El protocolo SNMP (Simple Network Management Protocol) permite el intercambio de información entre dispositivos. Si bien inicialmente se desarrolló pensando en la gestión de equipos de red (routers, switches, firewalls, etc.) debido a su sencillez y adaptabilidad se puede encontrar en casi cualquier dispositivo que este conectado a una red (ordenadores, servidores, equipos de videoconferencia, puntos wi-fi, etc.). Las versiones más sencillas y extendidas de este protocolo son la 1 y 2c, mientras que la versión 3, que incorpora bastantes mejoras a nivel de seguridad, no está teniendo el éxito previsto.

La información que puede ofrecernos este protocolo es totalmente adaptable a las necesidades de los diferentes fabricantes de equipos. Existen una serie datos que son estándares, y que todo equipo que quiera cumplir el protocolo debe gestionar y responder, pero también unas definiciones totalmente personalizables. Esta información está almacenada en bases de datos MIB que indican la estructura y el código de los datos que podemos solicitar. Esta información suele ser pública aunque algunos fabricantes pueden no publicitar la información específica de sus equipos salvo a sus clientes.

El protocolo se basa en dos situaciones y comportamientos diferentes:

  1. Si deseamos conocer el estado de un equipo, o una característica en concreto, el gestor de SNMP envía una petición indicando quién es él, qué valor del MIB desea consultar (no es lo mismo pedir si un ventilador en concreto está en marcha que el ancho de banda consumido por una interfaz de red) y una clave. Una vez el equipo recibe la petición comprueba que la calve proporcionada es correcta y contesta a su petición informándole del valor asociado al valor MIB solicitado.
  2. En el segundo caso el comportamiento es inverso. El equipo llega a una situación en la que está programado para avisar a su gestor (se ha alcanzado un umbral de espacio en disco, se ha roto un ventilador, etc.). Así el equipo envía una paquete SNMP trap a su gestor informándole de la situación para que éste lo gestione y avise al administrador de sistemas si fuera necesario. Se trata pues de un procedimiento que se puede utilizar como sistema de alarma.

Este funcionamiento básico permite la gestión y control de grandes redes de comunicaciones y la creación de sistemas de gestión eventos de forma simple.