You are on page 1of 31

¿Qué es SNMP?

El Protocolo simple de administración de red o SNMP (del inglés Simple Network


Management Protocol) es un protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre dispositivos de red.

Los dispositivos que normalmente soportan SNMP incluyen routers, switches,


servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más.
Permite a los administradores supervisar el funcionamiento de la red, buscar y
resolver sus problemas, y planear su crecimiento.
Nos sirve para monitorear de

 Uptime
 Carga del CPU
 I/O Interface
 Espacio en Disco
 Temperatura

Versiones
V1 SNMPv1:(RFC1155 - RFC1157) - Concepción Original del Protocolo.

V2 SNMPv2c:( RFC1901 - RFC1908) - Mejora del Protocolo y de


Solicitudes
V3 SNMPv3: (RFC3411 - RFC3418) - Aplicaciones de Seguridad.
Funcionamiento del SNMP
Una red administrada a través de SNMP consta de tres
componentes clave
Sistemas administradores de red

Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los


dispositivos administrados.

Dispositivos administrados
un dispositivo administrado es un dispositivo que contiene un agente SNMP y reside en una red
administrada. Estos recogen y almacenan información de administración, la cual es puesta a
disposición de los NMS’s usando SNMP.

Agentes
Un agente es un módulo de software de administración de red que reside en un dispositivo
administrado.
Comandos básicos
Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP
básicos: lectura, escritura, notificación y operaciones transversales.

El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina
diferentes variables que son mantenidas por los dispositivos administrados.

El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los
valores de las variables almacenadas dentro de los dispositivos administrados.

El comando de notificación es usado por los dispositivos administrados para reportar eventos en
forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía
una notificación al NMS.

Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un
dispositivo administrado y para recoger secuencialmente información en tablas de variables, como,
por ejemplo, una tabla de rutas.
OID (Identificadores de Objetivos)

Son cadena de números que representan la ubicación de un objeto propio


del dispositivo gestionado.

Base de información de administración SNMP (MIB)

Una Base de Información de Administración (Management Information


Base, MIB) es una colección de información que está organizada
jerárquicamente. Las MIB’s son accedidas usando un protocolo de
administración de red.
Secure Shell (SSH)
Jeremy Vásquez Mejía
SSH - Concepto
SSH - Seguridad
SSH - Funcionabilidad
SSH – Negociación de cifrado
de sesión
Autenticación del usuario
Qué es Telnet
Cómo funciona Telnet
Problemas de seguridad con Telnet y SSH
como sustituto
Cómo utilizar Telnet
Probar puertos abiertos con Telnet
NETWORK
ADDRESS
TRANSLATION
17-SIST-7-010
Network Address Translation o (NAT) es un
proceso que permite que una dirección IP privada
única que represente una red local asigna una
computadora dentro de una red privada a una
dirección IP pública. De esta manera, la traducción
de direcciones de red permite que el único
dispositivo como intermediario o agente entre la red
privada local y la red pública externa que es
Internet.

El objetivo principal de NAT es conservar la


CREDITS: This presentation template was created by Slidesgo
cantidad de direcciones IP públicas en uso,
, including tanto
icons by Flaticon, infographics & images by
para fines económicos como de seguridad. Freepik
Podemos definir la (NAT) como el borde del router, es decir, el
router que tiene una interfaz en la red local (interna) y una interfaz
en la red global (externa).

www NAT Cuando un paquete pasa por fuera de la red local, Es decir que El
HTTPS NAT convierte esa dirección IP local en una dirección IP Pública. es
la misma manera a revés, que la dirección IP global (pública) se
convierte en una dirección IP local (privada).
IP ICMP
Si NAT se queda sin direcciones, es decir que, no hay ninguna
dirección en el grupo configurado, los paquetes se descartan y se
enviará un paquete inalcanzable del host, Se usa El Protocolo de
mensajes de control de Internet ICMP (Internet Control Message
Protocol) hasta su destino.
VENTAJAS DE LA NAT

EL USO DE LA NAT TIENE VARIAS VENTAJAS Y DESVENTAJAS:

LA PRIMERA VENTAJA:
es la más obvia, el gran ahorro de direcciones IPv4 que supone,
recordemos que podemos conectar múltiples máquinas de una red a
Internet usando una única dirección IP pública.

SEGURIDAD:
Las máquinas conectadas a la red mediante NAT no son visibles desde el
exterior, por lo que un atacante externo no podría averiguar si una
máquina está conectada o no a la red.

MANTENIMIENTO DE LA RED:
Sólo sería necesario modificar la tabla de reenvío de un router para
desviar todo el tráfico hacia otra máquina mientras se llevan a cabo tareas
de mantenimiento.
DESVENTAJAS DE LA NAT

LAS DESVENTAJAS DE LA NAT:


es solo un parche, no una solución al verdadero problema, por
tanto también tiene una serie de desventajas asociadas a su
uso:

CHECKSUMS TCP Y UDP:


El router tiene que volver a calcular el checksum de cada
paquete que modifica. Por lo que se necesita mayor potencia
de computación.

COMPATIBILiDAD DE NAT:
no todas las aplicaciones y protocolos son compatibles
con nat. hay protocolos que introducen el puerto de origen
dentro de la zona de datos de un paquete, por lo que el router
no lo modifica y la aplicación no funciona correctamente.
Access list
(acl)
Una lista de control de acceso (ACL) es una lista de filtros de tráfico de red y acciones
correlacionadas utilizadas para mejorar la seguridad. Bloquea o permite a los usuarios
acceder a recursos específicos. Una ACL contiene los hosts a los que se permite o se
niega el acceso al dispositivo de red.
Las ACL configuradas realizan las
siguientes tareas:
 Limitan el tráfico de la red para aumentar su rendimiento. En una entidad, por ejemplo, si su
política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL
que lo bloqueen, lo que reduce considerablemente la carga de la red y aumenta su rendimiento.

 Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que
un host acceda a una parte de la red y evitar que otro lo haga a esa misma área.

 Filtran el tráfico según su tipo. Por ejemplo, una ACL puede permitir el tráfico de correo
electrónico, pero bloquear todo el tráfico de redes sociales.

 Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. Las ACL
pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos.
Funcionamiento: Filtrado de Paquetes
Una Lista de Control de Accesos (ACL) es una enumeración secuencial de instrucciones
permit (permitir) o deny (denegar), conocidas como “entradas de control de acceso”, o
también con frecuencia como “instrucciones ACL”.

Cuando el tráfico de la red atraviesa una interfaz de red configurada con una ACL, el router
compara la información dentro del paquete IP con cada entrada de la lista en orden secuencial,
para determinar si coincide con alguna. Este proceso se denomina filtrado de los paquetes.

El criterio de filtrado establecido en cada entrada de una ACL es la dirección IP de origen. Un


router configurado con una ACL estándar toma la dirección IP de origen del encabezado del
paquete y comienza a compararla con cada entrada de la ACL de manera secuencial. Cuando
encuentra una coincidencia, el router realiza la instrucción correspondiente, que puede ser:
permitir o bloquear el paquete, y finaliza la comparación. Si la dirección IP del paquete no
coincide con ninguna entrada en la ACL, se bloquea el paquete por definición.
Para la configuración de las Listas de Control de Acceso de
los routers, es importante conocer que estas se aplican para el
intercambio de paquetes de datos tanto a las interfaces de red de
entrada como de salida. En este sentido:

• Las ACL de entrada


• Las ACL de salida
Tipos de ACL

ACL estándar:
Permiten el filtrado de paquetes de datos únicamente verificando la dirección IP de origen. De esta manera, si
un dispositivo es denegado por una ACL estándar, se deniegan todos los servicios provenientes de él. Este
tipo de ACL sirve para permitir el acceso de todos los servicios de un usuario específico, o LAN, a través de
un router y a la vez, denegar el acceso de otras direcciones IP. Las ACL estándar están identificadas por el
número que se les ha asignado. Para las listas de acceso que permiten o deniegan el tráfico IP, el número de
identificación puede variar entre 1 y 99 o entre 1300 y 1999.

ACL extendidas:
Filtran no sólo según la dirección IP de origen, sino también según la dirección IP de destino, el protocolo y los
números de puertos. Con frecuencia son más empleadas que las ACL estándar, porque son más específicas y
ofrecen un mayor control. El rango de números de las ACL extendidas va de 100 a 199 y de 2000 a 2699.
Comandos
Router# configure terminal

//Crear la lista de acceso


Router(config)# access-list 10
Router(config-acl)# deny host 172.16.20.1
Router(config-acl)# exit

//Aplicarla a la interfaz en sentido entrante


Router(config)# interface FastEthernet 0/0
Router(config-if)# ip access-group 10 in

Para eliminar la lista, la secuencia de comandos sería:


Router(config)# interface ethernet 0/0
Router(config-if)# no ip access-group 10 in
Router(config-if)#exit
Router(config)# no access-list 10 deny host 172.16.20.1
CREDITS: This presentation template was created by Slidesgo

¿Preguntas o
, including icons by Flaticon, infographics & images by
Freepik

aportes?

You might also like