Guia Completo: SNMP v1, v2, v3, MIB e Modelo FCAPS
Classificado em Computação
Escrito em em
português com um tamanho de 38,11 KB
Características das Versões SNMP v1, v2 e v3
Diferenças entre as Versões SNMP
SNMP v1
O SNMPv1 consiste de três documentos:
Muitos dos conceitos de segurança e administração encontrados no SNMPv3 têm origem no modelo do SNMPv1. O SNMPv1 introduz o conceito de serviço de autenticação, suportando um ou mais métodos. No SNMPv3, o conceito de autenticação foi expandido para incluir serviços como privacidade.
O modelo SNMPv1 possui o controle de acesso baseado no conceito chamado SNMP MIB view. O SNMPv3 especifica um conceito fundamentalmente similar chamado view-based access control.
Apesar de o SNMPv1 ter antecipado um serviço de autenticação suportando vários métodos, não foi criado nenhum método além de uma simples autenticação baseada em community strings. Essa foi a grande deficiência do SNMPv1. Como o conceito de "segurança" pode ser interpretado de modo bastante diferente por cada usuário, o serviço de autenticação do SNMPv1 ficou para ser definido em um outro bloco, o qual nunca foi posto em prática. O modelo SNMPv3 já possui uma arquitetura para esse bloco.
SNMP v2
O SNMPv2 está descrito nas RFCs: 1902, 1903, 1904, 1905, 1906 e 1907. A relação entre o SNMPv1 e o SNMPv2 está descrita na RFC 1908.
O SNMPv2 possui algumas vantagens sobre o SNMPv1, tais como:
- Mais um tipo de dados: 64-bit counter;
- Melhora na eficiência e performance: operador get-bulk;
- Notificação de evento confirmado: operador inform;
- Maior detalhamento dos erros;
- Modos facilitados de criação e deleção de linhas na MIB;
- Melhorias na definição da linguagem de dados.
Desvantagens do SNMPv2:
- Autenticação: identificação da origem e integridade da mensagem;
- Privacidade: confidencialidade;
- Autorização e controle de acesso.
SNMP v3
O SNMPv3 é o SNMPv2 com blocos de segurança e administração. O modelo SNMPv3, descrito nas RFCs 2570, 2571, 2572, 2573, 2574 e 2575, soluciona as deficiências do SNMPv2 em relação à segurança e administração. A coexistência do SNMPv1, SNMPv2 e SNMPv3 está descrita na RFC 2576.
Novas ferramentas foram adicionadas no SNMPv3:
- Segurança, autenticação e privacidade;
- Autorização e controle de acesso;
- Modelo administrativo e nomeação das entidades;
- Gerência das chaves e notificação dos destinos;
- Relação dos proxies e configuração remota através de operadores SNMP.
Principais Limitações do Protocolo SNMP
- Não é apropriado para o gerenciamento de redes muito grandes devido à limitação de performance de polling;
- Traps SNMP não são reconhecidos;
- O padrão SNMP básico provê somente autenticação trivial;
- O modelo SNMP MIB é limitado e não suporta aplicações que questionam o gerenciamento baseadas em valores ou tipos de objetos;
- Não suporta comunicação manager-to-manager.
Segurança no Protocolo SNMP
Até a sua versão 2, o SNMP não suportava qualquer tipo de autenticação robusta, o que o torna vulnerável a ameaças como acesso e modificação não autorizada de dados nas MIBs. Essa vulnerabilidade faz com que diversos fabricantes não implementem a operação Set, reduzindo o SNMP apenas a uma ferramenta de monitoração.
Estrutura das Mensagens do Protocolo SNMP
Uma mensagem SNMP define o servidor do qual se obterá ou alterará os atributos dos objetos. As mensagens não possuem campos fixos e são construídas de trás para frente, possuindo três partes principais:
- Version: Contém a versão do SNMP. Gerente e agente devem utilizar a mesma versão;
- Community: Identifica a comunidade para permitir o acesso do gerente às MIBs;
- SNMP PDU: Parte dos dados que contém as Protocol Data Units, constituídas por pedidos ou respostas.
Evolução e Tipos de MIB
A MIB II é uma evolução da MIB I e fornece informações gerais de gerenciamento, como o número de pacotes transmitidos e o estado da interface.
A MIB define a estrutura que organiza os objetos gerenciáveis, enquanto o protocolo utiliza o OID (Object Identifier) para identificar a informação solicitada. Existem três tipos básicos de MIBs:
- MIB II: Informações gerais de gerenciamento do equipamento;
- MIB Experimental: Objetos em fase de desenvolvimento e teste;
- MIB Privada: Informações específicas de fabricantes, como configurações e colisões.
RMON: Monitoramento Remoto de Redes
O RMON (Remote Monitoring) fornece um modo eficiente de monitorar o comportamento da sub-rede, reduzindo a carga nos agentes e estações de gerenciamento. Ele implementa o agente proxy através do RMON Probe.
Características do RMON:
- Configuração: Feita através da inserção ou alteração de linhas na tabela de controle;
- Invocação de Ação: Permite invocar comandos em função de valores assumidos por objetos na MIB.
Vantagens e Desvantagens: O RMON permite o gerenciamento proativo e diminui custos de manutenção. Contudo, o RMON v1 atua apenas até a camada MAC, enquanto o RMON-II permite o monitoramento ponto a ponto nas camadas superiores.
Arquitetura do Motor SNMP v3
Cada entidade SNMP contém um único "motor" que implementa funções de transmissão, recepção, autenticação, criptografia e controle de acesso. Sua estrutura modular permite:
- Definir a finalidade da entidade pelos módulos implementados;
- Uso de diferentes versões de software em cada módulo;
- Facilidade na definição de estratégias de coexistência.
Modelo FCAPS de Gerenciamento de Redes
O modelo FCAPS é constituído por 5 áreas de gerência:
- Fault (Gerência de Falhas);
- Configuration (Gerência de Configuração);
- Accounting (Gerência de Contabilização);
- Performance (Gerência de Desempenho);
- Security (Gerência de Segurança).
Gerência de Falhas
Detecta e resolve situações que degradam a rede. Pode ser Reativa (reage às falhas) ou Pró-ativa (detecta falhas antes que ocorram).
Gerência de Configuração
Controla e monitora o inventário e o estado dos dispositivos. Divide-se em:
- Inventário: Controle de hardware e software;
- Configuração: Mapa documentado das conexões;
- Provisionamento: Adaptação de serviços para clientes específicos.
Gerência de Desempenho, Contabilização e Segurança
A gerência de desempenho mede e avalia os níveis de serviço. A contabilização monitora o uso dos recursos para fins corporativos. A segurança garante a aplicação das políticas de acesso e proteção de dados.
NMS e a Relação Gerente/Agente no FCAPS
O sistema utiliza o modelo manager/agent. O Manager (NMS) é responsável pelo polling ou recebimento de traps. O Agent é o software que roda no dispositivo gerenciado (como um daemon Unix ou incorporado no Cisco IOS) para prover informações ao NMS.