Carlos Armas Carlos Vicente Hervey Allen

Documentos relacionados
Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at Este documento puede ser

Preparado con materiales de: Presentación: Carlos Vicente Servicios de Red/Universidad de Oregon. Carlos Armas Roundtrip Networks.

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón

Gestión de Redes Introducción a SNMP

Monitoreo de redes Mikrotik con SNMP

Modelo de gestión de Internet

III Encuentro Científico Internacional de Invierno

Carlos Armas Carlos Vicente Hervey Allen

Gestión y Monitorización de Redes Introducción a SNMP

SNMP Simple Network Management Protocol

SNMP. (Simple Network Management Protocol)

Sistemas Distribuidos

CAPITULO III. TECNOLOGÍA SNMP

Monitoreo red de la sala de telecomunicaciones. Protocolo Simple de Administración de Red (SNMP)

SNMP: Simple Network Management Protocol

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

Implementación de la mejora de las características ASA SNMP

ESCUELA POLITÉCNICA NACIONAL

Anexo A. SNMP: Simple Network Management Protocol. BBDD: Base de Datos. MIB: Management Information Base.

Planificación y administración de redes SNMP

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at Este documento puede ser

MIB: Descripción Base de Información para Gestión Management Information Base MIB OSI SNMP MIB MIB CMIP SNMP ASN.1

Seguridad en SNMPv3. Por Alejandro Corletti

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

IPSec Internet Protocol Security

DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN

Gestión de Redes Junio 2005

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata Universidad de Antioquia

Práctica 1 Configuración de un agente de gestión

Capítulo 8, Sección 8.6: IPsec

Seguridad en la capa IP IPSec

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

Arquitectura de Redes y Servicios de Telecomunicación (ARST)

SNMP. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

FACULTAD DE INGENIERÍA Y CIENCIAS AGROPECUARIAS

Tendencias en las tecnologías de administración de Internet

INTRODUCCIÓN A RADIUS

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY)

UNIVERSIDAD NACIONAL DE RÍO CUARTO FACULTAD DE CIENCIAS EXACTAS, FÍSICO-QUÍMICAS Y NATURALES DEPARTAMENTO DE COMPUTACIÓN

Bloque I Criptografía

TEMA 2 Protocolos de Autenticación en redes

Red de gestión de Transmisores FM B a s a d a e n SNMP

Laboratorio de Redes y Servicios de Comunicaciones 1

SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA

Capítulo 8: Seguridad en Redes - II

UDP Tema 3.- Nivel de transporte en Internet

Preparado con materiales de: Presentación: Carlos Vicente Servicios de Red/Universidad de Oregon. Carlos Armas Roundtrip Networks.

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

Router Teldat. Agente SNMP

Simple Network Management Protocol

Presentado Por: Martínez, Noreylis

ACS 5.x: Ejemplo de configuración del servidor LDAP

INDICE. GetBulkRequest InformRequest... 14

Cómo detectar y conexiones TCP claramente colgadas usando el SNMP

MODELADO Y DISEÑO DE REDES

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Capítulo 3: Capa Transporte - I

TEMA 4: SERVICIOS HTTP

II. Gestión de Red en Internet

Carlos Armas Roundtrip Networks. Hervey Allen NSRC. Preparado con materiales de: Carlos Vicente Servicios de Red/Universidad de Oregon

UNIVERSIDAD NACIONAL DE RÍO CUARTO FACULTAD DE CIENCIAS EXACTAS, FÍSICO-QUÍMICAS Y NATURALES DEPARTAMENTO DE COMPUTACIÓN

GESTIÓN DE REDES INGENIERÍA INFORMATICA. Asignatura Optativa 4,5 créditos ( 3 teóricos, 1,5 prácticos )

Tema Protocolo UDP (User Datagram Protocol) Capa de transporte. Laboratorio de Redes y Servicios de Comunicaciones 1

SNMP. Dr. Víctor J. Sosa Sosa. Protocolo SNMPv1

INSTITUTO POLITÉCNICO NACIONAL

Redes de Computadores

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

FXT - Fundamentos de Redes Telemáticas

Gestión de redes con Necromantux

Router Teldat. Agente SNMP

Tema 2 Certificación digital y firma electrónica

Unidad II. EVOLUCIÓN DEL PROTOCOLO DE GESTIÓN INTERNET. Documento base para los temas:

Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

SNMP. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

Modelo de referencia B-ISDN

Arquitecturas cliente/servidor

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)

Conceptos generales de DNSSEC. Carlos Martinez / Arturo Servín

RIP Routing Information Protocol. Ruteo IP y Tecnologías de Transporte Instituto de Ingeniería Eléctrica, Universidad de la República.

Tema (Internet Control Message Protocol) Transmisión de mensajes de control en redes IP. Laboratorio de Redes y Servicios de Comunicaciones 1

Procedimiento para configurar servicio SNMP en AIX para el monitoreo en Espectrum

Seguridad del protocolo HTTP

Tecnologías Wi-Fi (y 2)

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

MANUAL SOBRE FIRMA ELECTRÓNICA

Conceptos sobre firma y certificados digitales

Universidad Diego Portales Redes de Datos (Code: CIT-2100)

Bloque IV: El nivel de red. Tema 12: ICMP

Tema Algoritmos vector-distancia: RIP (Routing Information Protocol) Laboratorio de Redes y Servicios de Comunicaciones 1

Curso de Java Java Redes

Tecnologías Grid Seguridad en entornos grid

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

Bloque IV: El nivel de red. Tema 12: ICMP

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Entre otras cosas SNMP se utiliza para poder monitorizar maquinas que tengan este servicio arrancado

Transcripción:

Carlos Armas Carlos Vicente Hervey Allen Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda re-utilizacion especifique a NSRC como su fuente original.

Que es SNMP? OIDs MIBs Encuestamiento Trampas SNMP version 3 (Opcional)

SNMP Protocolo Simple de Gestion de Red Estandar reconocido, muchas herramientas disponibles Presente en cualquier dispositivo de red (decente) Basado en Encuesta/Respuesta: GET / SET GET se usa para monitoreo Jerarquia de Arbol Se encuesta el estado de Identificadores de Objeto (OIDs) Concepto de MIBs (Base de Informacion de Gestion) Existen definiciones estandard, y especificas de proveedores ( enterprise )

UDP protocolo UDP, puerto 161 Diferentes versiones V1 (1988) RFC1155, RFC1156, RFC1157 Especificacion original v2 RFC1901... RFC1908 + RFC2578 Extiende v1, nuevos tipos de datos, metodos de recuperacion de datos mejorados (GETBULK) La version mas usada es v2c (carece de metodo de alta seguridad ) v3 RFC3411... RFC3418 (alta seguridad) Tipicamente se usa SNMPv2 (v2c), y a veces v3

La entidad gestora Encuesta, y presenta la información de dispositivos y servidores El dispositivo gestionado Contiene un agente de gestion que responde a las encuestas de la entidad gestora Que tipo de informacion? Los objetos gestionados pueden ser muy variados: Carga del CPU, estado de una interface de red, espacio en disco duro, entre muchas otras...

El protocolo de gestión Provee las reglas de comunicación entre la entidad gestora y los dispositivos gestionados Define entre otros: Tipos de mensajes (pregunta y respuesta) Seguridad de acceso, y datos (autenticación, privacidad)

Componentes de la infraestructura Los agentes de gestión, localizados en los dispositivos gestionados, son sondeados periódicamente por la entidad gestora, utilizando un protocolo de gestión

GET (entidad gestora -> agente) Encuesta, solicitando un valor GET-NEXT (entidad gestora -> agente) Solicitando valor siguiente (recursivo, para listas) GET-RESPONSE (agente -> entidad gestora ) Respuesta a GET/SET, o error SET (entidad gestora -> agente) Setear un valor, or ejecutar accion TRAP (agente -> entidad gestora) Notificacion espontanea de incidente (falla de linea, temperatura por encima de limite, etc...)

Tipos de datos en respuesta: Integer: Entero de 32 bits Octet String: Cadena de bytes (2^16) Counter32: Entero de 32 bits que se incrementa Counter64: Entero de 64 bits que se incrementa Gauge32: Entero de 32 bits que no se incrementa TimeTicks: Tiempo medido en centésimas de segundo desde algún momento determinado

Agrupación de objetos de gestión en módulos Hay cientos de módulos estándar definidos por la IETF Hay miles de módulos privados definidos y registrados por fabricantes para la gestión de sus equipos Muchas veces, los fabricantes indizan información estándar sólo en sus módulos privados Hace muy difícil la utilización de herramientas comunes para gestionar redes heterogéneas :-(

