Introducción a SNMP. Te contamos cómo funciona y por qué es importante en la gestión de redes empresariales

Tres décadas después de su lanzamiento, SNMP sigue siendo uno de los protocolos más utilizados por los departamentos TI para la administración de redes, ¡y con razón! A pesar de que tiene algunas deficiencias, su flexibilidad y sencillez hicieron que pronto fuese adoptado como un estándar en la industria.

Muchas herramientas de monitorización actuales utilizan SNMP para analizar el rendimiento de los sistemas o hacer configuraciones remotas. Su compatibilidad con dispositivos de diferentes fabricantes facilita la integración en entornos de red heterogéneos.

En este artículo explicaremos con detalle qué es SNMP, cómo funciona y por qué está considerado como uno de los protocolos más versátiles en la gestión de redes empresariales.

Definición de SNMP

SNMP (Simple Network Management) es un protocolo ampliamente utilizado en la gestión de redes informáticas para monitorizar dispositivos como servidores routers, switches firewalls, impresoras y puntos de acceso Wi-Fi.

Fue desarrollado en la década de los 80, cuando las redes empresariales empezaron a crecer tanto en tamaño como en complejidad, volviéndose más difíciles de administrar. Gracias a su simplicidad pronto sustituyó a su predecesor, el protocolo SGMP (Simple Gateway Monitoring Protocol).

El Consejo de Arquitectura de Internet (IAB) formalizó la definición de SNMP en el documento RFC 1157 donde se describe su funcionamiento y las directrices de implementación.

Como parte integral del conjunto de protocolos TCP/IP, SNMP permite la comunicación en redes como Internet.

Otra característica destacada de este protocolo es que opera en la capa 7 del modelo OSI, que es la capa de aplicación. Esto quiere decir que interactúa directamente con las aplicaciones que utilizan los usuarios o administradores.

Los equipos de TI a menudo se basan en el protocolo SNMP para realizar muchas tareas de red rutinarias como:

  • Monitorización de red: Ayuda a optimizar el rendimiento del hardware y a asignar los recursos de manera eficiente. La monitorización SNMP se basa en la supervisión de métricas clave como ancho de banda, uso de memoria y CPU.
  • Administración remota: Los administradores del sistema pueden actualizar el firmware, configurar los dispositivos o reiniciarlos a distancia utilizando este protocolo.
  • Diagnóstico de problemas: La configuración de TRAPS o alertas permite detectar y responder rápidamente a fallos en los dispositivos, congestiones en la red o posibles infracciones de seguridad.
  • Realizar un inventario de los activos de TI: SNMP recopila información detallada sobre los dispositivos como modelo, fabricante, número de serie o versión del firmware. La creación de inventarios ayuda a los administradores a planificar mejor el crecimiento de la infraestructura de red.

Componentes principales de SNMP

SNMP sigue un esquema similar al modelo cliente-servidor. Las comunicaciones se establecen en base a tres elementos principales:

Administrador SNMP

Conocido también como estación de administración de red (NMS). Este actúa como un cliente enviando solicitudes a uno o varios agentes para recopilar información sobre los dispositivos, modificar su configuración o realizar tareas de gestión.

Además de esta función de sondeo, el administrador SNMP puede recibir también notificaciones no solicitadas (TRAPS) sobre eventos importantes como errores o cambios en el estado de los conectores y los terminales que podrían afectar al funcionamiento de la red.

Agentes SNMP

Son programas empaquetados en la mayoría de los dispositivos de red como ordenadores, routers e impresoras. Actúan como un servidor, atendiendo las solicitudes de lectura/ escritura del administrador SNMP y generando las TRAPS. Pueden ser estándar (Net-SNMP) o específicos de un proveedor.

Base de Información de Gestión (MIB)

Funciona como una base de datos compartida para el agente y el administrador SMP.

Las MIBs recopilan la información siguiendo una estructura jerárquica en forma de árbol, donde cada variable representa un dato o atributo específico del dispositivo administrado (identificador de objeto u OID). Normalmente se incluyen valores predeterminados, aunque SNMP también permite definir MIBs privadas de diferentes proveedores.

Para conocer el estado de un elemento de la red, el NMS envía una solicitud al agente SNMP. Este accede a la MIB almacenada en ese dispositivo y procesa los datos para que sean compatibles con la mayoría de editores MIB y herramientas de administración. Luego, los organiza en objetos que pueden ser de dos tipos:

  • Escalares: Representan valores únicos, por ejemplo, la tasa de uso de la CPU en un servidor.
  • Tabulares: Representan un conjunto de valores organizados en forma de tabla, por ejemplo, la tabla de interfaces de red en un router.

Esta estructura lógica de las MIBs facilita mucho la monitorización y gestión de los dispositivos.

Protocolos y puertos de SNMP

Normalmente SNMP utiliza el Protocolo de datagramas de usuario (UDP) para la transferencia de mensajes.

A diferencia de TCP, UDP es un protocolo no orientado a la conexión, lo que significa que los datos se transfieren sin necesidad de establecer una conexión previa entre dispositivos. Además, no incluye mecanismos de verificación de entrega o recuperación de errores. Esta característica permite a SNMP enviar y recibir mensajes de forma rápida y con un mínimo de sobrecarga.

Otros protocolos que admite SNMP son Ethernet, Transport Layer Security (TLS), Datagram Transport Layer Security (DTLS) y Transmission Control Protocol (TCD). Sin embargo, como mencionamos anteriormente, la mayoría del tráfico se mueve a través del protocolo UDP.

En cuanto a los puertos, los agentes SNMP escuchan y reciben solicitudes en el puerto 161, mientras que el puerto 162 se reserva para el envío de notificaciones no solicitadas como TRAPS e INFORMES.

Necesidad de herramientas de monitorización SNMP

Hoy en día administrar redes empresariales sin un software de monitorización es algo casi impensable debido a su tamaño y complejidad. Las herramientas de monitorización SNMP ayudan a los administradores a comprender mejor la topología de la red.

Estas herramientas acceden a las MIB y recopilan métricas que son cruciales para el rendimiento, como el uso de la CPU, el ancho de banda, el estado de la memoria o la temperatura de los dispositivos. Con la información obtenida generan gráficos e informes detallados que ayudan a interpretar los datos. De esta forma es posible identificar tendencias y anticiparse a problemas que podrían afectar al funcionamiento de la red, como patrones de tráfico anormales o dispositivos que estén alcanzando el límite de su capacidad.

Esta visibilidad granular que proporcionan las herramientas de monitorización es clave en la administración de redes ya que permite analizar en profundidad el estado de cada componente, mejorando tanto la seguridad como el rendimiento de los dispositivos monitorizados mediante SNMP.

Por último, el software de monitorización facilita la gestión centralizada de toda la infraestructura de red. Los técnicos de TI pueden modificar parámetros y hacer configuraciones remotas, lo que reduce significativamente la necesidad de intervención manual y asegura un funcionamiento continuo y fiable de la red.

Funcionamiento de SNMP

SNMP funciona en la capa de aplicación del modelo OSI y sigue un esquema de comunicación basado en el modelo cliente-servidor.

Para poner en funcionamiento el protocolo SNMP y comenzar a monitorizar la red con este sistema es necesario seguir los siguientes pasos:

  • Configurar el Sistema de Administración de Red (NMS). Esta aplicación de software centraliza todos los procesos de administración de la red.
  • Activar los agentes SNMP en los dispositivos a monitorizar. La mayoría de los dispositivos diseñados para entornos empresariales, vienen con un agente SNMP integrado, pero para que funcione debe ser activado y configurado correctamente. Esto supone ajustar parámetros como la versión de SNMP, la comunidad SNMP (que es una especie de contraseña para acceder a la información del dispositivo), y las direcciones de los sistemas de administración de red con los que debe comunicarse. Una vez que los agentes SNMP estén habilitados y configurados, el NMS detectará automáticamente los dispositivos de la red.
  • El siguiente paso es configurar la MIB, es decir, definir el tipo de datos que pueden recopilar los agentes SNMP.
  • Iniciar la monitorización de la red solicitando a los agentes SNMP información específica basada en las MIB, por ejemplo, cuántos paquetes de datos han pasado por el router o si hay errores en una interfaz de red.
  • Configurar las TRAPS o notificaciones no solicitadas que enviarán los agentes si se cumplen ciertas condiciones predefinidas.
  • El NMS procesará los datos en tiempo real y creará informes detallados de la actividad en la red. Los administradores deben analizar estos informes y realizar los ajustes necesarios para optimizar el rendimiento, por ejemplo, cambiar las configuraciones de los dispositivos para evitar cuellos de botella o sustituir el hardware defectuoso.

Mensajes SNMP: solicitudes GET, SET y TRAPS

El NMS puede monitorizar los dispositivos SNMP y recibir capturas de la información por dos vías diferentes:

  • Mediante Polling: Son consultas síncronas que lanza el administrador SNMP enviando un comando (GET, GET NEXT, SET) a un dispositivo en una ubicación remota con el fin de obtener información específica o modificar ciertos parámetros. El agente SNMP instalado en ese dispositivo atenderá la solicitud y enviará una respuesta de vuelta con los datos solicitados.
  • Mediante TRAPS: Son notificaciones asíncronas, enviadas desde un agente remoto a la estación de administración SNMP sin que exista una solicitud previa. Estas alertas se activan si se produce un evento específico como un fallo de un servidor o la caída de una interfaz. Las TRAPS desempeñan un papel muy importante en la monitorización de la red, ya que permiten realizar un mantenimiento proactivo y solucionar con rapidez los problemas antes de que se produzca un fallo crítico en el sistema.

Versiones de SNMP

Actualmente, existen tres versiones de SNMP: SNMPv1, SNMPv2 y SNMPv3. Se diferencian entre sí por diferentes aspectos como el nivel de seguridad o la eficiencia en la transferencia de datos.

SNMPv1

Es la primera versión de SNMP. Se desarrolló en 1988 y está definida en RFC 1028.

Antes de la llegada de SNMP, la administración de redes dependía de soluciones propietarias creadas por los propios fabricantes de hardware, lo que dificultaba la interoperabilidad. SNMPv1 ofrecía capacidades básicas de gestión y era relativamente fácil de implementar, por lo que pronto se convirtió en un estándar.

Sin embargo, hoy en día esta versión está algo obsoleta ya que tiene un nivel básico de seguridad basado en cadenas comunitarias (contraseñas de texto sin formato) y carece de mecanismos de cifrado. Esto significa que los datos transferidos podrían ser interceptados si se produce un ciberataque. Por esta razón, se recomienda usar SNMPv1 únicamente en redes locales (LAN).

Otra dificultad añadida es su arquitectura de contador de 32 bits que se queda corta para las redes modernas que manejan grandes volúmenes de datos.

SNMPv2

La siguiente versión de SNMP apareció en 1993 y está definida en RFC 1901 y RFC 1441. Introdujo algunas mejoras a nivel de rendimiento, por ejemplo, admite una arquitectura de contador de 64 bits. Aunque carece también de cifrado y utiliza un esquema simple de seguridad basado en las cadenas de comunidad de SNMPv1.

Dentro de la familia SNMPv2 se desarrollaron varias subversiones, siendo SNMPv2c la más utilizada por su sencillez y compatibilidad mejorada.

SNMPv3

Es la versión más reciente de SNMP. Fue lanzada en 2002 y está definida en RFC 3410.

SNMPv3 se basa en las características de SNMPv2c, pero introduce algunas mejoras importantes en el área de seguridad como la autenticación de usuarios y el cifrado de los paquetes de datos. Además, facilita la configuración remota de entidades SNMP.

