La supervisión de redes es una tarea informática esencial que se realiza continuamente en los dispositivos de una red para identificar cualquier problema y solucionarlo, idealmente antes de que pueda afectar a las operaciones de la empresa. Las herramientas de gestión de redes suelen utilizar el protocolo simple de gestión de redes (SNMP) y sondas de monitorización remota para recopilar datos de red y analizarlos.
En este blog vamos a profundizar en lo que es SNMP y lo que hace.
¿Qué es SNMP?
SNMP es un componente del conjunto de protocolos de Internet definido por la Internet Engineering Task Force (IETF). SNMP se utiliza sobre todo para supervisar dispositivos de una red como firewalls, enrutadores, switches, servidores, impresoras, etc. Facilita el intercambio de información entre dispositivos de red y sistemas de gestión de redes (NMS). Facilita el intercambio de información entre los dispositivos de red y los sistemas de gestión de red (NMS). Estas herramientas NMS utilizan una serie de mensajes SNMP para supervisar y gestionar los dispositivos de red (también conocidos como elementos de red).
¿Cómo funciona SNMP?
Como se menciona en este artículo de TechTarget, SNMP se basa en el concepto de base de información de gestión (MIB), que es una base de datos que contiene datos de gestión (variables) sobre el estado y la configuración de un dispositivo de red. La base de datos MIB está organizada jerárquicamente y es extensible para que los dispositivos SNMP puedan definir qué variables están disponibles y cómo están organizadas. Cada objeto del dispositivo que puede ser consultado tiene un identificador de objeto único (OID).
SNMP permite al NMS comunicarse con los dispositivos de red mediante el envío de mensajes denominados unidades de datos de protocolo (PDU).
Hay cuatro componentes principales en un sistema SNMP.
Componentes SNMP
- El Gestor - Un gestor SNMP es el sistema de gestión de red (NMS) responsable de la comunicación con los dispositivos SNMP de la red. Genera comandos y recibe respuestas de los agentes SNMP del dispositivo.
- El Agente - Un agente SNMP es un software que se incluye con el dispositivo de red. Recibe peticiones SNMP de información y responde al gestor, y/o obtiene comandos para realizar una acción, como restablecer una contraseña.
- Dispositivos de red - Son los dispositivos en los que están configurados y habilitados los agentes SNMP.
- MIB - Cada agente SNMP recoge y mantiene información sobre el dispositivo de red. Esta información se almacena en la base de datos MIB y se utiliza para suministrar la respuesta a una solicitud del Gestor.
Unidades de datos del protocolo SNMP
Los comandos o mensajes que se envían entre el gestor SNMP y un agente SNMP suelen transmitirse a través del Protocolo de datagramas de usuario (UDP) o del Protocolo de control de transmisión/Protocolo de Internet (TCP/IP), y se denominan unidades de datos de protocolo (PDU).
Existen siete PDU SNMP básicas:
- GetRequest: Es una petición enviada por el gestor SNMP al dispositivo gestionado. Al ejecutar este comando se recuperan uno o más valores del dispositivo gestionado.
- GetNextRequest: Esta petición recupera el valor del siguiente Identificador de Objeto (OID) en el árbol MIB.
- Un OID es un identificador utilizado para nombrar y señalar un objeto en la jerarquía MIB. Cada dispositivo de red tiene su propia MIB (que incluye información como el estado del sistema, la disponibilidad y el rendimiento). Cada parte de esta información se conoce como objeto y se identifica mediante un OID específico.
- Petición GetBulk: La operación GETBULK se utiliza normalmente para recuperar grandes cantidades de datos, en particular de grandes tablas MIB.
- Petición Set: La operación SNMP SET es utilizada por los gestores para modificar o asignar el valor del dispositivo gestionado.
- Trampas: Los TRAPS son mensajes de alerta que el agente envía al gestor SNMP cuando se produce un evento.
- Solicitud de información: Esta función permite a los agentes SNMP enviar solicitudes de información a los gestores SNMP. Aunque esto suena similar a los SNMP TRAPS, no hay forma de saber si un SNMP TRAP ha sido recibido por el gestor SNMP. Sin embargo, en este caso, las peticiones de información se envían continuamente hasta que el gestor SNMP emite un acuse de recibo.
- Respuesta: Esta petición se utiliza para llevar de vuelta los valores o señal de acciones dirigidas por el gestor SNMP.
¿Cómo se implementa SNMP?
El SNMP suele implementarse utilizando el Protocolo de datagramas de usuario (UDP) como protocolo de transporte para el intercambio de datos entre los gestores y los agentes.
Tal y como explica este documento de Oracle sobre la configuración de SNMP, SNMP suele utilizar los siguientes puertos del protocolo de datagramas de usuario (UDP):
- 161 para el agente
- 162 para el director
El protocolo básico para las comunicaciones entre el gestor y el agente es el siguiente:
- El gestor puede enviar peticiones desde cualquier puerto disponible al agente en el puerto 161. El agente responde entonces a ese puerto de origen, al gestor solicitante.
- El agente genera trampas o notificaciones y las envía desde cualquier puerto disponible al gestor en el puerto 162.
Versiones SNMP
Existen tres versiones de SNMP, que son SNMPv1, v2 y v3.
SNMPv1: la primera versión del SNMP ofrecía funciones mínimas de gestión de redes. SNMPv1 es considerablemente menos seguro que SNMPv3, ya que no existe ningún control sobre quién en la red está autorizado a realizar operaciones SNMP y acceder a los objetos de un módulo MIB. Las operaciones del protocolo que se realizaban a través de SNMPv1 eran Get, GetNext, Set y Trap.
SNMPv2: esta versión no logró mejorar la seguridad. Entre los nuevos protocolos se incluían GetBulk e Inform. Aunque esta versión era más potente que la SNMPv1, también resultaba más compleja.
SNMPv3: esta versión introdujo medidas de seguridad mejoradas para la gestión de sistemas y redes de TI. La autenticación, el control de acceso y los paquetes de datos cifrados fueron algunos de los componentes clave que se utilizaron para mejorar significativamente las opciones de seguridad en SNMPv3.
SNMPv3 admite los siguientes niveles de seguridad:
- Comunicación sin autenticación y sin privacidad (noAuthNoPriv): esto significa que no se aplica ninguna medida de seguridad a los mensajes; se suele utilizar con fines de supervisión.
- Comunicación con autenticación y sin privacidad (authNoPriv) - Los mensajes se autentican pero no tienen privacidad, normalmente se utiliza para control
- Comunicación con autenticación y privacidad (authPriv) - Todos los mensajes están autenticados y cifrados.
Kaseya VSA supervisa tanto los dispositivos de la red que utilizan el agente VSA como los que no lo utilizan (es decir, los que funcionan con SNMP), lo que permite a los equipos de TI identificar y resolver problemas, así como mantener las redes y los sistemas en funcionamiento.
A medida que las organizaciones crecen, también lo hace la complejidad de sus redes informáticas. Kaseya VSA permite a los técnicos informáticos gestionar estas redes complejas y mantener un alto nivel de disponibilidad y rendimiento.
Puede obtener más información sobre Kaseya VSA aquí o solicitar una demostración aquí.




