fbpx
Wikipedia

Protocolo simple de administración de red

El Protocolo simple de administración de red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Los dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.

Protocolo simple de administración de red
Familia Familia de protocolos de Internet
Función facilita el intercambio de información de administración entre dispositivos de red
Última versión SNMPv3
Puertos 161/UDP, 162/UDP (Trap)
Ubicación en la pila de protocolos
Estándares

RFC 1157 (SNMP, 1990)

RFC 3410 (SNMPv3, 2002)

SNMP es un componente de la suite de protocolo de Internet como se define por el IETF. Se compone de un conjunto de normas para la gestión de la red, incluyendo una capa de aplicación del protocolo, una base de datos de esquema, y un conjunto de objetos de datos. Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).

Además de incluir funciones para encriptar los paquetes de datos, SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad[1]​; sin embargo no ha sido mayoritariamente aceptado en la industria.[cita requerida]

Conceptos Básicos

En usos típicos SNMP, uno o más equipos administrativos, llamados gerentes, tienen la tarea de supervisión o la gestión de un grupo de hosts o dispositivos de una red informática. En cada sistema gestionado se ejecuta, en todo momento, un componente de software llamado agente que reporta la información a través de SNMP con el gerente. Los agentes SNMP exponen los datos de gestión en los sistemas administrados como variables. El protocolo también permite realizar tareas de gestión de activos, tales como la modificación y la aplicación de una nueva configuración a través de la modificación remota de estas variables. Las variables accesibles a través de SNMP están organizadas en jerarquías. Estas jerarquías y otros metadatos (tales como el tipo y la descripción de la variable), se describen por Bases de Información de Gestión (MIB).[cita requerida]

Componentes básicos

Una red administrada a través de SNMP consta de tres componentes clave:

  • Sistemas administradores de red (Network Management Systems, NMS);
  • Dispositivos administrados;
  • Agentes.

Estos componentes tienen las siguientes funciones:[cita requerida]

Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.

Un dispositivo administrado es un dispositivo que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.

Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías.

Comandos básicos

Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: lectura, escritura, notificación y operaciones transversales.[cita requerida]

El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados.

El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados.

El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación al NMS.

Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas.

Base de información de administración SNMP (MIB)

Una Base de Información de Administración (Management Information Base, MIB) es una colección de información que está organizada jerárquicamente. Las MIB’s son accedidas usando un protocolo de administración de red, como por ejemplo, SNMP.

Un objeto administrado (algunas veces llamado objeto MIB, objeto, o MIB) es uno de cualquier número de características específicas de un dispositivo administrado. Los objetos administrados están compuestos de una o más instancias de objeto, que son esencialmente variables.

Existen dos tipos de objetos administrados: Escalares y tabulares. Los objetos escalares definen una simple instancia de objeto. Los objetos tabulares definen múltiples instancias de objeto relacionadas que están agrupadas conjuntamente en tablas MIB.

Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que contiene una simple instancia de objeto, el valor entero que indica el número total de paquetes AppleTalk de entrada sobre una interfaz de un router.

Un identificador de objeto (object ID) identifica únicamente a un objeto administrado en la jerarquía MIB. La jerarquía MIB puede ser representada como un árbol con una raíz anónima y los niveles, que son asignados por diferentes organizaciones.

 

El árbol MIB ilustra las variadas jerarquías asignadas por las diferentes organizaciones

Los identificadores de los objetos ubicados en la parte superior del árbol pertenecen a diferentes organizaciones estándares, mientras los identificadores de los objetos ubicados en la parte inferior del árbol son colocados por las organizaciones asociadas.

Los fabricantes pueden definir ramas privadas que incluyen los objetos administrados para sus propios productos. Las MIB’s que no han sido estandarizadas típicamente están localizadas en la rama experimental.

El objeto administrado atInput podría ser identificado por el nombre de objeto iso.identified-organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInput o por el descriptor de objeto equivalente 1.3.6.1.4.1.9.3.3.1.

El corazón del árbol MIB se encuentra compuesto de varios grupos de objetos, los cuales en su conjunto son llamados mib-2. Los grupos son los siguientes:

  • System (1);
  • Interfaces (2);
  • AT (3);
  • IP (4);
  • ICMP (5);
  • TCP (6);
  • UDP (7);
  • EGP (8);
  • Transmission (10);
  • SNMP (11).

Es importante destacar que la estructura de una MIB se describe mediante el estándar Notación Sintáctica Abstracta 1 (Abstract Syntax Notation One).

Detalles del Protocolo

SNMP opera en la capa de aplicación del conjunto de protocolos de Internet (capa 7 del modelo OSI). El agente SNMP recibe solicitudes en el puerto UDP 161. El administrador puede enviar solicitudes de cualquier puerto de origen disponible para el puerto 161 en el agente. La respuesta del agente será enviado de vuelta al puerto de origen en el gestor. El administrador recibe notificaciones (Trampas e InformRequests) en el puerto 162. El agente puede generar notificaciones desde cualquier puerto disponible. Cuando se utiliza con Transport Layer Security las solicitudes se reciben en el puerto 10161 y trampas se envían al puerto 10162. SNMPv1 especifica cinco unidades de datos de protocolo (PDU) centrales. Otros dos PDU, GetBulkRequest e InformRequest se añadieron en SNMPv2 y prorrogados a SNMPv3.[cita requerida]

Todas las PDU SNMP se construyen de la siguiente manera:

  • Cabecera IP
  • Encabezado UDP versión comunidad
  • Tipo de PDU
  • Petición-ID
  • Error de estado
  • Índice de errores
  • Enlaces de variables

Mensajes SNMP

Para realizar las operaciones básicas de administración anteriormente nombradas, el protocolo SNMP utiliza un servicio no orientado a la conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs) entre los administradores y agentes. La utilización de un mecanismo de este tipo asegura que las tareas de administración de red no afectarán al rendimiento global de la misma, ya que se evita la utilización de mecanismos de control y recuperación como los de un servicio orientado a la conexión, por ejemplo TCP.

Los puertos comúnmente utilizados para SNMP son los siguientes:

Número Descripción
161 SNMP
162 SNMP-trap

Los paquetes utilizados para enviar consultas y respuestas SNMP poseen el siguiente formato:

Versión Comunidad SNMP PDU
  • Versión: Número de versión de protocolo que se está utilizando (por ejemplo 0 para SNMPv1, 1 para SNMPv2c, 2 para SNMPv2p y SNMPv2u, 3 para SNMPv3, ...);
  • Comunidad: Nombre o palabra clave que se usa para la autenticación. Generalmente existe una comunidad de lectura llamada "public" y una comunidad de escritura llamada "private";
  • SNMP PDU: Contenido de la Unidad de Datos de Protocolo, el que depende de la operación que se ejecute.

Los mensajes GetRequest, GetNextRequest, SetRequest y GetResponse utilizan la siguiente estructura en el campo SNMP PDU:

Tipo Identificador Estado de error Índice de error Enlazado de variables
  • Identificador: Es un número utilizado por el NMS y el agente para enviar solicitudes y respuesta diferentes en forma simultánea;
  • Estado e índice de error: Sólo se usan en los mensajes GetResponse´(en las consultas siempre se utiliza cero). El campo "índice de error" sólo se usa cuando "estado de error" es distinto de 0 y posee el objetivo de proporcionar información adicional sobre la causa del problema. El campo "estado de error" puede tener los siguientes valores:
    • 0: No hay error;
    • 1: Demasiado grande;
    • 2: No existe esa variable;
    • 3: Valor incorrecto;
    • 4: El valor es de solo lectura;
    • 5: Error genérico.
  • Enlazado de variables: Es una serie de nombres de variables con sus valores correspondientes (codificados en ASN.1).

GetRequest

A través de este mensaje el NMS solicita al agente retornar el valor de un objeto de interés mediante su nombre. En respuesta el agente envía una respuesta indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje resultante también contendrá el valor del objeto solicitado. Este mensaje puede ser usado para recoger un valor de un objeto, o varios valores de varios objetos, a través del uso de listas.

GetNextRequest

Este mensaje es usado para recorrer una tabla de objetos. Una vez que se ha usado un mensaje GetRequest para recoger el valor de un objeto, puede ser utilizado el mensaje GetNextRequest para repetir la operación con el siguiente objeto de la tabla. Siempre el resultado de la operación anterior será utilizado para la nueva consulta. De esta forma un NMS puede recorrer una tabla de longitud variable hasta que haya extraído toda la información para cada fila existente.

SetRequest

Este tipo de mensaje es utilizado por el NMS para solicitar a un agente modificar valores de objetos. Para realizar esta operación el NMS envía al agente una lista de nombres de objetos con sus correspondientes valores.

GetResponse

Este mensaje es usado por el agente para responder un mensaje GetRequest, GetNextRequest, o SetRequest. En el campo "Identificador de Request" lleva el mismo identificador que el "request" al que está respondiendo.

