Mobile-Menu

Definition Was ist SNMP?

Aktualisiert am 23.03.2026 Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Mit SNMP lassen sich über IP erreichbare Geräte und Netzwerkelemente wie Router, Switches, Firewalls, Server, Drucker und andere überwachen und konfigurieren. SNMP wird von den meisten Endgeräten und Netzwerkmanagementlösungen unterstützt und hat sich im Netzwerkumfeld als Monitoring-Standardprotokoll etabliert. Das Protokoll gibt es mittlerweile in verschiedenen Versionen.

Mit SNMP lassen sich Netzwerkelemente und -geräte wie Router, Switches, Firewalls, Server, Drucker oder Computer überwachen, steuern und konfigurieren.(Bild:  ChatGPT / KI-generiert)
Mit SNMP lassen sich Netzwerkelemente und -geräte wie Router, Switches, Firewalls, Server, Drucker oder Computer überwachen, steuern und konfigurieren.
(Bild: ChatGPT / KI-generiert)

SNMP ist das Akronym für Simple Network Management Protocol. Es handelt sich um ein standardisiertes Protokoll zur Übertragung von Verwaltungsinformationen in TCP/IP-Netzwerken. Das Protokoll wurde bereits Ende der 1980er Jahre von der IETF (Internet Engineering Task Force) in mehreren RFCs spezifiziert. Mittlerweile liegt SNMP in verschiedenen Versionen vor.

Das Simple Network Management Protocol gibt den Aufbau der Datenpakete und den Ablauf der Kommunikation zwischen dem SNMP-Manager und den SNMP-Agenten vor. Aufgaben, die sich mit SNMP erledigen lassen, sind zum Beispiel die Überwachung und Performancemessung von Netzwerkelementen, die Fehlererkennung und Fehlerbenachrichtigung oder das Steuern und Konfigurieren der Elemente aus der Ferne. SNMP wird von den meisten Endgeräten und Netzwerkmanagementlösungen der verschiedenen Hersteller unterstützt und hat sich im Netzwerkumfeld als Standardprotokoll zur Übertragung von Verwaltungsinformationen etabliert.

Im TCP/IP-Protokollstack ist SNMP auf der Anwendungsebene angesiedelt. Es nutzt auf der Transportebene UDP zur Übermittlung der Daten und ist sowohl mit IPv4 als auch mit IPv6 einsetzbar. Die in UDP verwendeten Ports sind Port 161 und Port 162. Eine Nutzung mit anderen zugrundeliegenden Protokollen wie AppleTalk oder IPX ist prinzipiell ebenfalls möglich, spielt aber aufgrund der TCP/IP-Dominanz heute keine Rolle mehr.

Die verschiedenen SNMP-Versionen

SNMPv1 wurde im RFC 1157 sowie in den RFCs 1155 und 1156 spezifiziert. Eine der Schwächen dieser ersten Version war die fehlende beziehungsweise mangelhafte Implementierung von Sicherheitsmechanismen. Aufgrund der unzureichenden Sicherheit und fehlender Verschlüsselung ist es beispielsweise möglich, die Kommunikation zwischen dem Agenten und dem Manager mitzulesen. Der zur Abfrage von Informationen benötigte Community-String dient als eine Art Minimalauthentifizierung zwischen dem Monitoring-System und dem Netzwerkgerät und ist leicht zu ermitteln, da er unverschlüsselt übertragen wird.

Aus SNMPv1 in den frühen 1990er Jahren entstand der Nachfolgestandard SNMPv2, der in verschiedenen Ausprägungen existiert. Die verbreitete Variante SNMPv2c wurde 1996 in den RFCs 1901 bis 1908 spezifiziert. Sicherheitstechnisch bringt SNMPv2c jedoch keine entscheidenden Vorteile. Die Version beinhaltet aber zusätzliche Funktionen wie den Befehl GETBULK zur Abfrage von mehreren Informationen mit nur einem Befehl.

Erst ab SNMPv3 aus dem Jahr 2002 erhielt das Protokoll Sicherheitsmechanismen, die die Sicherheitsprobleme von SNMPv1 und SNMPv2 lösten. Mit SNMPv3 lässt sich sicherstellen, dass nur Autorisierte die mit SNMP übertragenen Informationen lesen können. SNMPv3 nutzt Usernamen und Passwörter zur Authentifizierung und kann übertragene Daten verschlüsseln. Darüber hinaus stehen zusätzliche Konfigurationsmöglichkeiten und weitere Befehle zur Verfügung. Die Spezifizierung von SNMPv3 erfolgte in den RFCs 3410 bis 3418.

Nachfolgende Tabelle zeigt die wichtigsten Merkmale der verschiedenen SNMP-Versionen im Überblick:

Version Sicherheit Authentifizierung Verschlüsselung weitere Besonderheiten
SNMPv1 gering per Community-String nein
SNMPv2 gering per Community-String Abfragen mehrerer Informationen mit GETBULK Wert
SNMPv3 hoch per Username und Passwort ja granulare Zugriffskontrolle und definierte Sicherheitsstufen

Architektur, Komponenten und prinzipielle Funktionsweise von SNMP

SNMP basiert auf einer Art Client-Server-Architektur, in der wenige oder nur ein einziger Client mit vielen Servern kommunizieren. Anstatt Client und Server werden aber in der Regel die Begriffe Manager und Agenten verwendet. Folgende Komponenten sind an einer SNMP-Kommunikation beteiligt:

  • SNMP-Manager (Client)
  • SNMP-Agent (Server)
  • MIB (Management Information Base)

Der SNMP-Manager ist eine Softwarekomponente auf einem dafür vorgesehenen zentralen Rechner, die mit SNMP-Agenten kommuniziert und deren Meldungen entgegennimmt. Die SNMP-Agenten laufen auf den zu überwachenden und zu verwaltenden Netzwerkgeräten und senden oder empfangen Informationen, führen Aktionen aus oder nehmen Einstellungen vor. Oft sind SNMP-Agenten auf den Geräten bereits vorinstalliert, müssen aber noch aktiviert und konfiguriert werden. Die Management Information Base (MIB) ist eine logische Datenbankstruktur, die angibt, welche Parameter bei einem Netzwerkgerät abgefragt oder gesetzt werden können. Die Informationen über die verschiedenen per SNMP abfragbaren oder veränderbaren Objekte sind in einer baumartigen Struktur organisiert. Jedem MIB-Element ist ein eindeutiger Objektidentifikator (OID) zugewiesen. Neben der Standard-MIB existieren Erweiterungen mit herstellerspezifischen Objekten.

Beim typischen Ablauf einer SNMP-Kommunikation schickt der Manager einen Request für ein bestimmtes Objekt an den Agenten. Dieser nimmt ihn entgegen, sucht die angeforderte Information oder setzt einen bestimmten Parameter und beantwortet den Request mit einem Response-Paket. Darüber hinaus kann der Agent auch unaufgefordert Informationen versenden. Diese werden als Traps bezeichnet und kommen beispielsweise bei unvorhergesehenen oder kritischen Ereignissen zum Einsatz.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die zwischen Manager und Agent übertragenen Informationen sind beispielsweise Statistik- oder Statusdaten, aber auch Steuerungs- und Konfigurationsdaten.

Paketaufbau und Nachrichtentypen von SNMP

SNMP-Pakete besitzen einen genau definierten Aufbau. Im Header finden sich die Informationen zur genutzten Version sowie der Name der Community. Über die Community sind in den älteren SNMP-Versionen die Zugriffsrechte auf die Objekte zugewiesen. Per default ist in der Regel die Community "public" für den rein lesenden Zugriff auf Informationen vorgesehen. Für Schreib- und Lesezugriffe kommt die Community "private" zum Einsatz. Aus Sicherheitsgründen empfiehlt es sich, diese Community-Namen zu ändern und eigene zu verwenden. Erst mit SNMPv3 sind eine sichere Username-Passwort-Authentifizierung und eine Verschlüsselung der SNMP-Daten möglich. Dem SNMP-Header des Pakets folgen der PDU-Header und der PDU-Body. Der PDU-Header gibt Auskunft über den verwendeten Pakettyp.

Um die verschiedenen Aufgaben zu erfüllen, sieht SNMP unterschiedliche Pakettypen vor. Die gängigen SNMP-Pakettypen sind:

  • GET-REQUEST zum Anfordern von Informationen
  • GETNEXT-REQUEST um den nachfolgenden Datensatz der Management Information Base (MIB) anzufordern
  • GETBULK (ab SNMPv2) zum Abrufen von mehreren Informationen der MIB mit einem Befehl
  • SET-REQUEST zum Verändern von Daten oder Konfigurationsinformationen eines Netzwerkelements
  • GET-RESPONSE als Antwort auf eine Anfrage
  • TRAP als unaufgeforderte Nachricht eines Agenten an den Manager
  • INFORM-REQUEST (ab SNMPv2) zur Meldung eines Ereignisses an den Manager (ähnlich wie ein Trap) und gleichzeitiger Anforderung einer Bestätigung des Empfangs (eine Art bestätigter Trap-Mechanismus)
  • REPORT (ab SNMPv2, mit praktischer Bedeutung aber erst ab SNMPv3) spezielles PDU-Paket zur Meldung von zum Beispiel kritischen Kommunikations- oder Sicherheitsfehlern zwischen Agent und Manager

GET-REQUEST-Pakete werden vom Manager an den Agenten gesendet. GET-RESPONSE-Pakete beantworten oder bestätigen die Requests und beinhalten die angeforderten Informationen. Werden Trap-Pakete vom Manager nicht bestätigt, kann der Agent nicht feststellen, ob diese angekommen sind. Der mit SNMPv2 eingeführte INFORM-REQUEST löst dieses Problem.

Typische Anwendungsbereiche von SNMP

Typische Anwendungsbereiche von SNMP sind:

  • Überwachung und Messung der Leistung und Verfügbarkeit von Netzwerkgeräten wie Routern, Switches, Firewalls, Servern, Druckern und anderen
  • Verwaltung und Inventarisierung von am Netzwerk angeschlossenen Geräten und Netzwerkkomponenten
  • Ausfallalarmierung von Netzwerkfunktionskomponenten oder Netzwerkgeräten
  • Einstellen von Parametern und Konfigurieren von Netzwerkgeräten aus der Ferne
  • Troubleshooting von Netzwerkgeräten
  • Verbesserung der Sicherheit im Netzwerk durch Einsammeln und Auswerten von Sicherheitsereignissen, Zugriffsversuchen und Abfragen

(ID:45012799)