INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3



Documentos relacionados
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

CÓMO CONFIGURAR DHCP EN SUSE LINUX

Redes de Área Local: Configuración de una VPN en Windows XP

UNIVERSIDAD DE SALAMANCA

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II)

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

WINDOWS : TERMINAL SERVER

Conexión a red LAN con servidor DHCP

Tabla de contenido. 1. Objetivo Asignación de responsabilidades Alcance Procedimientos relacionados...4

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Simple Network Management Protocol

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Las redes y su seguridad

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

Redes de área local: Aplicaciones y servicios WINDOWS

Roles y Características

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

Redes de área local: Aplicaciones y servicios WINDOWS

Curso: FT433 - Introducción a la virtualización con VirtualBox

Utilidades de la base de datos

Introducción a las redes de computadores

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Internet Information Server

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Person IP CRM Manual MOBILE

SIEWEB. La intranet corporativa de SIE

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

MANUAL COPIAS DE SEGURIDAD

Resumen ÁREA DE FACTURACIÓN::INFORMES::Pedidos Detalle Resumen ÁREA DE

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

Aspectos Básicos de Networking

Scripts de arranque. Pablo Sanz Mercado.

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Edición de Ofertas Excel Manual de Usuario

CI Politécnico Estella

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de usuario de IBAI BackupRemoto

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

Tutorial: Primeros Pasos con Subversion

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Instalación y Configuración de un Servidor FTP

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red.

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

30 de Mayo de

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Guía de uso del Cloud Datacenter de acens

BREVE INTRODUCCIÓN A IPSEC


1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Configuración de PDAs en ITACTIL.

Redes de Ordenadores Curso º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Planificación y administración de redes SNMP

Como crear una red privada virtual (VPN) en Windows XP

HOWTO: Cómo configurar SNAT

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CAPÍTULO 3 Servidor de Modelo de Usuario

Manual de Usuario Consulte en Equipo ADSL Huawei MT 882

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

V Manual de Portafirmas V.2.3.1

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

WINDOWS : SERVIDOR DHCP

REDES INFORMATICAS: Protocolo IP

Configuracion Escritorio Remoto Windows 2003

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Capítulo 5. Cliente-Servidor.

Dispositivos de Red Hub Switch

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Descripción. Este Software cumple los siguientes hitos:

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

ENVÍO DE POR MEDIO DE SMTP

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

E Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Carlos.ors@tecsidel.es

Manual de uso. Aula Digital Santillana. (Versión tablet)

Creación y administración de grupos locales

LiLa Portal Guía para profesores

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Informàtica i Comunicacions Plaça Prnt. Tarradellas, FIGUERES (Girona) Tel Fax

WINDOWS : COPIAS DE SEGURIDAD

Instalación, creación y configuración del servicio FTP

MF0952_2: Publicación de páginas web

Transcripción:

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 JUDIT DE LA CALZADA CUESTA RUBÉN FRÍAS SIMÓN LAURA DE LA PARRA JIMÉNEZ

Resumen En este documento se va a abordar el problema de la gestión de redes y cómo podemos tratarlo mediante un agente SNMP. En primer lugar se dará una visión de la motivación para la instalación de un agente SNMP para gestionar una red y posteriormente pasar a dicha configuración en un entorno de trabajo determinado. Con esto se conseguirá gestionar adecuadamente nuestro entorno de trabajo mediante el agente instalado y por lo tanto resolver en parte el problema de la gestión de la red aprovechando las ventajas que nos ofrece el protocolo SNMPv3. 1. Introducción Podemos ver una red de comunicaciones de forma simplificada como un conjunto de recursos de red, es decir, como un conjunto de nodos de conmutación a los que se pueden conectar los usuarios, y unos enlaces de comunicación que sirven para interconectar los distintos nodos. Los usuarios entienden que una red funciona según la disponibilidad de los servicios, lo implica el correcto funcionamiento, operatividad y configuración de todos los sistemas que intervienen en una comunicación. Estos requisitos necesitan de forma obligatoria una gestión de red adecuada, ya que sin una detección y corrección de errores, no se puede proporcionar la atención a los requerimientos demandados por los usuarios. Ante la necesidad ya citada de la gestión de recursos, la gestión de las redes se plantea como una cuestión clave para garantizar la disponibilidad y el correcto nivel de servicio de los requerimientos de los usuarios de la red. Las redes de comunicaciones toman mayor importancia a medida que aumentan de tamaño y por tanto de complejidad, por ello, uno de los mecanismos de gestión de redes que más se utilizan a pesar de su relativa simplicidad es el protocolo SNMP, que facilita el intercambio de información de gestión y administración entre los dispositivos de la red. En SNMPv1 aparecían algunas debilidades, como la debida a la transmisión de grandes volúmenes de datos y la falta de un mecanismo de seguridad principalmente. Para hacer frente a estas debilidades se creó SNMPv2 que mejoraba las características funcionales, la información a gestionar y la comunicación gestor-gestor, aunque seguía planteando falta de consenso en lo que se refiere a la seguridad. [1] Debido a la persistencia de algunos de los anteriores problemas, en 1997 aparece la versión SNMPv3 que modifica algunos de los aspectos funcionales de las anteriores versiones, mejorando la capacidad de seguridad y control de acceso, asegurando el proceso de autenticación y la privacidad de los datos, añadiendo así seguridad a la versión SNMPv2 anterior, según los RFCs 2570 a 2576. Una vez se han explicado las causas que nos llevan a plantearnos la necesidad de la gestión de redes y su posible solución a través del estudio e implementación (gestión correcta) de los componentes SNMP en las distintas versiones de este protocolo, y una vez presentadas las diferentes ventajas que proporcionan para la gestión de redes, pasamos a explicar la estructura en la que se presenta este documento. El apartado 2 plantea la necesidad de la gestión de red en el entorno de trabajo utilizado para esta práctica, bajo el software abierto NET SNMP [4]. El apartado 3 describe el funcionamiento del protocolo simple de gestión de redes SNMP, se realiza un estudio del

mecanismo de gestor agente por el que se rige, es decir, se explican los principales elementos que lo componen, finalmente se muestran una serie de pruebas realizadas sobre estas versiones de forma análoga para facilitar una mayor comprensión del lector de varias de las aplicaciones SNMP (snmpget, snmpgetnext, snmptable) y sus ventajas. El apartado 4 trata la configuración básica de un agente, primero en SNMPv1, y posteriormente en SNMPv3, mostrando las diferencias entre las distintas formas de configuración. En el apartado 5 se lleva a cabo una demostración de las capacidades de SNMPv3, por ser el más actual y el principal en este informe, es decir trataremos la creación dinámica de usuarios, y la modificación de los permisos que estos poseen para acceder a las distintas partes de la MIB. Por último, el apartado 6, desarrolla las conclusiones finales obtenidas tras la realización de esta práctica. 2. Necesidad de la gestión en nuestro entorno de trabajo. 2.1. Descripción del entorno Esta práctica se desarrolla en el entorno de software abierto NET-SNMP, que inicialmente desarrolló un protocolo de gestión de red llamado SNMP, y que incluía una librería, una selección de comandos sencillos, y un agente que proporcionaba información de gestión de red, como definía el RFC 1213. [4] Posteriormente el agente se extendió para proporcionar información sobre los sistemas locales, (lo que hoy día puede verse como un precursor privado de la MIB de los recursos del Host), y también proporcionaba cierta información sobre situaciones de error, siendo capaz de ejecutar determinados scripts y de comunicar los resultados obtenidos de estas ejecuciones. Poco a poco, el código se hizo abierto, de modo que los usuarios podían añadir nuevos parches y realizar sugerencias sobre posibles mejoras, que permitían que las cuestiones de administración fueran más sencillas, al mismo tiempo que se hacían nuevas reestructuraciones del entorno agente, con una API de la MIB mucho más flexible. Actualmente este software tiene distintos paquetes independientes y se encuentra instalado por defecto en la mayoría de las distribuciones de sistemas Linux, y de Distribuciones Software de Berkeley (DSB). Net-SNMP está disponible para muchos sistemas operativos Unix y también para Microsoft Windows, y aunque la versión más actual de este software es la versión 5.5, en el laboratorio 2L009 está instalada la versión 5.4.1, que nos ha resultado más que suficiente para entender el funcionamiento del protocolo SNMP, de forma que Net-SNMP, el software utilizado para el desarrollo de esta práctica, es un conjunto de aplicaciones utilizados para implementar SNMP v1, SNMP v2c y SNMP v3 utilizando tanto IPv4 como IPv6, y que incluye: [4] Aplicaciones de línea de comandos para: o Recuperar información de un dispositivo compatible con SNMP, bien usando peticiones simples (snmpget, snmpgetnext), o peticiones múltiples (snmpwalk,snmptable, snmpdelta). o Manipular la configuración de un dispositivo compatible con SNMP (snmpset). o Recuperar un conjunto de información de un dispositivo compatible con SNMP o (snmpdf, snmpetstat, snmpstatus). Convertir entre formas numéricas y textuales de los identificadores de objetos de la MIB (Management InformationTable), y mostrar el contenido y estructura de la MIB (snmptranslate). Un explorador gráfico de MIB. Una aplicación demonio para recibir notificaciones SNMP (snmptrad). Las notificaciones puede registrarse, reenviarse a otro agente gestor SNMP, o pasarse a una aplicación externa. Un agente extensible para responder a peticiones SNMP de información de gestión (snmpd).

Y una librería que permite desarrollar nuevas aplicaciones SNMP, con APIs tanto de C como de perl. Las aplicaciones SNMP que vamos a utilizar para el desarrollo de esta práctica se pueden clasificar en varios niveles según la documentación consultada: básico (snmpget, snmpgetnext, snmpwalk, snmpset), de segundo nivel (snmptable, snmpvacm), y de configuración (net-snmp-config, snmpconf) [4] 2.2. Problemática de la gestión Las redes de comunicación actuales están principalmente caracterizadas por un incremento constante tanto del número de recursos que las componen, como por la distinta complejidad y heterogeneidad de los mismos, por ello, los principales problemas que hoy en día nos encontramos, y que se deben a esta constante necesidad de escalabilidad y expansión, están estrechamente unidos a la gestión de las redes, cuestión que, como se ha indicado anteriormente, toma cada vez mayor relevancia. La gestión de las redes se encarga de asegurar el correcto funcionamiento de todos los sistemas y de la planificación estratégica de su crecimiento futuro y previsible. Se puede entender por gestión integrada de red, el conjunto de actividades para controlar y vigilar de forma centralizada todos los recursos de un sistema. El protocolo de gestión de red simple o SNMP (Simple Network Management Protocol), es un protocolo de la capa de aplicación de TCP/IP que facilita el intercambio de información de gestión entre dispositivos de red y permite a los administradores de forma sencilla gestionar el rendimiento de un sistema y encontrar y solucionar problemas, así como planificar el crecimiento futuro de la red. [2] Por ello, en los apartados sucesivos, se detallará la instalación y configuración de un agente SNMP, para mostrar las ventajas que este sencillo protocolo puede proporcionarnos como medio para conseguir la gestión simple de las redes de comunicaciones. 3. Estudio previo 3.1 Estudio agente-gestor El fundamento principal del protocolo SNMP es el paradigma gestor agente, de tal forma que sólo define el protocolo para el intercambio de información de gestión entre el gestor y el agente y el formato para representar la información de gestión o MIB [2]. Se compone principalmente de tres componentes claves [3]: dispositivos administrados, agentes, y sistemas administradores de red. El dispositivo administrativo es un simple nodo de red que contiene el agente, pueden ser routers, switches.el agente es un componente software que se ejecuta en el dispositivo a gestionar. Y los sistemas administradores de red ejecutan aplicaciones que supervisan y controlan a los dispositivos administrativos. 3.2. Pruebas sobre agente SNMP previamente instalado Llegados a este punto, consideramos necesario realizar una serie de peticiones al router de la Escuela a modo de prueba, empleando el agente SNMP que está instalada en balbas, para de esta forma asimilar el funcionamiento de la aplicación NET-SNMP.

La primera petición que realizamos al router fue una descripción del mismo, mediante el comando snmpget y obtuvimos el modelo, la versión del software, la fecha de compilación y el usuario que llevo a cabo dicha compilación. Como mostramos en la siguiente captura. Otra prueba realizada fue la de la pedirle al router el siguiente OID en el árbol de datos del MIB, mediante el comando snmpgetnext obteniendo como resultado el siguiente OID en el árbol y su valor. De esta forma mediante sucesivas peticiones podemos completar la estructura del árbol. Como se muestra en el siguiente ejemplo. Otra forma de obtener la tabla de encaminamiento es mediante el comando snmptable como se muestra a continuación. De esta forma obtenemos principalmente la dirección IP origen, próximo salto y el protocolo de encaminamiento. Como se muestra a continuación. 4. Implementación solución agente Una vez estudiado el comportamiento del gestor SNMP, pasamos a realizar la configuración del agente mediante el comando snmpconf -g basic_setup. En primer lugar realizaremos la configuración de la versión 1 que resulta más sencilla de llevar a cabo.

4.1. Instalación agente snmpv1 Una vez ejecutado el comando snmpconf -g basic_setup se nos abre una interfaz, donde se nos va pidiendo la información necesaria para configurar el agente, lo primero es seleccionar el tipo de fichero a crear, en este caso el fichero que se ha de seleccionar es el /etc/snmp/snmpd.conf. Posteriormente el paso más importante es seleccionar la opción de configurar el acceso al agente y la opción SNMPv1/v2 cread-write community, asignarle una dirección IP y un puerto además de darle nombre a la comunidad. Una vez realizado estos pasos podemos comprobar si la configuración se ha llevado a cabo consultando el fichero snmpd.conf, si todo esta correcto ya podemos lanzar el agente y realizar diferentes peticiones como la que se muestra a continuación. 4.2. Instalación agente snmpv3 Para configurar el agente de la versión 3, tendremos que escoger la opción SNMPv3 read-write en lugar de la previamente seleccionada. Además la principal diferencia que nos encontramos con la versión anterior es la necesidad de crear un usuario, que lo haremos incluyendo la secuencia createuser usuario MD5 password DES password1 en el fichero snmpd.conf. Especificando el usuario usuario, el modelo de autenticación MD5 y su correspondiente contraseña para realizar la autenticación password, además de la técnica de cifrado empleada habiendo optado por una encriptación simétrico DES y la contraseña necesaria para llevar a cabo el cifrado password1. Una de las principales diferencias de esta versión con respecto a las anteriores es que podemos configurar el agente asignándoles diferentes funciones, en primer lugar le creamos para que no realice funciones de autentificación, utilizando la opción noauthnopriv, de tal forma que para poder realizar una petición no nos sirve el comando anterior, sino que debemos además indicarle el usuario como se muestra en la siguiente captura.

A continuación configuramos el agente de forma que realice funciones de autenticación pero no de cifrado. Para ello se utiliza la directiva authnopriv y a la hora de realizar la petición además de indicar el usuario deberemos indicar también su contraseña, como se observa en la siguiente captura. Con esta opción no se cifran las comunicaciones, si queremos cambiar esto deberemos decantarnos por la opción authpriv, de tal forma que a la hora de hacer la petición deberemos incluir a mayores la contraseña del cifrado, como se muestra en la siguiente captura. 5. Pruebas de capacidades del agente snmpv3 Una vez que se ha configurado correctamente el agente snmpv3 en balbas se va a pasar a realizar unas pruebas de las capacidades que este ofrece a sus usuarios. En el apartado anterior se vio como se creo un usuario al incluir en el fichero snmp.conf la línea createuser usuario MD5 password DES password1 en el fichero snmpd.conf. Esto nos representa un problema a la hora de crear los usuarios pues necesitamos detener el agente cada vez que queramos crear un nuevo usuario. Por lo tanto el primer caso que se tratará será del de la creación dinámica de los usuarios mientras el agente esté ya corriendo. Para con ello, poder resolver el problema anteriormente descrito. Una vez que se ha conseguido crear dichos usuarios se pasará a dar los diferentes permisos haciendo que sólo puedan acceder a la parte de la MIB a la que le demos acceso. 5.1. Creación dinámica de usuarios Como se ha comentado anteriormente en este punto se va a tratar la creación de usuarios una vez que tenemos el agente corriendo. Para la creación del nuevo usuario se va a utilizar el comando snmpusm, concretamente se utilizará con la opción create. Con esta opción conseguimos clonar un usuario de uno previamente creado otorgándole su clave y sus características. Sin embargo, con esto no se consigue que el usuario pueda tener permiso a la MIB y por lo tanto funcione correctamente. Para configurarlo correctamente es necesario realizar varias acciones sobre este usuario. En la siguiente imagen se detallan los diferentes comandos necesarios para configurar nuestro nuevo usuario:

A continuación se pasa a detallar la función de cada uno de los comandos mostrados en la imagen anterior. Una vez creado el usuario se le tiene que asignar un grupo que en primer lugar hay que crear. Para realizar esta operación se utiliza el comando snmpvacm... createsec2group 3 newuser grupo. En el se ha creado un grupo llamada grupo y se le ha unido a el al usuario newuser. Además, con el 3 le indicamos que se está utilizando el modelo de seguridad USM. Con esto ya se habría unido al nuevo usuario a un grupo. A continuación se pasa a crear una vista, con la vista se consigue determinar a que parte de la MIB se va a acceder. En nuestro caso le vamos a dar acceso al árbol a partir de system. Por último se le dará acceso al grupo creado anteriormente en el que se encuentra el nuevo usuario a la vista. Por lo tanto lo que se va a realizar va a ser dar acceso a la región del árbol que se definió en la vista. Con esto ya se habría dado permiso al nuevo usuario para realizar consultas al agente en la parte a la que le hemos dado el permiso. Se puede ver como esto realmente es cierto y como al realizar una petición snmpget con este nuevo usuario se consigue el resultado correcto. 5.2. Modificación de los permisos de usuarios En este punto se va a tratar de modificar los permisos asignados a los usuarios. Al igual que en el apartado anterior, se deberá de realizar mientras el agente snmpv3 esta corriendo. Para la modificación de los permisos en primer lugar se va a utilizar el comando snmpvacm en este caso con la opción deleteaccess. Con ello vamos a denegar el acceso al grupo especificado para la vista previamente definida. En la siguiente imagen se muestra una prueba del funcionamiento. En primer lugar se ha dado acceso a un usuario como se comento en el apartado anterior y vemos como es capaz de realizar la petición snmpget correctamente. Sin embargo, tras la ejecutar el comando oportuno el permiso es denegado y no es capaz de atender dicha solicitud. Con este comando y la utilización adecuada de las vistas resulta muy sencillo ir asignando y quitando permisos a los usuarios para las partes de la MIB que se desee.

6. Conclusiones De la realización de este trabajo se han obtenido diversas conclusiones importantes. La primera es que la gestión de redes es algo muy importante y útil para conocer el estado de nuestra red. En este punto el protocolo SNMP resulta ser una gran herramienta para llevar a cabo dicha gestión. En cuanto a lo que se refiere al protocolo SNMP se ha observado que es una utilidad muy sencilla y eficaz a la hora de gestionar nuestra red. Pero a nuestro juicio dicha sencillez es probablemente también un problema debido a que no nos ofrece unas garantías de seguridad suficientes. En el caso de estar utilizando la versión 1 de SNMP la seguridad es algo casi inexistente y prácticamente cualquiera va a poder acceder a los datos que se comparten entre agente y servidor con el consiguiente problema. Para ello se ha seguido trabajando con el agente pero en su versión 3 en la que nos ofrece mayores medidas de seguridad con un acceso a los recursos basado en la existencia de usuarios con claves que permiten la autenticación de los mismos. Por otro lado, también se va a poder trabajar en modo privado en el que se utilizan conexiones cifradas. Esta nueva versión por lo tanto mejora en gran medida la seguridad existente en anteriores versiones. Además, SNMP ofrece una gran flexibilidad a la hora de trabajar pudiendo crear usuarios mientras tenemos el propio agente corriendo, esto resulta una ventaja. Además, podemos dar acceso solamente a la parte de la MIB que se necesite evitando con ello que usuarios sin permisos accedan a datos críticos de la gestión. Además, siempre se puede eliminar dichos permisos en cualquier momento. Esto a nuestro juicio es una gran ventaja y una buena medida de seguridad. Por lo tanto se puede concluir que SNMP es muy sencillo y útil para la gestión de red pero sin embargo, en sus primeras versiones no nos ofrece unas garantías de seguridad y confidencialidad en los datos transmitidos suficiente, algo que se mejora considerablemente con la versión 3. 7. Bibliografía [1] Juan Ignacio Asensio Pérez Apuntes Complementos Telemáticos II ESTIT-UVA, 30 de Marzo de 2010. [2] Página oficial del (COIT) Colegio Oficial de Ingenieros de Telecomunicaciones http://www.coit.es/publicac/publbit/bit139/quees.pdf publicación. Fecha de última visita 20 de Mayo de 2010. [3] William Stallings SNMP, SNMPv2, SNMPv3, AND RMON 1 and 2 Tercera Edición, Editorial Addison Wesley [4] Página oficial de NET-SNMP http://www.net-snmp.org/ Fecha de última visita 19 de Mayo de 2010.