B4-T4: ADMINISTRACIÓN Y GESTIÓN DE REDES

Este tema gira alrededor de SNMP. Preguntan puertos (161/162), la diferencia entre GET, SET, TRAP, la mejora de seguridad de v3, y el concepto de MIB/OID. LDAP es el segundo protagonista: estructura DN, puertos 389/636, y filtros de búsqueda. No descuides las herramientas NMS — saber qué hace Nagios vs Zabbix vs Prometheus puede resolver una pregunta fácil.

1. MODELOS DE GESTIÓN DE RED

1.1 Marco conceptual ISO/OSI para gestión de redes

El modelo de gestión de redes ISO define 5 áreas funcionales, conocidas como FCAPS:

ÁreaSiglaFunción
Fault ManagementFDetección, aislamiento y corrección de fallos en la red. Alarmas, logs de eventos, diagnóstico
Configuration ManagementCControl de la configuración de los dispositivos de red. Inventario, backup de configs, cambios
Accounting ManagementAContabilización del uso de recursos de red por usuario/servicio. Facturación, cuotas
Performance ManagementPMonitorización y análisis del rendimiento: latencia, throughput, disponibilidad, utilización
Security ManagementSControl de acceso a recursos de red: autenticación, cifrado, logs de seguridad, políticas

1.2 Arquitectura Manager-Agent

Los protocolos de gestión de redes siguen el modelo Manager-Agent:

ComponenteRol
NMS (Network Management Station)Estación central que consulta y recibe datos de los agentes. Ejecuta el software de gestión (Nagios, Zabbix, etc.)
AgentSoftware ligero que se ejecuta en cada dispositivo gestionado (router, switch, servidor). Responde a consultas y envía notificaciones
MIB (Management Information Base)Base de datos jerárquica que define las variables gestionables del dispositivo. Estructura en árbol con OIDs
Protocolo de gestiónSNMP (Internet), CMIP (OSI), NETCONF/YANG (moderno)

2. SNMP (Simple Network Management Protocol)

CLAVE EXAMEN: SNMP es el protocolo de gestión de redes más preguntado en las oposiciones TAI. Memorizar: puertos 161 (agent) y 162 (traps), las PDUs principales, y las diferencias entre v1, v2c y v3.

2.1 Puertos y transporte

PuertoProtocoloUso
161/UDPSNMPEl Manager envía peticiones al Agent (GET, SET) y el Agent responde
162/UDPSNMP TrapEl Agent envía notificaciones asíncronas (traps) al Manager

SNMP usa UDP como transporte para minimizar overhead. Es un protocolo de capa de aplicación (capa 7 OSI).

2.2 PDUs (Protocol Data Units) de SNMP

PDUDirecciónDescripción
GetRequestManager → AgentSolicita el valor de una o más variables (OIDs) específicas
GetNextRequestManager → AgentSolicita la siguiente variable en orden lexicográfico del árbol MIB (para recorrer tablas)
GetBulkRequestManager → AgentSolicita múltiples variables de golpe, eficiente para tablas grandes (solo v2c/v3)
SetRequestManager → AgentModifica el valor de una variable en el agente (configuración remota)
GetResponseAgent → ManagerRespuesta del agente a cualquier Get o Set
TrapAgent → ManagerNotificación asíncrona no solicitada (ej. link down, reinicio). No requiere confirmación
InformRequestGestor (Manager) → ManagerComo Trap pero con confirmación (ACK). El emisor reenvía si no recibe respuesta (solo v2c/v3)
OJO examen: La diferencia entre Trap e InformRequest es clave. Trap es "fire and forget" (UDP sin confirmación). InformRequest espera ACK y reintenta — más fiable pero más overhead.

2.3 MIB y OID

La MIB (Management Information Base) es la base de datos que define qué variables puede gestionar un agente SNMP. Cada variable se identifica por un OID (Object Identifier), una secuencia numérica jerárquica:

ConceptoDescripción
OIDIdentificador numérico en árbol. Ejemplo: 1.3.6.1.2.1.1.1 = sysDescr (descripción del sistema)
Raíz del árbol SNMP1.3.6.1 = iso.org.dod.internet
1.3.6.1.2mgmt — MIBs estándar (MIB-II es la más usada)
1.3.6.1.4private — MIBs de fabricantes (enterprises)
MIB-II (RFC 1213)MIB estándar con grupos: system, interfaces, ip, icmp, tcp, udp, snmp
SMI (Structure of Management Information)Define la sintaxis y tipos de datos que pueden aparecer en una MIB. Usa ASN.1
ASN.1Abstract Syntax Notation One — lenguaje formal para describir estructuras de datos

2.4 Versiones de SNMP

CaracterísticaSNMPv1SNMPv2cSNMPv3
RFCRFC 1157RFC 3416-3418RFC 3410-3415
AutenticaciónCommunity string (texto plano)Community string (texto plano)Nombre de usuario + contraseña (HMAC-MD5, HMAC-SHA)
CifradoNoNo — DES, 3DES, AES-128/192/256
Control de accesoBásico (community)Básico (community)VACM (View-based Access Control Model) — acceso granular por usuario/grupo/vista
GetBulkNo
InformRequestNo
Contadores 64-bitNo (solo 32-bit) (Counter64)
SeguridadMínimaMínimaUSM (User-based Security Model) — integridad, autenticación, privacidad
CLAVE EXAMEN: La gran mejora de SNMPv3 es la seguridad: USM para autenticación/cifrado y VACM para control de acceso. v1 y v2c usan community strings en texto plano — inseguras.

2.5 Community strings

CommunityAccesoUso
publicSolo lectura (read-only)Valor por defecto para consultas GET. Cambiar siempre en producción
privateLectura-escritura (read-write)Permite SET. Cambiar siempre en producción

3. RMON (Remote Network Monitoring)

RMON (RFC 2819 para RMON1, RFC 2021 para RMON2) extiende SNMP con capacidades de monitorización remota. Mientras SNMP requiere que el Manager consulte activamente, RMON permite que las sondas RMON (probes) recopilen datos de forma autónoma.

Grupo RMON1Función
StatisticsEstadísticas de tráfico por interfaz (paquetes, octetos, errores, colisiones)
HistoryMuestras periódicas de estadísticas para análisis de tendencias
AlarmUmbrales configurables que disparan eventos al superarse
HostEstadísticas por dirección MAC (tráfico enviado/recibido por host)
HostTopNRanking de los N hosts con más actividad
MatrixEstadísticas de tráfico entre pares de hosts
FilterFiltros de captura de paquetes por criterios
CaptureCaptura de paquetes según filtros definidos
EventAcciones a ejecutar cuando se dispara una alarma (log, trap SNMP)
RMON1 vs RMON2Descripción
RMON1Opera en capas 1-2 (MAC, Ethernet). Monitoriza tráfico a nivel de enlace
RMON2Extiende a capas 3-7. Puede monitorizar por protocolo (IP, HTTP) y por host de capa de red

4. CMIP (Common Management Information Protocol)

CMIP es el protocolo de gestión del modelo OSI, más completo pero más complejo que SNMP. Prácticamente no se usa en la práctica, pero puede aparecer como pregunta comparativa.

CaracterísticaSNMPCMIP
ModeloInternet (TCP/IP)OSI
TransporteUDP (ligero)ACSE/ROSE sobre OSI (pesado)
Seguridadv3: USM + VACMSeguridad integrada desde el inicio
OperacionesGET, SET, Trap (simples)GET, SET, CREATE, DELETE, ACTION, EVENT (más ricas)
MIBSMI / ASN.1 (plana)GDMO / ASN.1 (orientada a objetos, herencia)
ComplejidadBaja — fácil de implementarAlta — difícil de implementar
Uso realDominante en redes IPTelecos (TMN), casi abandonado
TMN (Telecommunications Management Network): marco ITU-T para gestión de redes de telecomunicaciones. Usa CMIP como protocolo de gestión. Modelo de capas: Element, Network, Service, Business.

5. NETCONF / YANG — Gestión moderna de redes

5.1 NETCONF

NETCONF (RFC 6241) es un protocolo moderno de gestión de configuración de red, diseñado para superar las limitaciones de SNMP en operaciones de configuración.

CaracterísticaDescripción
TransporteSSH (puerto 830), TLS
Formato de datosXML
Operacionesget, get-config, edit-config, copy-config, delete-config, lock/unlock, commit, validate
Datastoresrunning (activa), candidate (pendiente de commit), startup (arranque)
TransaccionesSoporta commit/rollback y lock para evitar conflictos entre administradores
Ventaja sobre SNMPSET de SNMP es variable a variable; NETCONF cambia configuraciones completas de forma atómica

5.2 YANG

YANG (RFC 7950) es el lenguaje de modelado de datos usado por NETCONF (y RESTCONF). Define la estructura, restricciones y semántica de los datos de configuración.

Concepto YANGDescripción
ModuleUnidad de definición de datos (como una MIB en SNMP)
ContainerNodo que agrupa otros nodos (como un directorio)
LeafNodo con un valor simple (como una variable)
ListSecuencia de entradas con clave (como una tabla)
RESTCONFRFC 8040 — interfaz RESTful (HTTP/JSON o XML) sobre modelos YANG, más simple que NETCONF

6. LDAP (Lightweight Directory Access Protocol)

CLAVE EXAMEN: LDAP aparece en exámenes TAI desde 2019. Preguntan puertos (389/636), estructura DN (Distinguished Name), y operaciones básicas. Relacionado con Active Directory (rc01).

6.1 Conceptos fundamentales

LDAP (RFC 4511) es un protocolo de acceso a servicios de directorio. Un directorio es una base de datos optimizada para lecturas frecuentes, organizada en estructura jerárquica de árbol (DIT — Directory Information Tree).

PuertoProtocoloUso
389/TCPLDAPConexiones sin cifrar o con STARTTLS
636/TCPLDAPSLDAP sobre TLS/SSL (cifrado desde el inicio)

6.2 Estructura del directorio (DIT)

ComponenteSignificadoEjemplo
DN (Distinguished Name)Nombre único completo de una entrada (ruta absoluta)cn=Juan Garcia,ou=Usuarios,dc=empresa,dc=es
RDN (Relative DN)Componente más específico del DNcn=Juan Garcia
dc (Domain Component)Componente de dominiodc=empresa,dc=es = empresa.es
ou (Organizational Unit)Unidad organizativaou=Informatica
cn (Common Name)Nombre común del objetocn=Juan Garcia
uidIdentificador de usuariouid=jgarcia
objectClassDefine el esquema (atributos obligatorios y opcionales)inetOrgPerson, posixAccount, groupOfNames

6.3 Operaciones LDAP

OperaciónDescripción
BindAutenticación del cliente contra el directorio (simple o SASL)
UnbindCierra la conexión
SearchBusca entradas según un filtro, base DN y alcance (base, one-level, subtree)
AddCrea una nueva entrada en el directorio
DeleteElimina una entrada
ModifyModifica atributos de una entrada (add, delete, replace)
Modify DNRenombra o mueve una entrada
CompareComprueba si un atributo tiene un valor determinado (sin devolver el dato)

6.4 Filtros de búsqueda LDAP

FiltroSignificado
(cn=Juan*)Common name empieza por "Juan"
(objectClass=person)Entradas de tipo person
(&(ou=IT)(cn=*Garcia*))AND: en IT y apellido contiene Garcia
(|(uid=jgarcia)(uid=mlopez))OR: usuario jgarcia o mlopez
(!(userAccountControl=514))NOT: cuentas no deshabilitadas

6.5 Alcance de búsqueda (Search Scope)

ScopeDescripción
baseSolo la entrada especificada en el base DN
one (one-level)Solo los hijos directos del base DN (un nivel)
sub (subtree)El base DN y todos sus descendientes (recursivo)

6.6 Implementaciones de directorio LDAP

ImplementaciónDescripción
Microsoft Active DirectoryDirectorio empresarial dominante. Usa LDAP como protocolo de acceso + Kerberos para autenticación + DNS para localización de servicios. Ver tema rc01
OpenLDAPImplementación open source más extendida. Usa slapd como daemon
389 Directory ServerOpen source (Red Hat). Base de Red Hat IdM y FreeIPA
Apache Directory ServerServidor LDAP en Java. Incluye Apache Directory Studio (GUI)
FreeIPASolución de identidad integrada: LDAP (389 DS) + Kerberos + DNS + CA. Equivalente libre de Active Directory

6.7 LDIF (LDAP Data Interchange Format)

LDIF es el formato de texto estándar para representar entradas LDAP y cambios. Se usa para importar/exportar datos del directorio.

ElementoDescripción
dn:Distinguished Name de la entrada
changetype: add/modify/deleteTipo de operación
atributo: valorPar atributo-valor de la entrada
Línea vacíaSepara entradas consecutivas

7. HERRAMIENTAS DE MONITORIZACIÓN (NMS)

7.1 Herramientas tradicionales

HerramientaTipoCaracterísticas
NagiosMonitorizaciónPionero open source. Basado en plugins y checks activos/pasivos. Alertas por email/SMS. UI web básica. Fork popular: Icinga
ZabbixMonitorizaciónOpen source, todo integrado (discovery, alertas, gráficos, mapas, SLA). Agente propio + SNMP + JMX + IPMI. Plantillas predefinidas. Puerto agente: 10050, puerto server: 10051
CactiGráficos SNMPBasado en RRDtool. Especializado en gráficos de rendimiento históricos (tráfico, CPU, memoria)
MRTGGráficos SNMPMulti Router Traffic Grapher. Genera gráficos HTML de tráfico vía SNMP. Predecesor de Cacti
PRTGMonitorizaciónComercial (Paessler). Sensores predefinidos, fácil setup, SNMP + WMI + Flow + Packet Sniffing
SolarWinds NPMMonitorizaciónComercial. Suite completa de gestión de red, muy extendida en grandes empresas

7.2 Stack moderno (Cloud-Native)

HerramientaFunciónCaracterísticas
PrometheusMétricasCNCF graduated. Modelo pull (scraping HTTP). TSDB interna. Lenguaje de consulta: PromQL. Puerto 9090. Alertmanager para notificaciones
GrafanaVisualizaciónDashboards interactivos. Soporta múltiples fuentes: Prometheus, Elasticsearch, InfluxDB, MySQL, etc. Puerto 3000
ELK StackLogsElasticsearch (almacenamiento + búsqueda, puerto 9200) + Logstash (ingestión, puerto 5044) + Kibana (visualización, puerto 5601). Alternativa: EFK (Fluentd en lugar de Logstash)
LokiLogsDe Grafana Labs. "Prometheus para logs". Ligero, indexa solo metadatos (labels), no contenido completo
OpenTelemetryObservabilidadEstándar CNCF para instrumentación unificada: trazas, métricas y logs. Vendor-neutral

7.3 Análisis de tráfico (Network Flow)

TecnologíaOrigenDescripción
NetFlowCiscoExporta metadatos de flujos de red (IP origen/destino, puertos, protocolo, bytes, timestamps). Versiones: v5 (fija), v9 (templates). Puerto 2055
sFlowEstándar (RFC 3176)Muestreo estadístico de paquetes + contadores de interfaz. Más ligero que NetFlow, ideal para redes de alta velocidad
IPFIXIETF (RFC 7011)Estandarización de NetFlow v9. "NetFlow v10". Formato flexible con templates

8. CONTROL REMOTO Y ACCESO

8.1 Protocolos de acceso remoto

ProtocoloPuertoDescripción
SSH22/TCPSecure Shell. Acceso remoto cifrado (CLI). Soporta tunneling, SFTP, SCP. Autenticación por contraseña o clave pública (RSA/Ed25519)
Telnet23/TCPAcceso remoto en texto plano (NO cifrado). Obsoleto — usar SSH
RDP3389/TCPRemote Desktop Protocol (Microsoft). Escritorio remoto gráfico. Soporta NLA, TLS, RemoteFX
VNC5900/TCPVirtual Network Computing. Protocolo RFB (Remote Framebuffer). Multiplataforma. Opciones: TightVNC, RealVNC, TigerVNC
XRDP3389/TCPImplementación open source de RDP para Linux. Permite conectarse desde clientes RDP de Windows
ILO / iDRAC / IPMI623/UDP (IPMI)Gestión remota fuera de banda (out-of-band). Acceso a BIOS, consola y encendido/apagado incluso con el SO apagado. iLO (HP), iDRAC (Dell)

8.2 Herramientas de automatización de red

HerramientaDescripción
AnsibleAutomatización agentless (SSH). Playbooks YAML. Módulos de red para Cisco, Juniper, etc.
NAPALMNetwork Automation and Programmability Abstraction Layer. Python. Soporte multi-vendor para get/set config
NornirFramework de automatización de red en Python. Alternativa programática a Ansible
OxidizedBackup automático de configuración de dispositivos de red. Soporta múltiples fabricantes

9. PROTOCOLOS AUXILIARES DE GESTIÓN

ProtocoloPuertoFunción
NTP123/UDPNetwork Time Protocol. Sincronización horaria entre dispositivos. Estrato 0 = reloj atómico/GPS. Estrato 1 = servidor conectado a estrato 0. Máximo 15 estratos
Syslog514/UDP (sin cifrar), 6514/TCP (TLS)Protocolo de envío de logs centralizado. 8 niveles de severidad: Emergency (0) → Debug (7). RFC 5424
TFTP69/UDPTrivial File Transfer Protocol. Sin autenticación ni cifrado. Usado para backup/restore de configs de routers/switches y arranque PXE
RADIUS1812/UDP (auth), 1813/UDP (accounting)Autenticación centralizada de acceso a red. AAA (Authentication, Authorization, Accounting). RFC 2865
TACACS+49/TCPAAA de Cisco. Cifra todo el payload (no solo password como RADIUS). Separa autenticación, autorización y accounting
DIAMETER3868/TCPSucesor de RADIUS. Nombre es un juego de palabras (el doble del radius). Más seguro (IPsec/TLS obligatorio), más flexible

9.1 Syslog — Niveles de severidad

NivelNombreDescripción
0EmergencySistema inutilizable
1AlertAcción inmediata necesaria
2CriticalCondiciones críticas
3ErrorCondiciones de error
4WarningCondiciones de advertencia
5NoticeNormal pero significativo
6InformationalMensajes informativos
7DebugMensajes de depuración

9.2 NTP — Estratos

EstratoFuenteEjemplo
0Reloj de referencia (hardware)Reloj atómico, GPS, reloj de cesio
1Servidor conectado directamente al estrato 0Servidores NTP primarios (pool.ntp.org)
2Sincronizado con estrato 1Servidores de empresa
3-15Cada nivel se sincroniza con el anteriorClientes finales
16No sincronizadoDispositivo sin referencia válida


FUENTES PÚBLICAS

Este resumen ha sido elaborado íntegramente a partir de fuentes de dominio público. No se ha utilizado material con copyright de terceros ni material de preparadores.
FuenteTipoReferencia
RFCs: SNMP (3411-3418), DHCP (2131), DNS (1034-1035), NTP (5905)EstándarIETF
ISO/IEC 20000 — Gestión de servicios TIEstándarISO

¿Quieres practicar este tema con tests?

MIMIR tiene más de 5.000 preguntas verificadas, simulacros con penalización real y chat IA que resuelve tus dudas sobre este tema.

Abrir MIMIR gratis →