Segundo Parcial Flashcards
¿Qué es SNMP, qué dispositivos gestiona y cuál es su propósito?
El Protocolo Simple de Administración de Red (SNMP) es un protocolo de la capa de aplicación que facilita la administración y monitoreo de dispositivos en una red. Permite gestionar dispositivos como routers, switches, servidores, estaciones de trabajo e impresoras, siempre que soporten TCP/IP y estén conectados a la red. Su principal propósito es monitorizar dispositivos que prestan servicios para detectar errores rápidamente y garantizar la continuidad operativa.
¿Cuáles son las propiedades y beneficios de SNMP en la administración de redes?
SNMP permite la supervisión y administración eficiente de redes, facilitando tareas esenciales como:
- Detección y resolución de fallas y errores: Identificación rápida de problemas en la red.
- Medición de rendimiento y prestaciones: Monitoreo continuo para evaluar el desempeño de dispositivos.
- Planificación de recursos: Análisis de tendencias para prever necesidades de expansión.
- Facturación y contabilidad: Recolección de datos para realizar cargos según el uso de recursos.
- Gestión de configuraciones: Permite ajustar parámetros y mantener un control uniforme.
- Aplicación de medidas de seguridad: Protección frente a amenazas o configuraciones indebidas.
Ejemplo práctico:
SNMP puede configurarse para establecer umbrales de servicio. Si un dispositivo supera o cae por debajo de estos umbrales, se envía una alerta al administrador, permitiendo una respuesta proactiva ante posibles fallos.
¿Cuáles son los componentes básicos de SNMP?
- Dispositivos administrados:
Routers, switches, servidores, impresoras, etc.
Elementos de la red monitoreados y administrados. - Sistema Administrador de Red (NMS o SNMP Manager):
Supervisa y controla dispositivos.
Gestiona las variables de los agentes. - Agente:
Software en cada dispositivo administrado.
Traduce información local a un formato compatible con SNMP.
Expone variables de gestión organizadas jerárquicamente. - Base de Información de Gestión (MIB):
Almacena las variables de gestión (e.g., System, IP, TCP, UDP, Interfaces).
Organizada mediante identificadores numéricos OID.
Cada dispositivo tiene su propia MIB proporcionada por el fabricante.
Clave: Sin la MIB, el NMS no puede interpretar los datos del dispositivo.
¿Cómo trabaja SNMP y qué comandos utiliza?
Comandos SNMP básicos:
1. Lectura: Supervisa valores de dispositivos.
2. Escritura: Controla o configura dispositivos.
3. Notificación: Reporta eventos o cambios.
4. Operaciones transversales: Realiza otras acciones según necesidad.
Formas de trabajo de SNMP:
1. Polling (Consulta):
El SNMP Manager consulta al SNMP Agent de manera activa o bajo demanda.
Es una operación síncrona que obtiene valores del dispositivo.
2. Traps (Alertas):
Los SNMP Agents envían Traps (mensajes) al Trap Receiver de manera asíncrona cuando ocurren eventos o cambios en el dispositivo.
Flujo de comunicación:
- SNMP Manager envía solicitudes GET/SET al SNMP Agent.
- El SNMP Agent responde con GET/SET Response.
- El SNMP Agent envía Traps al Trap Receiver cuando hay eventos importantes.
MIB (Management Information Base): Almacena las variables gestionadas por el SNMP Agent.
¿Cuáles son los principales comandos y mensajes en SNMP?
GetRequest (Obtener):
El NMS solicita al agente el valor de un objeto especificado por su nombre.
El agente responde con el valor del objeto solicitado, si la petición fue correcta.
Usado para obtener uno o varios valores de objetos.
GetNextRequest (Obtener siguiente):
Utilizado para recorrer una tabla de objetos.
Después de obtener el valor de un objeto, se usa para obtener el siguiente valor en la tabla.
El NMS recorre de manera secuencial los objetos en una tabla de longitud variable.
SetRequest (Colocar):
El NMS solicita al agente modificar el valor de uno o más objetos.
El mensaje incluye los nombres de los objetos junto con los valores a asignar.
GetResponse (Obtener respuesta):
El agente responde a un GetRequest, GetNextRequest o SetRequest.
El mensaje incluye el resultado de la solicitud (ya sea éxito o fracaso) y el valor del objeto si es necesario.
GetBulkRequest (Obtener en bloque):
Usado en SNMP v2 o v3 cuando se requiere una transmisión de datos grande (por ejemplo, para obtener tablas largas).
Optimiza la transmisión de datos al solicitar grandes cantidades de información de manera eficiente.
InformRequest (Informar):
NMS (en SNMP v2 o v3) envía este mensaje a otro NMS para notificar información sobre objetos administrados.
Utiliza el protocolo TCP de nivel 4 (OSI) para asegurar la entrega del mensaje.
El NMS emisor continuará enviando el InformRequest hasta recibir un acuse de recibo de la otra parte.
Trap (Capturar):
Generado por el agente para reportar eventos o cambios de estado en los dispositivos administrados.
Las traps son mensajes asíncronos enviados a un NMS para notificarle sobre condiciones o fallos específicos sin necesidad de una solicitud previa.
¿Cuáles son las principales características de SNMP versión 3 (SNMPv3) y cómo mejora la seguridad en comparación con versiones anteriores?
SNMPv3 fue desarrollado para abordar las debilidades de seguridad de SNMPv1 y SNMPv2c, las cuales no tenían autenticación fuerte ni cifrado. Las principales características y mejoras de SNMPv3 son:
- Seguridad Mejorada:
- Autenticación fuerte: SNMPv3 ofrece una autenticación robusta para garantizar que los datos provienen de una fuente confiable.
- Cifrado de datos: La privacidad de la información se asegura mediante cifrado de las comunicaciones, lo que evita que los datos sean interceptados. - Prevención de ataques de denegación de servicio (DDoS) basados en reflexión:
- Versiones anteriores como SNMPv1 y SNMPv2c eran vulnerables a ataques de reflexión SNMP debido a la posibilidad de hacer consultas con una IP modificada (IP spoofing).
- El protocolo UDP sin verificación de origen permite ataques donde las respuestas más grandes (como con el mensaje GetBulkRequest) pueden ser enviadas a una IP víctima. - Mejoras en administración y control a gran escala:
- Gestión de rendimiento: SNMPv3 es utilizado principalmente para control y monitoreo del rendimiento de los dispositivos de red.
- Gestión de fallos y configuración remota: La nueva versión también abarca gestión remota y mejora la forma en que se maneja la configuración de dispositivos. - Dos aspectos clave de SNMPv3:
- Seguridad: Autenticación y cifrado.
- Administración: Incluye notificaciones (origen de notificación) y gestión de los agentes (que funcionan como proxies).
¿Cuáles son las características clave del protocolo SNMP, su ubicación en la pila de protocolos y cómo se estructura su PDU?
SNMP (Simple Network Management Protocol) es un protocolo utilizado para la administración y monitoreo de dispositivos de red. Aquí se detallan sus características clave:
- Familia: Pertenece a la familia de protocolos de Internet dentro de la suite de IETF (Internet Engineering Task Force).
- Función: Facilita el intercambio de información de administración entre dispositivos de red, como routers, switches, servidores, y más.
- Última Versión: SNMPv3 (1990 - 2002), con mejoras significativas en seguridad respecto a las versiones anteriores.
- Puertos Usados:
161/UDP: Para mensajes Get y Set (solicitudes y configuraciones).
162/UDP: Para Traps (mensajes de alerta o notificación). - Ubicación en la pila de protocolos:
Capa de Aplicación (Capa 7 del modelo OSI).
Capa de Transporte: Utiliza UDP (User Datagram Protocol), un protocolo no orientado a la conexión. - Estándares:
RFC 1157: Define SNMP (1990).
RFC 3410: Define SNMPv3 (2002). - Operación y Funcionamiento:
SNMP utiliza UDP para enviar mensajes PDUs de manera rápida y eficiente, sin preocuparse por la confiabilidad de la transmisión. Si no se recibe respuesta, se reintenta varias veces antes de considerar que el dispositivo está caído.
El protocolo está diseñado para no afectar el rendimiento global de la red, garantizando tareas de administración rápidas. - Estructura de las PDU SNMP:
- Cabecera IP: Dirección de origen y destino.
- Encabezado UDP: Información de transporte.
- Versión comunidad: Para la autenticación básica (en versiones anteriores).
- Tipo de PDU: Especifica la acción (GET, SET, TRAP, etc.).
- Petición-ID: Identificador único para la solicitud.
- Error de estado e índice de errores: Para indicar fallas en la operación.
- Enlazado de variables: Contiene los parámetros de configuración que se solicitan o modifican.
¿Cuáles son las ventajas y desventajas principales del protocolo SNMP?
Ventajas:
1. Monitorea casi todos los dispositivos de red.
2. Se adapta a diferentes dispositivos gracias a las variables MIB.
3. Es extensible y permite la gestión automática de MIBs.
4. Usado ampliamente para redes grandes como Internet.
Desventajas:
1. Sobrecarga por excesivas peticiones.
2. Solo funciona con TCP/IP.
3. Seguridad débil en versiones anteriores (antes de SNMPv3).
¿Cuáles son algunos sistemas de monitoreo y control utilizados en redes y qué características tienen?
Algunos sistemas de monitoreo y control son:
MRTG
Whatsup Gold
Nagios
OpManager
RRDTool, Cacti (extensiones a MRTG, licencias GPL)
OpenNMS (licencia GPL)
TclMon (multiplataforma, licencia BSD)
Cisco Prime (anteriormente CiscoWorks)
IBM Tivoli NetView
CA Spectrum Infrastructure Manager
Sistemas comerciales incluyen funcionalidades adicionales como actualizaciones de software, backups, auditoría, facturación, y provisión de servicios.
¿Cuáles son los tipos de enrutamiento y cómo funcionan?
Existen dos tipos de enrutamiento:
Enrutamiento Estático: El administrador de red determina manualmente la ruta a seguir, y esta no cambia a menos que se modifique manualmente.
Enrutamiento Dinámico: Los routers se comunican entre sí mediante protocolos para determinar la mejor ruta en tiempo real, ajustándose automáticamente a cambios en la red.
¿Qué es una tabla de ruteo y cómo funciona en un router?
Una tabla de ruteo es una base de datos utilizada por los routers para determinar las mejores rutas hacia una red de destino. Al recibir un paquete, el router consulta su tabla para identificar si el destino está en una red conectada directamente o si debe usar otra interfaz para llegar al destino. Si no puede encontrar una ruta (ni estática ni dinámica), el paquete se descarta.
¿Qué es una ruta por defecto y cómo se utiliza?
La ruta por defecto es una ruta que se utiliza cuando no se encuentra una coincidencia para un destino en la tabla de ruteo. Se expresa con una dirección IP y máscara de subred todos en ceros. Es útil para routers con conexión única, ya que redirige todos los paquetes hacia el mismo destino, como la dirección del proveedor de servicios de Internet o el próximo salto, evitando tener que configurar una ruta estática para cada red.
¿Qué es una ruta estática y cuáles son sus ventajas y desventajas?
Una ruta estática es una ruta configurada manualmente en un router, que especifica cómo llegar a un destino específico. No permite adaptarse automáticamente a cambios en la red.
Ventajas:
Fácil de configurar.
No requiere recursos adicionales.
Más seguro.
Puede servir como copia de seguridad para múltiples interfaces y redes.
Desventajas:
Requiere configuración manual ante cambios en la red.
No es escalable en topologías grandes.
¿Qué es un protocolo de ruteo dinámico y cuáles son sus funciones y componentes?
Un protocolo de ruteo dinámico permite a los routers comunicarse entre sí para determinar automáticamente la mejor ruta a un destino, actualizando la tabla de ruteo cuando la topología cambia.
Funciones:
Intercambiar información dinámicamente entre routers.
Actualizar la tabla de ruteo cuando cambia la topología.
Determinar la mejor ruta a un destino.
Componentes:
Algoritmos: Para determinar el mejor camino.
Protocolo de enrutamiento de mensajes: Para descubrir vecinos y compartir información de ruteo.
Finalidad:
Descubrir redes remotas.
Mantener la información de enrutamiento actualizada.
Elegir el mejor camino a las redes de destino.
Encontrar un nuevo camino si el actual no está disponible.
¿Qué es una tabla de enrutamiento y qué principios la rigen?
La tabla de enrutamiento de un router guarda las mejores rutas hacia los destinos conocidos. Los principios son:
- Cada router toma decisiones de enrutamiento de manera independiente, basándose en la información que tiene en su propia tabla.
- Las tablas de enrutamiento de los routers pueden contener información diferente.
- La tabla de enrutamiento contiene información sobre cómo llegar a un destino, pero no especifica cómo regresar.
¿Cuáles son los criterios clave para comparar los protocolos de enrutamiento?
Los principales criterios son:
- Tiempo de convergencia: El tiempo que tarda la red en actualizar todas las tablas de ruteo después de un cambio, como la caída de un camino.
- Escalabilidad: La capacidad del protocolo para adaptarse al crecimiento de la red, añadiendo más routers.
- Uso de recursos: La cantidad de CPU y memoria que el protocolo requiere, y si el router puede soportarlo.
- Implementación y mantenimiento: La complejidad del protocolo en cuanto a la implementación y el mantenimiento, incluyendo agregar nuevos routers y gestionar las rutas
¿Cómo se dividen los protocolos de enrutamiento según su uso y funcionamiento?
- Interior Gateway Protocols (IGP):
Usados para el enrutamiento dentro de un sistema autónomo (una red interna de una organización). Se subclasifican en:
- Protocolos de vector distancia (Distance Vector):
Anuncian rutas como vectores de distancia y dirección.
Tienen una visión incompleta de la topología de la red.
Actualizaciones periódicas.
Ejemplo: RIP. - Protocolos de estado de enlace (Link State):
Crean una visión completa de la topología de la red.
Actualizaciones no periódicas.
Ejemplo: OSPF
- Exterior Gateway Protocols (EGP):
Usados para el enrutamiento entre diferentes sistemas autónomos (entre organizaciones o entidades). - Enrutamiento con clases vs sin clases (Classful vs Classless Routing):
Classful Routing Protocols: No envían la máscara de subred en las actualizaciones de enrutamiento.
Classless Routing Protocols: Envían la máscara de subred junto con las actualizaciones de enrutamiento.
¿Qué son las métricas en los protocolos de enrutamiento y cómo varían según el protocolo?
Una métrica es un valor utilizado para determinar el mejor camino a un destino. Cada protocolo de enrutamiento utiliza métricas diferentes, entre las más comunes:
- RIP (Routing Information Protocol): Usa saltos (cantidad de routers) para calcular la mejor ruta.
- OSPF (Open Shortest Path First): Usa el costo asociado al ancho de banda de la interfaz, calculado como 10^8/bps (bits por segundo). A mayor ancho de banda, menor costo.
- IGRP y EIGRP (Interior Gateway Routing Protocol y Enhanced IGRP): Utilizan una combinación de métricas:
Ancho de banda de la interfaz.
Retardo (delay), el tiempo de ida y vuelta de los paquetes.
Carga de los enlaces (load), la congestión de los caminos.
Confiabilidad (reliability), la estabilidad del enlace.
La métrica que se utilice afecta las rutas que se seleccionen.
¿Qué es la distancia administrativa y cómo se utiliza en los protocolos de enrutamiento?
La distancia administrativa es un valor numérico utilizado para determinar cuál es la mejor ruta cuando se comparan rutas provenientes de diferentes protocolos de enrutamiento. Esta distancia se utiliza para dar preferencia a ciertos protocolos sobre otros. A continuación, algunos ejemplos de distancias administrativas comunes:
Origen de la Ruta y Distancia Administrativa:
Conectado (red directamente conectada): 0
Estática (ruta estática) : 1
Resumen EIGRP : 5
BGP Externo : 20
EIGRP Interno : 90
IGRP : 100
OSPF : 110
IS-IS : 115
RIP : 120
BGP Interno : 200
Importante:
Las redes directamente conectadas tienen la menor distancia administrativa (0), por lo que son preferidas.
RIP tiene una distancia administrativa de 120, lo que lo hace menos preferido que otros protocolos como OSPF (110), EIGRP (90), y rutas estáticas (1).
OSPF es más escalable que RIP, especialmente en redes grandes, ya que RIP tiene un límite de 15 saltos.
¿Cuáles son los principios fundamentales de la seguridad informática y qué mecanismos se utilizan para implementarlos?
Principios de la seguridad informática:
1. Confidencialidad: Garantiza que solo las personas autorizadas tengan acceso a la información.
2. Integridad: Asegura que la información no sea modificada por personas no autorizadas.
3. Disponibilidad: Asegura que la información esté accesible en el momento necesario para las personas autorizadas.
Estos principios deben estar presentes en cualquier sistema de seguridad, y cada organización puede priorizar uno según sus necesidades.
Mecanismos de seguridad:
1. Identificación: Reconocer de manera única a un usuario o sujeto.
2. Autenticación: Verificación de la identidad del usuario para otorgarle acceso.
3. Autorización: Definir qué acciones puede realizar un usuario sobre los activos del sistema.
4. Auditoría: Registro y monitoreo de las acciones de los usuarios en el sistema.
5. Accounting: Asignación de responsabilidades por las acciones realizadas sobre el sistema.
Conceptos adicionales:
- Abstracción: Mejora la eficiencia de la seguridad dividiendo el sistema en partes manejables (por ejemplo, roles).
- Layering (Capas de seguridad): Implementación de mecanismos de seguridad de forma secuencial para proteger un activo, garantizando que si un mecanismo es vulnerado, otros aún protejan el sistema.
- Cifrado: Ocultamiento de la información para asegurar la confidencialidad y evitar la divulgación no autorizada.
¿Cuáles son los principales términos utilizados en el análisis de riesgo y qué significan?
Activo: Cualquier objeto, recurso, información, aplicación o sistema que debe ser protegido. Su valor debe ser mayor que el costo de su protección; si no es así, deja de ser considerado un activo, ya que generaría pérdidas.
Amenaza: Posibilidad de que ocurra un evento que cause una consecuencia no deseada sobre un activo. Puede ser accidental, intencional, conocida o desconocida. La amenaza suele aprovechar una vulnerabilidad o la ausencia de contramedidas.
Vulnerabilidad: Debilidades en el sistema que pueden ser explotadas, tales como fallos en el stack TCP/IP, sistemas operativos, aplicaciones, equipamiento de red, configuración o políticas de seguridad.
Exposición: Grado en el que una vulnerabilidad es visible y puede ser aprovechada por una amenaza para causar daño.
Riesgo: Probabilidad de que una amenaza explote una vulnerabilidad para dañar un activo.
Contramedida: Mecanismos de seguridad diseñados para reducir o eliminar las vulnerabilidades y proteger contra las amenazas. Ejemplos: actualizaciones de software, parches, políticas de seguridad, hardening, capacitación del personal.
Ataque: Explotación de una vulnerabilidad en un activo con la intención de causarle daño. Ejemplos: ataques de denegación de servicio, virus, spoofing, eavesdropping.
Quiebre: Cuando un control de seguridad es eludido o desactivado por una amenaza, permitiendo la explotación de una vulnerabilidad.