Trap

Una trap es generado por el agente para reportar ciertas condiciones y cambios de estado a un proceso de administración. El formato de la PDU es diferente:

Tipo Enterprise Dirección del agente Tipo genérico de trap Tipo específico de trap Timestamp Enlazado de variables
  • Enterprise: Identificación del subsistema de gestión que ha emitido el trap;
  • Dirección del agente: Dirección IP del agente que ha emitido el trap;
  • Tipo genérico de trap:
    • Cold start (0): Indica que el agente ha sido inicializado o reinicializado;
    • Warm start (1): Indica que la configuración del agente ha cambiado;
    • Link down (2): Indica que una interfaz de comunicación se encuentra fuera de servicio (inactiva);
    • Link up (3): Indica que una interfaz de comunicación se encuentra en servicio (activa);
    • Authentication failure (4): Indica que el agente ha recibido un requerimiento de un NMS no autorizado (normalmente controlado por una comunidad);
    • EGP neighbor loss (5): Indica que en sistemas en que los routers están utilizando el protocolo EGP, un equipo colindante se encuentra fuera de servicio;
    • Enterprise (6): En esta categoría se encuentran todos los nuevos traps incluidos por los vendedores.
  • Tipo específico de trap: Es usado para traps privados (de fabricantes), así como para precisar la información de un determinado trap genérico;
  • Timestamp: Indica el tiempo que ha transcurrido entre la reinicialización del agente y la generación del trap;
  • Enlazado de variables: Se utiliza para proporcionar información adicional sobre la causa del mensaje.

GetBulkRequest

Este mensaje es usado por un NMS que utiliza la versión 2 o 3 del protocolo SNMP típicamente cuando es requerida una larga transmisión de datos, tal como la recuperación de largas tablas. En este sentido es similar al mensaje GetNextRequest usado en la versión 1 del protocolo, sin embargo, GetBulkRequest es un mensaje que implica un método mucho más rápido y eficiente, ya que a través de un solo mensaje es posible solicitar la totalidad de la tabla.

InformRequest

Un NMS que utiliza la versión 2 o 3 del protocolo SNMP transmite un mensaje de este tipo a otro NMS con las mismas características, para notificar información sobre objetos administrados, utilizando el protocolo de nivel 4(osi) TCP, y enviara el InformRequest hasta que tenga un acuse de recibo.

Desarrollo y Uso

Versión 1

SNMP versión 1 (SNMPv1) es la implementación inicial del protocolo SNMP. SNMPv1 opera a través de protocolos como el User Datagram Protocol (UDP), Protocolo de Internet (IP), servicio de red sin conexión OSI (CLNS), AppleTalk Protocolo de datagramas de entrega (DDP), y Novell Internet Packet Exchange (IPX). SNMPv1 es ampliamente utilizado y es el de facto protocolo de gestión de red en la comunidad de Internet.

Los primeros RFCs para SNMP, ahora conocido como SNMPv1, aparecieron en 1988:
• RFC 1065 - Estructura e identificación de información de gestión para internet basadas en TCP / IP.
• RFC 1066 - Base de información de gestión para la gestión de la red de internet basadas en TCP / IP.
• RFC 1067 - Un protocolo simple de administración de red.

Estos protocolos estaban obsoletos por:
• RFC 1155 - Estructura e identificación de información de gestión para internet basadas en TCP / IP.
• RFC 1156 - Base de información de gestión para la gestión de la red de internet basadas en TCP / IP.
• RFC 1157 - Un protocolo simple de administración de red.

Después de un corto tiempo, RFC 1156 (MIB-1) fue reemplazada por la más habitual:
• RFC 1213 - Versión 2 de la base de información de gestión (MIB-2) para la gestión de la red de internet basadas en TCP / IP.

Versión 1 ha sido criticado por su falta de seguridad. La autenticación de los clientes se realiza solo por una "cadena de comunidad", en efecto, un tipo de contraseña, la cual transmite en texto plano. El diseño de los años 80 de SNMPv1 fue realizado por un grupo de colaboradores que vieron que el producto patrocinado oficialmente (HEMS/CMIS/CMIP) por OSI / IETF / NSF (National Science Foundation) eran tanto inaplicable en las plataformas informáticas de la época, así como potencialmente inviable. SNMP se aprobó basándose en la creencia de que se trataba de un Protocolo provisional necesario para la toma de medidas del despliegue a gran escala de Internet y su comercialización. En esos tiempos, estándares de internet de autenticación y seguridad eran un sueño, a la vez desalentado por los grupos de diseño enfocados en protocolos.

Versión 2

SNMPv2 ( RFC 1441 - RFC 1452 ), revisa la versión 1 e incluye mejoras en las áreas de rendimiento, seguridad, y comunicación entre gestores. Introdujo GetBulkRequest, una alternativa a GetNextRequests iterativos para recuperar grandes cantidades de datos de gestión en una sola solicitud. Sin embargo, el nuevo sistema de seguridad basado en partidos en SNMPv2, visto por muchos como demasiado complejo, no fue ampliamente aceptada. Esta versión de SNMP alcanzado el nivel de madurez de Norma, pero se consideró obsoleto por las versiones posteriores.

En la versión basada en la comunidad, Simple Network Management Protocol 2 o SNMPv2c, se define en el RFC 1901 - RFC 1908 . SNMPv2c comprende SNMPv2 sin el nuevo modelo de seguridad de SNMP v2 controversial, utilizando en su lugar el sistema de seguridad basado en la simple comunidad de SNMPv1. Esta versión es una de las relativamente pocas normas para cumplir con el proyecto de nivel de madurez estándar del IETF, y fue considerado de facto el estándar SNMPv2. Este también quedó obsoleto después por SNMPv3.

En la versión de usuario Simple Network Management Protocol 2, o SNMPv2u, se define en el RFC 1909 - RFC 1910 . Este es un compromiso que pretende ofrecer una mayor seguridad que SNMPv1, pero sin incurrir en la alta complejidad de SNMPv2. Una variante de este se comercializó como SNMP v2 *, y el mecanismo fue finalmente adoptado como uno de los dos marcos de seguridad de SNMP v3.

[2]​SNMPv1 y SNMPv2c interoperabilidad

Tal como está actualmente especificada, SNMPv2c es incompatible con SNMPv1 en dos áreas clave: los formatos de mensajes y operaciones de protocolo. Mensajes SNMPv2c utilizan diferentes cabecera y la unidad de datos de protocolo (PDU) formatos de mensajes SNMPv1. SNMPv2c también utiliza dos operaciones de protocolo que no están especificados en SNMPv1. Además, RFC 2576 define dos posibles estrategias de coexistencia SNMPv1/v2c: agentes de proxy y sistemas de gestión de red bilingües.

Agentes de proxy

Un agente SNMPv2 puede actuar como un agente proxy en nombre de dispositivos SNMPv1 administrados, de la siguiente manera: • Un SNMPv2 NMS emite un comando destinado a un agente SNMPv1. • El NMS envía el mensaje SNMP para el agente proxy SNMPv2. • El agente proxy reenvía Cómo, GetNext y Set mensajes al agente SNMPv1 sin cambios. • Mensajes GetBulk son convertidas por el agente proxy de GetNext mensajes y luego se envían al agente SNMPv1. El agente proxy mapas de mensajes de captura SNMPv1 a SNMPv2 mensajes de captura y luego las envía al NMS.

Sistema de gestión de la red bilingüe

Sistemas de gestión de red SNMPv2 Bilingües soportan tanto SNMPv1 y SNMPv2. Para apoyar este entorno de gestión dual, una aplicación para la gestión del NMS bilingües debe ponerse en contacto con un agente. El NMS examina la información almacenada en una base de datos local para determinar si el agente es compatible con SNMPv1 o SNMPv2. Sobre la base de la información en la base de datos, el NMS se comunica con el agente utilizando la versión adecuada de SNMP.

Versión 3

Aunque SNMPv3 no realiza cambios en el protocolo, aparte de la adición de seguridad criptográfica, da la impresión de ser muy diferente debido a las nuevas convenciones textuales, los conceptos y la terminología.

SNMPv3 añadió principalmente la seguridad y mejoras de configuración remota SNMP. Debido a la falta de seguridad de las versiones previas de SNMP, los administradores de red usaban otros medios, tales como SSH para la configuración, contabilidad y gestión de fallos.

SNMPv3 se ocupa de cuestiones relacionadas con el despliegue a gran escala de SNMP, contabilidad y gestión de fallos. Actualmente, SNMP se utiliza principalmente para el control y la gestión del rendimiento.

SNMPv3 define una versión segura de SNMP y también facilita la configuración remota de las entidades SNMP. SNMPv3 ofrece un entorno seguro para la gestión de sistemas que abarcan los siguientes:

  • Identificación de las entidades SNMP para facilitar la comunicación sólo entre entidades SNMP conocidas - Cada entidad SNMP tiene un identificador llamado snmpEngineID y comunicación SNMP es posible sólo si la entidad SNMP conoce la identidad de su interlocutor. Trampas y notificaciones son excepciones a esta regla.
  • Soporte para los modelos de seguridad - Un modelo de seguridad puede definir la política de seguridad dentro de un dominio administrativo o una intranet. SNMPv3 contiene las especificaciones para USM.

Definición de los objetivos de seguridad, donde los objetivos del servicio de autenticación de mensajes incluyen la protección contra lo siguiente:

  • Modificación de la información - Protección contra algunos no autorizados entidad que altera SNMP en tránsito mensajes generados por un principal autorizado.
  • Masquerade - Protección contra intentar operaciones de gestión no autorizadas por algún director al asumir la identidad de otra principal que cuenta con las autorizaciones correspondientes.
  • Mensaje Corriente Modificación - Protección contra mensajes que consiguen maliciosamente reordenado, retrasado, o reproducido para efectuar las operaciones de gestión autorizadas.
  • Divulgación - Protección contra escuchas en los intercambios entre los motores de SNMP.

Especificación para USM - USM (Modelo de seguridad basada en el usuario) consiste en la definición general de los siguientes mecanismos de comunicación disponibles:

  • Comunicación sin autenticación y privacidad (noAuthNoPriv).
  • La comunicación con la autenticación y sin privacidad (authNoPriv).
  • La comunicación con la autenticación y la privacidad (authpriv).
  • Definición de diferentes protocolos de autenticación y privacidad - Actualmente, los protocolos de autenticación MD5 y SHA y los protocolos de privacidad y CBC_DES CFB_AES_128 se admiten en la USM.
  • Definición de un procedimiento de descubrimiento - Para encontrar el snmpEngineID de una entidad SNMP para una dirección de transporte común y dirección de punto final de transporte.
  • Definición del procedimiento de sincronización de hora - Para facilitar la comunicación autenticado entre las entidades SNMP.
  • Definición del marco MIB SNMP - Para facilitar la configuración remota y administración de la entidad SNMP.
  • Definición de las MIB USM - Para facilitar la configuración remota y administración del módulo de seguridad.
  • Definición de las MIB VACM - Para facilitar la configuración remota y administración del módulo de control de acceso.

El SNMPv3 se centra en dos aspectos principales, a saber, la seguridad y la administración. El aspecto de seguridad se dirige, ofreciendo tanto una sólida autenticación y cifrado de datos para la privacidad. El aspecto de la administración se centra en dos partes, a saber los originadores de notificación y agentes proxy. SNMPv3 define una serie de capacidades relacionadas con la seguridad. Las especificaciones iniciales definen la USM y VACM, que más tarde fueron seguidos por un modelo de seguridad de transporte que proporciona apoyo a través de SSH y SNMPv3 SNMPv3 en TLS y DTLS.

  • USM (Modelo de Seguridad basado en Usuarios) proporciona funciones de autenticación y privacidad (encriptación) y opera en el nivel de mensaje.
  • VACM (Modelo de Control de Acceso basado en Vista) determina si se permite a un director dado, acceso a un objeto MIB particular, para realizar funciones específicas y opera en el nivel de PDU.
  • TSM (Modo de Seguridad del Transporte) proporciona un método para la autenticación y el cifrado de mensajes a través de los canales externos de seguridad. Dos transportes, SSH y TLS/DTLS, han definido que hacen uso de la especificación de TSM.

La seguridad ha sido la mayor debilidad de SNMP desde el principio. La autenticación en las versiones de SNMP 1 y 2 consiste sólo en una contraseña (cadena de comunidad) enviada en texto claro entre un gerente y agente. Cada mensaje SNMPv3 contiene los parámetros de seguridad que están codificados como una cadena de octetos. El significado de estos parámetros de seguridad depende del modelo de seguridad que se utiliza. SNMPv3 proporciona características de seguridad importantes:

  • Confidencialidad - El cifrado de paquetes para impedir la escucha por una fuente no autorizada.
  • Integridad - Integridad de los mensajes para asegurar que un paquete no ha sido alterado durante el tránsito que incluye un mecanismo opcional por repetición de paquetes.
  • Autenticación - para comprobar que el mensaje es de una fuente válida.

A partir de 2004 el IETF reconoce el Protocolo de Gestión de Red Simple versión 3 como se define en el RFC 3411 - RFC 3418 (también conocido como STD0062) como la versión estándar actual de SNMP. El IETF ha designado SNMPv3 un completo estándar de Internet, el más alto nivel de madurez de un RFC. Considera versiones anteriores sean obsoletos (designándolos diversamente "Histórico" u "Obsoleto"). En la práctica, las implementaciones de SNMP a menudo soportan múltiples versiones: Típicamente SNMPv1, SNMPv2c y SNMPv3.

Dificultades de implementación

Las implementaciones del protocolo SNMP pueden variar entre diferentes fabricantes. En algunos casos, SNMP es incorporado como característica adicional del sistema y no se considera seriamente como un elemento fundamental del diseño del mismo. Algunos de los principales fabricantes tienden a ampliar en exceso su interfaz de línea de comandos (siglas CLI en inglés) propietaria para configurar y controlar sus sistemas. En febrero de 2002 el Centro de Coordinación del Equipo de Respuesta de Emergencia de Computadores (CERT-CC) del Instituto de Ingeniería del Software Carnegie Mellon (CM-SEI) realizó un proceso consultivo sobre SNMPv1, el CA-2002-03, después, el Grupo de Programación Segura de la Universidad de Oulu dirigió un análisis sobre la gestión de mensajes SNMP. La mayor parte de implementaciones SNMP, independientemente de qué versión del protocolo,utilizan el mismo código de programación para descodificar las unidades de datos (PDU). Por ello muchos fabricantes han tenido que publicar parches para sus implementaciones de SNMP. Entre otros problemas que fueron encontrados en la decodificación de mensajes de trampa SNMP recibidos por la estación de gestión SNMP o las solicitudes recibidas por el agente SNMP en el dispositivo de la red.

Las potentes capacidades de escritura de SNMP, las cuales permiten la configuración de dispositivos de la red, no se han estado utilizado de forma masiva por muchos fabricantes, en parte por la falta de seguridad en las versiones SNMP anteriores a la v3, y por otra parte porque muchos dispositivos simplemente no son capaces de ser configurados a través de los cambios en los objetos MIB. Los requisitos de la operación Set de SNMP no son fáciles de implementar correctamente, y muchos fabricantes han optado por omitir el soporte de Set - probablemente para rebajar costes y reducir el tamaño del código, entre otras razones.[citation needed]

La estructura tipo árbol aparentemente simple y el indexado lineal del SNMP pueden no ser comprendidos suficientemente bien por las estructuras de datos que son elementos del diseño básico de la plataforma. En consecuencia, el procesamiento de consultas SNMP en ciertos conjuntos de datos pueden resultar en un uso más elevado de la CPU del necesario. Un ejemplo de esto serían las tablas de enrutamiento grandes, como BGP y IGP.[citation needed]

Algunos valores de SNMP (en especial los valores tabulares) requieren conocimiento específico de esquemas de indexación de tablas, y estos valores de los índices no son necesariamente consistentes en todas las plataformas. Esto puede causar problemas de correlación cuando se recopila información de múltiples dispositivos que pueden no usan el mismo esquema de indexación de tablas (por ejemplo, al recopilar métricas sobre la utilización del disco, cuando un identificador de disco específico sea diferente entre plataformas).

Implicaciones de Seguridad SNMP

Utilizar SNMP para atacar una red

Debido a que SNMP está diseñado para permitir a los administradores la configuración y monitorización de dispositivos de red de forma remota, puede utilizarse también para penetrar en una Red de Área Local (siglas LAN en inglés). Si SNMP no se va a utilizar en una red, debería deshabilitarse, porque aparte de crear una vulnerabilidad, consumirá ancho de banda disponible y ciclos de CPU innecesariamente. Un número significativo de herramientas de software podrían escanear la red completa a través de SNMP, por lo que errores de configuración del modo de lectura-escritura podrían hacer que una red fuese susceptible a los ataques.[3]:52

En el año 2001, Cisco publicó información que incluso en el modo de solo lectura la implementación de Cisco IOS 11.0 y 12.0 (el sistema operativo utilizado por los conmutadores y enrutadores de red) es vulnerable a ciertos ataques de denegación de servicio. Estos problemas de seguridad pueden arreglarse con una actualización de IOS.[4]​ Cuando se configura el modo de solo lectura se debe prestar atención a la configuración del control de accesos y desde qué direcciones IP se aceptan mensajes SNMP. Si los servidores SNMP son identificados por su dirección IP, SNMP solo tiene permitido responder a estas IPs y deberán denegarse mensajes SNMP de otras direcciones. Sin embargo, la suplantación de identidad de direcciones IP sigue siendo una preocupación.[3]:54

Autenticación SNMP

SNMP está disponible en varias versiones, 1, 2 y 3; cada una tiene sus problemas de seguridad. SNMP v1 envía contraseñas en texto plano a través de la red. Por lo tanto, las contraseñas pueden leerse mediante detección de paquetes. SNMP v2 permite descomposición de contraseñas con MD5, pero esto hay que configurarlo. Virtualmente todas las aplicaciones de administración de redes soportan SNMP v1, pero no necesariamente SNMP v2 o v3. SNMP v2 fue desarrollado específicamente para proporcionar seguridad en la información, esto es autenticación, privacidad y autorización, pero solamente la versión SNMP 2c ganó la aprobación del Grupo de trabajo de Ingeniería de Internet (siglas IETF en inglés), mientras las versiones 2u y 2* no obtuvieron la aprobación de IETF debido a problemas de seguridad. SNMP v3 utiliza MD5, Algoritmo de Descomposición Seguro (siglas SHA en inglés) y algoritmos de claves para asegurar la protección contra la modifiación de información no autorizada y ataques de enmascaramiento. Si se necesitara un nivel de seguridad superior, el algoritmo Estándar de Encriptación de Datos (siglas DES en inglés) podría utilizarse opcionalmente en modo de encadenamiento de bloques de cifras. SNMP v3 está implementado desde publicación de la versión 12.0(3)T[5]:52 de Cisco IOS.

