viernes, 8 de enero de 2010

Introducción. ¿Qué es SNMP? (II)

Network Management Station (NMS)

El gerente también denominado estación de administración de red o NMS incluye características de presentación de informes, la topología de la red de mapas y la documentación, las herrramientas que le permiten supervisar el tráfico de su red,... También proporcionan el volumen de recusos de procesamiento y memoria requeridos para la administración de red.

Management Information Base (MIB)

La base de datos controloda por el agente SNMP se denomina Management Information Base (MIB) y es un conjunto estándar de valores estadísticos y de control de estados. SNMP permite extensiones de esta MIB a agentes particulares para el uso de MIB privadas.

La MIB es una recopilación de información para la gestion de los elementos de red. La MIB se compone de objetos identificados por el nombre de identificador de objeto (Object ID o OID).

Cada OID está ordenado jerárquicamente en la MIB. La jerarquía MIB puede ser representada en una estructura de árbol con el identificador de variable individual.

Figura 1: Esquema de una red gestionada con SNMP.

SNMPv2 y SNMPv3


Es un hecho bien conocido que cualquier cosa que data antes de la creación de IPv6 tiene fallos de seguridad como las contraseñas enviadas en texto plano. SNMP en su forma original es muy susceptible a los ataques si no se protege adecuadamente. SNMP en su primera versión carecía de cifrado o mecanismos de autenticación.

Así que se comenzó a trabajar con SNMPv2 en 1994. SNMPv2 adopta mejoras en la eficacia y la compatibilidad. Para ello, se procede a expandir las descripciones en ASN.1 admitidas para SNMP por lo que aparecen nuevos tipos de datos y nuevas operaciones. Se añaden, además, dos PDUs nuevas: GetBulkRequest, que permite obtener una gran cantidad de datos de una sola petición e InformRequest, PDU para enviar entre gestores.

SNMPv3 es la mejora aportada para suplir los graves problemas de seguridad que no solucionan ninguna de las versiones anteriores. Estas nuevas capacidades permiten protegerse contra las amenazas de modificación de la información, enmascaramiento, modificación del flujo de mensajes y revelación de contenidos. Sin embargo, quedó pendiente una solución estándar para la defensa contra la denegación de servicio o el análisis de tráfico.


No hay comentarios: