Entender los protocolos de administración de red puede ser una tarea ardua.

Es fácil perderse entre tanto término técnico, los diferentes procedimientos, las diferentes formas de formatear los datos, las múltiples opciones, etc.

Para que no sea tan difícil, te proponemos esta guía.

Qué es un protocolo de administración de redes

Los protocolos de administración de redes son una parte de los protocolos de red. Sin embargo, tienen una diferencia principal con el resto.

Mientras los protocolos de red, por norma general, permiten una transferencia de datos entre dos dispositivos, los protocolos de administración de red no buscan la transferencia de información, sino la transferencia de datos administrativos (alertas, actualizaciones, traps…).

Es decir, los protocolos TCP, UDP, SMTP, CSMA/CD… son protocolos centrados en la transmisión de información entre dos puntos de la red, pero no buscan gestionar ni administrar dichos dispositivos.

Son otros los protocolos de gestión de red los que veremos aquí hoy.

Protocolos de red vs protocolos de administración de red

Lo que es importante comprender es que dentro de una misma red, los protocolos de transferencia de datos tendrán que convivir con los protocolos de administración.

Por tanto, los recursos (como CPU o ancho de banda) serán recursos compartidos entre ambos.

Es interesante tener presente que, aunque su función sea diferente, los protocolos de administración de redes también influyen el rendimiento global de la plataforma y por eso es importante conocerlos y controlarlos.

Los tres puntos clave para el análisis de protocolos de gestión:

En el resto de este artículo haremos una revisión de tres de los protocolos de administración más populares, tratando de concentrarnos en puntos que mencionaremos a continuación: enfoque, arquitectura y organización de la data.

Tomaremos el siguiente diagrama como guía:
protocolos de administración de redes 1
Diagrama: La administración de redes y sus protocolos

1. El enfoque de los protocolo de gestión de redes

Es fácil entender que mientras más compleja y heterogénea sea la plataforma a gestionar, mayor dificultad encontraremos en su administración.

La administración de redes se enfrenta a esta complejidad desde tres ángulos:

  • Los fallos: en este ámbito la idea es disponer de procedimientos de detección de los fallos y un esquema para reportarlas.
  • El rendimiento: la idea es obtener información sobre el comportamiento de la plataforma para comprender y optimizar su rendimiento.
  • Las acciones: muchos protocolos de administración incluyen la posibilidad de ejecutar acciones sobre los dispositivos de la red (actualización, cambios, instauración de alertas…).

Es importante comprender cuál de los tres ángulos ataca cada uno de los protocolos y, por tanto, qué será lo que nos permita hacer.

2. Arquitectura de protocolos de administración de redes

Todos los protocolos de administración proponen una arquitectura y unos procedimientos para extraer, colectar, transferir, almacenar y reportar información proveniente de los elementos administrados.

Es importante entender esa arquitectura y los procedimientos a la hora de comprender el protocolo de administración, e indispensable a la hora de instrumentar una solución en función de dicho protocolo.

3. Organización de datos en protocolos de administración de red

Otro punto fundamental es la forma en cómo los protocolos de administración de redes formatean y manejan esos datos de administración.

La base es cómo definen e identifican los elementos a administrar.

¿Qué elemento puedo administrar con este protocolo?

¿Solo hardware o también abarca aplicaciones, por ejemplo?

¿Qué formato se utiliza para manejar los datos? Y cómo se almacena, si es que se almacena.

Finalmente, ¿cuáles son las opciones que tengo para acceder a esta información?

Comparativa de los 3 protocolos de administración de redes

Como hemos visto en el diagrama anterior, son tres los protocolos de red encargados de la administración en redes. Cada uno con sus propias características.

Veámoslos:

1. ICMP

ICMP (Internet Control Message Protocol) es un protocolo de capa de red que forma parte del grupo de subprotocolos asociados al protocolo IP.

El protocolo de administración ICMP funciona en el ámbito de la validación de fallos y, además, permite el cálculo de ciertas métricas de rendimiento.

El lector puede encontrar las especificaciones detalladas del protocolo en el RFC792.

El procedimiento que propone ICMP parte de la detección de una condición de error y el envío de un mensaje reportando dicha condición.

Así pues, el elemento clave son los mensajes contemplados por ICMP, los cuales suelen clasificarse en dos categorías:

  • Mensajes de error: Utilizados para reportar un error en la transmisión de paquete.
  • Mensajes de control: Utilizados para informar sobre el estado de los dispositivos.

La arquitectura con la que trabaja ICMP es muy flexible, ya que cualquier dispositivo de la red puede enviar, recibir o procesar mensajes ICMP.

En la práctica se utiliza para que los enrutadores y switches reporten a los host que originan un paquete que dicho paquete no puede ser entregado por un error de la red.

Además, ICMP es utilizado también para realizar cálculos de métricas sobre el rendimiento, como niveles de latencia, tiempo de respuesta o pérdida de paquetes, entre otros.

2. SNMP

SNMP (Simple Network Management Protocol) es un protocolo de capa de aplicación que abarca los ámbitos de fallas, rendimiento y acciones.

SNMP ofrece un esquema para reunir, organizar y comunicar información de administración entre los dispositivos que conforman una red.

Este esquema logra ser común a un gran número de componentes de hardware, soportando:

  • Diversidad de dispositivos: desde dispositivos de red como enrutadores, switches, firewalls o access points hasta dispositivos de usuarios finales como impresoras, escáneres, estaciones o servidores.
  • Diversidad de marcas: la mayoría de las marcas, al presentar un producto, se aseguran de que dicho producto tenga incluido el soporte a SNMP.

El lector interesado en leer las especificaciones formales de SNMP deberá revisar varios documentos RFC, pero le recomendamos que comience con el RFC 1157.

Arquitectura SNMP

La arquitectura de SNMP se basa en dos componentes básicos: los Agentes SNMP y los Administradores SNMP. En el siguiente diagrama presentamos un esquema básico de esta arquitectura SNMP:

protocolos de administración de redes 2
Descripción: Arquitectura Básica SNMP

Los agentes SNMP son piezas de software que corren en los elementos a ser administrados. Son los encargados de reunir la data sobre el dispositivo en cuestión. Luego, cuando los administradores SNMP solicitan dicha data a través de queries, el agente hará el envío correspondiente.

Los agentes SNMP también pueden enviar al Administrador SNMP información que no corresponde a un query sino que parte de un evento que ocurre en el dispositivo y que requiere ser notificado. Entonces, se dice que el agente SNMP envía de forma proactiva un TRAP de notificación.

Los Administradores SNMP o gestores SNMP son encontrados como parte de una herramienta de administración o de monitorización y están diseñados para funcionar como consolas donde se centraliza toda la data captada y enviada por los agentes SNMP.

Organización de la data en SNMP

En SNMP los elementos a administrar son denominados OBJETOS.

Los OIDs (Object Identifier) son los elementos que utilizamos para identificar unívocamente los objetos. Con seguridad el lector habrá visto OIDs en un formato de números como:

.1.3.6.1.4.1.9.9.276.1.1.1.1.11

En realidad estos números se extraen de un sistema de organización jerárquico que parte por identificar el fabricante del dispositivo, para luego identificar el dispositivo y finalmente el objeto en cuestión. En la siguiente imagen vemos un ejemplo del esquema:

protocolos de administración de redes

Descripción: Arquitectura NetFlow
Fuente:https://www.networkmanagementsoftware.com/snmp-tutorial-part-2-rounding-out-the-basics/

Los MIBs (Management Information Base) son los formatos que cumplirán los datos enviados desde los agentes SNMP a los gestores SNMP.

En la práctica, se dispone de una plantilla general con lo que necesitamos para administrar cualquier dispositivo y luego se dispone de MIBs individualizadas para cada dispositivo, con sus parámetros particulares y los valores que estos parámetros pueden alcanzar.

Si el lector necesita profundizar sobre el tema del SNMP y la monitorización basada en este protocolo los invitamos a revisar, en este mismo blog, el artículo escrito por Carla Andrés sobre el tema.

3. WMI

Con WMI (Windows Management Instrumentation) nos moveremos en el universo compuesto por equipos que corren algún sistema operativo Windows y por las aplicaciones que dependen de dicho sistema operativo.

De hecho, WMI propone un modelo para que podamos representar, obtener, almacenar y compartir información de administración sobre el hardware y software basado en Windows, tanto local como remoto.

Por otro lado, además de lo asociado con la información de administración, WMI permite también la ejecución de ciertas acciones.

Arquitectura WMI

La arquitectura WMI está compuesta por tres entidades fundamentales. Veamos el siguiente diagrama:

protocolos de administración de redes 4
Descripción: Arquitectura Básica WMI

Los Proveedores WMI: Un proveedor es una pieza encargada de obtener información de administración de uno o más objetos.

La infraestructura WMI actúa como intermediario entre los proveedores y las herramientas de administración. Entre sus responsabilidades se encuentran las siguientes:

  • Obtener de forma planificada la data generada por los proveedores.
  • Mantener un repositorio con toda la data obtenida de forma planificada.
  • Encontrar de forma dinámica la data solicitada por las herramientas de administración, para lo cual se hará primero una búsqueda en el repositorio y, de no encontrarse la data solicitada, se hará una búsqueda entre los proveedores apropiados.

Las aplicaciones de administración corresponden a las aplicaciones, servicios o scripts que utilizan y procesan la información sobre los objetos administrados.

WMI logra ofrecer una interfaz uniforme a través de la cual se pueden tener aplicaciones, servicios y scripts solicitando data y ejecutando las acciones que proponen los proveedores WMI sobre los objetos que se desean administrar.

Organización de la data en WMI

WMI se basa en CIM (Common Information Model), que es un modelo que utiliza técnicas basadas en objetos para describir diferentes partes de una empresa.

Se trata de un modelo muy extendido en los productos Microsoft; de hecho, cuando se instala Microsoft Office o un servidor Exchange, por ejemplo, la extensión del modelo correspondiente al producto es instalada automáticamente.

Justamente esa extensión que viene con cada producto es lo que se conoce como WMI CLASS. Una clase describe el objeto que se va administrar y todo lo que se puede hacer con el mismo.

Esta descripción parte de los atributos que maneja la clase, tales como:

  • Propiedades que refieren las características propias de los objetos, como su nombre, por ejemplo.
  • Métodos que refieren a las acciones que se pueden realizar sobre el objeto, como ¨detener¨ para el caso de un objeto que sea un servicio.
  • Asociaciones que refieren a las posibles asociaciones entre objetos.

Ahora bien, una vez que los proveedores WMI utilizan las clases de los objetos para recolectar la información de administración y esta información pasa a la infraestructura WMI, se requiere organizarla de alguna forma.

Esta organización se logra a través de contenedores lógicos llamados namespaces, los cuales se definen por área de administración y contienen la data que proviene de los objetos relacionados.

Los namespaces se definen bajo un esquema jerárquico que recuerda al esquema que siguen las carpetas en un disco. Así pues, el namespace root es el tope de este esquema jerárquico y root/CIMv2 es el namespace por defecto.

Una analogía que utilizan muchos autores para explicar la organización de la data en WMI es comparar WMI con bases de datos.

Así pues, tenemos que las clases corresponden a las tablas, los namespaces a las bases de datos y la infraestructura WMI al manejador de base de datos.

Resumen y conclusión

Hasta aquí esta revisión de los protocolos de administración de redes. Para terminar debemos indicar que todas las herramientas de monitorización utilizan al menos un protocolo de administración de redes para cumplir sus objetivos.

Pandora FMS trabaja con estos tres protocolos para ofrecer una herramienta de monitorización de propósitos generales amplia y flexible.

Si el lector aún desconoce las múltiples ventajas que Pandora FMS puede ofrecer a su organización y esta dispone más de 100 dispositivos a monitorizar, consulte con el equipo comercial de Pandora FMS para obtener una prueba gratuita del software de monitorización más flexible del mercado: https://pandorafms.com/es/demo-gratuita/

Además, recuerde que si sus necesidades de monitorización son más limitadas tiene a su disposición la versión OpenSource de Pandora FMS. Encuentre más información aquí: https://pandorafms.org/es/

No dude en enviar sus consultas. ¡El equipo de Pandora FMS estará encantado de atenderle!

Shares

Descarga gratis el informe más completo sobre monitorización segura de IDG research