Novedades importantes en SNMPv3:

  • Identificación de las entidades SNMP mediante el identificador snmpEngineID. Se trata de un elemento clave para la seguridad ya que permite comprobar el origen de los datos y verificar que proceden de una fuente confiable.
  • Soporte para el modelo de seguridad USM (User-based Security Model) que facilita la autenticación de los mensajes y ofrece también opciones de cifrado para evitar que la información sea interceptada. USM es una de las principales razones por las que SNMPv3 se considera más seguro que las anteriores versiones.
  • Control de acceso basado en vistas (VACM) que permite definir permisos específicos para diferentes grupos de usuarios. Esto añade una capa de seguridad a la gestión remota de entidades SNMP, evitando accesos no autorizados a la red.
  • Módulo de tiempo (Timeless) que ofrece protección frente a retrasos o ataques de repetición de mensaje (replay attacks).

Comparativa de las versiones

En la siguiente tabla podemos ver una comparativa de las diferentes versiones del protocolo SNMP.

Característica

SNMPv1

SNMPv2

SNMPv3

Año de lanzamiento

1988

1993

2002

Seguridad

Básica: Cadenas de comunidad (sin cifrado ni autenticación)

Similar a SNMPv1, con cadenas de comunidad (sin cifrado ni autenticación)

Avanzada: Autenticación de usuarios, cifrado de datos, y control de acceso basado en usuarios

Operaciones de gestión

GET, GETNEXT, SET, TRAP

GET, GETNEXT, SET, TRAP, GETBULK, INFORM

GET, GETNEXT, SET, TRAP, GETBULK, INFORM

Rendimiento

Básico

Mejorado con GETBULK

Similar a SNMPv2, pero con mayor sobrecarga debido a la seguridad

Compatibilidad

Amplia, pero obsoleta

Compatible con SNMPv1 (parcialmente)

Compatible con SNMPv1 y SNMPv2, aunque con diferencias en la seguridad

Escalabilidad

Limitada

Mejorada

Mejorada

Uso típico

Redes pequeñas y simples

Redes más grandes con mayor necesidad de eficiencia

Redes críticas donde la seguridad es una prioridad

Mecanismo de autenticación

Ninguno

Ninguno

HMAC-MD5, HMAC-SHA, con soporte para diferentes niveles de autenticación

Mecanismo de cifrado

Ninguno

Ninguno

DES, AES (soporte de cifrado para asegurar la transmisión de datos)

En líneas generales, SNMPv3 se considera la opción más segura y recomendada para redes públicas o entornos donde la seguridad es importante. Sin embargo, en redes privadas protegidas por un firewalll, SNMPv2c sería la opción mas adecuada ya que tiene un rendimiento superior al no demandar tantos recursos de procesamiento. Además, su configuración es más sencilla si la comparamos con SNMPv3, que exige gestionar niveles de acceso y otros parámetros de seguridad.

Comandos SNMP

En SNMP se emplean diferentes comandos para la gestión y monitorización de los dispositivos de red. Algunos como GET, GET NEXT y GET BULK, son consultas enviadas desde la estación de administración SNMP solicitando datos específicos de la MIB. Otros comandos como SET, sirven para realizar cambios de configuración, y finalmente están las alertas o notificaciones de eventos importantes como TRAP e INFORM que se envían de forma asíncrona desde los agentes SNMP.

Comandos básicos de SNMP

  • GET: Es un comando utilizado por el administrador SNMP para obtener información específica de un dispositivo, como uso de la CPU, tráfico de red o estado de una interfaz. Existe desde la primera versión del protocolo.
  • GET NEXT: Recupera el siguiente valor en el árbol MIB. Es útil para navegar por tablas o listas de objetos. Por ejemplo, si un técnico necesita crear un listado de todos los componentes de la red puede recurrir al comando GET NEXT.
  • GET BULK: Se introdujo en la versión SNMPv2. Permite recuperar grandes cantidades de datos con una sola solicitud. Por ejemplo, un administrador SNMP podría utilizar GET BULK para obtener todas las entradas de una tabla de enrutamiento.
  • SET: Permite modificar la configuración de un dispositivo de manera remota o asignarle nuevos valores, por ejemplo, reiniciar una interfaz o cambiar el nombre de un host.

