Fachartikel

Netzwerküberwachung mit SNMP (1)

Netzwerke sind in der Regel sehr heterogen aufgebaut und bestehen aus zahlreichen, verteilten Komponenten. Für Sie als Administrator bedeutet dies, den Überblick zu behalten, um zeitnah auf Probleme reagieren zu können, oder diese im Idealfall von vornherein zu verhindern. Mit dem Simple Network Management Protocol (SNMP) steht Ihnen hier ein erfahrener Begleiter zur Seite. Im ersten Teil der Serie klären wir, was genau hinter den Management-Informationen MIB und OID steckt.
Jedes SNMP-Objekt wird über Object Identifier (OIDs) spezifiziert, die wiederum in einer Baumstruktur organisiert sind.
Das Netzwerkmanagement umfasst unter anderem folgende von der International Organization for Standardization (ISO) als sogenanntes FCAPS-Modell entwickelte funktionale Aufgaben (ITU-T Recommendation M.3400, 02/2000 oder ISO/IEC 7498-4: 1989):

  • Fehlermanagement: Fehlerzustände erkennen, protokollieren, melden und beheben.
  • Konfigurationsmanagement: Alle zu überwachenden Komponenten erfassen, deren Konfigurationen sammeln und speichern, Änderungen von Konfigurationen aufspüren.
  • Abrechnungsmanagement: Nutzung des Netzwerks zur Rechnungsstellung erfassen.
  • Leistungsmanagement: Leistungsdaten sammeln, um die Zuverlässigkeit des Netzwerks zu bestimmen, Statistiken erstellen, um Trends vorherzusagen, und Grenzwerte festlegen.
  • Sicherheitsmanagement: Benutzer authentifizieren, Zugriff und Nutzung autorisieren, Risiken aller Art im Netzwerk identifizieren und bewältigen.
SNMP und Netzwerkmanagement
Wer sich mit Netzwerkmanagement beschäftigt, hat in der Regel auch schon vom Simple Network Management Protocol gehört. Allerdings glänzt dieses "Einfache Netzwerkmanagement-Protokoll" nicht unbedingt durch seine Einfachheit. Der aktive, eigentliche Netzwerkmanager sind letztendlich Sie als IT-Administrator, der die Befehle für das Management und die Überwachung gibt und der die Tools, die Sie bei Ihren Aufgaben unterstützen, entsprechend einrichtet. Zudem dient SNMP zwar auch dem Management, in erster Linie jedoch der Überwachung des Netzwerks. Wichtig für das Verständnis von SNMP ist es zu wissen, dass zu SNMP stets grundlegende Spezifikationen wie SMI, MIBs und OIDs gehören. Deshalb erläutern wir zunächst die Bedeutung dieser Begriffe.

Management-Informationen: MIBs und OIDs
Mit SNMP werden Management-Informationen durch das Netzwerk übertragen. Die Kommunikation erfolgt nach dem Client-Server-Prinzip zwischen den Kommunikationspartnern. Diese sind zum einen die überwachenden Geräte, auf denen eine Monitoring-Software läuft, und zum anderen die überwachten Geräte, etwa Router, Server, Switche, Bridges, Hubs, Computer-Hosts, Disk-Arrays, Drucker oder sogar Klimaanlagen und eventuell Kaffeemaschinen.

Die Management-Informationen enthalten Informationen wie den eingehenden und ausgehenden Traffic auf einem Switch, den Status eines Lüfters zur Kühlung der Hardware, die Auslastung eines CPU-Kerns eines Rechners, den Tonerstatus in einem Drucker oder Informationen über bestimmte eingetretene Ereignisse wie Probleme der Netzwerkkarte. Solche Informationen, die Ihnen Aufschluss über den Zustand Ihres Netzwerks geben, nennt man Objekte. Im Englischen ist beim Monitoring von "Managed Objects" die Rede, die zwischen den "Managed Devices" im Netzwerk und der "Monitoring Entity" übertragen werden. Die Kommunikation kann dabei von der Monitoring Entity aus erfolgen (Pull) oder von den Managed Devices aus (Push).


Bild 1: Die Baumstruktur der OIDs verläuft von oben nach unten.

Jedes SNMP-Objekt – ob es die Auslastung eines bestimmten CPU-Kerns, der Status eines Toners in einem Drucker oder der Zustand einer Netzwerkkarte ist – muss über eine eindeutige Adresse verfügen. Eine solche Adresse ist als "OID" bekannt, was für "Object Identifier" steht. Sie ist auf beiden Seiten der Kommunikation – der Überwachungseinheit und den überwachten Geräten – bekannt.  Zu finden sind die OIDs in den sogenannten "MIBs", den "Management Information Bases", die als unabhängiges Format zur Definition von Geräteinformationen entwickelt wurden. Sie enthalten alle auf einem bestimmten Gerät abfragbaren Objekte, die mittels einer jeweils spezifischen Objekt-ID beschrieben werden. Die MIBs erkennen Sie in der Regel an den Dateiendungen .my oder .mib.

Seite 1: SNMP und Netzwerkmanagement
Seite 2: Aufbau von MIBs und OIDs


Seite 1 von 2 Nächste Seite >>
6.11.2017/dr/ln/Martina Wittmann

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen