Seguridad y Administracion de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

CONFIGURACION DE SNMP EN ROUTERS/SWITCH CISCO

Resumen

El protocolo SNMP, Simple Network Management Protocol, permite el


intercambio de información de administración entre dispositivos. En este
artículo se detalla como configurar el SNMP y su comunidad en dispositivos
CISCO.

Detalles

1. Ingrese al switch o router.


2. Habilite el modo enable
1. Router> enable
Password:
Router#
3. Vaya al modo de configuración
1. Router# configure
terminal
Router(config)#
4. Habilite el snmp y configure la comunidad de acceso de lectura
1. Router(config)# snmp-server community public RO
5. Salga del modo de configuracion
1. Router(config)# exit
6. Guarde y escriba la configuracion
1. Router# write memory
7. En el caso que desee permitir acceso de lectura y escritura, agregue el
siguiente comando, en donde private es la comunidad por defecto.
1. Router(config)#snmp-server community private RW

Nota: En los pasos 4 y 7, public y private es la comunidad por defecto, es


recomendable que sea cambiada.
SEGURIDAD DE LA RED

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión


no autorizada en redes corporativas. Como filosofía, complementa la seguridad
del punto final, que se centra en dispositivos individuales; la seguridad de la red
se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre
ellos.

El venerable SANS Institute lleva la definición de seguridad de red un poco más


lejos: la seguridad de la red es el proceso de tomar medidas físicas y
preventivas para proteger la red subyacente de uso indebido, mal uso, mal
funcionamiento, modificación, destrucción o divulgación incorrecta. funciones
críticas dentro de un entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa


mediante las tareas y herramientas que utiliza para evitar que personas no
autorizadas entren en sus redes. En esencia, su computadora no puede ser
pirateada si los hackers no pueden acceder a ella a través de la red.

Conceptos básicos de seguridad de red


Las definiciones son buenas como declaraciones de intenciones de alto nivel.
¿Cómo planeas implementar esa visión? Stephen Northcutt escribió una
introducción a los conceptos básicos de la seguridad de la red durante más de
una década atrás CSOonline, nosostros nos fijamos en tres fases de la
seguridad de la red que deberían ser el marco de referencia base para su
estrategia. 

Protección: debe configurar sus redes y redes lo más correctamente posible


Detección: debe ser capaz de identificar cuándo ha cambiado la configuración
o si algún tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y
regresar a un estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un
tema común entre los expertos en seguridad, es cualquier herramienta
defensiva individual puede ser derrotada por un adversario determinado. Su red
no es una línea o un punto: es un territorio, e incluso si ha organizado su
defensa correctamente.
Métodos de seguridad de red
Para implementar este tipo de defensa en profundidad, hay una variedad de
técnicas especializadas y tipos de seguridad de red. 

Control de acceso: debe poder bloquear a usuarios y dispositivos no


autorizados de su red. Los usuarios que tienen acceso autorizado a Internet
solo han sido autorizados para utilizar el sitio web.
Antimalware: virus, gusanos y troyanos por definición de una red, y puede
permanecer inactivo en las máquinas infectadas durante días o semanas. Su
esfuerzo de seguridad debe hacerse para prevenir infecciones y también para
el malware raíz que se dirige a su red.
Seguridad de la aplicación: su red suele acceder a las aplicaciones no
seguras. Debe usar hardware, software y procesos de seguridad para bloquear
esas aplicaciones.
Análisis de comportamiento: debe saber cómo es el comportamiento normal
de la red para poder detectar anomalías o infracciones a medida que ocurren.
Prevención de pérdida de datos: los seres humanos son inevitablemente el
enlace de seguridad más débil. Debe implementar tecnologías y procesos para
garantizar que los empleados no envíen deliberadamente o inadvertidamente
datos confidenciales fuera de la red.
Seguridad del correo electrónico: el phishing es una de las formas más
comunes de obtener acceso a una red. Las herramientas de seguridad de
correo electrónico pueden bloquear tanto los mensajes entrantes como los
salientes con datos confidenciales.
Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las
reglas de su red o de Internet, estableciendo una barrera entre su zona de
confianza y el salvaje oeste. No excluyen la necesidad de una estrategia de
defensa en profundidad, pero siguen siendo imprescindibles.
Detección y prevención de intrusos: estos sistemas escanean el tráfico de
red para identificar y bloquear ataques.

Movíl y seguridad inalámbrica: los dispositivos inálambricos tienen todos los


posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se
puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que
requiere la seguridad extra.

Segmentación de red: la segmentación definida por software en diferentes


clasificaciones y facilita la aplicación de políticas de seguridad.
Información de seguridad y gestión de eventos (SIEM): estos productos
pretenden reunir información de una variedad de herramientas de red para
proporcionar los datos que necesita para identificar y responder a las
amenazas.

VPN: Una herramienta ( típicamente basado en IPsec o SSL) que autentica la


comunicación entre un dispositivo y una red segura, creando un "túnel" seguro
y encriptado a través de la Internet abierta.

Seguridad web: debe poder controlar el uso del personal interno para bloquear
amenazas basadas en la web del uso de navegadores como vector para
infectar su red.

Seguridad de la red y la nube

Cada vez más empresas están desconectadas. cargando algunas de sus


necesidades de cómputo a proveedores de servicios en la nube, creando
infraestructuras híbridas donde su propia red interna tiene que interoperar de
forma fluida y segura con servidores alojados por terceros. A veces esta
infraestructura en sí misma es una red autónoma, que puede ser física (varios
servidores en la nube trabajando juntos) o virtual (varias instancias de VM
ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).

Para manejar los aspectos de seguridad, muchos proveedores de servicios en


la nube establecen políticas centralizadas de control de seguridad en su propia
plataforma. Sin embargo, el truco aquí es que esos sistemas de seguridad no
siempre coincidirán con sus políticas y procedimientos para sus redes internas,
y esta falta de coincidencia puede aumentar la carga de trabajo para los
profesionales de seguridad de redes. Hay una variedad de herramientas y
técnicas disponibles que pueden ayudar a aliviar parte de esta preocupación,
pero la verdad es que esta área todavía está en flujo y la conveniencia de la
nube puede significar problemas de seguridad para la red.

Software de seguridad de red

Para cubrir todo esas bases, necesitará una variedad de herramientas de


software y hardware en su kit de herramientas. Lo mejor son un elemento en su
estrategia híbrida de defensa en profundidad. Algunas de estas herramientas
son productos corporativos de grandes proveedores, mientras que otras vienen
en la forma de utilidades gratuitas y de código abierto. Las categorías
principales incluyen: analizadores de paquetes, que ofrecen una visión
profunda del tráfico de datos, exploradores de vulnerabilidades como el
software de detección y prevención de instrusos. En un entorno donde necesita
obtener muchas herramientas para trabajar Juntos, es posible que también
desee implementar el software SIEM, que mencionamos anteriormente. Los
productos SIEM evolucionaron a partir del software de registro y analizan los
datos de red recopilados por varias herramientas diferentes para detectar
comportamientos sospechosos en su red.

Herramientas de seguridad de redes


Las herramientas de seguridad de redes pueden utilizarse para revisar la
seguridad de un sistema con buenas o con malas intenciones. Si no revisas la
seguridad de tu sistema, alguien lo hará por ti.

Analizadores de red

Estas herramientas buscan equipos en la red, hacen barridos de puertos y


descubrimiento de servicios, analizando los resultados para inferir
información, como versión y tipo de sistema y/o servicios, y exponer
deficiencias de seguridad.

Algunos de los más utilizados son nmap, SATAN y SAINT.

Analizadores de seguridad

Otro tipo de herramientas se utiliza para analizar un equipo y localizar todo


tipo de posibles problemas de seguridad. Permite detectar y exponer
aplicaciones conocidas por su fragilidad, configuraciones particulares
inseguras, uso de claves predefinidas y múltiples bugs y sus exploits.

Nessus es una aplicación gratuita para uso no comercial (en origen era libre).
Sus desarrolladores producen decenas de nuevos análisis de vulnerabilidades a
la semana. Estos análisis -llamados plug-ins- se publican para su uso gratuito
una semana después de su puesta a disposición de los clientes de pago.

OpenVAS -inicialmente gnessus- es un analizador libre que nació como una


ramificación del último Nessus libre. Los análisis de vulnerabilidades son
llamados NVTs (Network Vulnerability Tests).

Analizadores de paquetes

Los analizadores de paquetes captan todos los paquetes que llegan a la tarjeta
de red (NIC) configurándola en modo promiscuo. Después facilitan el análisis
de dichos paquetes de red según los protocolos utilizados en los paquetes.
El más utilizado es WireShark, inicialmente llamado Ethereal, que dispone de
interfaz gráfica. Otro analizador bastante utilizado es tcpdump, disponible
solo en modo comando, aunque existen frontispicios gráficos como
WinDump.

Descubrimiento de claves

Los programas de descubrimiento de claves analizan listados de claves


cifradas o resumidas (mediante algoritmos como MD4) para intentar
descubrirlas.

La herramienta más utilizada es John The Ripper, que es libre. JTR


autodetecta el tipo de resumen de la clave y puede atacar claves de multitud de
algoritmos como DES, MD5, Blowfish, Kerberos o LM Hash (Windows)
tanto en ficheros de texto como en repositorios sobre LDAP o MySQL. Puede
trabajar con ataques de diccionario y alteraciones o mediante fuerza bruta
usando tablas de caracteres frecuentes para marcar el orden.

ADMINISTRACIÓN DE REDES
La Administración de Redes es un conjunto de técnicas tendientes a mantener una
red operativa, eficiente, segura, constantemente monitoreada y con
una planeación adecuada y propiamente documentada.
Sus objetivos son:
 Mejorar la continuidad en la operación de la red con mecanismos adecuados
de control y monitoreo, de resolución de problemas y de suministro de recursos.
 Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el
ancho de banda.
 Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
 Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo
imposible que personas ajenas puedan entender la informaciónque circula en ella.
 Controlar cambios y actualizaciones en la red de modo que ocasionen las menos
interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprendan lo siguiente:
 Mezclas de diversas señales, como voz, datos, imagen y gráficas.
 Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
 El uso de múltiples medios de comunicación, como par trenzado, cable coaxial,
fibra óptica, satélite, láser, infrarrojo y microondas.
 Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
 El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT,
UNÍS, OS/2.
 Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token
Ring, FDDI, 100vg-Any Lan y Fiber channel.
 Varios métodos de compresión, códigos de línea, etc...

El sistema de administración de red opera bajo los siguientes pasos básicos:


1.- Colección de información acerca del estado de la red y componentes del sistema. La
información recolectada de los recursos debe incluir: eventos, atributos
y acciones operativas.
2.- Transformación de la información para presentarla en formatos apropiados para el
entendimiento del administrador.
3.- Transportación de la información del equipo monitoreado al centro de control.
4.- Almacenamiento de los datos coleccionados en el centro de control.
5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo
que pasa en la red.
6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.
La característica fundamental de un sistemas de administración de red moderno es la de ser
un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de
red. Esto quiere decir: soporte para los protocolos de red más importantes.

ELEMENTOS INVOLUCRADOS EN LA


ADMINISTRACIÓN DE RED SON:
A. Objetos: son los elementos de más bajo nivel y constituyen los aparatos
administrados.
B. Agentes: un programa o conjunto de programas que colecciona información de
administración del sistema en un nodo o elemento de la red. El agente genera el grado
de administración apropiado para ese nivel y transmite información al administrador
central de la red acerca de:

 Notificación de problemas.
 Datos de diagnóstico.
 Identificador del nodo.
 Características del nodo.

A. Administrador del sistema: Es un conjunto de programas ubicados en un punto


central al cual se dirigen los mensajes que requieren acción o que contienen
información solicitada por el administrador al agente.

OPERACIONES DE LA ADMINISTRACIÓN DE RED.


Las operaciones principales de un sistema de administración de red son las siguientes:
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los componentes de la
red, en las siguientes fases:
a. Detección de fallas.
b. Diagnóstico del problema.
c. Darle la vuelta al problema y recuperación.
d. Resolución.
e. Seguimiento y control.

Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y
reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la programación de eventos e
instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El
número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y
disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados están los siguientes:
 Tiempo de conexión y terminación.
 Número de mensajes transmitidos y recibidos.
 Nombre del punto de acceso al servicio.
 Razón por la que terminó la conexión.

Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los
movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados
para lo siguiente:
 Identificación y autentificación del usuario, una clave de acceso y un password.
 Autorización de acceso a los recursos, es decir, solo personal autorizado.
 Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y
en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica
como asimétrica.

Un administrador de redes en general, se encarga principalmente de asegurar la correcta


operación de la red, tomando acciones remotas o localmente. Se encarga de administrar
cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración
remota de fallas, configuración rendimiento, seguridad e inventarios.
Llave privada.
En éste método los datos del transmisor se transforman por medio e un algoritmo público
de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por
el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).
El algoritmo opera así:

FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.


OSI define las cinco funciones de administración básicas siguientes:
 Configuración
 Fallas
 Contabilidad
 Comportamiento
 Seguridad.

La configuración comprende las funciones de monitoreo y mantenimiento del estado de la


red.
La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.
La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los
recursos de la red.
La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.
La función de seguridad provee mecanismos para autorización, control de acceso,
confidencialidad y manejo de claves.
El modelo OSI incluye cinco componentes claves en la administración de red:
CMIS: Common Management Information Services. Éste es el servicio para la colección y
transmisión de información de administración de red a las entidades de red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a
CMIS, y proporciona el servicio de petición/respuesta que hace posible el intercambio de
información de administración de red entre aplicaciones.
SMIS: Specific Management Information Services. Define los servicios específicos de
administración de red que se va a instalar, como configuración, fallas, contabilidad,
comportamiento y seguridad.
MIB: Management Information Base. Define un modelo conceptual de la información
requerida para tomar decisiones de administración de red. La información en el MIB
incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de
contabilidad, etc...
Servicios de Directorio: Define las funciones necesarias para administrar la información
nombrada, como la asociación entre nombres lógicos y direcciones físicas.
Management Information Base (MIB) es un esquema o un modelo que contiene la orden
jerárquica de todos los objetos manejados. Cada objeto manejado en un MIB tiene un
identificador único. El identificador incluye el tipo (tal como contador, secuencia, galga,
o dirección), el nivel de acceso (tal como read/write), restricciones del tamaño, y la
información de la gama del objeto.
Define las variables necesitadas por el protocolo del SNMP para supervisar y para controlar
componentes en una red. Los encargados traen o almacenan en estas variables. MIB-ii
refiere a una base de datos extendida de la gerencia del SNMP que contenga las variables no
compartidas por CMOT y el SNMP. Los formatos del MIB de CMIP y del SNMP diferencian
en estructura y complejidad.

PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.


El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple
Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de
comunicación de datos para la administración de redes de computadora, ya que ha sido
instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros
componentes de red.
Para facilitar la transición de SNMP a CMOT (Common Management Information Services
and Protocol Over TCP/IP), los dos protocolos emplean la misma base de administración de
objetos MIB (Management information Base).
Para hacer mas eficiente la administración de la red, la comunidad de TCP/IP divide las
actividades en dos partes:
a. Monitoreo, o proceso de observar el comportamiento de la red y de sus
componentes, para detectar problemas y mejorar su funcionamiento.
b. Control, o proceso de cambiar el comportamiento de la red en tiempo real
ajustando parámetros, mientras la red está en operación, para mejorar el
funcionamiento y repara fallas.

ESQUEMA DE ADMINISTRACIÓN.
Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y
controlado. La estación administradora contiene software que opera los protocolos usados
para intercambiar datos con los agentes, y software de aplicación de administración de red
que provee la interfaz de usuario para a fin de habilitar a un operador para saber el
estado de la red , analizar los datos recopilados e invocar funciones de administración.

El administrador de red controla un elemento de red pidiendo al agente del elemento que
actualice los parámetros de configuración y que le de un informe sobre el estado de la MIB.
El agente intercambia mensajes con el administrador de la red con el protocolo SNMP.
Cualquier elemento que participe en la red puede ser administrado, incluidos host,
ruteadores, concentradores, puentes, multiplexores, módems, switches de datos, etc...
Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El agente Proxy
actúa como un intermediario entre la aplicación de administración de red y el aparato no
soporta SNMP.
Administración de un aparato que no soporta SMMP:

MENSAJES SNMP:
El administrador de red de la estación de control y los agentes instalados en los aparatos
manejados se comunican enviando mensajes SNMP. Sólo hay 5 mensajes:
Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es
decir, el administrador pregunta a un agente sobre el estado de un objeto.
Get Next request: Este comando provee un modo de leer secuencialmente una MIB.
Set request: El administrador usa este comando para ordenar un cambio en el valor de una
o más variables.
Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get
next request o Set request.
Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:
 falla de un enlace local.
 otra vez funciona el enlace.
 mensaje recibido con autentificación incorrecta.

Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por
omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.

TIPOS DE DATOS DE SNMP.


SNMP maneja los siguientes tipos de datos:
Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).
Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se
configura con al menos una dirección IP.
Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por
ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.
Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número
de mensajes recibidos.
Tabla: es una secuencia de listas.
Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una
comunidad.

BASE DE DATOS DE ADMINISTRACIÓN: MIB.


La MIB define los objetos de la red operados por el protocolo de administración de red, y
las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define
especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no
incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido
que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el
MIB.
Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...
Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.
Estado: Define si la variable es obligatoria u opcional.
Descripción: Describe textualmente a la variable.
La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:
Grupo de Sistemas.
Se usa para registrar información del sistema el cual corre la familia de protocolos, por
ejemplo:
 Compañía fabricante del sistema.
 Revisión del Software.
 Tiempo que el sistema ha estado operando.

Grupo de Interfaces.
Registra la información genérica acerca de cada interface de red, como el número de
mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos, el
número de paquetes de broadcast enviados, MTU del aparato, etc...
Grupo de traducción de dirección.
Comprende las relaciones entre direcciones IP y direcciones específicas de la red que deben
soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de la
red LAN.
Grupo IP.
Almacena información propia de la capa IP, como datagramas transmitidos y recibidos,
conteo de datagramas erróneos, etc... También contiene información de variables de control
que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión de IP y
manipular las tablas de ruteo de IP.
Grupo TCP
Este grupo incluye información propia del protocolo TCP, como estadísticas del número de
segmentos transmitidos y recibidos, información acerca de conexiones activas como
dirección IP, puerto o estado actual.
Grupo de ICMP y UDP.
Mismo que el grupo IP y TCP.
Grupo EGP.
En este grupo se requieren sistemas(ruteadores) que soporten EGP.

MIB-II.
La MIB –II pretende extender los datos de administración de red empleados en redes
Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de
administración en redes Lan y Wan. Además agrega dos grupos más:
Grupo de Transmisión.
Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable
UTP, cable de fibra óptica y sistemas TI/EI.
Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP.
Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido
para él.
Base de Información Administrativa MIB de SNMP
Una Base de Información Administrativa MIB es una colección de información que está
organizada jerárquicamente. Las MIB son accesadas utilizando un protocolo de
administración de red como SNMP. Ellas son compresiones de objetos administrados y
están identificadas por identificadores de objetos.
Un objeto administrado (a menudo llamado un objeto MIB, un objeto, o un MIB) es una de
cualquier cantidad de características de un dispositivo administrado. Los objetos
administrados son compresiones de una o más instancias de objeto, que son esencialmente
variables.
Existen dos tipos de objetos administrados: escalares y tabulares. Los objetos escalares
definen sólo una instancia de objeto. Los objetos tabulares definen múltiples instancias
relacionadas con objetos que están agrupadas en las tablas MIB.
Un ejemplo de objeto administrado es atInput, el cual es un objeto escalar que contiene una
sola instancia de objeto, el valor entero que indica el número total de paquetes AppleTAlk
de entrada en la interfaz de un enrutador
Un identificador de objeto (o ID de objeto) identifica de forma única un objeto
administrado en la jerarquía MIB. La jerarquía MIB puede ser graficada como un árbol con
una raíz sin nombre, cuyos niveles están asignados por diferentes organizaciones. La Fig. 3
ilustra en árbol MIB. Las identificaciones de objeto MIB de más alto nivel pertenecen a
organizaciones de estándares, mientras que las identificaciones de objetos de más bajo nivel
son asignadas por organizaciones asociadas.
Los vendedores pueden definir ramas privadas que incluyen objetos administrados por sus
propios productos. Los MIB que no han sido estandarizados típicamente están localizados
en la rama experimental.
El objeto administrado atInput puede ser identificado de forma única, ya sea por el nombre
del objeto –iso.identified-organization.dod.internet.private.enterprise.cisco.temporary
variables.AppleTalk.atInput– o por el descriptor de objeto equivalente, 1.3.6.1.4.1.9.3.3.1. 

Árbol MIB que ilustra las diferentes jerarquías asignadas por distintas organizaciones

Aplicaciones SNMP
Transcend Network Supervisor de 3COM
Este software fácil de usar soporta las tareas de administración crítica hasta 1.500 usuarios.
Las operaciones automáticas y predeterminaciones inteligentes simplifican las tareas de
administración como descubrimiento, mapeo, monitoreo de congestión, visión de eventos,
y reporte. Soporta datos concurridos y redes de voz, con mapeo y monitoreo de sistemas
de telefonía interconectada 3Com® NBX®. Este producto está disponible para todos los
administradores de red sin importar su nivel de experiencia.
•  Disponible gratis en línea e incluido con la mayoría de los dispositivos 3Com®
SuperStack®.
•  Descubre automáticamente y mapea hasta 1.500 dispositivos con IP habilitado
•  Monitorea y reporta el estado de los dispositivos y enlaces claves
•  Recomienda optimizaciones
•  Mapea conexiones puerto a puerto
•  Pasa eventos y alarmas via e-mail, beeper, o mensajes SMS
•  El motor de eventos inteligente usa técnicas de correlación para eliminar reporte de
eventos desordenado
•  Interfaz de usuario intuitiva
•  Formato de reporte definido por el usuario
•  Visualización gráfica de los dispositivos y conexiones
•  Umbrales y alertas fáciles de colocar
•  Descarga con un solo botón de nuevas actualizaciones de software
SNMP Trap Watcher de BTT Software
SNMP Trap Watcher está diseñado para ser utilizado para recibir trampas SNMP de
equipos de red, incluyendo enrutadores, switches, y estaciones de trabajo. Las trampas son
enviadas cuando errores o eventos específicos ocurren en la red. Las trampas normalmente
sólo son enviadas a estaciones finales que están enviado peticiones SNMP al dispositivo en
cuestión, usando aplicaciones como SNMP Manager o HP OpenView. Sin embargo, algunos
dispositivos pueden ser configurados para enviar trampas a las direcciones de estaciones
administrativas específicas.
Las trampas SNMP son enviadas por el puerto UDP 162, y SNMP Trap Watcher permite
filtrar las trampas por cadena o por tipo (Empresa Específica o Genérico). Usando la
‘ventana de decodificación', y seleccionando una trampa específica de la lista, una
decodificación de la trampa puede ser visualizada. Esta opción es más útil para depurar el
equipo de red que está en etapas tempranas de desarrollo.
– Ventana Principal de SNMP Trap Watcher
En circunstancias normales, las trampas SNMP sólo serían de interés para Administradores
de Red y Administradores de Sistema.
SNMP Watcher de Dartware
SNMP Watcher es una herramienta para recuperar información usando SNMP. SNMP
Watcher puede ser usado para monitorear y controlar los componentes de la red. SNMP
Watcher puede ser usado para comprobar componentes de red para información sobre su
configuración, actividad y errores.
SNMP Watcher visualiza información SNMP para AppleTalk y dispositivos IP. Puede
descargar y visualizar información de varios dispositivos simultáneamente. Puede reportar
la rata de cambio de varios contadores MIB en una tabla simple para resolución de
problemas.

Fig – Ventana de SNMP Watcher


Fig– Ventana de SNMP Watcher
NET-SNMP
Net-SNMP es un suite de aplicaciones usados para implementar SNMPv1, SNMPv2 y
SNMPv3 usando IPv4 e IPv6. El suite incluye:
•  Aplicaciones de línea de comando para:
•  Recuperar información de un dispositivo con capacidades SNMP, ya sea una petición
(snmpget, snmpgetnext), o múltiples peticiones (snmpwalk, snmptable, snmpdelta)
•  Manipular información de configuración en un dispositivo con capacidades SNMP
(snmpset)
•  Recuperar una colección fija de información desde un dispositivo con capacidades SNMP
(snmpdf, snmpnetstat, snmpstatus)
•  Convertir entre formas numéricas y textuales de identificadores de objetos MIB y
visualizar contenido y estructura (snmptranslate)
•  Navegador MIB gráfico (tkmib), usando Tk/perl.
•  Aplicación daemon para recibir notificaciones SNMP (snmptrapd). Las notificaciones
elegidas pueden ser reportadas (a syslog, NT Event Log, o a un archivo de sólo texto),
reenviadas a otro sistema administrador SNMP, o pasadas a una aplicación externa.
•  Un agente extensible para responder a las peticiones de información administrativa
(snmpd). Éste incluye soporte construido para un amplio rango de módulos de información
MIB, y puede ser extendido usando módulos dinámicamente cargados, scripts externos
y comandos, y los protocolos SNMP Multiplexing (SMUX) y Agent Extensibility.
•  Una biblioteca para desarrollar nuevas aplicaciones SNMP, con C y perl APIs.
Net-SNMP está disponible para muchos sistemas Unix y similares, y también
para Microsoft Windows. La funcionalidad dependiendo del sistema.
Orion Network Performance Monitor de Solarwinds
Orion Network Performance Monitor es un aplicación de administración de desempeño de
fácil comprensión basada en la administración de fallas, disponibilidad y ancho de banda de
la red que permite a los usuarios ver las estadísticas en tiempo real y la disponibilidad de su
red directamente desde el navegador de red. La aplicación Orion Network Performance
Monitor monitoreará y recogerá datos de enrutadores, switches, servidores, y cualquier otro
dispositivo con SNMP disponible. Adicionalmente, Orion monitorea carga de la CPU,
utilización de memoria, y espacio de disco disponible. Orion NMP es una aplicación de
disponibilidad administrada altamente escalable, capaz de monitorear desde 10 hasta más
de 10.000 nodos.
El motor de alerta de Orion permite configurar alertas para cientos de situaciones e incluye
la habilidad de definir las dependencias de los dispositivos. Mientras, el motor de reportes
de Orion permite sacar datos que se necesiten desde la base de datos de Orion y
visualizarlos en la red o directamente en el escritor de reportajes.

Fig. – Ventanas de Orion Network Performance Monitor


LoriotPro
LoriotPro es una solución de software de monitoreo flexible y escalable que permite control
de costos al monitorear y medir la utilización a través de las redes, Sistemas de Información
y infraestructuras inteligentes.
Las características principales de LoriotPro son:
•  Monitoreo de disponibilidad de dispositivos y aplicaciones
•  Mapas de enrutamiento IP y vistas personalizadas
•  Directorio jerárquico de los recursos de la red
•  Manejo de desempeño, tendencias.
•  Administración de fallas, eventos, trampas, y reporte en el sistema (Syslog)
•  Herramientas avanzadas de SNMP y MIB (navegador, caminador, compilador)
•  Consola remota de red con control de los derechos del usuario
•  Plataforma abierta con tecnología SDK y Plug-in
Multi Router Traffic Grapher (MRTG)
MRTG es una aplicación de administración de red que puede monitorear cualquier host de
red remoto que tenga el soporte del protocolo SNMP activado. MRTG, como una aplicación
basada en SNMP, lleva a cabo peticiones SNMP contra sus hosts objetivos en una base
regular.
Originalmente MRTG fue diseñado para adquirir información del ancho de banda
relacionada a las interfaces de la red en un host de red. Hoy en día MRTG puede interrogar
a un host acerca de identificadores objetos SNMP y construir el gráfico de variación. Más
aun, las nuevas versiones de MRTG son capaces de extender más allá las capacidades de
SNMP y recoger información numérica desde cualquier host que recoja y guarde este tipo
de información.
Fig. – Departamento distribuido en red de MRTG
MRTG adquiere la información SNMP llevando a cabo las siguientes tareas:
•  Interroga el host remoto y obtiene el valor del identificador objeto SNMP específico.
•  Actualiza el gráfico de variación con los nuevos valores y borra el gráfico antiguo.
Los gráficos son imágenes en formato PNG. La nueva variación del gráfico es guardada en
un lugar que puede ser local o remoto en un servidor dedicado a almacenamiento MRTG
Almacena el nuevo valor en el archivo de reporte. El archivo de reporte puede estar
localizado en el host local o remotamente en un servidor de almacenamiento MRTG

SEGURIDAD.
En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un
nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:
a.
b. Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer
uso del servicio.
c. Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba
de identidad. Por ejemplo un password secreto que solo el usuario debe conocer.
d. Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien
es, es sistema decide lo que le permite hacer.
e. Confidencialidad: Es la protección de la información para que no pueda ser vista ni
entendida por personal no autorizado.
f. Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido
alterado. La integridad provee la detección del uso no autorizado de la información y
de la red.
g. No repudiación: La no repudiación es la prevención de la negación de que un
mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda
negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no
repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de
firmas digitales.

FIRMA DIGITAL.
Es un método para verificar el origen y el contenido de un documento electrónico. Se basa
en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego
cualquier cambio en el documento original causará un cambio en la salida del proceso de
encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama
algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio
del mensaje cuya llave solo es conocida para el enviador se llama firma digital.
La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener
secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se
usa una llave pública porque este método es más lento que el método de encripción DES.
Operación de la firma digital.

CRIPTOGRAFÍA.
Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en
un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto
claro con el proceso de criptografía inverso.
El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado
empleando una o mas llaves de encripción durante el proceso de transformación. El texto
cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la
llave correcta para desencriptar la información.
Hay dos métodos de encripción:
a. Simétrica o de llave privada: conocida por el transmisor y por el receptor para
encriptar y desencriptar el mensaje.
b. Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada
para la desencripción del mensaje. Como se verá más adelante, las llaves privada y
pública están relacionadas matemáticamente.
c. Encripción con método de llave privada.

El emisor A genera Información a un texto claro, el cual es sometido a un proceso de


encripción usando un algoritmo de encripción usando un algoritmo de encripción y una
llave privada para generar el texto cifrado que se transmite.
El contenido del texto cifrado depende ahora de dos elementos: el algoritmo de criptografía
y la llave de encripción, la cual es secreta y solo conocida por A y B.
La Administración de red es la forma de aprovechar al máximo los recursos tanto físicos
como internos de la red, manteniéndola operativa y segura para los usuarios. En una
administración de red interactúan varios factores que trabajan conjuntamente para
proporcionarnos información sobre la situación en que se encuentra nuestra red, y darle
posible solución.
 

También podría gustarte