B4-T4: ADMINISTRACIÓN Y GESTIÓN DE REDES
Este tema gira alrededor de SNMP. Preguntan puertos (161/162), la diferencia entre GET, SET, TRAP, la mejora de seguridad de v3, y el concepto de MIB/OID. LDAP es el segundo protagonista: estructura DN, puertos 389/636, y filtros de búsqueda. No descuides las herramientas NMS — saber qué hace Nagios vs Zabbix vs Prometheus puede resolver una pregunta fácil.
1. MODELOS DE GESTIÓN DE RED
1.1 Marco conceptual ISO/OSI para gestión de redes
El modelo de gestión de redes ISO define 5 áreas funcionales, conocidas como FCAPS:
| Área | Sigla | Función |
| Fault Management | F | Detección, aislamiento y corrección de fallos en la red. Alarmas, logs de eventos, diagnóstico |
| Configuration Management | C | Control de la configuración de los dispositivos de red. Inventario, backup de configs, cambios |
| Accounting Management | A | Contabilización del uso de recursos de red por usuario/servicio. Facturación, cuotas |
| Performance Management | P | Monitorización y análisis del rendimiento: latencia, throughput, disponibilidad, utilización |
| Security Management | S | Control de acceso a recursos de red: autenticación, cifrado, logs de seguridad, políticas |
1.2 Arquitectura Manager-Agent
Los protocolos de gestión de redes siguen el modelo Manager-Agent:
| Componente | Rol |
| NMS (Network Management Station) | Estación central que consulta y recibe datos de los agentes. Ejecuta el software de gestión (Nagios, Zabbix, etc.) |
| Agent | Software ligero que se ejecuta en cada dispositivo gestionado (router, switch, servidor). Responde a consultas y envía notificaciones |
| MIB (Management Information Base) | Base de datos jerárquica que define las variables gestionables del dispositivo. Estructura en árbol con OIDs |
| Protocolo de gestión | SNMP (Internet), CMIP (OSI), NETCONF/YANG (moderno) |
2. SNMP (Simple Network Management Protocol)
CLAVE EXAMEN: SNMP es el protocolo de gestión de redes más preguntado en las oposiciones TAI. Memorizar: puertos 161 (agent) y 162 (traps), las PDUs principales, y las diferencias entre v1, v2c y v3.
2.1 Puertos y transporte
| Puerto | Protocolo | Uso |
| 161/UDP | SNMP | El Manager envía peticiones al Agent (GET, SET) y el Agent responde |
| 162/UDP | SNMP Trap | El Agent envía notificaciones asíncronas (traps) al Manager |
SNMP usa UDP como transporte para minimizar overhead. Es un protocolo de capa de aplicación (capa 7 OSI).
2.2 PDUs (Protocol Data Units) de SNMP
| PDU | Dirección | Descripción |
| GetRequest | Manager → Agent | Solicita el valor de una o más variables (OIDs) específicas |
| GetNextRequest | Manager → Agent | Solicita la siguiente variable en orden lexicográfico del árbol MIB (para recorrer tablas) |
| GetBulkRequest | Manager → Agent | Solicita múltiples variables de golpe, eficiente para tablas grandes (solo v2c/v3) |
| SetRequest | Manager → Agent | Modifica el valor de una variable en el agente (configuración remota) |
| GetResponse | Agent → Manager | Respuesta del agente a cualquier Get o Set |
| Trap | Agent → Manager | Notificación asíncrona no solicitada (ej. link down, reinicio). No requiere confirmación |
| InformRequest | Gestor (Manager) → Manager | Como Trap pero con confirmación (ACK). El emisor reenvía si no recibe respuesta (solo v2c/v3) |
OJO examen: La diferencia entre Trap e InformRequest es clave. Trap es "fire and forget" (UDP sin confirmación). InformRequest espera ACK y reintenta — más fiable pero más overhead.
2.3 MIB y OID
La MIB (Management Information Base) es la base de datos que define qué variables puede gestionar un agente SNMP. Cada variable se identifica por un OID (Object Identifier), una secuencia numérica jerárquica:
| Concepto | Descripción |
| OID | Identificador numérico en árbol. Ejemplo: 1.3.6.1.2.1.1.1 = sysDescr (descripción del sistema) |
| Raíz del árbol SNMP | 1.3.6.1 = iso.org.dod.internet |
1.3.6.1.2 | mgmt — MIBs estándar (MIB-II es la más usada) |
1.3.6.1.4 | private — MIBs de fabricantes (enterprises) |
| MIB-II (RFC 1213) | MIB estándar con grupos: system, interfaces, ip, icmp, tcp, udp, snmp |
| SMI (Structure of Management Information) | Define la sintaxis y tipos de datos que pueden aparecer en una MIB. Usa ASN.1 |
| ASN.1 | Abstract Syntax Notation One — lenguaje formal para describir estructuras de datos |
2.4 Versiones de SNMP
| Característica | SNMPv1 | SNMPv2c | SNMPv3 |
| RFC | RFC 1157 | RFC 3416-3418 | RFC 3410-3415 |
| Autenticación | Community string (texto plano) | Community string (texto plano) | Nombre de usuario + contraseña (HMAC-MD5, HMAC-SHA) |
| Cifrado | No | No | Sí — DES, 3DES, AES-128/192/256 |
| Control de acceso | Básico (community) | Básico (community) | VACM (View-based Access Control Model) — acceso granular por usuario/grupo/vista |
| GetBulk | No | Sí | Sí |
| InformRequest | No | Sí | Sí |
| Contadores 64-bit | No (solo 32-bit) | Sí (Counter64) | Sí |
| Seguridad | Mínima | Mínima | USM (User-based Security Model) — integridad, autenticación, privacidad |
CLAVE EXAMEN: La gran mejora de SNMPv3 es la seguridad: USM para autenticación/cifrado y VACM para control de acceso. v1 y v2c usan community strings en texto plano — inseguras.
2.5 Community strings
| Community | Acceso | Uso |
public | Solo lectura (read-only) | Valor por defecto para consultas GET. Cambiar siempre en producción |
private | Lectura-escritura (read-write) | Permite SET. Cambiar siempre en producción |
3. RMON (Remote Network Monitoring)
RMON (RFC 2819 para RMON1, RFC 2021 para RMON2) extiende SNMP con capacidades de monitorización remota. Mientras SNMP requiere que el Manager consulte activamente, RMON permite que las sondas RMON (probes) recopilen datos de forma autónoma.
| Grupo RMON1 | Función |
| Statistics | Estadísticas de tráfico por interfaz (paquetes, octetos, errores, colisiones) |
| History | Muestras periódicas de estadísticas para análisis de tendencias |
| Alarm | Umbrales configurables que disparan eventos al superarse |
| Host | Estadísticas por dirección MAC (tráfico enviado/recibido por host) |
| HostTopN | Ranking de los N hosts con más actividad |
| Matrix | Estadísticas de tráfico entre pares de hosts |
| Filter | Filtros de captura de paquetes por criterios |
| Capture | Captura de paquetes según filtros definidos |
| Event | Acciones a ejecutar cuando se dispara una alarma (log, trap SNMP) |
| RMON1 vs RMON2 | Descripción |
| RMON1 | Opera en capas 1-2 (MAC, Ethernet). Monitoriza tráfico a nivel de enlace |
| RMON2 | Extiende a capas 3-7. Puede monitorizar por protocolo (IP, HTTP) y por host de capa de red |
4. CMIP (Common Management Information Protocol)
CMIP es el protocolo de gestión del modelo OSI, más completo pero más complejo que SNMP. Prácticamente no se usa en la práctica, pero puede aparecer como pregunta comparativa.
| Característica | SNMP | CMIP |
| Modelo | Internet (TCP/IP) | OSI |
| Transporte | UDP (ligero) | ACSE/ROSE sobre OSI (pesado) |
| Seguridad | v3: USM + VACM | Seguridad integrada desde el inicio |
| Operaciones | GET, SET, Trap (simples) | GET, SET, CREATE, DELETE, ACTION, EVENT (más ricas) |
| MIB | SMI / ASN.1 (plana) | GDMO / ASN.1 (orientada a objetos, herencia) |
| Complejidad | Baja — fácil de implementar | Alta — difícil de implementar |
| Uso real | Dominante en redes IP | Telecos (TMN), casi abandonado |
TMN (Telecommunications Management Network): marco ITU-T para gestión de redes de telecomunicaciones. Usa CMIP como protocolo de gestión. Modelo de capas: Element, Network, Service, Business.
5. NETCONF / YANG — Gestión moderna de redes
5.1 NETCONF
NETCONF (RFC 6241) es un protocolo moderno de gestión de configuración de red, diseñado para superar las limitaciones de SNMP en operaciones de configuración.
| Característica | Descripción |
| Transporte | SSH (puerto 830), TLS |
| Formato de datos | XML |
| Operaciones | get, get-config, edit-config, copy-config, delete-config, lock/unlock, commit, validate |
| Datastores | running (activa), candidate (pendiente de commit), startup (arranque) |
| Transacciones | Soporta commit/rollback y lock para evitar conflictos entre administradores |
| Ventaja sobre SNMP | SET de SNMP es variable a variable; NETCONF cambia configuraciones completas de forma atómica |
5.2 YANG
YANG (RFC 7950) es el lenguaje de modelado de datos usado por NETCONF (y RESTCONF). Define la estructura, restricciones y semántica de los datos de configuración.
| Concepto YANG | Descripción |
| Module | Unidad de definición de datos (como una MIB en SNMP) |
| Container | Nodo que agrupa otros nodos (como un directorio) |
| Leaf | Nodo con un valor simple (como una variable) |
| List | Secuencia de entradas con clave (como una tabla) |
| RESTCONF | RFC 8040 — interfaz RESTful (HTTP/JSON o XML) sobre modelos YANG, más simple que NETCONF |
6. LDAP (Lightweight Directory Access Protocol)
CLAVE EXAMEN: LDAP aparece en exámenes TAI desde 2019. Preguntan puertos (389/636), estructura DN (Distinguished Name), y operaciones básicas. Relacionado con Active Directory (rc01).
6.1 Conceptos fundamentales
LDAP (RFC 4511) es un protocolo de acceso a servicios de directorio. Un directorio es una base de datos optimizada para lecturas frecuentes, organizada en estructura jerárquica de árbol (DIT — Directory Information Tree).
| Puerto | Protocolo | Uso |
| 389/TCP | LDAP | Conexiones sin cifrar o con STARTTLS |
| 636/TCP | LDAPS | LDAP sobre TLS/SSL (cifrado desde el inicio) |
6.2 Estructura del directorio (DIT)
| Componente | Significado | Ejemplo |
| DN (Distinguished Name) | Nombre único completo de una entrada (ruta absoluta) | cn=Juan Garcia,ou=Usuarios,dc=empresa,dc=es |
| RDN (Relative DN) | Componente más específico del DN | cn=Juan Garcia |
| dc (Domain Component) | Componente de dominio | dc=empresa,dc=es = empresa.es |
| ou (Organizational Unit) | Unidad organizativa | ou=Informatica |
| cn (Common Name) | Nombre común del objeto | cn=Juan Garcia |
| uid | Identificador de usuario | uid=jgarcia |
| objectClass | Define el esquema (atributos obligatorios y opcionales) | inetOrgPerson, posixAccount, groupOfNames |
6.3 Operaciones LDAP
| Operación | Descripción |
| Bind | Autenticación del cliente contra el directorio (simple o SASL) |
| Unbind | Cierra la conexión |
| Search | Busca entradas según un filtro, base DN y alcance (base, one-level, subtree) |
| Add | Crea una nueva entrada en el directorio |
| Delete | Elimina una entrada |
| Modify | Modifica atributos de una entrada (add, delete, replace) |
| Modify DN | Renombra o mueve una entrada |
| Compare | Comprueba si un atributo tiene un valor determinado (sin devolver el dato) |
6.4 Filtros de búsqueda LDAP
| Filtro | Significado |
(cn=Juan*) | Common name empieza por "Juan" |
(objectClass=person) | Entradas de tipo person |
(&(ou=IT)(cn=*Garcia*)) | AND: en IT y apellido contiene Garcia |
(|(uid=jgarcia)(uid=mlopez)) | OR: usuario jgarcia o mlopez |
(!(userAccountControl=514)) | NOT: cuentas no deshabilitadas |
6.5 Alcance de búsqueda (Search Scope)
| Scope | Descripción |
| base | Solo la entrada especificada en el base DN |
| one (one-level) | Solo los hijos directos del base DN (un nivel) |
| sub (subtree) | El base DN y todos sus descendientes (recursivo) |
6.6 Implementaciones de directorio LDAP
| Implementación | Descripción |
| Microsoft Active Directory | Directorio empresarial dominante. Usa LDAP como protocolo de acceso + Kerberos para autenticación + DNS para localización de servicios. Ver tema rc01 |
| OpenLDAP | Implementación open source más extendida. Usa slapd como daemon |
| 389 Directory Server | Open source (Red Hat). Base de Red Hat IdM y FreeIPA |
| Apache Directory Server | Servidor LDAP en Java. Incluye Apache Directory Studio (GUI) |
| FreeIPA | Solución de identidad integrada: LDAP (389 DS) + Kerberos + DNS + CA. Equivalente libre de Active Directory |
6.7 LDIF (LDAP Data Interchange Format)
LDIF es el formato de texto estándar para representar entradas LDAP y cambios. Se usa para importar/exportar datos del directorio.
| Elemento | Descripción |
dn: | Distinguished Name de la entrada |
changetype: add/modify/delete | Tipo de operación |
atributo: valor | Par atributo-valor de la entrada |
| Línea vacía | Separa entradas consecutivas |
7. HERRAMIENTAS DE MONITORIZACIÓN (NMS)
7.1 Herramientas tradicionales
| Herramienta | Tipo | Características |
| Nagios | Monitorización | Pionero open source. Basado en plugins y checks activos/pasivos. Alertas por email/SMS. UI web básica. Fork popular: Icinga |
| Zabbix | Monitorización | Open source, todo integrado (discovery, alertas, gráficos, mapas, SLA). Agente propio + SNMP + JMX + IPMI. Plantillas predefinidas. Puerto agente: 10050, puerto server: 10051 |
| Cacti | Gráficos SNMP | Basado en RRDtool. Especializado en gráficos de rendimiento históricos (tráfico, CPU, memoria) |
| MRTG | Gráficos SNMP | Multi Router Traffic Grapher. Genera gráficos HTML de tráfico vía SNMP. Predecesor de Cacti |
| PRTG | Monitorización | Comercial (Paessler). Sensores predefinidos, fácil setup, SNMP + WMI + Flow + Packet Sniffing |
| SolarWinds NPM | Monitorización | Comercial. Suite completa de gestión de red, muy extendida en grandes empresas |
7.2 Stack moderno (Cloud-Native)
| Herramienta | Función | Características |
| Prometheus | Métricas | CNCF graduated. Modelo pull (scraping HTTP). TSDB interna. Lenguaje de consulta: PromQL. Puerto 9090. Alertmanager para notificaciones |
| Grafana | Visualización | Dashboards interactivos. Soporta múltiples fuentes: Prometheus, Elasticsearch, InfluxDB, MySQL, etc. Puerto 3000 |
| ELK Stack | Logs | Elasticsearch (almacenamiento + búsqueda, puerto 9200) + Logstash (ingestión, puerto 5044) + Kibana (visualización, puerto 5601). Alternativa: EFK (Fluentd en lugar de Logstash) |
| Loki | Logs | De Grafana Labs. "Prometheus para logs". Ligero, indexa solo metadatos (labels), no contenido completo |
| OpenTelemetry | Observabilidad | Estándar CNCF para instrumentación unificada: trazas, métricas y logs. Vendor-neutral |
7.3 Análisis de tráfico (Network Flow)
| Tecnología | Origen | Descripción |
| NetFlow | Cisco | Exporta metadatos de flujos de red (IP origen/destino, puertos, protocolo, bytes, timestamps). Versiones: v5 (fija), v9 (templates). Puerto 2055 |
| sFlow | Estándar (RFC 3176) | Muestreo estadístico de paquetes + contadores de interfaz. Más ligero que NetFlow, ideal para redes de alta velocidad |
| IPFIX | IETF (RFC 7011) | Estandarización de NetFlow v9. "NetFlow v10". Formato flexible con templates |
8. CONTROL REMOTO Y ACCESO
8.1 Protocolos de acceso remoto
| Protocolo | Puerto | Descripción |
| SSH | 22/TCP | Secure Shell. Acceso remoto cifrado (CLI). Soporta tunneling, SFTP, SCP. Autenticación por contraseña o clave pública (RSA/Ed25519) |
| Telnet | 23/TCP | Acceso remoto en texto plano (NO cifrado). Obsoleto — usar SSH |
| RDP | 3389/TCP | Remote Desktop Protocol (Microsoft). Escritorio remoto gráfico. Soporta NLA, TLS, RemoteFX |
| VNC | 5900/TCP | Virtual Network Computing. Protocolo RFB (Remote Framebuffer). Multiplataforma. Opciones: TightVNC, RealVNC, TigerVNC |
| XRDP | 3389/TCP | Implementación open source de RDP para Linux. Permite conectarse desde clientes RDP de Windows |
| ILO / iDRAC / IPMI | 623/UDP (IPMI) | Gestión remota fuera de banda (out-of-band). Acceso a BIOS, consola y encendido/apagado incluso con el SO apagado. iLO (HP), iDRAC (Dell) |
8.2 Herramientas de automatización de red
| Herramienta | Descripción |
| Ansible | Automatización agentless (SSH). Playbooks YAML. Módulos de red para Cisco, Juniper, etc. |
| NAPALM | Network Automation and Programmability Abstraction Layer. Python. Soporte multi-vendor para get/set config |
| Nornir | Framework de automatización de red en Python. Alternativa programática a Ansible |
| Oxidized | Backup automático de configuración de dispositivos de red. Soporta múltiples fabricantes |
9. PROTOCOLOS AUXILIARES DE GESTIÓN
| Protocolo | Puerto | Función |
| NTP | 123/UDP | Network Time Protocol. Sincronización horaria entre dispositivos. Estrato 0 = reloj atómico/GPS. Estrato 1 = servidor conectado a estrato 0. Máximo 15 estratos |
| Syslog | 514/UDP (sin cifrar), 6514/TCP (TLS) | Protocolo de envío de logs centralizado. 8 niveles de severidad: Emergency (0) → Debug (7). RFC 5424 |
| TFTP | 69/UDP | Trivial File Transfer Protocol. Sin autenticación ni cifrado. Usado para backup/restore de configs de routers/switches y arranque PXE |
| RADIUS | 1812/UDP (auth), 1813/UDP (accounting) | Autenticación centralizada de acceso a red. AAA (Authentication, Authorization, Accounting). RFC 2865 |
| TACACS+ | 49/TCP | AAA de Cisco. Cifra todo el payload (no solo password como RADIUS). Separa autenticación, autorización y accounting |
| DIAMETER | 3868/TCP | Sucesor de RADIUS. Nombre es un juego de palabras (el doble del radius). Más seguro (IPsec/TLS obligatorio), más flexible |
9.1 Syslog — Niveles de severidad
| Nivel | Nombre | Descripción |
| 0 | Emergency | Sistema inutilizable |
| 1 | Alert | Acción inmediata necesaria |
| 2 | Critical | Condiciones críticas |
| 3 | Error | Condiciones de error |
| 4 | Warning | Condiciones de advertencia |
| 5 | Notice | Normal pero significativo |
| 6 | Informational | Mensajes informativos |
| 7 | Debug | Mensajes de depuración |
9.2 NTP — Estratos
| Estrato | Fuente | Ejemplo |
| 0 | Reloj de referencia (hardware) | Reloj atómico, GPS, reloj de cesio |
| 1 | Servidor conectado directamente al estrato 0 | Servidores NTP primarios (pool.ntp.org) |
| 2 | Sincronizado con estrato 1 | Servidores de empresa |
| 3-15 | Cada nivel se sincroniza con el anterior | Clientes finales |
| 16 | No sincronizado | Dispositivo sin referencia válida |
FUENTES PÚBLICAS
Este resumen ha sido elaborado íntegramente a partir de fuentes de dominio público. No se ha utilizado material con copyright de terceros ni material de preparadores.
| Fuente | Tipo | Referencia |
| RFCs: SNMP (3411-3418), DHCP (2131), DNS (1034-1035), NTP (5905) | Estándar | IETF |
| ISO/IEC 20000 — Gestión de servicios TI | Estándar | ISO |