SNMPv3 es susceptible a ataques de fuerza bruta y ataques de diccionario para adivinar las claves de autenticación, o encriptación, si estas claves se generan mediante contraseñas cortas (o débiles), o contraseñas que se puedan encontrar en un diccionario. SNMPv3 permite claves de encriptación distribuidas de forma aleatoria, y también generación de contraseñas suministradas por el usuario. El riesgo de la adivinación de cadenas de autenticación mediante los valores descompuestos transmitidos por la red depende de la función de descomposición utilizada y de la longitud del valor descompuesto.[cita requerida] SNMPv3 utiliza el Protocolo de Autenticación HMAC-SHA-2 para el Modelo de Seguridad del Usuario (siglas USM en inglés).[2]​ El intercambio desafío-respuesta no fue utilizado para mejorar la seguridad. SNMPv3 (así como las otras versiones de SNMP) es un protocolo sin estado, y ha sido diseñado para minimizar la cantidad de interacciones entre el agente y el gestor. Por lo que la introducción de un intercambio desafío-respuesta para cada comando hubiera impuesto una carga sobre el agente (y probablemente sobre la red misma) que los diseñadores del protocolo consideraron excesivo e inaceptable.[cita requerida]

Las deficiencias de seguridad en todas las versiones de SNMP pueden mitigarse mediante mecanismos de confidencialidad y autenticación IPsec. La implementación de SNMP sobre la Seguridad de la Capa de Transporte de Datagramas (siglas DTLS en inglés) también está disponible.[6]

Descubrimiento automático SNMP

Las aplicaciones de administración de redes basadas en SNMP envían las contraseña repetidamente durante las operaciones habituales a través de la red. Por lo tanto, las contraseñas de texto plano son un riesgo de seguridad significativo. Si se utiliza SNMP v2, los administradores de redes deben habilitar la encriptación de contraseñas en los dispositivos de la red, que son los servidores SNMP sobre los que se ejecuta. Esto puede hacerse con el comando snmp-server enable traps snmp authentication md5.[7]:53

Muchas implementaciones de SNMP incluyen un tipo de descubrimiento automático cuando un nuevo componente de la red, como un conmutador o un enrutador, es descubierto y agrupado automáticamente. En SNMPv1 y v2c esto se realiza a través de una cadena comunitaria que es retransmitida en texto-plano a otros dispositivos.[8]​ Es por este motivo que las cadenas comunitarias que están configuradas por defecto, son públicas para acceso de sólo lectura y privadas para acceso de lectura-escritura.[9]:1874SNMP era el primero en la lista de Problemas de Configuración por Defecto Más Comunes del Instituto SANS y el número diez en la lista de Amenazas de Seguridad de Internet Más Críticas del año 2000.[10]​ Los administradores de redes y sistemas no cambian estas configuraciones frecuentemente.[9]:1874 La cadena comunitaria enviada por SNMP a través de la red no está encriptada. En cuanto se conociese la cadena de seguridad fuera de la organización podría convertirse en objetivo para un ataque. Para prevenir el descubrimiento de forma sencilla de la cadena comunitaria, SNMP debe configurarse para pasar las "trampas" de fallos de autenticación de nombres de comunidad y el dispositivo de gestión de SNMP necesita configurarse para reaccionar a la "trampa" de fallo de autenticación.[7]:54

SNMPv1 y v2 son vulnerables a los ataques de suplantación de identidad de direcciones IP, tanto si se ejecuta sobre TCP o UDP, y los sujetos de traspaso de la lista de acceso de dispositivos han sido implementados para restringir el acceso SNMP. Los mecanismos de seguridad SNMPv3 cómo USM o TSM previenen el éxito de los ataques. Sería inútil emplear SNMPv3 VACM (Control de acceso basado en Vistas) sin asegurar los mensajes con USM o TSM.[cita requerida]

Véase también

Otros protocolos

Software

Referencias

  1. «SNMP: el protocolo base para la gestión de redes.». IONOS Digitalguide. Consultado el 19 de mayo de 2022. 
  2. RFC 7630 — HMAC-SHA-2 Authentication Protocols in the User-based Security Model (USM) for SNMPv3
  3. Andrew G. Mason & Mark J. Newcomb (2001). Cisco Secure Internet Security Solutions. Cisco Press. ISBN 9781587050169. 
  4. Andrew G. Mason & Mark J. Newcomb (2001). Cisco Secure Internet Security Solutions. Cisco Press. pp. 52. ISBN 9781587050169. 
  5. Error en la cita: Etiqueta <ref> no válida; no se ha definido el contenido de las referencias llamadas Mason2
  6. Error en la cita: Etiqueta <ref> no válida; no se ha definido el contenido de las referencias llamadas Jacobs
  7. Error en la cita: Etiqueta <ref> no válida; no se ha definido el contenido de las referencias llamadas Mason3
  8. Error en la cita: Etiqueta <ref> no válida; no se ha definido el contenido de las referencias llamadas Jacobs2
  9. Error en la cita: Etiqueta <ref> no válida; no se ha definido el contenido de las referencias llamadas Tipton
  10. «SANS Institute - CIS Critical Security Controls». 


Enlaces externos

RFCs

Los RFCs (Petición de comentarios en español) son propuestas oficiales para protocolos de red.

  • RFC 1155 (STD 16) - Estructura e Identificación de Gestión de Información para los Internets basadas en TCP / IP-
  • RFC 1156 (H) - Gestión de la Información Base para la administración de red de internets basadas en TCP / IP
  • RFC 1157 (H) - Un protocolo simple de administración de redes (SNMP)
  • RFC 1213 (STD 17) - Gestión de la Información Base para la administración de red de TCP / IP basados en internets: MIB-II
  • RFC 1452 (Informativo) - La convivencia entre la versión 1 y la versión 2 del Marco de gestión de la Red de Internet estándar (obsoleto por RFC 1908 )
  • RFC 1901 (Experimental) - Introducción a la SNMPv2 basado en la comunidad
  • RFC 1902 (Proyecto de Norma) - Estructura de Gestión de Información para SNMPv2 (obsoleto por RFC 2578 )
  • RFC 1908 (Normas Track) - convivencia entre la versión 1 y versión 2 del marco de gestión de red estándar de Internet
  • RFC 2570 (Informativo) - Introducción a la Versión 3 del marco de gestión de red estándar de Internet (obsoleto por RFC 3410 )
  • RFC 2578 (STD 58) - Estructura de la información Gestión de la versión 2 (SMIv2)
  • RFC 3410 (Informativo) - Introducción y Aplicabilidad de las declaraciones de Marco de Gestión de Internet estándar
  • RFC 3411 - Una arquitectura para describir los marcos Network Management Protocol (SNMP) simple de administración
  • RFC 3412 - Mensaje Procesamiento y Despacho para el protocolo simple de administración de redes (SNMP)
  • RFC 3413 - (SNMP) Aplicaciones Simple Network Management Protocol
  • RFC 3414 - Modelo de seguridad basada en el usuario (USM) de la versión 3 del Protocolo simple de administración de redes (SNMPv3)
  • RFC 3415 - Modelo basado View-Control de Acceso (VACM) para el protocolo simple de administración de redes (SNMP)
  • RFC 3416 - Versión 2 del Protocolo de Operaciones del protocolo simple de administración de redes (SNMP)
  • RFC 3417 - Transporte Mappings para el protocolo simple de administración de redes (SNMP)
  • RFC 3418 - Management Information Base (MIB) para el protocolo simple de administración de redes (SNMP)
  • RFC 3430 (Experimental) - Simple Network Management Protocol (SNMP) sobre Transmission Control Protocol (TCP) Transporte Cartografía
  • RFC 3584 (BCP 74) - La convivencia entre la Versión 1, Versión 2 y Versión 3 del marco de gestión de red estándar de Internet
  • RFC 3826 (propuesta) - El Advanced Encryption Standard (AES) algoritmo de cifrado en el SNMP basada en el usuario Modelo de seguridad
  • RFC 5343 (Propuesta) - Simple Network Management Protocol (SNMP) Contexto EngineID Descubrimiento
  • RFC 5590 (Proyecto) - Subsistema de transporte para el protocolo simple de administración de redes (SNMP)
  • RFC 5591 (Proyecto) - Transporte Modelo de seguridad para el protocolo simple de administración de redes (SNMP)
  • RFC 5592 (Propuesta) - Secure Shell Transport Modelo para el protocolo simple de administración de redes (SNMP)
  • RFC 5608 (Propuesta) - autenticación remota Dial-In User Service (RADIUS) Uso para el protocolo simple de administración de redes (SNMP) Modelos de Transporte.
  • RFC 6353 (Proyecto) - Transport Layer Security (TLS) para el modelo de transporte de Protocolo simple de administración de redes (SNMP)


  •   Datos: Q184230
  •   Multimedia: Simple Network Management Protocol

protocolo, simple, administración, snmp, inglés, simple, network, management, protocol, protocolo, capa, aplicación, facilita, intercambio, información, administración, entre, dispositivos, dispositivos, normalmente, soportan, snmp, incluyen, routers, switches. El Protocolo simple de administracion de red o SNMP del ingles Simple Network Management Protocol es un protocolo de la capa de aplicacion que facilita el intercambio de informacion de administracion entre dispositivos de red Los dispositivos que normalmente soportan SNMP incluyen routers switches servidores estaciones de trabajo impresoras bastidores de modem y muchos mas Permite a los administradores supervisar el funcionamiento de la red buscar y resolver sus problemas y planear su crecimiento Protocolo simple de administracion de redFamiliaFamilia de protocolos de InternetFuncionfacilita el intercambio de informacion de administracion entre dispositivos de redUltima versionSNMPv3Puertos161 UDP 162 UDP Trap Ubicacion en la pila de protocolosAplicacion SNMPTransporte UDP y TCPRed IP IPv4 y IPv6 EstandaresRFC 1157 SNMP 1990 RFC 3410 SNMPv3 2002 editar datos en Wikidata SNMP es un componente de la suite de protocolo de Internet como se define por el IETF Se compone de un conjunto de normas para la gestion de la red incluyendo una capa de aplicacion del protocolo una base de datos de esquema y un conjunto de objetos de datos Las versiones de SNMP mas utilizadas son SNMP version 1 SNMPv1 y SNMP version 2 SNMPv2 Ademas de incluir funciones para encriptar los paquetes de datos SNMP en su ultima version SNMPv3 posee cambios significativos con relacion a sus predecesores sobre todo en aspectos de seguridad 1 sin embargo no ha sido mayoritariamente aceptado en la industria cita requerida Indice 1 Conceptos Basicos 2 Componentes basicos 3 Comandos basicos 4 Base de informacion de administracion SNMP MIB 5 Detalles del Protocolo 6 Mensajes SNMP 6 1 GetRequest 6 2 GetNextRequest 6 3 SetRequest 6 4 GetResponse 6 5 Trap 6 6 GetBulkRequest 6 7 InformRequest 7 Desarrollo y Uso 7 1 Version 1 7 2 Version 2 7 2 1 2 SNMPv1 y SNMPv2c interoperabilidad 7 2 2 Agentes de proxy 7 2 3 Sistema de gestion de la red bilingue 7 3 Version 3 8 Dificultades de implementacion 9 Implicaciones de Seguridad SNMP 9 1 Utilizar SNMP para atacar una red 9 2 Autenticacion SNMP 9 3 Descubrimiento automatico SNMP 10 Vease tambien 10 1 Otros protocolos 10 2 Software 11 Referencias 12 Enlaces externos 12 1 RFCsConceptos Basicos EditarEn usos tipicos SNMP uno o mas equipos administrativos llamados gerentes tienen la tarea de supervision o la gestion de un grupo de hosts o dispositivos de una red informatica En cada sistema gestionado se ejecuta en todo momento un componente de software llamado agente que reporta la informacion a traves de SNMP con el gerente Los agentes SNMP exponen los datos de gestion en los sistemas administrados como variables El protocolo tambien permite realizar tareas de gestion de activos tales como la modificacion y la aplicacion de una nueva configuracion a traves de la modificacion remota de estas variables Las variables accesibles a traves de SNMP estan organizadas en jerarquias Estas jerarquias y otros metadatos tales como el tipo y la descripcion de la variable se describen por Bases de Informacion de Gestion MIB cita requerida Componentes basicos EditarUna red administrada a traves de SNMP consta de tres componentes clave Sistemas administradores de red Network Management Systems NMS Dispositivos administrados Agentes Estos componentes tienen las siguientes funciones cita requerida Un sistema administrador de red NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados Los NMS s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administracion de la red Uno o mas NMS s deben existir en cualquier red administrada Un dispositivo administrado es un dispositivo que contiene un agente SNMP y reside en una red administrada Estos recogen y almacenan informacion de administracion la cual es puesta a disposicion de los NMS s usando SNMP Los dispositivos administrados a veces llamados elementos de red pueden ser routers servidores de acceso switches bridges hubs computadores o impresoras Un agente es un modulo de software de administracion de red que reside en un dispositivo administrado Un agente posee un conocimiento local de informacion de administracion memoria libre numero de paquetes IP recibidos rutas etcetera la cual es traducida a un formato compatible con SNMP y organizada en jerarquias Comandos basicos EditarLos dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP basicos lectura escritura notificacion y operaciones transversales cita requerida El comando de lectura es usado por un NMS para supervisar elementos de red El NMS examina diferentes variables que son mantenidas por los dispositivos administrados El comando de escritura es usado por un NMS para controlar elementos de red El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados El comando de notificacion es usado por los dispositivos administrados para reportar eventos en forma asincrona a un NMS Cuando cierto tipo de evento ocurre un dispositivo administrado envia una notificacion al NMS Las operaciones transversales son usadas por el NMS para determinar que variables soporta un dispositivo administrado y para recoger secuencialmente informacion en tablas de variables como por ejemplo una tabla de rutas Base de informacion de administracion SNMP MIB EditarUna Base de Informacion de Administracion Management Information Base MIB es una coleccion de informacion que esta organizada jerarquicamente Las MIB s son accedidas usando un protocolo de administracion de red como por ejemplo SNMP Un objeto administrado algunas veces llamado objeto MIB objeto o MIB es uno de cualquier numero de caracteristicas especificas de un dispositivo administrado Los objetos administrados estan compuestos de una o mas instancias de objeto que son esencialmente variables Existen dos tipos de objetos administrados Escalares y tabulares Los objetos escalares definen una simple instancia de objeto Los objetos tabulares definen multiples instancias de objeto relacionadas que estan agrupadas conjuntamente en tablas MIB Un ejemplo de un objeto administrado es atInput que es un objeto escalar que contiene una simple instancia de objeto el valor entero que indica el numero total de paquetes AppleTalk de entrada sobre una interfaz de un router Un identificador de objeto object ID identifica unicamente a un objeto administrado en la jerarquia MIB La jerarquia MIB puede ser representada como un arbol con una raiz anonima y los niveles que son asignados por diferentes organizaciones El arbol MIB ilustra las variadas jerarquias asignadas por las diferentes organizacionesLos identificadores de los objetos ubicados en la parte superior del arbol pertenecen a diferentes organizaciones estandares mientras los identificadores de los objetos ubicados en la parte inferior del arbol son colocados por las organizaciones asociadas Los fabricantes pueden definir ramas privadas que incluyen los objetos administrados para sus propios productos Las MIB s que no han sido estandarizadas tipicamente estan localizadas en la rama experimental El objeto administrado atInput podria ser identificado por el nombre de objeto iso identified organization dod internet private enterprise cisco temporary AppleTalk atInput o por el descriptor de objeto equivalente 1 3 6 1 4 1 9 3 3 1 El corazon del arbol MIB se encuentra compuesto de varios grupos de objetos los cuales en su conjunto son llamados mib 2 Los grupos son los siguientes System 1 Interfaces 2 AT 3 IP 4 ICMP 5 TCP 6 UDP 7 EGP 8 Transmission 10 SNMP 11 Es importante destacar que la estructura de una MIB se describe mediante el estandar Notacion Sintactica Abstracta 1 Abstract Syntax Notation One Detalles del Protocolo EditarSNMP opera en la capa de aplicacion del conjunto de protocolos de Internet capa 7 del modelo OSI El agente SNMP recibe solicitudes en el puerto UDP 161 El administrador puede enviar solicitudes de cualquier puerto de origen disponible para el puerto 161 en el agente La respuesta del agente sera enviado de vuelta al puerto de origen en el gestor El administrador recibe notificaciones Trampas e InformRequests en el puerto 162 El agente puede generar notificaciones desde cualquier puerto disponible Cuando se utiliza con Transport Layer Security las solicitudes se reciben en el puerto 10161 y trampas se envian al puerto 10162 SNMPv1 especifica cinco unidades de datos de protocolo PDU centrales Otros dos PDU GetBulkRequest e InformRequest se anadieron en SNMPv2 y prorrogados a SNMPv3 cita requerida Todas las PDU SNMP se construyen de la siguiente manera Cabecera IP Encabezado UDP version comunidad Tipo de PDU Peticion ID Error de estado Indice de errores Enlaces de variablesMensajes SNMP EditarPara realizar las operaciones basicas de administracion anteriormente nombradas el protocolo SNMP utiliza un servicio no orientado a la conexion UDP para enviar un pequeno grupo de mensajes PDUs entre los administradores y agentes La utilizacion de un mecanismo de este tipo asegura que las tareas de administracion de red no afectaran al rendimiento global de la misma ya que se evita la utilizacion de mecanismos de control y recuperacion como los de un servicio orientado a la conexion por ejemplo TCP Los puertos comunmente utilizados para SNMP son los siguientes Numero Descripcion161 SNMP162 SNMP trapLos paquetes utilizados para enviar consultas y respuestas SNMP poseen el siguiente formato Version Comunidad SNMP PDUVersion Numero de version de protocolo que se esta utilizando por ejemplo 0 para SNMPv1 1 para SNMPv2c 2 para SNMPv2p y SNMPv2u 3 para SNMPv3 Comunidad Nombre o