Equivale a:.iso.org.dod.internet.private.enterprise.cisco.temporary.tmpappletalk.atforward O tambien:.1.3.6.1.4.1.9.3.3.4

user@nsrc.org user@nsrc.enterprises.private.internet.dod.org.iso user@99999.1.4.1.6.3.1 1.3.6.1.4.1.99999.117.115.101.114

Tres versiones Fácil implementación gracias a la modularidad del diseño: El lenguaje de definición de datos (SMI) es independiente de las bases de datos de objetos (MIBs), que a la vez son independientes del protocolo de comunicación (SNMP)

Utiliza un método muy simple de autenticación, basado en 'comunidades' Provee los siguientes tipos de operaciones GET (petición de un valor) GET-NEXT (petición del valor siguiente en la tabla) GET-RESPONSE (respuesta al get o set) SET-REQUEST (petición de escritura) TRAP (alarma espontánea enviada por el agente)

Información Tabular: Destination NextHop Metric 10.0.0.99 89.1.1.42 5 9.1.2.3 99.0.0.3 3 10.0.0.51 89.1.1.42 5 ( iproutemetric1 GetNextRequest ( iproutedest, iproutenexthop, GetResponse (( iproutedest.9.1.2.3 = "9.1.2.3" ), ( iproutenexthop.9.1.2.3 = "99.0.0.3" ), (( = 3 iproutemetric1.9.1.2.3 (

Contiene una serie de mejoras Tipos de datos Counter64 Cadenas de bits Direcciones de red (además de IP) Operaciones GetBulk Inform

A pesar de sus mejoras, no es lo suficientemente seguro Sigue utilizando el esquema de 'comunidades' como medio de identificación La version 2c es la mas comun

Principalmente, resuelve los problemas de seguridad de versiones anteriores: El mensaje solicitando una operación ha sido alterado? Ha llegado en el momento adecuado? Quién solicitó la operación? A qué objetos se accederá en esta operación? Qué privilegios tiene el solicitante sobre los objetos en cuestión?

La arquitectura de seguridad se diseñó para adaptar diferentes modelos de seguridad El modelo más común es basado en usuarios (Userbased Security Model, o USM) Autenticidad e Integridad: Se utilizan claves por usuario, y los mensajes van acompañados de huellas digitales generadas con una función hash (MD5 o SHA) Privacidad: Los mensajes pueden ser cifrados con algoritmos de clave secreta (CBC-DES) Validez temporal: Utiliza reloj sincronizados, y una ventana de 150 segundos con chequeo de secuencia

Prácticamente todos los equipos de red soportan SNMPv1 La mayoría de los equipos actualmente soportan SNMPv2 Actualmente muchos fabricantes aún no han implementado SNMPv3

RFCs 1157, 1901, 1905, 2570, 2574 Computer Networking: A Top-Down Approach Featuring the Internet. James F. Kurose. Internetworking with TCP/IP, Vol 1: Principles, Protocols and Architectures. Douglas Comer. The Simple Times www.simple-times.org Essential SNMP (O Reilly Books) Douglas Mauro, Kevin Schmi

SNMPversion 1 y 2c son protocols inseguros SNMPv3 creado para corregir: Componentes: Despachador, Subsistema de Procesamiento de Mensajes Subsistema de Seguridad Subsistema de Control de Acceso

El modelo más común es basado en usuarios (Userbased Security Model) Autenticidad e Integridad: Se utilizan claves por usuario, y los mensajes van acompañados de huellas digitales generadas con una función hash (MD5 o SHA) Privacidad: Los mensajes pueden ser cifrados con algoritmos de clave secreta ( solo DES) Validez temporal: Utiliza reloj sincronizados, y una ventana de 150 segundos con chequeo de secuencia

noauthnopriv No autentificación, no privacidad authnopriv Atentificación, no privacidad authpriv Autentificación, y privacidad

snmp-server view vista-ro internet included snmp-server group ReadGroup v3 auth read vista-ro snmp-server user admin ReadGroup v3 auth md5 xk122r56 O alternativamente: snmp-server user admin ReadGroup v3 auth md5 xk122r56 priv des56 D4sd#rr56

apt-get install snmp apt-get install snmpd net-snmp-config --create-snmpv3-user -a "xk122r56" admin /usr/sbin/snmpd snmpwalk -v3 -u admin -l authnopriv -a MD5 -A "xk122r56" 127.0.0.1