Snmp v.3

 

La terza versione del protocollo Snmp nasce, in special modo, per sopperire alle mancanze dei suoi predecessori nell’ambito della sicurezza delle trasmissioni. Questo protocollo e’ stato pensato, inoltre, per essere scalabile, duraturo, per quanto riguarda la sua architettura, portabile, compatibile con le precedenti versioni (usa gli stessi Mib). Nonostante cio’, pero’, la v3 non ha, almeno per ora, trovato un grosso spazio sul mercato, dove continua a farla da padrone la v1, forse anche perche’, benche’ fosse fra gl obiettivi di questa nuova versione, l’aumento delle features e’ andato a scapito della semplicita’ del protocollo.

 

Architettura di snmp v.3

 

La classica architettura di tipo Manager/Agent, nella v3, e’ stata sostituita da una piu’ complessa composta da Motore ed Applicazioni (vedi lucidi pagg. 180,181). Infatti, un’entita’ Snmp v.3 e’ composta da:

Ø      Snmp Engine: contiene un Dispatcher, un sottosistema per processare i messaggi, uno per la sicurezza e uno per il controllo dell’accesso;

Ø      Snmp Applications: contiene un generatore di comandi, un ricettore di notifiche, un risponditore ai comandi e altre.... (sostituiscono, di fatto, le figure del Manager e dell’Agent, permettendo, grazie alla modularita’, di modificare il protocollo in modo incrementale)

 

Snmp Context

 

Con il termine “contesto”, in Snmp v.3, si indica un insieme di informazioni di management alle quali un’entita’ Snmp puo’ accedere; un’entita’ Snmp puo’ avere accesso a piu’ contesti, all’interno di piu’ sottosistemi, e una stessa informazione di management puo’ essere parte di piu’ contesti diversi.

Un’istanza di un MO, in un dominio di management, e’ univocamente individuata dalle seguenti parti:

Ø      Identificatore del Snmp Engine

Ø      Identificatore del contesto

Ø      Identificatore della variabile

Ø      Identificatore dell’istanza

 

 

Formato dei Messaggi

 

Il formato dei messaggi di Snmp v.3 e’ sostanzialmente diverso da quello delle precedenti versioni. Infatti include anche dei parametri di sicurezza, il controllo dell’accesso e la possibilita’ di usare lo scoping (Almeno credo[?]). Vedere lucidi pag.182.

 

Sicurezza

 

Tramite appropriate politiche di sicurezza, Snmp v.3 consente di accettare messaggi solo nel caso in cui alcune domande ricevano una risposta affermativa o, comunque, valida:

Ø      Il messaggio e’ autentico?

Ø      Chi vuole eseguire una certa operazione? (Usa l’autenticazione con chiavi pubbliche e private)

Ø      Quali oggetti sono coinvolti dall’operazione?

Ø      Quali diritti di accesso ha il richiedente sull’oggetto al quale vuole accedere?

Queste politiche di sicurezza sono implementate tramite crittografia, tabelle hash e altri strumenti che consentono l’autenticazione dei pacchetti (ad es. Contro un attacco di sniffing e ripetizione di pacchetto), delle password e, anche, delle PDU (anche queste ultime possono essere codificate). Tramite diversi livelli di sicurezza si puo’ stabilire se consentire un accesso senza autenticazione ( no pwd/no Priv), con autenticazione (Pwd/no Priv) o con autenticazione e codifica dei dati (pwd/Priv).