palabra clave que se usa para la autenticacion Generalmente existe una comunidad de lectura llamada public y una comunidad de escritura llamada private SNMP PDU Contenido de la Unidad de Datos de Protocolo el que depende de la operacion que se ejecute Los mensajes GetRequest GetNextRequest SetRequest y GetResponse utilizan la siguiente estructura en el campo SNMP PDU Tipo Identificador Estado de error Indice de error Enlazado de variablesIdentificador Es un numero utilizado por el NMS y el agente para enviar solicitudes y respuesta diferentes en forma simultanea Estado e indice de error Solo se usan en los mensajes GetResponse en las consultas siempre se utiliza cero El campo indice de error solo se usa cuando estado de error es distinto de 0 y posee el objetivo de proporcionar informacion adicional sobre la causa del problema El campo estado de error puede tener los siguientes valores 0 No hay error 1 Demasiado grande 2 No existe esa variable 3 Valor incorrecto 4 El valor es de solo lectura 5 Error generico Enlazado de variables Es una serie de nombres de variables con sus valores correspondientes codificados en ASN 1 GetRequest Editar A traves de este mensaje el NMS solicita al agente retornar el valor de un objeto de interes mediante su nombre En respuesta el agente envia una respuesta indicando el exito o fracaso de la peticion Si la peticion fue correcta el mensaje resultante tambien contendra el valor del objeto solicitado Este mensaje puede ser usado para recoger un valor de un objeto o varios valores de varios objetos a traves del uso de listas GetNextRequest Editar Este mensaje es usado para recorrer una tabla de objetos Una vez que se ha usado un mensaje GetRequest para recoger el valor de un objeto puede ser utilizado el mensaje GetNextRequest para repetir la operacion con el siguiente objeto de la tabla Siempre el resultado de la operacion anterior sera utilizado para la nueva consulta De esta forma un NMS puede recorrer una tabla de longitud variable hasta que haya extraido toda la informacion para cada fila existente SetRequest Editar Este tipo de mensaje es utilizado por el NMS para solicitar a un agente modificar valores de objetos Para realizar esta operacion el NMS envia al agente una lista de nombres de objetos con sus correspondientes valores GetResponse Editar Este mensaje es usado por el agente para responder un mensaje GetRequest GetNextRequest o SetRequest En el campo Identificador de Request lleva el mismo identificador que el request al que esta respondiendo Trap Editar Una trap es generado por el agente para reportar ciertas condiciones y cambios de estado a un proceso de administracion El formato de la PDU es diferente Tipo Enterprise Direccion del agente Tipo generico de trap Tipo especifico de trap Timestamp Enlazado de variablesEnterprise Identificacion del subsistema de gestion que ha emitido el trap Direccion del agente Direccion IP del agente que ha emitido el trap Tipo generico de trap Cold start 0 Indica que el agente ha sido inicializado o reinicializado Warm start 1 Indica que la configuracion del agente ha cambiado Link down 2 Indica que una interfaz de comunicacion se encuentra fuera de servicio inactiva Link up 3 Indica que una interfaz de comunicacion se encuentra en servicio activa Authentication failure 4 Indica que el agente ha recibido un requerimiento de un NMS no autorizado normalmente controlado por una comunidad EGP neighbor loss 5 Indica que en sistemas en que los routers estan utilizando el protocolo EGP un equipo colindante se encuentra fuera de servicio Enterprise 6 En esta categoria se encuentran todos los nuevos traps incluidos por los vendedores Tipo especifico de trap Es usado para traps privados de fabricantes asi como para precisar la informacion de un determinado trap generico Timestamp Indica el tiempo que ha transcurrido entre la reinicializacion del agente y la generacion del trap Enlazado de variables Se utiliza para proporcionar informacion adicional sobre la causa del mensaje GetBulkRequest Editar Este mensaje es usado por un NMS que utiliza la version 2 o 3 del protocolo SNMP tipicamente cuando es requerida una larga transmision de datos tal como la recuperacion de largas tablas En este sentido es similar al mensaje GetNextRequest usado en la version 1 del protocolo sin embargo GetBulkRequest es un mensaje que implica un metodo mucho mas rapido y eficiente ya que a traves de un solo mensaje es posible solicitar la totalidad de la tabla InformRequest Editar Un NMS que utiliza la version 2 o 3 del protocolo SNMP transmite un mensaje de este tipo a otro NMS con las mismas caracteristicas para notificar informacion sobre objetos administrados utilizando el protocolo de nivel 4 osi TCP y enviara el InformRequest hasta que tenga un acuse de recibo Desarrollo y Uso EditarVersion 1 Editar SNMP version 1 SNMPv1 es la implementacion inicial del protocolo SNMP SNMPv1 opera a traves de protocolos como el User Datagram Protocol UDP Protocolo de Internet IP servicio de red sin conexion OSI CLNS AppleTalk Protocolo de datagramas de entrega DDP y Novell Internet Packet Exchange IPX SNMPv1 es ampliamente utilizado y es el de facto protocolo de gestion de red en la comunidad de Internet Los primeros RFCs para SNMP ahora conocido como SNMPv1 aparecieron en 1988 RFC 1065 Estructura e identificacion de informacion de gestion para internet basadas en TCP IP RFC 1066 Base de informacion de gestion para la gestion de la red de internet basadas en TCP IP RFC 1067 Un protocolo simple de administracion de red Estos protocolos estaban obsoletos por RFC 1155 Estructura e identificacion de informacion de gestion para internet basadas en TCP IP RFC 1156 Base de informacion de gestion para la gestion de la red de internet basadas en TCP IP RFC 1157 Un protocolo simple de administracion de red Despues de un corto tiempo RFC 1156 MIB 1 fue reemplazada por la mas habitual RFC 1213 Version 2 de la base de informacion de gestion MIB 2 para la gestion de la red de internet basadas en TCP IP Version 1 ha sido criticado por su falta de seguridad La autenticacion de los clientes se realiza solo por una cadena de comunidad en efecto un tipo de contrasena la cual transmite en texto plano El diseno de los anos 80 de SNMPv1 fue realizado por un grupo de colaboradores que vieron que el producto patrocinado oficialmente HEMS CMIS CMIP por OSI IETF NSF National Science Foundation eran tanto inaplicable en las plataformas informaticas de la epoca asi como potencialmente inviable SNMP se aprobo basandose en la creencia de que se trataba de un Protocolo provisional necesario para la toma de medidas del despliegue a gran escala de Internet y su comercializacion En esos tiempos estandares de internet de autenticacion y seguridad eran un sueno a la vez desalentado por los grupos de diseno enfocados en protocolos Version 2 Editar SNMPv2 RFC 1441 RFC 1452 revisa la version 1 e incluye mejoras en las areas de rendimiento seguridad y comunicacion entre gestores Introdujo GetBulkRequest una alternativa a GetNextRequests iterativos para recuperar grandes cantidades de datos de gestion en una sola solicitud Sin embargo el nuevo sistema de seguridad basado en partidos en SNMPv2 visto por muchos como demasiado complejo no fue ampliamente aceptada Esta version de SNMP alcanzado el nivel de madurez de Norma pero se considero obsoleto por las versiones posteriores En la version basada en la comunidad Simple Network Management Protocol 2 o SNMPv2c se define en el RFC 1901 RFC 1908 SNMPv2c comprende SNMPv2 sin el nuevo modelo de seguridad de SNMP v2 controversial utilizando en su lugar el sistema de seguridad basado en la simple comunidad de SNMPv1 Esta version es una de las relativamente pocas normas para cumplir con el proyecto de nivel de madurez estandar del IETF y fue considerado de facto el estandar SNMPv2 Este tambien quedo obsoleto despues por SNMPv3 En la version de usuario Simple Network Management Protocol 2 o SNMPv2u se define en el RFC 1909 RFC 1910 Este es un compromiso que pretende ofrecer una mayor seguridad que SNMPv1 pero sin incurrir en la alta complejidad de SNMPv2 Una variante de este se comercializo como SNMP v2 y el mecanismo fue finalmente adoptado como uno de los dos marcos de seguridad de SNMP v3 2 SNMPv1 y SNMPv2c interoperabilidad Editar Tal como esta actualmente especificada SNMPv2c es incompatible con SNMPv1 en dos areas clave los formatos de mensajes y operaciones de protocolo Mensajes SNMPv2c utilizan diferentes cabecera y la unidad de datos de protocolo PDU formatos de mensajes SNMPv1 SNMPv2c tambien utiliza dos operaciones de protocolo que no estan especificados en SNMPv1 Ademas RFC 2576 define dos posibles estrategias de coexistencia SNMPv1 v2c agentes de proxy y sistemas de gestion de red bilingues Agentes de proxy Editar Un agente SNMPv2 puede actuar como un agente proxy en nombre de dispositivos SNMPv1 administrados de la siguiente manera Un SNMPv2 NMS emite un comando destinado a un agente SNMPv1 El NMS envia el mensaje SNMP para el agente proxy SNMPv2 El agente proxy reenvia Como GetNext y Set mensajes al agente SNMPv1 sin cambios Mensajes GetBulk son convertidas por el agente proxy de GetNext mensajes y luego se envian al agente SNMPv1 El agente proxy mapas de mensajes de captura SNMPv1 a SNMPv2 mensajes de captura y luego las envia al NMS Sistema de gestion de la red bilingue Editar Sistemas de gestion de red SNMPv2 Bilingues soportan tanto SNMPv1 y SNMPv2 Para apoyar este entorno de gestion dual una aplicacion para la gestion del NMS bilingues debe ponerse en contacto con un agente El NMS examina la informacion almacenada en una base de datos local para determinar si el agente es compatible con SNMPv1 o SNMPv2 Sobre la base de la informacion en la base de datos el NMS se comunica con el agente utilizando la version adecuada de SNMP Version 3 Editar Aunque SNMPv3 no realiza cambios en el protocolo aparte de la adicion de seguridad criptografica da la impresion de ser muy diferente debido a las nuevas convenciones textuales los conceptos y la terminologia SNMPv3 anadio principalmente la seguridad y mejoras de configuracion remota SNMP Debido a la falta de seguridad de las versiones previas de SNMP los administradores de red usaban otros medios tales como SSH para la configuracion contabilidad y gestion de fallos SNMPv3 se ocupa de cuestiones relacionadas con el despliegue a gran escala de SNMP contabilidad y gestion de fallos Actualmente SNMP se utiliza principalmente para el control y la gestion del rendimiento SNMPv3 define una version segura de SNMP y tambien facilita la configuracion remota de las entidades SNMP SNMPv3 ofrece un entorno seguro para la gestion de sistemas que abarcan los siguientes Identificacion de las entidades SNMP para facilitar la comunicacion solo entre entidades SNMP conocidas Cada entidad SNMP tiene un identificador llamado snmpEngineID y comunicacion SNMP es posible solo si la entidad SNMP conoce la identidad de su interlocutor Trampas y notificaciones son excepciones a esta regla Soporte para los modelos de seguridad Un modelo de seguridad puede definir la politica de seguridad dentro de un dominio administrativo o una intranet SNMPv3 contiene las especificaciones para USM Definicion de los objetivos de seguridad donde los objetivos del servicio de autenticacion de mensajes incluyen la proteccion contra lo siguiente Modificacion de la informacion Proteccion contra algunos no autorizados entidad que altera SNMP en transito mensajes generados por un principal autorizado Masquerade Proteccion contra intentar operaciones de gestion no autorizadas por algun director al asumir la identidad de otra principal que cuenta con las autorizaciones correspondientes Mensaje Corriente Modificacion Proteccion contra mensajes que consiguen maliciosamente reordenado retrasado o reproducido para efectuar las operaciones de gestion autorizadas Divulgacion Proteccion contra escuchas en los intercambios entre los motores de SNMP Especificacion para USM USM Modelo de seguridad basada en el usuario consiste en la definicion general de los siguientes mecanismos de comunicacion disponibles Comunicacion sin autenticacion y privacidad noAuthNoPriv La comunicacion con la autenticacion y sin privacidad authNoPriv La comunicacion con la autenticacion y la privacidad authpriv Definicion de diferentes protocolos de autenticacion y privacidad Actualmente los protocolos de autenticacion MD5 y SHA y los protocolos de privacidad y CBC DES CFB AES 128 se admiten en la USM Definicion de un procedimiento de descubrimiento Para encontrar el snmpEngineID de una entidad SNMP para una direccion de transporte comun y direccion de punto final de transporte Definicion del procedimiento de sincronizacion de hora Para facilitar la comunicacion autenticado entre las entidades SNMP Definicion del marco MIB SNMP Para facilitar la configuracion remota y administracion de la entidad SNMP Definicion de las MIB USM Para facilitar la configuracion remota y administracion del modulo de seguridad Definicion de las MIB VACM Para facilitar la configuracion remota y administracion del modulo de control de acceso El SNMPv3 se centra en dos aspectos principales a saber la seguridad y la administracion El aspecto de seguridad se dirige ofreciendo tanto una solida autenticacion y cifrado de datos para la privacidad El aspecto de la administracion se centra en dos partes a saber los originadores de notificacion y agentes proxy SNMPv3 define una serie de capacidades relacionadas con la seguridad Las especificaciones iniciales definen la USM y VACM que mas tarde fueron seguidos por un modelo de seguridad de transporte que proporciona apoyo a traves de SSH y SNMPv3 SNMPv3 en TLS y DTLS USM Modelo de Seguridad basado en Usuarios proporciona funciones de autenticacion y privacidad encriptacion y opera en el nivel de mensaje VACM Modelo de Control de Acceso basado en Vista determina si se permite a un director dado acceso a un objeto MIB particular para realizar funciones especificas y opera en el nivel de PDU TSM Modo de Seguridad del Transporte proporciona un metodo para la autenticacion y el cifrado de mensajes a traves de los canales externos de seguridad Dos transportes SSH y TLS DTLS han definido que hacen uso de la especificacion de TSM La seguridad ha sido la mayor debilidad de SNMP desde el principio La autenticacion en las versiones de SNMP 1 y 2 consiste solo en una contrasena cadena de comunidad enviada en texto claro entre un gerente y agente Cada mensaje SNMPv3 contiene los parametros de seguridad que estan codificados como una cadena de octetos El significado de estos parametros de seguridad depende del modelo de seguridad que se utiliza SNMPv3 proporciona caracteristicas de seguridad importantes Confidencialidad El cifrado de paquetes para impedir la escucha por una fuente no autorizada Integridad Integridad de los mensajes para asegurar que un paquete no ha sido alterado durante el transito que incluye un mecanismo opcional por repeticion de paquetes Autenticacion para comprobar que el mensaje es de una fuente valida A partir de 2004 el IETF reconoce el Protocolo de Gestion de Red Simple version 3 como se define en el RFC 3411 RFC 3418 tambien conocido como STD0062 como la version estandar actual de SNMP El IETF ha designado SNMPv3 un completo estandar de Internet el mas alto nivel de madurez de un RFC Considera versiones anteriores sean obsoletos designandolos diversamente Historico u Obsoleto En la practica las implementaciones de SNMP a menudo soportan multiples versiones Tipicamente SNMPv1 SNMPv2c y SNMPv3 Dificultades de implementacion EditarLas implementaciones del protocolo SNMP pueden variar entre diferentes fabricantes En algunos casos SNMP es incorporado como caracteristica adicional del sistema y no se considera seriamente como un elemento fundamental del diseno del mismo Algunos de los principales fabricantes tienden a ampliar en exceso su interfaz de linea de comandos siglas CLI en ingles propietaria para configurar y controlar sus sistemas En febrero de 2002 el Centro de Coordinacion del Equipo de Respuesta de Emergencia de Computadores CERT CC del Instituto de Ingenieria del Software Carnegie Mellon CM SEI realizo un proceso consultivo sobre SNMPv1 el CA 2002 03 despues el Grupo de Programacion Segura de la Universidad de Oulu dirigio un analisis sobre la gestion de mensajes SNMP La mayor parte de implementaciones SNMP independientemente de que version del protocolo utilizan el mismo codigo de programacion para descodificar las unidades de datos PDU Por ello muchos fabricantes han tenido que publicar parches para sus implementaciones de SNMP Entre otros problemas que fueron encontrados en la decodificacion de mensajes de trampa SNMP recibidos por la estacion de gestion SNMP o las solicitudes recibidas por el agente SNMP en el dispositivo de la red Las potentes capacidades de escritura de SNMP las cuales permiten la configuracion de dispositivos de la red no se han estado utilizado de forma masiva por muchos fabricantes en parte por la falta de seguridad en las versiones SNMP anteriores a la v3 y por otra parte porque muchos dispositivos simplemente no son capaces de ser configurados a traves de los cambios en los objetos MIB Los requisitos de la operacion Set de SNMP no son faciles de implementar correctamente y muchos fabricantes han optado por omitir el soporte de Set probablemente para rebajar costes y reducir el tamano del codigo entre otras razones citation needed La estructura tipo arbol aparentemente simple y el indexado lineal del SNMP pueden no ser comprendidos suficientemente bien por las estructuras de datos que son elementos del diseno basico de la plataforma En consecuencia el procesamiento de consultas SNMP en ciertos conjuntos de datos pueden resultar en un uso mas elevado de la CPU del necesario Un ejemplo de esto serian las tablas de enrutamiento grandes como BGP y IGP citation needed Algunos valores de SNMP en especial los valores tabulares requieren conocimiento especifico de esquemas de indexacion de tablas y estos valores de los indices no son necesariamente consistentes en todas las plataformas Esto puede causar problemas de correlacion cuando se recopila informacion de multiples dispositivos que pueden no usan el mismo esquema de indexacion de tablas por ejemplo al recopilar metricas sobre la utilizacion del disco cuando un identificador de disco especifico sea diferente entre plataformas Implicaciones de Seguridad SNMP EditarUtilizar SNMP para atacar una red Editar Debido a que SNMP esta disenado para permitir a los administradores la configuracion y monitorizacion de dispositivos de red de forma remota puede utilizarse tambien para penetrar en una Red de Area Local siglas LAN en ingles Si SNMP no se va a utilizar en una red deberia deshabilitarse porque aparte de crear una vulnerabilidad consumira ancho de banda disponible y ciclos de CPU innecesariamente Un numero significativo de herramientas de software podrian escanear la red completa a traves de SNMP por lo que errores de configuracion del modo de lectura escritura podrian hacer que una red fuese susceptible a los ataques 3 52En el ano 2001 Cisco publico informacion que incluso en el modo de solo lectura la implementacion de Cisco IOS 11 0 y 12 0 el sistema operativo utilizado por los conmutadores y enrutadores de red es vulnerable a ciertos ataques de denegacion de servicio Estos problemas de seguridad pueden arreglarse con una actualizacion de IOS 4 Cuando se configura el modo de solo lectura se debe prestar atencion a la configuracion del control de accesos y desde que direcciones IP se aceptan mensajes SNMP