Guia Completo: SNMP v1, v2, v3, MIB e Modelo FCAPS

Classificado em Computação

Escrito em em português com um tamanho de 38,11 KB

Características das Versões SNMP v1, v2 e v3

Diferenças entre as Versões SNMP

SNMP v1

O SNMPv1 consiste de três documentos:

Muitos dos conceitos de segurança e administração encontrados no SNMPv3 têm origem no modelo do SNMPv1. O SNMPv1 introduz o conceito de serviço de autenticação, suportando um ou mais métodos. No SNMPv3, o conceito de autenticação foi expandido para incluir serviços como privacidade.

O modelo SNMPv1 possui o controle de acesso baseado no conceito chamado SNMP MIB view. O SNMPv3 especifica um conceito fundamentalmente similar chamado view-based access control.

Apesar de o SNMPv1 ter antecipado um serviço de autenticação suportando vários métodos, não foi criado nenhum método além de uma simples autenticação baseada em community strings. Essa foi a grande deficiência do SNMPv1. Como o conceito de "segurança" pode ser interpretado de modo bastante diferente por cada usuário, o serviço de autenticação do SNMPv1 ficou para ser definido em um outro bloco, o qual nunca foi posto em prática. O modelo SNMPv3 já possui uma arquitetura para esse bloco.

SNMP v2

O SNMPv2 está descrito nas RFCs: 1902, 1903, 1904, 1905, 1906 e 1907. A relação entre o SNMPv1 e o SNMPv2 está descrita na RFC 1908.

O SNMPv2 possui algumas vantagens sobre o SNMPv1, tais como:

  • Mais um tipo de dados: 64-bit counter;
  • Melhora na eficiência e performance: operador get-bulk;
  • Notificação de evento confirmado: operador inform;
  • Maior detalhamento dos erros;
  • Modos facilitados de criação e deleção de linhas na MIB;
  • Melhorias na definição da linguagem de dados.

Desvantagens do SNMPv2:

  • Autenticação: identificação da origem e integridade da mensagem;
  • Privacidade: confidencialidade;
  • Autorização e controle de acesso.

SNMP v3

O SNMPv3 é o SNMPv2 com blocos de segurança e administração. O modelo SNMPv3, descrito nas RFCs 2570, 2571, 2572, 2573, 2574 e 2575, soluciona as deficiências do SNMPv2 em relação à segurança e administração. A coexistência do SNMPv1, SNMPv2 e SNMPv3 está descrita na RFC 2576.

Novas ferramentas foram adicionadas no SNMPv3:

  • Segurança, autenticação e privacidade;
  • Autorização e controle de acesso;
  • Modelo administrativo e nomeação das entidades;
  • Gerência das chaves e notificação dos destinos;
  • Relação dos proxies e configuração remota através de operadores SNMP.

Principais Limitações do Protocolo SNMP

  • Não é apropriado para o gerenciamento de redes muito grandes devido à limitação de performance de polling;
  • Traps SNMP não são reconhecidos;
  • O padrão SNMP básico provê somente autenticação trivial;
  • O modelo SNMP MIB é limitado e não suporta aplicações que questionam o gerenciamento baseadas em valores ou tipos de objetos;
  • Não suporta comunicação manager-to-manager.

Segurança no Protocolo SNMP

Até a sua versão 2, o SNMP não suportava qualquer tipo de autenticação robusta, o que o torna vulnerável a ameaças como acesso e modificação não autorizada de dados nas MIBs. Essa vulnerabilidade faz com que diversos fabricantes não implementem a operação Set, reduzindo o SNMP apenas a uma ferramenta de monitoração.

Estrutura das Mensagens do Protocolo SNMP

Uma mensagem SNMP define o servidor do qual se obterá ou alterará os atributos dos objetos. As mensagens não possuem campos fixos e são construídas de trás para frente, possuindo três partes principais:

  • Version: Contém a versão do SNMP. Gerente e agente devem utilizar a mesma versão;
  • Community: Identifica a comunidade para permitir o acesso do gerente às MIBs;
  • SNMP PDU: Parte dos dados que contém as Protocol Data Units, constituídas por pedidos ou respostas.

Evolução e Tipos de MIB

A MIB II é uma evolução da MIB I e fornece informações gerais de gerenciamento, como o número de pacotes transmitidos e o estado da interface.

NGuBBzktmMFWOvmYQ+AiXCwZUCqAACW3gADbg8Pk

A MIB define a estrutura que organiza os objetos gerenciáveis, enquanto o protocolo utiliza o OID (Object Identifier) para identificar a informação solicitada. Existem três tipos básicos de MIBs:

  • MIB II: Informações gerais de gerenciamento do equipamento;
  • MIB Experimental: Objetos em fase de desenvolvimento e teste;
  • MIB Privada: Informações específicas de fabricantes, como configurações e colisões.

RMON: Monitoramento Remoto de Redes

O RMON (Remote Monitoring) fornece um modo eficiente de monitorar o comportamento da sub-rede, reduzindo a carga nos agentes e estações de gerenciamento. Ele implementa o agente proxy através do RMON Probe.

Características do RMON:

  • Configuração: Feita através da inserção ou alteração de linhas na tabela de controle;
  • Invocação de Ação: Permite invocar comandos em função de valores assumidos por objetos na MIB.

Vantagens e Desvantagens: O RMON permite o gerenciamento proativo e diminui custos de manutenção. Contudo, o RMON v1 atua apenas até a camada MAC, enquanto o RMON-II permite o monitoramento ponto a ponto nas camadas superiores.

Arquitetura do Motor SNMP v3

Cada entidade SNMP contém um único "motor" que implementa funções de transmissão, recepção, autenticação, criptografia e controle de acesso. Sua estrutura modular permite:

  • Definir a finalidade da entidade pelos módulos implementados;
  • Uso de diferentes versões de software em cada módulo;
  • Facilidade na definição de estratégias de coexistência.

Modelo FCAPS de Gerenciamento de Redes

O modelo FCAPS é constituído por 5 áreas de gerência:

  • Fault (Gerência de Falhas);
  • Configuration (Gerência de Configuração);
  • Accounting (Gerência de Contabilização);
  • Performance (Gerência de Desempenho);
  • Security (Gerência de Segurança).

Gerência de Falhas

Detecta e resolve situações que degradam a rede. Pode ser Reativa (reage às falhas) ou Pró-ativa (detecta falhas antes que ocorram).

Gerência de Configuração

Controla e monitora o inventário e o estado dos dispositivos. Divide-se em:

  1. Inventário: Controle de hardware e software;
  2. Configuração: Mapa documentado das conexões;
  3. Provisionamento: Adaptação de serviços para clientes específicos.

Gerência de Desempenho, Contabilização e Segurança

A gerência de desempenho mede e avalia os níveis de serviço. A contabilização monitora o uso dos recursos para fins corporativos. A segurança garante a aplicação das políticas de acesso e proteção de dados.

NMS e a Relação Gerente/Agente no FCAPS

O sistema utiliza o modelo manager/agent. O Manager (NMS) é responsável pelo polling ou recebimento de traps. O Agent é o software que roda no dispositivo gerenciado (como um daemon Unix ou incorporado no Cisco IOS) para prover informações ao NMS.

Entradas relacionadas: