡La Entidad de Gestión puede estar en una red diferente a los Agentes!
Entidad de Gestión
• Aplicación instalada en un servidor central de gestión (en inglés Network Management Station -
NMS)
• Ubicada en el NOC (en inglés Network Operation Center) de la red.
Dispositivo Gestionado
• Componente de la red administrada (hardware o software). Puede ser un switch, router, server,
hosts, impresora, DNS server, otros.
• Dentro de un dispositivo gestionado hay diversos objetos gestionados tales como: carga CPU,
estado de una interface de red, espacio de memoria, y muchos otros.
• La información sobre los objetos gestionados en un dispositivo se recoge en una base de
información de administración (en inglés Management Information Base – MIB)
Protocolo de gestión de red
• Corre entre la entidad de gestión y los dispositivos gestionados permite consultar el estado de estos
y tomar acciones indirectas a través de agentes de gestión.
• Los agentes usan el protocolo de gestión de red para informar a la entidad de gestión de cualquier
1 Material distribuido en WALC 2014 – Universidad Eloy Alfaro, Manta, Ecuador
Pág. 1 de 5
evento que pueda ocurrir (fallas en alguno de los objetos gestionados, violación de los umbrales de
rendimiento, otros)
«Los agentes de gestión localizados en los dispositivos gestionados son consultados
periódicamente por una entidad de gestión usando un protocolo de gestión de red»
(aunque sencilla, esta idea tiene un importante impacto en la consolidación del concepto de
arquitectura de gestión de red).
Kurose-Ross, “Computing Networking A Top-Down Approach” 5th Edition, Pearson Education (2010)
SNMP - Estructura de la información
• SNMP es el estándar reconocido, muchas herramientas disponibles. Presente en cualquier
dispositivo de red (administrable)
• SNMP es un protocolo especializado basado en el intercambio de solicitudes/respuestas (mensajes
GET y SET)
• SNMP establece la comunicación usando puertos UDP: UDP 161 para solicitudes/respuestas
(query) y UDP 162 para notificaciones espontáneas (traps)
GET Entidad de gestión → Agente de gestión Encuesta, solicitando un valor
SET Entidad de gestión → Agente de gestión Set un valor, ejecuta acción
GET-NEXT Entidad de gestión → Agente de gestión Solicita próximo valor (recursivo)
GET-RESPONSE Agente de gestión → Entidad de gestión Respuesta a GET/SET o error
TRAP Agente de gestión → Entidad de gestión
Notificación espontánea de incidente (valor
fuera de los límites: CPU, memoria,
temperatura, otros)
• ¿Como hace la entidad de gestión para indicar cuál es el objeto del cual quiere recuperar
información?
• ¿Cómo sabe el agente de gestión corriendo en el dispositivo gestionado que espacio de memoria
contiene el objeto con la información requerida?
• La respuesta: ¡¡¡ Management Information Base – MIB!!!
◦ Base de información de gestión
◦ Existen definiciones estándar, y especificas de proveedores (”enterprise”)
MIB – Base de Información de Gestión
• Agrupación de objetos de gestión en módulos.
• Hay cientos de módulos estándar definidos por la IETF & IANA
• Hay miles de módulos privados definidos y registrados por fabricantes para la gestión de sus
equipos.
• Muchas veces, los fabricantes indizan información estándar sólo en sus módulos privados (Hace
muy difícil la utilización de herramientas comunes para gestionar redes heterogéneas)
• Jerarquía de Árbol (Se encuesta el estado de “Identificadores de Objeto” (OIDs)
Pág. 2 de 5
SNMP – Versiones (particularidades)
Diferentes versiones
• Versión 1 (1988) –RFC1155, RFC1156, RFC1157 (Especificación original)
• Versión 2 –RFC1901 ... RFC1908 + RFC2578
◦ Extiende v1, nuevos tipos de datos, métodos de recuperación de datos mejorados (GETBULK)
◦ La versión mas usada es v2c (carece de método de alta seguridad)
• Versión 3 –RFC3411 ... RFC3418
◦ Alta seguridad
• Típicamente se usa SNMPv2 (v2c), y a veces v3
SNMP v1
• Utiliza un método muy simple de autenticación, basado en "comunidades"
• Provee los siguientes tipos de operaciones
◦ GET(petición de un valor)
◦ GET-NEXT(petición del valor siguiente en la tabla)
◦ GET-RESPONSE (respuesta al get o set)
◦ SET-REQUEST(petición de escritura)
◦ TRAP (alarma espontánea enviada por el agente)
SNMP v1
E.j Tabla de Enrutamiento
Destination NextHop Metric
10.0.0.99 89.1.1.42 5
9.1.2.3 99.0.0.3 3
Pág. 3 de 5
10.0.0.51 89.1.1.42 5
GetNextRequest ( ipRouteDest, ipRouteNextHop, ipRouteMetric1 )
GetResponse (( ipRouteDest.9.1.2.3 = "9.1.2.3" ),
( ipRouteNextHop.9.1.2.3 = "99.0.0.3" ),
( ipRouteMetric1.9.1.2.3 = 3 ))
SNMP v2
• Contiene una serie de mejoras en los tipos de datos manejados
◦ Counter64
◦ Cadenas de bits
◦ Direcciones de red (además de IP)
• Operaciones Adicionales
◦ GetBulk
◦ Inform
• A pesar de sus mejoras, no es lo suficientemente seguro
◦ Sigue utilizando el esquema de “comunidades” como medio de identificación
◦ La version 2c es la mas comun
SNMP v3
Principalmente, resuelve los problemas de seguridad de versiones anteriores:
• ¿El mensaje solicitando una operación ha sido alterado? ¿Ha llegado en el momento adecuado?
• ¿Quién solicitó la operación?
• ¿A qué objetos se accederá en esta operación?
• ¿Qué privilegios tiene el solicitante sobre los objetos en cuestión?
• La arquitectura de seguridad se diseñó para adaptar diferentes modelos de seguridad
• El modelo más común basado en usuarios (User-based Security Model, o USM)
◦ Autenticidad e Integridad: Se utilizan claves por usuario, y los mensajes van acompañados de
“huellas digitales” generadas con una función hash (MD5 o SHA)
◦ Privacidad: Los mensajes pueden ser cifrados con algoritmos de clave secreta (CBC-DES)
◦ Validez temporal: Utiliza reloj sincronizados, y una ventana de 150 segundos con chequeo de
secuencia
Estado actual
• Prácticamente todos los equipos de red soportan SNMPv1
• La mayoría de los equipos actualmente soportan SNMPv2
• Actualmente muchos fabricantes aún no han implementado SNMPv3
ICMP - Estructura de la información
• Protocolo de control y notificación de errores. Especificado como estándar en el RFC 792.
• Aunque se considera parte del protocolo IP a nivel de arquitectura en un modelo de capas está por
encima de IP.
• La información de ICMP viajan dentro de datagramas IP de forma similar como lo hacen protocolos
de capas superiores como TCP y UDP
• Un mensaje ICMP contiene un campo de tipo y de código.
• Cada tipo de mensaje puede ser originado por una o varias «condiciones» (enlaces caídos, rutas
Pág. 4 de 5
erróneas, dispositivos apagados, etc.)
• Muchas utilidades y programas usan los mensajes generados por ICMP para la gestión y solución
de problemas de red.
• ¡¡¡ No es buena idea filtrarlo!!!
Tipo Código Descripción
0 0 Echo reply (ping)
3 0 Destination network unreachable
3 1 Destination host unreachable
3 2 Destination protocol unreachable
3 3 Destination port unreachable
3 6 Destination network unknow
3 7 Destination host unknow
4 0 Source quench (congestion control)
8 0 Echo request
9 0 Router advertisement
10 0 Router discovery
11 0 TTL expired
12 0 IP header bad
Referencias
• Claide, B. «Network Management» Cisco Press 2007
• Mauro, D. & Schmidt, Kevin. «Essential SNMP» O Reilly 2005
• https://nsrc.org/
• http://cursos.redclara.net/
Pág. 5 de 5