Comandos de notificación

  • TRAPS: Son notificaciones asíncronas que envía automáticamente el agente SNMP al NMS cuando ocurre un evento importante. Algunas TRAPS (Cold Start, Warm Start, Link Down, Authentication Failure) son genéricas y están predefinidas por la IETF, pero también se pueden configurar TRAPS específicas, por ejemplo, para alertar sobre el aumento de temperatura en un servidor. Es importante actualizar periódicamente los archivos de la MIB y crear reglas de filtrado para evitar notificaciones irrelevantes. Por otra parte, no debemos olvidar que la información obtenida de la monitorización con TRAPS es relevante en las auditorías y se recomienda llevar un registro completo de todos los eventos de la red para identificar patrones y tendencias que se repitan a lo largo del tiempo.
  • INFORM: Es un comando que se introdujo con SNMPv2 para permitir que el administrador SNMP envíe una confirmación al recibir las TRAPS de un agente. Esta opción se configura en la MIB del dispositivo monitorizado. Algunos agentes están configurados para seguir enviando TRAPS hasta recibir un INFORME.

Seguridad en SNMP

La IETF designó a SNMPv3 como un estándar, recomendando su uso para redes WAN que tienen requisitos superiores en cuanto a seguridad.

Permite configurar hasta tres niveles diferentes:

  • NoAuthNoPriv: Representa el nivel de seguridad más bajo ya que no requiere autenticación y los mensajes no están cifrados. Sólo debe usarse en redes cerradas y seguras.
  • AuthNoPriv: Requiere autenticación, por lo que sólo usuarios autorizados pueden enviar y recibir mensajes. Sin embargo, estos no están encriptados y podrían ser interceptados durante la transmisión, pero no alterados o falsificados.
  • AuthPriv: Proporciona autenticación y cifrado. Ofrece el nivel de protección más alto en SNMPv3.

Como en cualquier protocolo de administración de redes, en SNMP, la seguridad también es una cuestión de primer orden. Los administradores pueden lograr que sus redes sean más seguras implementando algunas medidas básicas como cambiar las cadenas de comunidad por defecto en SNMPv1 y SNMPv2 para evitar accesos no autorizados, configurar el firewall para permitir únicamente el tráfico de direcciones IP de confianza y habilitar las opciones de autenticación y cifrado si se trabaja con SNMPv3. Además, es importante utilizar herramientas de monitorización SNMP para detectar cualquier tipo de actividad sospechosa en la red.

Configuración de SNMP

Casi todos los dispositivos de red vienen con un agente SNMP preinstalado que se comunica con el NMS. Sin embargo, para que funcione correctamente y comience a recopilar y enviar datos tenemos que activarlo y configurarlo. En servidores y dispositivos con sistemas operativos Windows, Linux y macOS esta configuración puede ser compleja, ya que es necesario establecer permisos de usuario, especificar direcciones IP e instalar componentes adicionales.

Aquí te dejamos una pequeña guía de ejemplo.

Instalación y configuración de SNMP en sistemas Windows

  • En Windows Server y otras versiones del sistema operativo SNMP no está habilitado por defecto. Debes dirigirte a: Panel de control > Programas y características > Activar o desactivar características de Windows.
  • Busca y marca la opción “Protocolo Simple de Administración de Red (SNMP)”. Haz clic en “Aceptar” y espera a que finalice la instalación.
  • Reinicia el servidor para que se hagan efectivos los cambios.
  • A continuación, ve a “Servicios” (puedes buscar la función ‘services.msc’ en la barra de búsqueda del Menú de Inicio). Localiza el servicio SNMP y haz clic con el botón derecho en “Propiedades”.
  • Configura el servicio SNMP y realiza los ajustes necesarios. Por ejemplo, puedes añadir las cadenas de comunidad y definir permisos de lectura o escritura desde la pestaña “Seguridad”. También puedes configurar TRAPS para que se envíen alertas automáticas si se producen determinados eventos.
  • Haz clic en “Aplicar” para guardar los cambios e inicia el servicio SNMP. Para verificar que funciona correctamente utiliza el comando ‘snmpwalk’.

Instalación y configuración de SNMP en sistemas Linux

Distribuciones basadas en Debian (por ejemplo, Ubuntu)

  • Actualizar el repositorio de paquetes: sudo apt-get update.
  • Instalar el demonio SNMP (‘snmpd’): sudo apt-get install snmpd.
  • Configurar el demonio SNMP. El archivo principal de configuración es: /etc/snmp/snmpd.conf . Lo abrimos con un editor de texto y cambiamos los parámetros deseados, por ejemplo, podemos especificar la cadena de comunidad rocommunity public reemplazando “public” con el control de acceso deseado (direcciones IP que pueden acceder al servicio SNMP). También podemos añadir la ubicación y el contacto.
  • Reiniciar el demonio SNMP después de aplicar los cambios: sudo systemct1 restart snmpd.

Distribuciones basadas en Red Hat (por ejemplo, CentOS)

  • Actualizar el repositorio de paquetes: sudo um update.
  • Instalar el demonio SNMP (‘net-snmp-utils‘): sudo yum install net-snmp-utils.
  • Configurar el demonio SNMP desde el archivo de configuración: /etc/snmp/snmpd.conf
  • Reiniciar el demonio SNMP después de aplicar los cambios: sudo systemt1 restart snmpd

Para verificar que SNMP está funcionando correctamente, podemos utilizar el comando ‘snmpwalk’.

Instalación y configuración de SNMP en sistemas macOS

Las versiones actuales de macOS incluyen SNMP de forma predeterminada.

  • Abre una ventana nueva del terminal.
  • Crea una copia de seguridad del archivo de configuración SNMP predeterminado. Lo encontrarás en: /usr/local/etc/snmp/snmpd.conf
  • Configura la comunidad, ubicación, contacto. En la fila com2sec mynetwork public reemplaza con la dirección de red y la máscara de subred. Reemplaza también la cadena de comunidad “public” con las direcciones IP autorizadas.
  • Guarda el nuevo archivo de configuración y sal del editor.
  • Habilita el demonio SNMP iniciando un LaunchDaemon: sudo launchctl load -w /System/Library/LaunchDaemons/org.net-snmp.snmpd.plist
  • Comprueba la nueva configuración con el comando ‘snmpwalk’.

Uso de un navegador MIB

Una vez configurado el agente SNMP el siguiente paso para comenzar a monitorizar la red en tiempo real es instalar un navegador MIB.

Como ya mencionamos, las MIB son bases de datos jerárquicas que contienen información sobre el rendimiento de los dispositivos (uso de CPU, memoria, tráfico de red, etc.). Los agentes SNMP acceden a estas MIB para consultar datos específicos y enviarlos a la estación de administración de red (NMS).

El problema radica en que estos datos suelen tener una estructura compleja y son difíciles de interpretar por los administradores de red. Los OID que son los identificadores de objeto incluidos en los ficheros MIB suelen estar representados por una secuencia de números separados por puntos y son poco intuitivos para los humanos. Aquí es donde entra en juego el navegador MIB. Esta herramienta transforma las secuencias alfanuméricas de los OID en nombres descriptivos y permite ver la jerarquía de variables MIB de una forma más sencilla y visual. Además, facilita otras tareas de la administración de la red como añadir definiciones y especificar variables adicionales.

En el siguiente apartado continuaremos explicando la utilidad de esta y otras herramientas de Pandora FMS para la monitorización SNMP.

Herramientas de Pandora FMS para SNMP

Pandora FMS monitoriza la infraestructura TI utilizando módulos de red. Estos módulos se encargan de ejecutar los sondeos sobre el protocolo de red seleccionado, en este caso SNMP.

Para optimizar los flujos de trabajo, los administradores de red pueden utilizar una serie de herramientas incluidas en la suite de Pandora FMS, como wizards para la creación masiva de módulos, navegadores MIB integrados y opciones avanzadas para automatizar algunas tareas rutinarias.

Wizards SNMP

Permiten la creación masiva de módulos SNMP. Hay dos wizards disponibles:

  • Wizard SNMP: Crea módulos para monitorizar parámetros de rendimiento de los dispositivos como estado de la memoria, uso de la CPU, etc. Este wizard utiliza un plugin llamado snmp_remote.pl para realizar las consultas. Para activarlo es necesario definir antes la dirección IP del dispositivo, la comunidad SNMP y otros parámetros. Luego, lanzamos el comando ‘snmpwalk’ para comprobar la configuración, y ya es posible comenzar a crear los módulos de monitorización necesarios.
  • Wizard Interfaces SNMP: Lo utilizaremos para extraer información de manera masiva de los puertos de un dispositivo de red.

Ambos wizards pueden crear módulos SNMP y realizar consultas con OID estático para monitorizar datos que no cambian frecuentemente o módulos para consultas con OID dinámico para datos que cambian constantemente (espacio en disco, procesos de ejecución o uso de memoria en porcentaje).

SNMP Console

Es la consola de recepción de TRAPS de Pandora FMS. Para activarla y comenzar a recibir notificaciones tenemos que buscar el parámetro snmpconsole en el fichero pandora_server.conf y habilitarlo. Las TRAPS se almacenan en el fichero /var/log/pandora/pandora_snmptrap.log

SNMP Console proporciona una interfaz gráfica donde los administradores pueden consultar el estado de una notificación (si ha sido o no validada), el OID del agente que la envió y el tiempo transcurrido desde que se generó la alerta. Cada TRAP tiene un color de fondo diferente que indica el nivel de prioridad del aviso.

Desde esta pantalla podemos validar las TRAPS o borrarlas.

También podemos configurar alertas específicas utilizando reglas de filtrado o cargar nuevas MIB desde el menú de navegación Operation>Monitoring>SNMP>MIB Upload

Si utilizas SNMPv3 tienes que validar previamente el envío y recepción de TRAPS utilizando la directiva “createUser” y especificar el nombre de usuario y el Engine ID de la entidad SNMP que envía las TRAPS.

SNMP Browser

Es el navegador MIB de Pandora FMS. Podemos acceder a esta herramienta desde el menú Monitoring>SNMP>SNMP Browser.

Sólo necesitamos saber la IP, la comunidad y el identificador OID del dispositivo para empezar a obtener información. También permite seleccionar varios OID y añadirlos a un único agente SNMP para obtener una visión más centralizada de los datos.

Gestor de MIBs de Pandora FMS

Permite la carga manual de MIBs de “polling” mientras que las MIBs de TRAPS se gestionan desde SNMP Console, como vimos en el apartado anterior.

Puedes consultar toda la información sobre las herramientas de Pandora FMS para la monitorización SNMP visitando este enlace.

Limitaciones y desafíos de SNMP

A pesar de que SNMP se considera un estándar en la administración de redes, tiene también una serie de limitaciones que no debemos pasar por alto.

Escalabilidad

Es raro que las aplicaciones modernas utilicen SNMP, ya que la mayoría tienen sus propias interfaces de monitorización como API REST, API de servicios web y JMX, entre otras.

Por otra parte, las tecnologías de virtualización y el Cloud computing requieren una monitorización más dinámica de lo que tradicionalmente ofrece SNMP. Este protocolo fue creado en una época en la que las infraestructuras de red eran mucho más simples, por lo que no se adapta bien a las demandas actuales.

Las arquitecturas en la nube exigen una gran escalabilidad y capacidad de gestionar grandes volúmenes de datos en tiempo real. A pesar de que SNMPv2 introdujo el comando GET BULK para recuperar grandes cantidades de datos en una sola solicitud, sigue existiendo un límite en la cantidad de información que se puede transmitir en un único mensaje.

Además, SNMP se enfoca en métricas estándar como el tráfico de red o el uso de CPU. Aunque puede monitorizar algunas métricas de entornos Cloud y virtualizados, no es el protocolo ideal para este tipo de redes.

Sobrecarga de comunicación

Es una de las limitaciones más importantes de SNMP. El modelo basado en sondeos puede incrementar el tráfico de red y consumir demasiados recursos. En redes de gran tamaño con muchos dispositivos conectados, el sistema podría sufrir una sobrecarga que afectaría al rendimiento global. Por otra parte, implementar un nivel alto de seguridad (como ocurre con la autenticación y cifrado de SNMPv3) puede aumentar aún más la carga de procesamiento y retrasar las respuestas.

Para solucionar este problema, algunas herramientas de monitorización permiten configurar múltiples sistemas de sondeo para que un dispositivo lento no interfiera con la velocidad de recopilación de datos.

Extensiones específicas de implementación

Se refiere al uso de MIBs privadas. Las MIBs pueden ser generales (definidas en la RFC 3418) o privadas, es decir, desarrolladas por los fabricantes. Estas últimas pueden ser incompatibles entre sí, por lo que las herramientas de monitorización deben estar preparadas para interpretar y utilizar la información que proporcionan estas MIBs.

Conclusión

A día de hoy, SNMP sigue siendo un protocolo esencial para la monitorización de redes gracias a su amplia compatibilidad con casi todos los dispositivos de red.

A diferencia de las APIs y de otros protocolos más modernos que requieren bibliotecas adicionales para funcionar, SNMP demanda menos recursos. Por esta razón es la opción ideal para monitorizar infraestructuras de red tradicionales donde se prioriza la estabilidad, mientras que los entornos de virtualización o Cloud Computing exigen protocolos más dinámicos.

Probablemente, SNMP evolucione en un futuro hacia un rol complementario trabajando junto a otros protocolos que ofrecen capacidades más avanzadas de monitorización y análisis de datos en tiempo real, como los sistemas basados en telemetría o API RESTful. Estos protocolos suelen ser más eficientes y escalables, lo que los hace adecuados para redes complejas y de gran tamaño.

En este contexto, las herramientas de monitorización serán imprescindibles para asegurar la interoperabilidad y gestionar entornos híbridos donde SNMP se integra con otros protocolos y APIs.

Además, la implementación de nuevas tecnologías como la IA o el Machine Learning en estas herramientas, ayudará a que las redes sean cada día más seguras, independientemente de si utilizan SNMP u otro protocolo.

Preguntas Frecuentes (FAQs)

¿Qué es SNMP?

SNMP (Simple Network Management Protocol) es un protocolo estándar para intercambiar información entre dispositivos de red. Opera en la capa 7 o capa de aplicación del modelo OSI y forma parte del conjunto de protocolos TPC/ IP.

¿Qué son los agentes SNMP?

Son módulos de software instalados en los dispositivos administrados (servidores, routers, switches). Su función es recopilar información sobre el rendimiento de cada uno de los componentes de la red y trasladarla al NMS.

¿Qué son las MIBs SNMP?

Son bases de datos compartidas entre agentes y administradores SNMP donde se almacena la información de los dispositivos de red. Las MIBs tienen una estructura jerárquica en forma de árbol donde cada elemento (denominado identificador de objeto u OID) representa un atributo específico del dispositivo administrado.

¿SNMP proporciona seguridad?

SNMPv1 y SNMPv2 tienen una seguridad limitada basada en cadenas de seguridad, mientras que SNMPv3 ofrece un nivel de protección superior que incluye mecanismos de cifrado y autenticación. Esta última versión se considera la más adecuada para redes públicas o entornos empresariales donde la seguridad es una prioridad.

¿Cuál es el propósito de las traps SNMP?

La finalidad principal de las TRAPS es la monitorización proactiva de la red, es decir, identificar problemas potenciales en los dispositivos de red y enviar alertas a los administradores para que los solucionen antes de que se conviertan en fallos críticos. Además, las TRAPS SNMP también son útiles con fines de auditoría ya que los datos registrados se pueden analizar para mejorar la toma de decisiones y comprobar si se están cumpliendo las políticas de seguridad de la empresa.

Habla con el equipo de ventas, pide presupuesto,
o resuelve tus dudas sobre nuestras licencias