Definition

Was ist SNMP?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Das Simple Network Management Protocol (SNMP) wurde von der IETF (Internet Engineering Task Force) entwickelt und dient als Protokoll zur Überwachung, Steuerung und Konfiguration von Netzwerkelementen. Dies können sowohl Router, Switches und Firewalls als auch Server, Drucker oder Computer sein.

Das Grundkonzept von SNMP sieht den Informationsaustausch zwischen Agenten und einem zentralen Manager über Netzwerkpakete vor. Solche Informationen können Statistik- oder Statusdaten aber auch Steuerungs- und Konfigurationsdaten sein. Das Simple Network Management Protocol beschreibt den Aufbau der Datenpakete und den genauen Ablauf der Kommunikation. Es existieren verschiedene SNMP-Versionen; aktuelle Versionen unterstützen Sicherheitsmechanismen wie Verschlüsselung.

Mögliche Aufgaben, die sich per SNMP realisieren lassen, sind das Überwachen von Netzwerkelementen, das Steuern und Konfigurieren der Elemente aus der Ferne sowie das Alarmieren und Übermitteln von Fehlern. Vorteile von SNMP sind die Einfachheit und der modulare Aufbau. Dank dieser Eigenschaften hat sich das Simple Network Management Protocol als Standard etabliert und wird von vielen Endgeräten und Netzwerkmanagementprogrammen unterstützt.

Kommunikation zwischen Agent und Manager

Bei SNMP kommunizieren die Agenten der einzelnen Endgeräte mit einem oder mehreren zentralen Managern. Bei den Agenten handelt es sich in der Regel um Software, die direkt auf den zu überwachenden Komponenten läuft. Die Software kann den Status und die Konfiguration einer Komponente erfassen, Aktionen ausführen oder Einstellungen vornehmen.

Der Manager ist eine Software auf einem dafür vorgesehenen Rechner, die mit den Agenten kommuniziert und deren Meldungen entgegennimmt. Das Kommunikationsprotokoll ist SNMP. Der typische Ablauf einer Kommunikation sieht vor, dass der Manager einen Request an den Agenten schickt, den dieser ausführt und mit einem Response-Paket beantwortet. Darüber hinaus kann der Agent unaufgeforderte Informationen über so genannte Traps versenden. Sie kommen oft bei unvorhergesehenen oder kritischen Ereignissen zum Einsatz.

Die verschiedenen Nachrichtentypen von SNMP

Um die verschiedenen Aufgaben zu erfüllen, sieht der SNMP-Standard unterschiedliche Pakettypen vor. Es handelt sich um GET-REQUEST zum Anfordern von Informationen, GETNEXT-REQUEST um weitere Daten der Management Information Base (MIB) anzufordern, GETBULK (SNMP Version 2) zum Abrufen von mehreren Datensätzen gleichzeitig, SET-REQUEST zum Verändern von Daten oder Konfigurationsinformationen eines Netzwerkelements, GET-RESPONSE als Antwort auf eine Anfrage und den TRAP als unaufgeforderte Nachricht eines Agenten an den Manager.

GET-Pakete werden vom Manager an den Agenten gesendet. Response-Pakete beantworten oder bestätigen die Requests und beinhalten die angeforderten Informationen. Da Trap-Pakete vom Manager nicht bestätigt werden, kann der Agent nicht feststellen, ob diese angekommen sind. Die Datenübermittlung nutzt im IP-Netz das verbindungslose UDP und die Ports 161 und 162.

Die Management Information Base (MIB)

Eine zentrale Rolle bei der Überwachung und Steuerung der Netzwerkelemente durch SNMP nimmt die Management Information Base (MIB) ein, über die die Bereitstellung von Informationen der Objekte läuft. Es handelt sich bei der MIB um eine Art Datenbank, in der die Daten in einer baumartigen Objektstruktur abgelegt sind. Die MIB repräsentiert die Datenbasis, die in einem Netzwerkelement vorhanden ist und per Simple Network Management Protocol abgefragt werden kann. Neben der Standard-MIB existieren zahlreiche Erweiterungen und herstellerspezifische Objekte.

Die verschiedenen SNMP-Versionen

Die erste Version des Simple Network Management Protocols SNMPv1 wurde bereits 1988 über verschiedene RFCs definiert. Unter anderem waren dies die RFCs 1155, 1156 und 1157. Eines der Hauptprobleme der ersten Version war die fehlende oder mangelhafte Implementierung von Sicherheitsmechanismen.

Aufgrund der unzureichenden Sicherheit war es beispielsweise möglich, die Kommunikation zwischen dem Agenten und dem Manager abzuhören. Auch das Passwort war leicht zu ermitteln, da es unverschlüsselt übertragen wurde.

Aus SNMPv1 entstand der Nachfolger SNMPv2, der in verschiedenen Ausprägungen existiert. Sicherheitstechnisch bringt er jedoch keine entscheidenden Vorteile. Er beinhaltet zusätzliche Funktionen wie den Befehl GETBULK zur Abfrage von mehreren Informationen gleichzeitig. Zudem unterstützt SNMPv2 neben IP, TCP und UDP weitere Protokolle wie IPX oder Appletalk.

Ausreichende Sicherheitsfunktionen sind erst in SNMPv3 implementiert. Diese Version beinhaltet Username- und Passwort-Verschlüsselung ebenso, wie die Verschlüsselung der Übertragung. Zusätzlich stehen deutlich mehr Konfigurationsmöglichkeiten zur Verfügung. Die Spezifizierung von SNMPv3 erfolgte in mehreren RFCs im Jahr 2002.

Der Aufbau eines SNMP-Pakets

Die verschiedenen Pakete sind bis auf die Trap-Meldung fast identisch aufgebaut. Bei SNMPv1 sind keine Informationen über die Größe des Gesamtpakets vorhanden. Im Header findet sich die Information zur genutzten Version (SNMPv1, SNMPv2 oder SNMPv3) sowie der Name der Community.

Über die Community sind in der Regel die Zugriffsrechte auf die Objekte zugewiesen. In vielen Fällen ist die Community "public" für den rein lesenden Zugriff auf Informationen vorgesehen. Für Schreib- und Lesezugriffe kommt meist die Community "private" zum Einsatz. Es empfiehlt sich aus Sicherheitsgründen, diese Community-Namen zu ändern und eigene zu verwenden.

Dem Header des Pakets folgen der PDU-Header und der PDU-Body. Der PDU-Header gibt Auskunft über den verwendeten Pakettyp.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Business-Switches mit und ohne PoE bzw. PoE+

Managed und Unmanaged Switches von Buffalo

Business-Switches mit und ohne PoE bzw. PoE+

Hersteller Buffalo hat 13 neue Layer-2-Gigabit-Ethernet-Switches für den Unternehmenseinsatz im Portfolio. Dabei handelt es sich um Managed und Unmanaged Switches mit fünf bis 24 Ports, darunter auch Modelle mit Unterstützung für PoE und PoE+. lesen

Die beliebtesten Netzwerk-Monitoring-Anbieter 2018

IT-Awards 2018

Die beliebtesten Netzwerk-Monitoring-Anbieter 2018

Funktionierende Netzwerktechnik ist das Rückgrat jedes erfolgreichen Unternehmens. Stets die Übersicht zu behalten, ist aber nicht immer einfach: In Zeiten von Cloud, Industrie 4.0 und dem Internet der Dinge nehmen Netzwerke auch in kleinen und mittleren Unternehmen komplexe Ausmaße an. Leistungsfähige Netzwerk-Monitoring-Systeme machen den Administratoren das Leben leichter. lesen

PRTG versus Nagios

Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt. lesen

Visibility und Analytics für Cisco ACI

Partnerschaft zwischen CA Technologies und Ixia erweitert

Visibility und Analytics für Cisco ACI

Um effizient die Leistung von Cisco ACI, SD-WAN und Cloud zu überwachen, können Unternehmen auf die Lösungen von CA Technologies und Ixia zurückgreifen. Jetzt haben die Anbieter ihre Partnerschaft erweitert. lesen

Dreiphasen-USV für kleine und mittlere Rechenzentren

Unterbrechungsfreie Stromversorgungen von 10 bis 40 kVA

Dreiphasen-USV für kleine und mittlere Rechenzentren

Unter der Bezeichnung „Easy UPS 3S“ bietet Schneider Electric eine neue Baureihe unterbrechungsfreier Stromversorgungen (USV) an, die einen Leistungsbereich von 10 bis 40 Kilovoltampere (kVA) abdeckt. lesen

Einlasskontrolle am Netzwerk

Network Access Control

Einlasskontrolle am Netzwerk

Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut zu bringen. Daher war es lange still um das Thema. lesen

Sensoren für Primergy und Primequest

PRTG Network Monitor mit Fujitsu ServerView Suite verknüpft

Sensoren für Primergy und Primequest

Monitoring-Experte Paessler hat spezifische Sensoren für Fujitsu-Server der Reihen Primergy und Primequest entwickelt. Gemeinsame Kunden der Unternehmen sollen damit Zustand und Leistung ihrer Systeme detailliert überwachen. lesen

Wie kann man mit SDN Geld verdienen?

Software-Defined Networks für LAN, WAN und WLAN

Wie kann man mit SDN Geld verdienen?

Mit Software-Defined Network Lösungen soll das Aufsetzen, Verwalten und Überwachen komplexer Netze bald supereasy werden. Doch können Händler mit SDN auch langfristig Geld verdienen? Oder wird ihr tiefes Netzwerk-Wissen schleichend überflüssig, sobald der Hersteller über die smarte Cloud einen direkten Dauer-Draht zum Endkunden aufgebaut hat? lesen

Vernetzte Krankenhäuser

[Gesponsert]

Digitalisierung im Gesundheitssektor

Vernetzte Krankenhäuser

Mit der Digitalisierung nimmt die Vernetzung elektronischer Geräte auch im Gesundheitssektor rasant zu. In den extrem heterogenen Infrastrukturumfeldern von Krankenhäusern eine echte Herausforderung für die IT-Abteilungen, die ohne sinnvolles Monitoring nicht zu bewältigen ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45012799 / Definitionen)