Si los servidores SNMP son identificados por su direccion IP SNMP solo tiene permitido responder a estas IPs y deberan denegarse mensajes SNMP de otras direcciones Sin embargo la suplantacion de identidad de direcciones IP sigue siendo una preocupacion 3 54 Autenticacion SNMP Editar SNMP esta disponible en varias versiones 1 2 y 3 cada una tiene sus problemas de seguridad SNMP v1 envia contrasenas en texto plano a traves de la red Por lo tanto las contrasenas pueden leerse mediante deteccion de paquetes SNMP v2 permite descomposicion de contrasenas con MD5 pero esto hay que configurarlo Virtualmente todas las aplicaciones de administracion de redes soportan SNMP v1 pero no necesariamente SNMP v2 o v3 SNMP v2 fue desarrollado especificamente para proporcionar seguridad en la informacion esto es autenticacion privacidad y autorizacion pero solamente la version SNMP 2c gano la aprobacion del Grupo de trabajo de Ingenieria de Internet siglas IETF en ingles mientras las versiones 2u y 2 no obtuvieron la aprobacion de IETF debido a problemas de seguridad SNMP v3 utiliza MD5 Algoritmo de Descomposicion Seguro siglas SHA en ingles y algoritmos de claves para asegurar la proteccion contra la modifiacion de informacion no autorizada y ataques de enmascaramiento Si se necesitara un nivel de seguridad superior el algoritmo Estandar de Encriptacion de Datos siglas DES en ingles podria utilizarse opcionalmente en modo de encadenamiento de bloques de cifras SNMP v3 esta implementado desde publicacion de la version 12 0 3 T 5 52 de Cisco IOS SNMPv3 es susceptible a ataques de fuerza bruta y ataques de diccionario para adivinar las claves de autenticacion o encriptacion si estas claves se generan mediante contrasenas cortas o debiles o contrasenas que se puedan encontrar en un diccionario SNMPv3 permite claves de encriptacion distribuidas de forma aleatoria y tambien generacion de contrasenas suministradas por el usuario El riesgo de la adivinacion de cadenas de autenticacion mediante los valores descompuestos transmitidos por la red depende de la funcion de descomposicion utilizada y de la longitud del valor descompuesto cita requerida SNMPv3 utiliza el Protocolo de Autenticacion HMAC SHA 2 para el Modelo de Seguridad del Usuario siglas USM en ingles 2 El intercambio desafio respuesta no fue utilizado para mejorar la seguridad SNMPv3 asi como las otras versiones de SNMP es un protocolo sin estado y ha sido disenado para minimizar la cantidad de interacciones entre el agente y el gestor Por lo que la introduccion de un intercambio desafio respuesta para cada comando hubiera impuesto una carga sobre el agente y probablemente sobre la red misma que los disenadores del protocolo consideraron excesivo e inaceptable cita requerida Las deficiencias de seguridad en todas las versiones de SNMP pueden mitigarse mediante mecanismos de confidencialidad y autenticacion IPsec La implementacion de SNMP sobre la Seguridad de la Capa de Transporte de Datagramas siglas DTLS en ingles tambien esta disponible 6 Descubrimiento automatico SNMP Editar Las aplicaciones de administracion de redes basadas en SNMP envian las contrasena repetidamente durante las operaciones habituales a traves de la red Por lo tanto las contrasenas de texto plano son un riesgo de seguridad significativo Si se utiliza SNMP v2 los administradores de redes deben habilitar la encriptacion de contrasenas en los dispositivos de la red que son los servidores SNMP sobre los que se ejecuta Esto puede hacerse con el comando snmp server enable traps snmp authentication md5 7 53Muchas implementaciones de SNMP incluyen un tipo de descubrimiento automatico cuando un nuevo componente de la red como un conmutador o un enrutador es descubierto y agrupado automaticamente En SNMPv1 y v2c esto se realiza a traves de una cadena comunitaria que es retransmitida en texto plano a otros dispositivos 8 Es por este motivo que las cadenas comunitarias que estan configuradas por defecto son publicas para acceso de solo lectura y privadas para acceso de lectura escritura 9 1874SNMP era el primero en la lista de Problemas de Configuracion por Defecto Mas Comunes del Instituto SANS y el numero diez en la lista de Amenazas de Seguridad de Internet Mas Criticas del ano 2000 10 Los administradores de redes y sistemas no cambian estas configuraciones frecuentemente 9 1874 La cadena comunitaria enviada por SNMP a traves de la red no esta encriptada En cuanto se conociese la cadena de seguridad fuera de la organizacion podria convertirse en objetivo para un ataque Para prevenir el descubrimiento de forma sencilla de la cadena comunitaria SNMP debe configurarse para pasar las trampas de fallos de autenticacion de nombres de comunidad y el dispositivo de gestion de SNMP necesita configurarse para reaccionar a la trampa de fallo de autenticacion 7 54SNMPv1 y v2 son vulnerables a los ataques de suplantacion de identidad de direcciones IP tanto si se ejecuta sobre TCP o UDP y los sujetos de traspaso de la lista de acceso de dispositivos han sido implementados para restringir el acceso SNMP Los mecanismos de seguridad SNMPv3 como USM o TSM previenen el exito de los ataques Seria inutil emplear SNMPv3 VACM Control de acceso basado en Vistas sin asegurar los mensajes con USM o TSM cita requerida Vease tambien EditarMonitoreo de red Anexo Comparacion de sistemas de monitorizacion de redesOtros protocolos Editar CMIP CMOT NETCONFSoftware Editar Nagios Zenoss ZabbixReferencias Editar SNMP el protocolo base para la gestion de redes IONOS Digitalguide Consultado el 19 de mayo de 2022 a b RFC 7630 HMAC SHA 2 Authentication Protocols in the User based Security Model USM for SNMPv3 a b Andrew G Mason amp Mark J Newcomb 2001 Cisco Secure Internet Security Solutions Cisco Press ISBN 9781587050169 Andrew G Mason amp Mark J Newcomb 2001 Cisco Secure Internet Security Solutions Cisco Press pp 52 ISBN 9781587050169 Error en la cita Etiqueta lt ref gt no valida no se ha definido el contenido de las referencias llamadas Mason2 Error en la cita Etiqueta lt ref gt no valida no se ha definido el contenido de las referencias llamadas Jacobs a b Error en la cita Etiqueta lt ref gt no valida no se ha definido el contenido de las referencias llamadas Mason3 Error en la cita Etiqueta lt ref gt no valida no se ha definido el contenido de las referencias llamadas Jacobs2 a b Error en la cita Etiqueta lt ref gt no valida no se ha definido el contenido de las referencias llamadas Tipton SANS Institute CIS Critical Security Controls Enlaces externos EditarRFCs Editar Los RFCs Peticion de comentarios en espanol son propuestas oficiales para protocolos de red RFC 1155 STD 16 Estructura e Identificacion de Gestion de Informacion para los Internets basadas en TCP IP RFC 1156 H Gestion de la Informacion Base para la administracion de red de internets basadas en TCP IP RFC 1157 H Un protocolo simple de administracion de redes SNMP RFC 1213 STD 17 Gestion de la Informacion Base para la administracion de red de TCP IP basados en internets MIB II RFC 1452 Informativo La convivencia entre la version 1 y la version 2 del Marco de gestion de la Red de Internet estandar obsoleto por RFC 1908 RFC 1901 Experimental Introduccion a la SNMPv2 basado en la comunidad RFC 1902 Proyecto de Norma Estructura de Gestion de Informacion para SNMPv2 obsoleto por RFC 2578 RFC 1908 Normas Track convivencia entre la version 1 y version 2 del marco de gestion de red estandar de Internet RFC 2570 Informativo Introduccion a la Version 3 del marco de gestion de red estandar de Internet obsoleto por RFC 3410 RFC 2578 STD 58 Estructura de la informacion Gestion de la version 2 SMIv2 RFC 3410 Informativo Introduccion y Aplicabilidad de las declaraciones de Marco de Gestion de Internet estandar RFC 3411 Una arquitectura para describir los marcos Network Management Protocol SNMP simple de administracion RFC 3412 Mensaje Procesamiento y Despacho para el protocolo simple de administracion de redes SNMP RFC 3413 SNMP Aplicaciones Simple Network Management Protocol RFC 3414 Modelo de seguridad basada en el usuario USM de la version 3 del Protocolo simple de administracion de redes SNMPv3 RFC 3415 Modelo basado View Control de Acceso VACM para el protocolo simple de administracion de redes SNMP RFC 3416 Version 2 del Protocolo de Operaciones del protocolo simple de administracion de redes SNMP RFC 3417 Transporte Mappings para el protocolo simple de administracion de redes SNMP RFC 3418 Management Information Base MIB para el protocolo simple de administracion de redes SNMP RFC 3430 Experimental Simple Network Management Protocol SNMP sobre Transmission Control Protocol TCP Transporte Cartografia RFC 3584 BCP 74 La convivencia entre la Version 1 Version 2 y Version 3 del marco de gestion de red estandar de Internet RFC 3826 propuesta El Advanced Encryption Standard AES algoritmo de cifrado en el SNMP basada en el usuario Modelo de seguridad RFC 5343 Propuesta Simple Network Management Protocol SNMP Contexto EngineID Descubrimiento RFC 5590 Proyecto Subsistema de transporte para el protocolo simple de administracion de redes SNMP RFC 5591 Proyecto Transporte Modelo de seguridad para el protocolo simple de administracion de redes SNMP RFC 5592 Propuesta Secure Shell Transport Modelo para el protocolo simple de administracion de redes SNMP RFC 5608 Propuesta autenticacion remota Dial In User Service RADIUS Uso para el protocolo simple de administracion de redes SNMP Modelos de Transporte RFC 6353 Proyecto Transport Layer Security TLS para el modelo de transporte de Protocolo simple de administracion de redes SNMP Datos Q184230 Multimedia Simple Network Management Protocol Obtenido de https es wikipedia org w index php title Protocolo simple de administracion de red amp oldid 143639072, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos