SNMP: Protocolo simple de gestión de redes — definición y funciones

SNMP: guía esencial sobre gestión de redes, monitorización y control de routers, switches y servidores. Funciones, objetos y configuración práctica.

Autor: Leandro Alegsa

El protocolo simple de gestión de redes (SNMP) forma parte del conjunto de protocolos de Internet y se utiliza en los sistemas de gestión de redes para supervisar el estado de los dispositivos y detectar problemas. SNMP es un conjunto de estándares que incluye un protocolo de capa de aplicación, un esquema de base de datos (la MIB) y un conjunto de objetos de datos. Gracias a SNMP, las aplicaciones de gestión pueden consultar variables en los dispositivos gestionados y, en muchos casos, modificarlas para cambiar la configuración.

Cómo funciona (arquitectura básica)

  • Manager (gestor): la aplicación o servidor de gestión que solicita información o recibe notificaciones.
  • Agent (agente): el software que corre en el dispositivo gestionado (router, switch, servidor, impresora, etc.) y expone datos de gestión.
  • MIB (Management Information Base): la “base de datos” lógica que define los objetos disponibles para monitorizar/configurar. Cada objeto tiene un identificador único (OID).
  • OID (Object Identifier): cadena numérica que identifica de forma unívoca un objeto en la MIB (por ejemplo, el nombre del sistema, el tiempo de actividad, contadores de interfaz).

Operaciones y mensajes principales

  • GET: el gestor consulta el valor de una o varias variables del agente.
  • GET-NEXT / WALK: usado para recorrer una rama de la MIB secuencialmente.
  • GET-BULK: optimiza la recuperación de grandes cantidades de datos (v2/v2c).
  • SET: modifica el valor de una variable en el agente (cuando el agente lo permite).
  • TRAP: notificación asíncrona enviada por el agente al gestor para informar eventos críticos (no requiere confirmación).
  • INFORM: similar a TRAP pero con confirmación por parte del gestor.

Versiones y seguridad

  • SNMPv1: versión original, simple y con seguridad limitada (uso de "community strings" en texto claro).
  • SNMPv2c: mejoras en el rendimiento y nuevos PDUs (como GET-BULK), pero mantiene el modelo de comunidad sin seguridad fuerte.
  • SNMPv3: añade seguridad robusta (autenticación y cifrado) mediante USM (User-based Security Model) y control de accesos (VACM). Es la versión recomendada para entornos productivos.

Por defecto SNMP utiliza UDP: puerto 161 para consultas y 162 para traps. Existen también variantes que usan TCP o TLS/DTLS para transporte seguro (por ejemplo, SNMP sobre TLS).

Casos de uso comunes

  • Monitorización de estado y rendimiento: uso de CPU, memoria, utilización de interfaces, errores en puertos.
  • Alarmas y notificaciones: recibir traps ante caídas de enlaces, fallos de hardware o umbrales superados.
  • Inventario y descubrimiento: identificar dispositivos y sus características mediante MIBs estándar y privadas.
  • Automatización y configuración remota: cambiar parámetros mediante SET cuando el dispositivo lo permite.

Limitaciones y consideraciones

  • Las community strings de v1/v2c son inseguras si no se protegen: deben evitarse en redes no seguras.
  • SNMP puede generar gran volumen de tráfico si se realizan consultas frecuentes (usar sondeos con prudencia y GET-BULK cuando convenga).
  • No todos los dispositivos implementan todas las MIBs; a veces se requieren MIBs privadas del proveedor.
  • Algunas operaciones SET pueden ser peligrosas si se aplican sin control (riesgo de cambiar configuraciones críticas).

Buenas prácticas

  • Preferir SNMPv3 con autenticación y cifrado para producción.
  • Restringir acceso mediante listas de control (ACL), segmentación de red y firewalls.
  • Usar cuentas y permisos mínimos (principio de menor privilegio) en VACM.
  • Registrar y auditar cambios cuando se usan operaciones SET.
  • Emplear herramientas estándar (snmpwalk, snmpget, snmptrapd, Net-SNMP) y mantener actualizadas las MIBs del proveedor.

Ejemplos prácticos

Algunos OID útiles: sysDescr (.1.3.6.1.2.1.1.1.0) para descripción del sistema, y sysUpTime (.1.3.6.1.2.1.1.3.0) para tiempo de actividad. Herramientas como snmpwalk permiten explorar la MIB de un dispositivo; snmpget recuperar valores concretos; y snmptrapd recibir y registrar traps.

En resumen, SNMP es un estándar flexible y ampliamente soportado para la gestión y monitorización de redes. Cuando se aplica con las versiones y medidas de seguridad adecuadas, sigue siendo una pieza fundamental de las operaciones de red modernas.

Visión general y conceptos básicos

En el uso común de SNMP, hay un número de sistemas a gestionar, y uno o más sistemas que los gestionan. Un componente de software llamado agente (véase más adelante) se ejecuta en cada sistema gestionado y reporta información a través de SNMP a los sistemas de gestión.

Los agentes SNMP exponen los datos de gestión de los sistemas gestionados como variables (como "memoria libre", "nombre del sistema", "número de procesos en ejecución", "ruta por defecto"). Pero el protocolo también permite realizar tareas de gestión activa, como modificar y aplicar una nueva configuración. El sistema de gestión puede recuperar la información a través de las operaciones de protocolo GET, GETNEXT y GETBULK o el agente enviará los datos sin que se le pida mediante las operaciones de protocolo TRAP o INFORM. Los sistemas de gestión también pueden enviar actualizaciones de configuración o solicitudes de control a través de la operación de protocolo SET para gestionar activamente un sistema. Las operaciones de configuración y control se utilizan sólo cuando se necesitan cambios en la red. Las operaciones de control suelen realizarse con regularidad.

RFCs

  • RFC 1155 - Estructura e identificación de la información de gestión para las redes internas basadas en TCP/IP
  • RFC 1156 - Base de información de gestión para la gestión de redes basadas en TCP/IP
  • RFC 1157 - Protocolo simple de gestión de redes (SNMP)
  • RFC 1441 - Introducción a la versión 2 del marco de gestión de redes estándar de Internet
  • RFC 1213 - Base de información de gestión para la gestión de redes basadas en TCP/IP: MIB-II
  • RFC 3410 (Informational) - Introducción y declaraciones de aplicabilidad para el marco de gestión de estándares de Internet
  • RFC 3411 (Standard 62) - Una arquitectura para describir los marcos de gestión del Protocolo Simple de Gestión de Redes (SNMP)
  • RFC 3412 (Standard 62) - Procesamiento y envío de mensajes para el protocolo simple de gestión de redes (SNMP)
  • RFC 3413 (Standard 62) - Aplicación del Protocolo Simple de Gestión de Redes (SNMP)
  • RFC 3414 (Standard 62) - Modelo de seguridad basado en el usuario (USM) para la versión 3 del Protocolo simple de gestión de redes (SNMPv3)
  • RFC 3415 (Standard 62) - Modelo de control de acceso basado en la vista (VACM) para el protocolo simple de gestión de redes (SNMP)
  • RFC 3416 (Standard 62) - Versión 2 del Protocolo de Operaciones para el Protocolo Simple de Gestión de Redes (SNMP)
  • RFC 3417 (Standard 62) - Transport Mappings for the Simple Network Management Protocol (SNMP)
  • RFC 3418 (Standard 62) - Base de información de gestión (MIB) para el protocolo simple de gestión de redes (SNMP)
  • RFC 3584 (Best Current Practice) - Coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de gestión de redes estándar de Internet
  • RFC 3826 (Propuesta) - El algoritmo de cifrado Advanced Encryption Standard (AES) en el modelo de seguridad basado en el usuario de SNMP


Buscar dentro de la enciclopedia
AlegsaOnline.com - 2020 / 2025 - License CC3