Definition

Was ist SNMP?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Das Simple Network Management Protocol (SNMP) wurde von der IETF (Internet Engineering Task Force) entwickelt und dient als Protokoll zur Überwachung, Steuerung und Konfiguration von Netzwerkelementen. Dies können sowohl Router, Switches und Firewalls als auch Server, Drucker oder Computer sein.

Das Grundkonzept von SNMP sieht den Informationsaustausch zwischen Agenten und einem zentralen Manager über Netzwerkpakete vor. Solche Informationen können Statistik- oder Statusdaten aber auch Steuerungs- und Konfigurationsdaten sein. Das Simple Network Management Protocol beschreibt den Aufbau der Datenpakete und den genauen Ablauf der Kommunikation. Es existieren verschiedene SNMP-Versionen; aktuelle Versionen unterstützen Sicherheitsmechanismen wie Verschlüsselung.

Mögliche Aufgaben, die sich per SNMP realisieren lassen, sind das Überwachen von Netzwerkelementen, das Steuern und Konfigurieren der Elemente aus der Ferne sowie das Alarmieren und Übermitteln von Fehlern. Vorteile von SNMP sind die Einfachheit und der modulare Aufbau. Dank dieser Eigenschaften hat sich das Simple Network Management Protocol als Standard etabliert und wird von vielen Endgeräten und Netzwerkmanagementprogrammen unterstützt.

Kommunikation zwischen Agent und Manager

Bei SNMP kommunizieren die Agenten der einzelnen Endgeräte mit einem oder mehreren zentralen Managern. Bei den Agenten handelt es sich in der Regel um Software, die direkt auf den zu überwachenden Komponenten läuft. Die Software kann den Status und die Konfiguration einer Komponente erfassen, Aktionen ausführen oder Einstellungen vornehmen.

Der Manager ist eine Software auf einem dafür vorgesehenen Rechner, die mit den Agenten kommuniziert und deren Meldungen entgegennimmt. Das Kommunikationsprotokoll ist SNMP. Der typische Ablauf einer Kommunikation sieht vor, dass der Manager einen Request an den Agenten schickt, den dieser ausführt und mit einem Response-Paket beantwortet. Darüber hinaus kann der Agent unaufgeforderte Informationen über so genannte Traps versenden. Sie kommen oft bei unvorhergesehenen oder kritischen Ereignissen zum Einsatz.

Die verschiedenen Nachrichtentypen von SNMP

Um die verschiedenen Aufgaben zu erfüllen, sieht der SNMP-Standard unterschiedliche Pakettypen vor. Es handelt sich um GET-REQUEST zum Anfordern von Informationen, GETNEXT-REQUEST um weitere Daten der Management Information Base (MIB) anzufordern, GETBULK (SNMP Version 2) zum Abrufen von mehreren Datensätzen gleichzeitig, SET-REQUEST zum Verändern von Daten oder Konfigurationsinformationen eines Netzwerkelements, GET-RESPONSE als Antwort auf eine Anfrage und den TRAP als unaufgeforderte Nachricht eines Agenten an den Manager.

GET-Pakete werden vom Manager an den Agenten gesendet. Response-Pakete beantworten oder bestätigen die Requests und beinhalten die angeforderten Informationen. Da Trap-Pakete vom Manager nicht bestätigt werden, kann der Agent nicht feststellen, ob diese angekommen sind. Die Datenübermittlung nutzt im IP-Netz das verbindungslose UDP und die Ports 161 und 162.

Die Management Information Base (MIB)

Eine zentrale Rolle bei der Überwachung und Steuerung der Netzwerkelemente durch SNMP nimmt die Management Information Base (MIB) ein, über die die Bereitstellung von Informationen der Objekte läuft. Es handelt sich bei der MIB um eine Art Datenbank, in der die Daten in einer baumartigen Objektstruktur abgelegt sind. Die MIB repräsentiert die Datenbasis, die in einem Netzwerkelement vorhanden ist und per Simple Network Management Protocol abgefragt werden kann. Neben der Standard-MIB existieren zahlreiche Erweiterungen und herstellerspezifische Objekte.

Die verschiedenen SNMP-Versionen

Die erste Version des Simple Network Management Protocols SNMPv1 wurde bereits 1988 über verschiedene RFCs definiert. Unter anderem waren dies die RFCs 1155, 1156 und 1157. Eines der Hauptprobleme der ersten Version war die fehlende oder mangelhafte Implementierung von Sicherheitsmechanismen.

Aufgrund der unzureichenden Sicherheit war es beispielsweise möglich, die Kommunikation zwischen dem Agenten und dem Manager abzuhören. Auch das Passwort war leicht zu ermitteln, da es unverschlüsselt übertragen wurde.

Aus SNMPv1 entstand der Nachfolger SNMPv2, der in verschiedenen Ausprägungen existiert. Sicherheitstechnisch bringt er jedoch keine entscheidenden Vorteile. Er beinhaltet zusätzliche Funktionen wie den Befehl GETBULK zur Abfrage von mehreren Informationen gleichzeitig. Zudem unterstützt SNMPv2 neben IP, TCP und UDP weitere Protokolle wie IPX oder Appletalk.

Ausreichende Sicherheitsfunktionen sind erst in SNMPv3 implementiert. Diese Version beinhaltet Username- und Passwort-Verschlüsselung ebenso, wie die Verschlüsselung der Übertragung. Zusätzlich stehen deutlich mehr Konfigurationsmöglichkeiten zur Verfügung. Die Spezifizierung von SNMPv3 erfolgte in mehreren RFCs im Jahr 2002.

Der Aufbau eines SNMP-Pakets

Die verschiedenen Pakete sind bis auf die Trap-Meldung fast identisch aufgebaut. Bei SNMPv1 sind keine Informationen über die Größe des Gesamtpakets vorhanden. Im Header findet sich die Information zur genutzten Version (SNMPv1, SNMPv2 oder SNMPv3) sowie der Name der Community.

Über die Community sind in der Regel die Zugriffsrechte auf die Objekte zugewiesen. In vielen Fällen ist die Community "public" für den rein lesenden Zugriff auf Informationen vorgesehen. Für Schreib- und Lesezugriffe kommt meist die Community "private" zum Einsatz. Es empfiehlt sich aus Sicherheitsgründen, diese Community-Namen zu ändern und eigene zu verwenden.

Dem Header des Pakets folgen der PDU-Header und der PDU-Body. Der PDU-Header gibt Auskunft über den verwendeten Pakettyp.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ixia IxProbe prüft Einhaltung von SLA

Inline-Überwachungslösung analysiert Edge in Echtzeit

Ixia IxProbe prüft Einhaltung von SLA

Mit der IxProbe sollen Provider auch außerhalb ihres Einflussbereiches die Servicegüte am Netzwerkrand überwachen. Das vorkonfigurierbare Gerät kann auch von Laien in Betrieb genommen werden und wird einfach zwischen Modem und Router des Kunden eingeschleift. lesen

JDisc Discovery 5.0 ermittelt Inventar und Auslastung

Inventarisierungstool mit Measurement Add-on

JDisc Discovery 5.0 ermittelt Inventar und Auslastung

Die Software JDisc Discovery ist dafür bekannt, das Netzwerk zu scannen und aus den ermittelten Hard- und Softwaredaten eine komplette Inventarliste zu erstellen. Die Version 5.0 könne dank des neuen Measurement Add-ons nun auch Daten zur Auslastung ermitteln. lesen

Advanced Monitoring Features im SD-WAN

Mehr Transparenz im Weitverkehrs-Datennetz

Advanced Monitoring Features im SD-WAN

Die intelligenten Analyse- und Routingmechanismen im SD-WAN ermöglichen eine detaillierte Identifikation von WAN-Verkehrsströmen im Kundennetz. Welche Erkenntnisse können Kunden hieraus gewinnen und wie kann dadurch der WAN-Betrieb optimiert werden? lesen

Grundlagen der Software-Inventarisierung

Inventarliste in der IT pflegen

Grundlagen der Software-Inventarisierung

Software-Inventarisierung ist in jedem Unternehmen ein Thema: Sie dient dem Schutz vor Sicherheitslücken und der Erfassung und Archivierung aller vorhandenen Lizenzen. Ganz banal ist Software-Inventarisierung jedoch nicht. lesen

Modularer Allrounder mit 10G-Uplink

KTI-Switch mit acht, 16 oder 24 Ports

Modularer Allrounder mit 10G-Uplink

KTI hat den Switch KGS-2422 mit drei Modulschächten ausgestattet. Wachsen die Aufgaben, könne der KGS-2422 mitwachsen: vom 8- zum 16- oder zum 24-Port Switch. Zusätzlich gebe es eine Modellvariante mit 10G-Uplink für Glasfaserverbindungen. lesen

FTTB-Lösung für ultrabreitbandige Anwendungen

Einsatz in Mehrfamilienhäusern

FTTB-Lösung für ultrabreitbandige Anwendungen

Die Distribution Point Unit (DPU) MileGate 2042 bietet Keymile zufolge in einer kompakten Bauform acht G.fast-Ports mit Profil 212a. Auf kurzen Anschlussleitungen, so der Hersteller, könnten Netzbetreiber damit eine Datenrate von nahezu 2 GBit/s erreichen. lesen

So klappt der betriebliche Funkverkehr

Integration von Fernwirk-Außenstationen in die Leitzentrale

So klappt der betriebliche Funkverkehr

Der deutschen Wasserwirtschaft gehören mehr als 15.000 Betriebe an. Die Infrastruktur dieses Wirtschaftszweigs umfasst Kanalnetze, Regenüberlaufbecken, Pumpstationen, Hochbehälter, Druckerhöhungsstationen sowie die zentralen Wasser- und Abwasserwerke. Alle Anlagen und Netze müssen an 365 Tagen im Jahr rund um die Uhr zuverlässig funktionieren. Doch wie lässt sich diese Anforderung kommunikativ umsetzen? lesen

Wichtige Windows-Updates sogar für Windows XP

Microsoft Patchday Mai 2019

Wichtige Windows-Updates sogar für Windows XP

Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der Updates. Wir geben einen Überblick. lesen

Offene Ethernet-Technologie CC-Link IE TSN

Time Sensitive Networking im Fokus

Offene Ethernet-Technologie CC-Link IE TSN

Die CC-Link Partner Association stellte auf der Hannover Messe die Ethernet-Technologie CC-Link IE TSN in den Mittelpunkt – die Technologie kombiniert Gigabit-Bandbreite mit Time Sensitive Networking. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45012799 / Definitionen)