Mit SNMP lassen sich über IP erreichbare Geräte und Netzwerkelemente wie Router, Switches, Firewalls, Server, Drucker und andere überwachen und konfigurieren. SNMP wird von den meisten Endgeräten und Netzwerkmanagementlösungen unterstützt und hat sich im Netzwerkumfeld als Monitoring-Standardprotokoll etabliert. Das Protokoll gibt es mittlerweile in verschiedenen Versionen.
Mit SNMP lassen sich Netzwerkelemente und -geräte wie Router, Switches, Firewalls, Server, Drucker oder Computer überwachen, steuern und konfigurieren.
(Bild: ChatGPT / KI-generiert)
SNMP ist das Akronym für Simple Network Management Protocol. Es handelt sich um ein standardisiertes Protokoll zur Übertragung von Verwaltungsinformationen in TCP/IP-Netzwerken. Das Protokoll wurde bereits Ende der 1980er Jahre von der IETF (Internet Engineering Task Force) in mehreren RFCs spezifiziert. Mittlerweile liegt SNMP in verschiedenen Versionen vor.
Das Simple Network Management Protocol gibt den Aufbau der Datenpakete und den Ablauf der Kommunikation zwischen dem SNMP-Manager und den SNMP-Agenten vor. Aufgaben, die sich mit SNMP erledigen lassen, sind zum Beispiel die Überwachung und Performancemessung von Netzwerkelementen, die Fehlererkennung und Fehlerbenachrichtigung oder das Steuern und Konfigurieren der Elemente aus der Ferne. SNMP wird von den meisten Endgeräten und Netzwerkmanagementlösungen der verschiedenen Hersteller unterstützt und hat sich im Netzwerkumfeld als Standardprotokoll zur Übertragung von Verwaltungsinformationen etabliert.
Im TCP/IP-Protokollstack ist SNMP auf der Anwendungsebene angesiedelt. Es nutzt auf der Transportebene UDP zur Übermittlung der Daten und ist sowohl mit IPv4 als auch mit IPv6 einsetzbar. Die in UDP verwendeten Ports sind Port 161 und Port 162. Eine Nutzung mit anderen zugrundeliegenden Protokollen wie AppleTalk oder IPX ist prinzipiell ebenfalls möglich, spielt aber aufgrund der TCP/IP-Dominanz heute keine Rolle mehr.
Die verschiedenen SNMP-Versionen
SNMPv1 wurde im RFC 1157 sowie in den RFCs 1155 und 1156 spezifiziert. Eine der Schwächen dieser ersten Version war die fehlende beziehungsweise mangelhafte Implementierung von Sicherheitsmechanismen. Aufgrund der unzureichenden Sicherheit und fehlender Verschlüsselung ist es beispielsweise möglich, die Kommunikation zwischen dem Agenten und dem Manager mitzulesen. Der zur Abfrage von Informationen benötigte Community-String dient als eine Art Minimalauthentifizierung zwischen dem Monitoring-System und dem Netzwerkgerät und ist leicht zu ermitteln, da er unverschlüsselt übertragen wird.
Aus SNMPv1 in den frühen 1990er Jahren entstand der Nachfolgestandard SNMPv2, der in verschiedenen Ausprägungen existiert. Die verbreitete Variante SNMPv2c wurde 1996 in den RFCs 1901 bis 1908 spezifiziert. Sicherheitstechnisch bringt SNMPv2c jedoch keine entscheidenden Vorteile. Die Version beinhaltet aber zusätzliche Funktionen wie den Befehl GETBULK zur Abfrage von mehreren Informationen mit nur einem Befehl.
Erst ab SNMPv3 aus dem Jahr 2002 erhielt das Protokoll Sicherheitsmechanismen, die die Sicherheitsprobleme von SNMPv1 und SNMPv2 lösten. Mit SNMPv3 lässt sich sicherstellen, dass nur Autorisierte die mit SNMP übertragenen Informationen lesen können. SNMPv3 nutzt Usernamen und Passwörter zur Authentifizierung und kann übertragene Daten verschlüsseln. Darüber hinaus stehen zusätzliche Konfigurationsmöglichkeiten und weitere Befehle zur Verfügung. Die Spezifizierung von SNMPv3 erfolgte in den RFCs 3410 bis 3418.
Nachfolgende Tabelle zeigt die wichtigsten Merkmale der verschiedenen SNMP-Versionen im Überblick:
Version
Sicherheit
Authentifizierung
Verschlüsselung
weitere Besonderheiten
SNMPv1
gering
per Community-String
nein
–
SNMPv2
gering
per Community-String
Abfragen mehrerer Informationen mit GETBULK
Wert
SNMPv3
hoch
per Username und Passwort
ja
granulare Zugriffskontrolle und definierte Sicherheitsstufen
Architektur, Komponenten und prinzipielle Funktionsweise von SNMP
SNMP basiert auf einer Art Client-Server-Architektur, in der wenige oder nur ein einziger Client mit vielen Servern kommunizieren. Anstatt Client und Server werden aber in der Regel die Begriffe Manager und Agenten verwendet. Folgende Komponenten sind an einer SNMP-Kommunikation beteiligt:
SNMP-Manager (Client)
SNMP-Agent (Server)
MIB (Management Information Base)
Der SNMP-Manager ist eine Softwarekomponente auf einem dafür vorgesehenen zentralen Rechner, die mit SNMP-Agenten kommuniziert und deren Meldungen entgegennimmt. Die SNMP-Agenten laufen auf den zu überwachenden und zu verwaltenden Netzwerkgeräten und senden oder empfangen Informationen, führen Aktionen aus oder nehmen Einstellungen vor. Oft sind SNMP-Agenten auf den Geräten bereits vorinstalliert, müssen aber noch aktiviert und konfiguriert werden. Die Management Information Base (MIB) ist eine logische Datenbankstruktur, die angibt, welche Parameter bei einem Netzwerkgerät abgefragt oder gesetzt werden können. Die Informationen über die verschiedenen per SNMP abfragbaren oder veränderbaren Objekte sind in einer baumartigen Struktur organisiert. Jedem MIB-Element ist ein eindeutiger Objektidentifikator (OID) zugewiesen. Neben der Standard-MIB existieren Erweiterungen mit herstellerspezifischen Objekten.
Beim typischen Ablauf einer SNMP-Kommunikation schickt der Manager einen Request für ein bestimmtes Objekt an den Agenten. Dieser nimmt ihn entgegen, sucht die angeforderte Information oder setzt einen bestimmten Parameter und beantwortet den Request mit einem Response-Paket. Darüber hinaus kann der Agent auch unaufgefordert Informationen versenden. Diese werden als Traps bezeichnet und kommen beispielsweise bei unvorhergesehenen oder kritischen Ereignissen zum Einsatz.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die zwischen Manager und Agent übertragenen Informationen sind beispielsweise Statistik- oder Statusdaten, aber auch Steuerungs- und Konfigurationsdaten.
Paketaufbau und Nachrichtentypen von SNMP
SNMP-Pakete besitzen einen genau definierten Aufbau. Im Header finden sich die Informationen zur genutzten Version sowie der Name der Community. Über die Community sind in den älteren SNMP-Versionen die Zugriffsrechte auf die Objekte zugewiesen. Per default ist in der Regel die Community "public" für den rein lesenden Zugriff auf Informationen vorgesehen. Für Schreib- und Lesezugriffe kommt die Community "private" zum Einsatz. Aus Sicherheitsgründen empfiehlt es sich, diese Community-Namen zu ändern und eigene zu verwenden. Erst mit SNMPv3 sind eine sichere Username-Passwort-Authentifizierung und eine Verschlüsselung der SNMP-Daten möglich. Dem SNMP-Header des Pakets folgen der PDU-Header und der PDU-Body. Der PDU-Header gibt Auskunft über den verwendeten Pakettyp.
Um die verschiedenen Aufgaben zu erfüllen, sieht SNMP unterschiedliche Pakettypen vor. Die gängigen SNMP-Pakettypen sind:
GET-REQUEST zum Anfordern von Informationen
GETNEXT-REQUEST um den nachfolgenden Datensatz der Management Information Base (MIB) anzufordern
GETBULK (ab SNMPv2) zum Abrufen von mehreren Informationen der MIB mit einem Befehl
SET-REQUEST zum Verändern von Daten oder Konfigurationsinformationen eines Netzwerkelements
GET-RESPONSE als Antwort auf eine Anfrage
TRAP als unaufgeforderte Nachricht eines Agenten an den Manager
INFORM-REQUEST (ab SNMPv2) zur Meldung eines Ereignisses an den Manager (ähnlich wie ein Trap) und gleichzeitiger Anforderung einer Bestätigung des Empfangs (eine Art bestätigter Trap-Mechanismus)
REPORT (ab SNMPv2, mit praktischer Bedeutung aber erst ab SNMPv3) spezielles PDU-Paket zur Meldung von zum Beispiel kritischen Kommunikations- oder Sicherheitsfehlern zwischen Agent und Manager
GET-REQUEST-Pakete werden vom Manager an den Agenten gesendet. GET-RESPONSE-Pakete beantworten oder bestätigen die Requests und beinhalten die angeforderten Informationen. Werden Trap-Pakete vom Manager nicht bestätigt, kann der Agent nicht feststellen, ob diese angekommen sind. Der mit SNMPv2 eingeführte INFORM-REQUEST löst dieses Problem.
Typische Anwendungsbereiche von SNMP
Typische Anwendungsbereiche von SNMP sind:
Überwachung und Messung der Leistung und Verfügbarkeit von Netzwerkgeräten wie Routern, Switches, Firewalls, Servern, Druckern und anderen
Verwaltung und Inventarisierung von am Netzwerk angeschlossenen Geräten und Netzwerkkomponenten
Ausfallalarmierung von Netzwerkfunktionskomponenten oder Netzwerkgeräten
Einstellen von Parametern und Konfigurieren von Netzwerkgeräten aus der Ferne
Troubleshooting von Netzwerkgeräten
Verbesserung der Sicherheit im Netzwerk durch Einsammeln und Auswerten von Sicherheitsereignissen, Zugriffsversuchen und Abfragen