Más contenido relacionado

PPTX
Presentación pop3
PPTX
Simple Network Management Protocol
PDF
Sistemas cliente servidor
PPTX
Las Redes wimax
PDF
Introduction to OpenDaylight & Application Development
PDF
Manual certificado digital en windows server 2012
Presentación pop3
Simple Network Management Protocol
Sistemas cliente servidor
Las Redes wimax
Introduction to OpenDaylight & Application Development
Manual certificado digital en windows server 2012

La actualidad más candente (20)

PDF
DDS: The IoT Data Sharing Standard
PPT
Capa de enlace de datos
PDF
Introduccion a los sistemas distribuidos
PDF
Modelo OSI
PDF
MQTT
PPTX
Presentación SMTP
PDF
DDS In Action Part II
PPT
Introduction to computer network
PPT
Capitulo 8 la tabla de enrutamiento
PDF
Frame relay
PPTX
Protocolo de capa 7
DOCX
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
PPTX
Protocolos del Modelo OSI
PDF
Reti, internet e strumenti
PPTX
2 manipulacion de datos..
PPTX
Domain name system (dns)
DOCX
Ad, dns, dhcp, file server
PPT
ENTRADA Y SALIDA DE DATOS EN JAVA
PPT
DISEÑO DE BASES DE DATOS DISTRIBUIDAS
PDF
Low Latency Mobile Messaging using MQTT
DDS: The IoT Data Sharing Standard
Capa de enlace de datos
Introduccion a los sistemas distribuidos
Modelo OSI
MQTT
Presentación SMTP
DDS In Action Part II
Introduction to computer network
Capitulo 8 la tabla de enrutamiento
Frame relay
Protocolo de capa 7
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Protocolos del Modelo OSI
Reti, internet e strumenti
2 manipulacion de datos..
Domain name system (dns)
Ad, dns, dhcp, file server
ENTRADA Y SALIDA DE DATOS EN JAVA
DISEÑO DE BASES DE DATOS DISTRIBUIDAS
Low Latency Mobile Messaging using MQTT
Publicidad

Similar a Protocolos snmp icmp (20)

PDF
GESTION_DE_REDES.pdf
PDF
Teoría Plataformas de Monitoreo
PPTX
Descripcion Net-SNMP
PDF
Monitoreo y-gestion-de-redes
PPT
Gestion De Redes
PPT
Gestion de redes 2
PPT
Gestion de redes 2
PPT
Gestion de redes 2
PPT
Gestion de redes 2
PPT
Snmp
DOC
Zenoss Manual
PDF
D1 gestión de redes de datos
PDF
Gestion de-redes
PDF
Herramientas de monitoreo
PDF
Gestión en internet
DOC
Monitoreo En Windows
PDF
Snmp
DOCX
Investigacion unidad 3
PPT
Herramientas Monitoreo De Redes
PPT
Documentacion netdot
GESTION_DE_REDES.pdf
Teoría Plataformas de Monitoreo
Descripcion Net-SNMP
Monitoreo y-gestion-de-redes
Gestion De Redes
Gestion de redes 2
Gestion de redes 2
Gestion de redes 2
Gestion de redes 2
Snmp
Zenoss Manual
D1 gestión de redes de datos
Gestion de-redes
Herramientas de monitoreo
Gestión en internet
Monitoreo En Windows
Snmp
Investigacion unidad 3
Herramientas Monitoreo De Redes
Documentacion netdot
Publicidad

Último (20)

PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
PDF
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
PPTX
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
PDF
1132-2018 espectrofotometro uv visible.pdf
PDF
TESTAMENTO DE DESCRIPTIVA ..............
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PPTX
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
PDF
5 Presentación de PowerPointGENERACIÓN DESECHOS UIS 18-02-2023 (1).pdf
PDF
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
PDF
S15 Protección de redes electricas 2025-1_removed.pdf
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
PPTX
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
PDF
Durabilidad del concreto en zonas costeras
PDF
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
PPT
Sustancias Peligrosas de empresas para su correcto manejo
PDF
Estrategias de apoyo de tecnología 2do periodo pdf
PDF
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
PDF
Primera formulación de cargos de la SEC en contra del CEN
PDF
prg2_t01_p01_Fundamentos POO - parte1.pdf
DOCX
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
1132-2018 espectrofotometro uv visible.pdf
TESTAMENTO DE DESCRIPTIVA ..............
Manual ISO9001_2015_IATF_16949_2016.pptx
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
5 Presentación de PowerPointGENERACIÓN DESECHOS UIS 18-02-2023 (1).pdf
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
S15 Protección de redes electricas 2025-1_removed.pdf
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
Durabilidad del concreto en zonas costeras
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
Sustancias Peligrosas de empresas para su correcto manejo
Estrategias de apoyo de tecnología 2do periodo pdf
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
Primera formulación de cargos de la SEC en contra del CEN
prg2_t01_p01_Fundamentos POO - parte1.pdf
CONCEPTOS BASICOS DE LA PROGRAMACION STEP

Protocolos snmp icmp

  • 1. Protocolos: SNMP & ICMP1 (Simple Network Management Protocol & Information Control Protocol) Infraestructura de gestión de red • La arquitectura necesaria para la gestión de red incluye la integración de elementos de hardware y software con capacidad de monitorear, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red. • Terminología específica para cada uno de los componentes que la conforman. ¡La Entidad de Gestión puede estar en una red diferente a los Agentes! Entidad de Gestión • Aplicación instalada en un servidor central de gestión (en inglés Network Management Station - NMS) • Ubicada en el NOC (en inglés Network Operation Center) de la red. Dispositivo Gestionado • Componente de la red administrada (hardware o software). Puede ser un switch, router, server, hosts, impresora, DNS server, otros. • Dentro de un dispositivo gestionado hay diversos objetos gestionados tales como: carga CPU, estado de una interface de red, espacio de memoria, y muchos otros. • La información sobre los objetos gestionados en un dispositivo se recoge en una base de información de administración (en inglés Management Information Base – MIB) Protocolo de gestión de red • Corre entre la entidad de gestión y los dispositivos gestionados permite consultar el estado de estos y tomar acciones indirectas a través de agentes de gestión. • Los agentes usan el protocolo de gestión de red para informar a la entidad de gestión de cualquier 1 Material distribuido en WALC 2014 – Universidad Eloy Alfaro, Manta, Ecuador Pág. 1 de 5
  • 2. evento que pueda ocurrir (fallas en alguno de los objetos gestionados, violación de los umbrales de rendimiento, otros) «Los agentes de gestión localizados en los dispositivos gestionados son consultados periódicamente por una entidad de gestión usando un protocolo de gestión de red» (aunque sencilla, esta idea tiene un importante impacto en la consolidación del concepto de arquitectura de gestión de red). Kurose-Ross, “Computing Networking A Top-Down Approach” 5th Edition, Pearson Education (2010) SNMP - Estructura de la información • SNMP es el estándar reconocido, muchas herramientas disponibles. Presente en cualquier dispositivo de red (administrable) • SNMP es un protocolo especializado basado en el intercambio de solicitudes/respuestas (mensajes GET y SET) • SNMP establece la comunicación usando puertos UDP: UDP 161 para solicitudes/respuestas (query) y UDP 162 para notificaciones espontáneas (traps) GET Entidad de gestión → Agente de gestión Encuesta, solicitando un valor SET Entidad de gestión → Agente de gestión Set un valor, ejecuta acción GET-NEXT Entidad de gestión → Agente de gestión Solicita próximo valor (recursivo) GET-RESPONSE Agente de gestión → Entidad de gestión Respuesta a GET/SET o error TRAP Agente de gestión → Entidad de gestión Notificación espontánea de incidente (valor fuera de los límites: CPU, memoria, temperatura, otros) • ¿Como hace la entidad de gestión para indicar cuál es el objeto del cual quiere recuperar información? • ¿Cómo sabe el agente de gestión corriendo en el dispositivo gestionado que espacio de memoria contiene el objeto con la información requerida? • La respuesta: ¡¡¡ Management Information Base – MIB!!! ◦ Base de información de gestión ◦ Existen definiciones estándar, y especificas de proveedores (”enterprise”) MIB – Base de Información de Gestión • Agrupación de objetos de gestión en módulos. • Hay cientos de módulos estándar definidos por la IETF & IANA • Hay miles de módulos privados definidos y registrados por fabricantes para la gestión de sus equipos. • Muchas veces, los fabricantes indizan información estándar sólo en sus módulos privados (Hace muy difícil la utilización de herramientas comunes para gestionar redes heterogéneas) • Jerarquía de Árbol (Se encuesta el estado de “Identificadores de Objeto” (OIDs) Pág. 2 de 5
  • 3. SNMP – Versiones (particularidades) Diferentes versiones • Versión 1 (1988) –RFC1155, RFC1156, RFC1157 (Especificación original) • Versión 2 –RFC1901 ... RFC1908 + RFC2578 ◦ Extiende v1, nuevos tipos de datos, métodos de recuperación de datos mejorados (GETBULK) ◦ La versión mas usada es v2c (carece de método de alta seguridad) • Versión 3 –RFC3411 ... RFC3418 ◦ Alta seguridad • Típicamente se usa SNMPv2 (v2c), y a veces v3 SNMP v1 • Utiliza un método muy simple de autenticación, basado en "comunidades" • Provee los siguientes tipos de operaciones ◦ GET(petición de un valor) ◦ GET-NEXT(petición del valor siguiente en la tabla) ◦ GET-RESPONSE (respuesta al get o set) ◦ SET-REQUEST(petición de escritura) ◦ TRAP (alarma espontánea enviada por el agente) SNMP v1 E.j Tabla de Enrutamiento Destination NextHop Metric 10.0.0.99 89.1.1.42 5 9.1.2.3 99.0.0.3 3 Pág. 3 de 5
  • 4. 10.0.0.51 89.1.1.42 5 GetNextRequest ( ipRouteDest, ipRouteNextHop, ipRouteMetric1 ) GetResponse (( ipRouteDest.9.1.2.3 = "9.1.2.3" ), ( ipRouteNextHop.9.1.2.3 = "99.0.0.3" ), ( ipRouteMetric1.9.1.2.3 = 3 )) SNMP v2 • Contiene una serie de mejoras en los tipos de datos manejados ◦ Counter64 ◦ Cadenas de bits ◦ Direcciones de red (además de IP) • Operaciones Adicionales ◦ GetBulk ◦ Inform • A pesar de sus mejoras, no es lo suficientemente seguro ◦ Sigue utilizando el esquema de “comunidades” como medio de identificación ◦ La version 2c es la mas comun SNMP v3 Principalmente, resuelve los problemas de seguridad de versiones anteriores: • ¿El mensaje solicitando una operación ha sido alterado? ¿Ha llegado en el momento adecuado? • ¿Quién solicitó la operación? • ¿A qué objetos se accederá en esta operación? • ¿Qué privilegios tiene el solicitante sobre los objetos en cuestión? • La arquitectura de seguridad se diseñó para adaptar diferentes modelos de seguridad • El modelo más común basado en usuarios (User-based Security Model, o USM) ◦ Autenticidad e Integridad: Se utilizan claves por usuario, y los mensajes van acompañados de “huellas digitales” generadas con una función hash (MD5 o SHA) ◦ Privacidad: Los mensajes pueden ser cifrados con algoritmos de clave secreta (CBC-DES) ◦ Validez temporal: Utiliza reloj sincronizados, y una ventana de 150 segundos con chequeo de secuencia Estado actual • Prácticamente todos los equipos de red soportan SNMPv1 • La mayoría de los equipos actualmente soportan SNMPv2 • Actualmente muchos fabricantes aún no han implementado SNMPv3 ICMP - Estructura de la información • Protocolo de control y notificación de errores. Especificado como estándar en el RFC 792. • Aunque se considera parte del protocolo IP a nivel de arquitectura en un modelo de capas está por encima de IP. • La información de ICMP viajan dentro de datagramas IP de forma similar como lo hacen protocolos de capas superiores como TCP y UDP • Un mensaje ICMP contiene un campo de tipo y de código. • Cada tipo de mensaje puede ser originado por una o varias «condiciones» (enlaces caídos, rutas Pág. 4 de 5
  • 5. erróneas, dispositivos apagados, etc.) • Muchas utilidades y programas usan los mensajes generados por ICMP para la gestión y solución de problemas de red. • ¡¡¡ No es buena idea filtrarlo!!! Tipo Código Descripción 0 0 Echo reply (ping) 3 0 Destination network unreachable 3 1 Destination host unreachable 3 2 Destination protocol unreachable 3 3 Destination port unreachable 3 6 Destination network unknow 3 7 Destination host unknow 4 0 Source quench (congestion control) 8 0 Echo request 9 0 Router advertisement 10 0 Router discovery 11 0 TTL expired 12 0 IP header bad Referencias • Claide, B. «Network Management» Cisco Press 2007 • Mauro, D. & Schmidt, Kevin. «Essential SNMP» O Reilly 2005 • https://nsrc.org/ • http://cursos.redclara.net/ Pág. 5 de 5