SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
SNMP	
  MALES	
  Y	
  BENEFICIOS	
  EN	
  
VOZ	
  SOBRE	
  IP	
  
¿Cuando ser quiere realizar monitoreo o gestión de
rendimiento?
Algo Funcionaba bien y ahora no…!
¿Cual será el problema?
¿BUENO? ¿MALO?
Debemos activar SNMP para evaluar el rendimiento de tu
Plataforma de VoIP
Administrador de Red o Servidores
SNMP no debe utilizarse…!
¿Y la
seguridad?
¿Mas trafico
en mi Red?
¿No tengo Recursos de Memoria y
Procesamiento?
•  Esquema de Autenticación basado en claves de 2 palabras
SNMP - DESVENTAJAS
•  El trafico SNMP viaja en formato texto entendible
•  Consume recursos de hardware en los servidores
•  Recolección basada en peticiones recurrentes o sondas SNMP
•  Descargar y Cambiar la configuración de los equipos
SNMP - DESVENTAJAS
•  Crear Puertos Espejos en Conmutadores
•  Cambiar Hostname, Direcciones IP, Crear Usuarios.
•  Recolección basada en peticiones recurrentes o sondas SNMP
¿Muchos Recursos?
•  VISUALIZACION COMPLETA DE LOS QUE ESTA OCURRIENDO
SNMP - VENTAJAS
•  POSIBILIDAD DE MANEJAR DATA HISTORICA
•  DETERMINAR CUANDO NOS QUEDAMOS CORTOS
•  JUSTIFICAR INVERSIONES EN EQUIPAMIENTO
Tengo una persona dedicada a evaluar rendimiento…!
¿Utilizo TOP y otros comandos de
consola?
Conmutadores	
   Enrutadores	
   Servidores	
  
Aplicaciones	
   Paginas	
  Web	
  	
   Servicios	
  de	
  Red	
  
O.S.	
   Gateway	
   Firewall	
  
IP-­‐PBX	
   PC	
  o	
  Laptop	
   Impresoras	
  
Teléfonos	
  IP	
   Cámaras	
  IP	
   Proxy	
  
Entre	
  otros….	
  
SNMP – QUE GESTIONAMOS?
Simple Network Management Protocol
Organización	
   IETF	
  o	
  Internet	
  Engineering	
  Task	
  Force	
  	
  
Publicación	
   RFC	
  1157	
  (hSp://tools.ieV.org/html/rfc1157)	
  
Estatus	
   Definido	
  como	
  Estándar	
  
Especificaciones	
   Arquitectura	
  SNMP,	
  Especificaciones	
  del	
  Protocolo	
  
Clasificación	
   Capa	
  de	
  Aplicación	
  (Modelo	
  TCP/IP)	
  
U_lidad	
   Intercambio	
  de	
  información	
  entre	
  disposi_vos	
  de	
  
red.	
  SNMP	
  se	
  soporta	
  en	
  el	
  protocolo	
  ASN.1	
  a	
  nivel	
  
de	
  la	
  capa	
  de	
  presentación.	
  	
  	
  
•  Tipos de Comandos
Rol	
  de	
  los	
  Comandos	
   Aplicaciones	
  
Lectura	
   Supervisar	
  
Escritura	
   Controlar	
  
No_ficación	
   Reportar	
  
Transversales	
   Verificar	
  Variables	
  Soportadas	
  
SNMP - TIPOS
•  Versiones
SNMP - TIPOS
SNMP	
  v1	
   SNMP	
  v2	
  /	
  v2c	
   SNMP	
  v3	
  
Implementación	
  
Inicial	
  del	
  Protocolo	
  
Cambios	
  en	
  
Operaciones	
  de	
  
Protocolo	
  
Cambios	
  en	
  el	
  
Marco	
  
Administra_vo	
  
Servidor Elastix
Demonio	
  NET-­‐SNMP	
  	
  	
  	
  	
  	
  
Modulo	
  res_snmp	
  
/etc/asterisk/res_snmp.conf
	
   Servidor de Monitoreo
SNMP - ELASTIX
SNMP - ELASTIX
Enumeración de puertos y
protocolos sin SNMP
SNMP - ELASTIX
¿Apertura muchos puertos y
protocolos SNMP?
Organización	
   IETF	
  o	
  Internet	
  Engineering	
  Task	
  Force	
  	
  
Publicación	
   Ampliado	
  en	
  RFC	
  4293	
  4200	
  4113	
  2863	
  3418	
  	
  
Especificaciones	
   RFC	
  1158	
  (Se	
  establece	
  como	
  definir	
  las	
  MIB	
  y	
  sus	
  
_pos	
  de	
  Objetos).	
  
Estatus	
   Definido	
  como	
  Estándar	
  
Clasificación	
   Base	
  de	
  Datos	
  Jerárquica	
  de	
  Objetos	
  
U_lidad	
   Base	
  de	
  Datos	
  comun	
  para	
  la	
  ges_on	
  de	
  equipos	
  en	
  
Internet	
   con	
   un	
   modelo	
   de	
   informacion	
  
estructurado.	
  
SNMP - Management Information Base for
Network
Para	
  Asterisk:	
  
“iso.org.dod.internet.private.enterprises.digium.asterisk”	
  
	
  	
  1	
  	
  	
  .3	
  	
  	
  .6	
  	
  	
  	
  	
  .1	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  .4	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  .1	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  .22736	
  .1	
  
Ejemplo	
  para	
  Versión	
  de	
  Asterisk:	
  
	
  	
  	
  	
  	
  	
  	
  	
  Iden_ficador	
  Numérico:	
  1.3.6.1.4.1.22736.1.1	
  
	
  	
  	
  	
  	
  	
  	
  	
  Iden_ficador	
  Textual:	
  ASTERISK-­‐MIB::astVersionString	
  	
  	
  
Objetos:	
  83	
   OIDs:	
  79	
   Grupos	
  de	
  Objetos:	
  2	
  
Traps:	
  0	
   No_ficaciones:	
  0	
   Numero	
  de	
  No_f:	
  0	
  
Tablas:	
  3	
   Tabuladores:	
  52	
   Escalas/Otras:	
  22	
  
Resumen	
  ASTERISK-­‐MIB:	
  
SNMP – ASTERISK-MIB
Asterisk-­‐mib.txt	
  	
  
Digium-­‐min.txt	
  	
  
	
  
	
  
1. 	
  asteriskVersion	
  
2. 	
  asteriskConfigura_on	
  
3. 	
  asteriskModules	
  
4. 	
  asteriskIndica_ons	
  
5. 	
  asteriskChannels	
  
6. 	
  Tables	
  
	
   	
  6.1. 	
  astIndica_onsTable	
  
	
   	
  6.2. 	
  astChanTable	
  
	
   	
  6.3. 	
  astChanTypeTable	
  
SNMP – ASTERISK-MIB
Gestor	
  de	
  SNMP	
   	
  NET-­‐SNMP	
  
Gestor	
  de	
  SNMP	
  
TCP	
  
IP	
  
ENLACE	
  
TCP	
  
IP	
  
ENLACE	
  
Red de Datos
Puerto
161
Acceso
Internet
Transporte
Aplicación
Recursos GestionadosAplicación de Gestión
VoIP
Hardware
Mail
Apache
SNMP
SNMP – TCP-IP
Son un conjunto de aplicaciones que se utilizan
para implementar SNMP, las cuales incluye:
Aplicaciones de líneas de comando.
Navegador grafico de MIBs.
Aplicación para notificaciones SNMP Traps.
Agente SNMP (snmpd).
Biblioteca de Desarrollo.
SNMP – NET-SNMP
yum –y install net-snmp net-snmp-utils
SNMP – NET-SNMP
Definir nombre de Esquema de Seguridad,
dirección IP origen y la comunidad. (Listas
de control de acceso)
Asignar un grupo a cada Esquema de
Seguridad y la versión SNMP. (Definición de
grupos)
Editar Archivo snmpd.conf
SNMP – NET-SNMP
Definir el nivel de acceso dentro del árbol
de MIBs. (Ramas Permitidas)
Asignar permisos de tipos de comandos de
cada grupo de seguridad (Permisos)
Especificar nombre de contacto y
ubicación para la solución.(Información)
SNMP – NET-SNMP
Pruebas de Funcionamiento
Ejemplo para Total de RAM Utilizada
Descargar las MIBs de Digium y Asterisk
Ubicar las MIBs en la ruta /usr/share/snmp/
mibs
Activar el modulo snmp de asterisk,
editando /etc/asterisk/res_snmp.conf
[general]	
  
	
  subagent=yes	
  
	
  enabled=yes	
  	
  
ASTERISK-­‐MIB.TXT	
  	
  	
  DIGIUM-­‐MIB.TXT	
  
SNMP – ASTERISK
Declarar los archivos de definición de las MIBs de
Asterisk SNMP
Incluir también el protocolo AgentX para que Asterisk
se comunique con el demonio SNMP
mibs	
  +ASTERISK-­‐MIB	
  
mibs	
  +DIGIUM-­‐MIB	
  
master	
  agentx	
  
agentXSocket	
  /var/agentx/master	
  
agentXPerms	
  0660	
  0550	
  nobody	
  asterisk	
  
sysObjectID	
  .1.3.6.1.4.1.22736.1	
  
SNMP – ASTERISK
Primero reiniciar el demonio SNMP y
Asterisk.
SNMP – ASTERISK
####	
  
#	
  Lista	
  de	
  Control	
  de	
  Acceso	
  por	
  Comunidad	
  
	
  	
  
#	
  	
  	
  	
  	
  	
  	
  sec.name	
  	
  source	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  community	
  
com2sec	
  local	
  	
  	
  	
  	
  localhost	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  AM123WERT22	
  
com2sec	
  LAN	
  	
  	
  	
  	
  	
  	
  192.168.100.251	
  	
  	
  446WPO1E3	
  
	
  	
  
SNMP – PREVISIONES
SNMP – PREVISIONES
####	
  
#	
  Ramas	
  OID	
  Permi_das	
  
	
  	
  
#	
  	
  	
  	
  	
  	
  	
  name	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  incl/excl	
  	
  	
  	
  	
  subtree	
  	
  	
  	
  	
  	
  	
  	
  	
  mask(op_onal)	
  
view	
  	
  	
  	
  all	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  included	
  	
  	
  	
  	
  	
  .1	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  80	
  
view	
  	
  	
  	
  systemview	
  	
  	
  	
  included	
  	
  	
  .1.3.6.1.2.1.25.1.1	
  
SNMP – PREVISIONES
####	
  
#	
  Permisos	
  de	
  Grupo	
  
	
  	
  
#	
  	
  	
  	
  	
  	
  	
  group	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  context	
  sec.model	
  sec.level	
  prefix	
  read	
  	
  	
  
write	
  	
  no_f	
  
access	
  	
  MiGrupoRW	
  	
  	
  	
  	
  	
  	
  ""	
  	
  	
  	
  	
  	
  any	
  	
  	
  	
  	
  	
  	
  noauth	
  	
  	
  	
  exact	
  	
  all	
  	
  	
  	
  
all	
  	
  	
  all	
  
access	
  	
  MiGrupoRO	
  	
  	
  	
  	
  	
  	
  ""	
  	
  	
  	
  	
  	
  any	
  	
  	
  	
  	
  	
  	
  noauth	
  	
  	
  	
  exact	
  	
  all	
  	
  	
  	
  
none	
  	
  none	
  
SNMP – PREVISIONES
SNMP v3 OPENNMS
Muchas Gracias…!
Ing. Luis Gerardo Sanchez Canaán
@sr_redesip

Más contenido relacionado

La actualidad más candente

Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Francisco Ribadas
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion snifferalexleo69
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewallsseguridadelinux
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosPaloSanto Solutions
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 

La actualidad más candente (18)

Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Titulacion 2 1 Nmap
Titulacion 2 1   NmapTitulacion 2 1   Nmap
Titulacion 2 1 Nmap
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con Nagios
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Firewalls
FirewallsFirewalls
Firewalls
 
COMANDOS DE RED
COMANDOS DE RED COMANDOS DE RED
COMANDOS DE RED
 

Destacado

Conf basica2
Conf basica2Conf basica2
Conf basica21 2d
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasAiiscyl Asocio
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Alonso Caballero
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosCarlos Otero
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felixFélix Aranda Palma
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De MonitoreoStiven Marin
 
Centreon - Breve explicación.
Centreon - Breve explicación.Centreon - Breve explicación.
Centreon - Breve explicación.aitortersio
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesMarco Mendoza López
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreYeider Fernandez
 

Destacado (20)

Conf basica2
Conf basica2Conf basica2
Conf basica2
 
Trfinal
TrfinalTrfinal
Trfinal
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
 
Nagios
NagiosNagios
Nagios
 
Monitorizacion
MonitorizacionMonitorizacion
Monitorizacion
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Snmp
SnmpSnmp
Snmp
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
Nagios
NagiosNagios
Nagios
 
Centreon - Breve explicación.
Centreon - Breve explicación.Centreon - Breve explicación.
Centreon - Breve explicación.
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios Core
 
Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
Homework
HomeworkHomework
Homework
 

Similar a SNMP VoIP Beneficios y Desventajas

Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Desmitificando SNMP
Desmitificando SNMPDesmitificando SNMP
Desmitificando SNMPManageEngine
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Documentacion netdot
Documentacion netdotDocumentacion netdot
Documentacion netdotMoni_TR
 
37 supervisión del sistema
37  supervisión del sistema37  supervisión del sistema
37 supervisión del sistemaAprende Viendo
 

Similar a SNMP VoIP Beneficios y Desventajas (20)

Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
Snmp
SnmpSnmp
Snmp
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Desmitificando SNMP
Desmitificando SNMPDesmitificando SNMP
Desmitificando SNMP
 
Protocolos snmp icmp
Protocolos snmp icmpProtocolos snmp icmp
Protocolos snmp icmp
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Snmp
SnmpSnmp
Snmp
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Ccna cibertec
Ccna   cibertecCcna   cibertec
Ccna cibertec
 
Data link
Data linkData link
Data link
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Slam Ii
Slam IiSlam Ii
Slam Ii
 
Documentacion netdot
Documentacion netdotDocumentacion netdot
Documentacion netdot
 
37 supervisión del sistema
37  supervisión del sistema37  supervisión del sistema
37 supervisión del sistema
 

Último

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

SNMP VoIP Beneficios y Desventajas

  • 1. SNMP  MALES  Y  BENEFICIOS  EN   VOZ  SOBRE  IP  
  • 2. ¿Cuando ser quiere realizar monitoreo o gestión de rendimiento? Algo Funcionaba bien y ahora no…! ¿Cual será el problema? ¿BUENO? ¿MALO?
  • 3. Debemos activar SNMP para evaluar el rendimiento de tu Plataforma de VoIP Administrador de Red o Servidores
  • 4. SNMP no debe utilizarse…! ¿Y la seguridad? ¿Mas trafico en mi Red? ¿No tengo Recursos de Memoria y Procesamiento?
  • 5. •  Esquema de Autenticación basado en claves de 2 palabras SNMP - DESVENTAJAS •  El trafico SNMP viaja en formato texto entendible •  Consume recursos de hardware en los servidores •  Recolección basada en peticiones recurrentes o sondas SNMP
  • 6. •  Descargar y Cambiar la configuración de los equipos SNMP - DESVENTAJAS •  Crear Puertos Espejos en Conmutadores •  Cambiar Hostname, Direcciones IP, Crear Usuarios. •  Recolección basada en peticiones recurrentes o sondas SNMP
  • 8. •  VISUALIZACION COMPLETA DE LOS QUE ESTA OCURRIENDO SNMP - VENTAJAS •  POSIBILIDAD DE MANEJAR DATA HISTORICA •  DETERMINAR CUANDO NOS QUEDAMOS CORTOS •  JUSTIFICAR INVERSIONES EN EQUIPAMIENTO
  • 9. Tengo una persona dedicada a evaluar rendimiento…! ¿Utilizo TOP y otros comandos de consola?
  • 10. Conmutadores   Enrutadores   Servidores   Aplicaciones   Paginas  Web     Servicios  de  Red   O.S.   Gateway   Firewall   IP-­‐PBX   PC  o  Laptop   Impresoras   Teléfonos  IP   Cámaras  IP   Proxy   Entre  otros….   SNMP – QUE GESTIONAMOS?
  • 11. Simple Network Management Protocol Organización   IETF  o  Internet  Engineering  Task  Force     Publicación   RFC  1157  (hSp://tools.ieV.org/html/rfc1157)   Estatus   Definido  como  Estándar   Especificaciones   Arquitectura  SNMP,  Especificaciones  del  Protocolo   Clasificación   Capa  de  Aplicación  (Modelo  TCP/IP)   U_lidad   Intercambio  de  información  entre  disposi_vos  de   red.  SNMP  se  soporta  en  el  protocolo  ASN.1  a  nivel   de  la  capa  de  presentación.      
  • 12. •  Tipos de Comandos Rol  de  los  Comandos   Aplicaciones   Lectura   Supervisar   Escritura   Controlar   No_ficación   Reportar   Transversales   Verificar  Variables  Soportadas   SNMP - TIPOS
  • 13. •  Versiones SNMP - TIPOS SNMP  v1   SNMP  v2  /  v2c   SNMP  v3   Implementación   Inicial  del  Protocolo   Cambios  en   Operaciones  de   Protocolo   Cambios  en  el   Marco   Administra_vo  
  • 14. Servidor Elastix Demonio  NET-­‐SNMP             Modulo  res_snmp   /etc/asterisk/res_snmp.conf   Servidor de Monitoreo SNMP - ELASTIX
  • 15. SNMP - ELASTIX Enumeración de puertos y protocolos sin SNMP
  • 16. SNMP - ELASTIX ¿Apertura muchos puertos y protocolos SNMP?
  • 17. Organización   IETF  o  Internet  Engineering  Task  Force     Publicación   Ampliado  en  RFC  4293  4200  4113  2863  3418     Especificaciones   RFC  1158  (Se  establece  como  definir  las  MIB  y  sus   _pos  de  Objetos).   Estatus   Definido  como  Estándar   Clasificación   Base  de  Datos  Jerárquica  de  Objetos   U_lidad   Base  de  Datos  comun  para  la  ges_on  de  equipos  en   Internet   con   un   modelo   de   informacion   estructurado.   SNMP - Management Information Base for Network
  • 18. Para  Asterisk:   “iso.org.dod.internet.private.enterprises.digium.asterisk”      1      .3      .6          .1                        .4                      .1                                    .22736  .1   Ejemplo  para  Versión  de  Asterisk:                  Iden_ficador  Numérico:  1.3.6.1.4.1.22736.1.1                  Iden_ficador  Textual:  ASTERISK-­‐MIB::astVersionString       Objetos:  83   OIDs:  79   Grupos  de  Objetos:  2   Traps:  0   No_ficaciones:  0   Numero  de  No_f:  0   Tablas:  3   Tabuladores:  52   Escalas/Otras:  22   Resumen  ASTERISK-­‐MIB:   SNMP – ASTERISK-MIB
  • 19. Asterisk-­‐mib.txt     Digium-­‐min.txt         1.  asteriskVersion   2.  asteriskConfigura_on   3.  asteriskModules   4.  asteriskIndica_ons   5.  asteriskChannels   6.  Tables      6.1.  astIndica_onsTable      6.2.  astChanTable      6.3.  astChanTypeTable   SNMP – ASTERISK-MIB
  • 20. Gestor  de  SNMP    NET-­‐SNMP   Gestor  de  SNMP   TCP   IP   ENLACE   TCP   IP   ENLACE   Red de Datos Puerto 161 Acceso Internet Transporte Aplicación Recursos GestionadosAplicación de Gestión VoIP Hardware Mail Apache SNMP SNMP – TCP-IP
  • 21. Son un conjunto de aplicaciones que se utilizan para implementar SNMP, las cuales incluye: Aplicaciones de líneas de comando. Navegador grafico de MIBs. Aplicación para notificaciones SNMP Traps. Agente SNMP (snmpd). Biblioteca de Desarrollo. SNMP – NET-SNMP
  • 22. yum –y install net-snmp net-snmp-utils SNMP – NET-SNMP
  • 23. Definir nombre de Esquema de Seguridad, dirección IP origen y la comunidad. (Listas de control de acceso) Asignar un grupo a cada Esquema de Seguridad y la versión SNMP. (Definición de grupos) Editar Archivo snmpd.conf SNMP – NET-SNMP
  • 24. Definir el nivel de acceso dentro del árbol de MIBs. (Ramas Permitidas) Asignar permisos de tipos de comandos de cada grupo de seguridad (Permisos) Especificar nombre de contacto y ubicación para la solución.(Información) SNMP – NET-SNMP
  • 25. Pruebas de Funcionamiento Ejemplo para Total de RAM Utilizada
  • 26. Descargar las MIBs de Digium y Asterisk Ubicar las MIBs en la ruta /usr/share/snmp/ mibs Activar el modulo snmp de asterisk, editando /etc/asterisk/res_snmp.conf [general]    subagent=yes    enabled=yes     ASTERISK-­‐MIB.TXT      DIGIUM-­‐MIB.TXT   SNMP – ASTERISK
  • 27. Declarar los archivos de definición de las MIBs de Asterisk SNMP Incluir también el protocolo AgentX para que Asterisk se comunique con el demonio SNMP mibs  +ASTERISK-­‐MIB   mibs  +DIGIUM-­‐MIB   master  agentx   agentXSocket  /var/agentx/master   agentXPerms  0660  0550  nobody  asterisk   sysObjectID  .1.3.6.1.4.1.22736.1   SNMP – ASTERISK
  • 28. Primero reiniciar el demonio SNMP y Asterisk. SNMP – ASTERISK
  • 29. ####   #  Lista  de  Control  de  Acceso  por  Comunidad       #              sec.name    source                          community   com2sec  local          localhost                    AM123WERT22   com2sec  LAN              192.168.100.251      446WPO1E3       SNMP – PREVISIONES
  • 30. SNMP – PREVISIONES ####   #  Ramas  OID  Permi_das       #              name                      incl/excl          subtree                  mask(op_onal)   view        all                        included            .1                            80   view        systemview        included      .1.3.6.1.2.1.25.1.1  
  • 31. SNMP – PREVISIONES ####   #  Permisos  de  Grupo       #              group                    context  sec.model  sec.level  prefix  read       write    no_f   access    MiGrupoRW              ""            any              noauth        exact    all         all      all   access    MiGrupoRO              ""            any              noauth        exact    all         none    none  
  • 34. Muchas Gracias…! Ing. Luis Gerardo Sanchez Canaán @sr_redesip