Netzwerküberwachung mit SNMP (3)

Lesezeit
2 Minuten
Bis jetzt gelesen

Netzwerküberwachung mit SNMP (3)

20.11.2017 - 00:00
Veröffentlicht in:
Netzwerke sind in der Regel sehr heterogen aufgebaut und bestehen aus zahlreichen, verteilten Komponenten. Für Sie als Administrator bedeutet dies, den Überblick zu behalten, um zeitnah auf Probleme reagieren zu können, oder diese im Idealfall von vornherein zu verhindern. Mit dem Simple Network Management Protocol (SNMP) steht Ihnen hier ein erfahrener Begleiter zur Seite. Im dritten Teil der Serie erklären wir, wie Sie die richtige SNMP-Version finden und was beim Monitoring mit SNMP dringend zu beachten ist.
PDU-Nachrichten
SNMP-Nachrichten können prinzipiell über zahlreiche mögliche Protokolle transportiert werden, zum Beispiel über UDP, TCP/IP oder auch HTTP. Vorzugsweise werden die SNMP-PDUs allerdings im Payload des UDP-Protokolls transportiert (RFC 3417). Die Übertragung der Nachrichten ist dann zwar nicht gesichert, erzeugt aber wesentlich weniger Overhead und damit weniger Last auf den Netzwerkgeräten als beispielsweise eine TCP/IP-Nachricht.

PDU-Nachrichten bestehen aus einem Header und den Variablen. Als Beispiel (Tabellen "Anfrage: get-next-request" und "Antwort: get-response") soll hier eine GetRequest-Anfrage dienen, die ein System per SNMP dazu auffordert, seine Identität (System Description) zurückzuliefern. Das System antwortet in einer GetResponse-PDU, dass es sich um einen Windows Server 2008 handelt.



Wer genauer hinschaut und sich den Byte-Strom ansieht, der wird feststellen, dass alle Nachrichtenteile jeweils nach dem BER-Prinzip TLV (Type-Length-Value) kodiert sind. Praktischerweise enthalten die Beispiel-Nachrichten keine Fehler (siehe Error Status und Error Index). Einige häufige SNMP-Fehler-Indizes, die auftreten können, finden Sie in der Tabelle "SNMP-Fehler".

Die passende SNMP-Version finden
Da Ende der 1980er die Not im Bereich Netzwerkmanagement groß und Unabhängigkeit von herstellerspezifischen Produkten gewünscht war, entstanden zwei wichtige Standardprotokolle: das Common Management Information Services Element/Common Management Information Protocol (CMISE/CMIP) und SNMP, mit den Wurzeln im Simple Gateway Monitoring Protocol (SGMP – RFC 1028).

SNMP wurde auf der Basis von SGMP relativ schnell entworfen, weitläufig akzeptiert und angewendet und ist bis heute das am weitesten verbreitete Protokoll für das Netzwerkmanagement in LANs. Die erste SNMP-Version (SNMP v1) wurde bereits 1988 definiert. Obwohl diese Version keine Sicherheit durch Verschlüsselung oder ähnliche Mechanismen beinhaltet, ist sie auf Grund ihrer einfachen Nutzbarkeit noch immer die am häufigsten verwendete Variante, vor allem in privaten LANs hinter einer Firewall. Allerdings unterstützt SNMP v1 nur 32-Bit-Counter und das reicht für GBit-Netzwerke nicht mehr aus.

SNMP v2 hingegen unterstützt auch 64-Bit-Counter. Andererseits löst auch die Nachfolgeversion die Sicherheitsfrage nicht wirklich, da sensible Daten weiterhin als Klartext gesendet werden. Wenn von SNMP v2 die Rede ist, ist übrigens üblicherweise die Version SNMP v2c gemeint, wobei c für "community" steht. Zwei weitere SNMP v2-Varianten, SNMP v2p und SNMP v2u, gibt es zwar, allerdings werden diese sehr selten implementiert.

Die aktuellste Version von SNMP ist SNMP v3, die offiziell empfohlene, während SNMP v1 und v2c offiziell als "deprecated" gelten. SNMP v3 wurde besonders vor dem Hintergrund der immer wichtigeren Frage nach Sicherheit entwickelt. Es bietet nicht nur alle Vorteile, die auch v2c mit sich bringt, sondern auch beispielsweise Nutzer-Accounts und Authentifizierung für mehrere Nutzer sowie die optionale Verschlüsselung von Datenpaketen.


Bild 3: Mit Wireshark erhalten Sie einen guten Einblick in die SNMP-Pakete.

Allerdings gestaltet sich die Konfiguration – speziell die Userverwaltung – um einiges komplexer als bei SNMP v1 und v2c. SNMP v3 eignet sich zudem schlecht für große Netzwerke, da die SSL-Verschlüsselung eine große CPU-Auslastung zur Folge hat, vor allem bei kurzen Monitoring-Intervallen. Auch deshalb hat sich SNMP v3 seit seiner Spezifikation 2002 besonders bei der Verwendung in Intranets kaum durchgesetzt und sowohl SNMP v1 als auch SNMP v2c werden noch häufig genutzt.

Seite 1: Die passende SNMP-Version finden
Seite 2: Das sollten Sie beim Monitoring mit SNMP beachten


Seite 1 von 2 Nächste Seite >>


dr/ln/Martina Wittmann

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.