Lesezeit
2 Minuten
Netzwerküberwachung mit SNMP (3)
Netzwerke sind in der Regel sehr heterogen aufgebaut und bestehen aus
zahlreichen, verteilten Komponenten. Für Sie als Administrator bedeutet
dies, den Überblick zu behalten, um zeitnah auf Probleme reagieren zu
können, oder diese im Idealfall von vornherein zu verhindern. Mit dem
Simple Network Management Protocol (SNMP) steht Ihnen hier ein
erfahrener Begleiter zur Seite. Im dritten Teil der Serie erklären wir, wie Sie die richtige SNMP-Version finden und was beim Monitoring mit SNMP dringend zu beachten ist.
PDU-Nachrichten
SNMP-Nachrichten können prinzipiell über zahlreiche mögliche Protokolle transportiert werden, zum Beispiel über UDP, TCP/IP oder auch HTTP. Vorzugsweise werden die SNMP-PDUs allerdings im Payload des UDP-Protokolls transportiert (RFC 3417). Die Übertragung der Nachrichten ist dann zwar nicht gesichert, erzeugt aber wesentlich weniger Overhead und damit weniger Last auf den Netzwerkgeräten als beispielsweise eine TCP/IP-Nachricht.
PDU-Nachrichten bestehen aus einem Header und den Variablen. Als Beispiel (Tabellen "Anfrage: get-next-request" und "Antwort: get-response") soll hier eine GetRequest-Anfrage dienen, die ein System per SNMP dazu auffordert, seine Identität (System Description) zurückzuliefern. Das System antwortet in einer GetResponse-PDU, dass es sich um einen Windows Server 2008 handelt.
Wer genauer hinschaut und sich den Byte-Strom ansieht, der wird feststellen, dass alle Nachrichtenteile jeweils nach dem BER-Prinzip TLV (Type-Length-Value) kodiert sind. Praktischerweise enthalten die Beispiel-Nachrichten keine Fehler (siehe Error Status und Error Index). Einige häufige SNMP-Fehler-Indizes, die auftreten können, finden Sie in der Tabelle "SNMP-Fehler".
Die passende SNMP-Version finden
Da Ende der 1980er die Not im Bereich Netzwerkmanagement groß und Unabhängigkeit von herstellerspezifischen Produkten gewünscht war, entstanden zwei wichtige Standardprotokolle: das Common Management Information Services Element/Common Management Information Protocol (CMISE/CMIP) und SNMP, mit den Wurzeln im Simple Gateway Monitoring Protocol (SGMP – RFC 1028).
SNMP wurde auf der Basis von SGMP relativ schnell entworfen, weitläufig akzeptiert und angewendet und ist bis heute das am weitesten verbreitete Protokoll für das Netzwerkmanagement in LANs. Die erste SNMP-Version (SNMP v1) wurde bereits 1988 definiert. Obwohl diese Version keine Sicherheit durch Verschlüsselung oder ähnliche Mechanismen beinhaltet, ist sie auf Grund ihrer einfachen Nutzbarkeit noch immer die am häufigsten verwendete Variante, vor allem in privaten LANs hinter einer Firewall. Allerdings unterstützt SNMP v1 nur 32-Bit-Counter und das reicht für GBit-Netzwerke nicht mehr aus.
SNMP v2 hingegen unterstützt auch 64-Bit-Counter. Andererseits löst auch die Nachfolgeversion die Sicherheitsfrage nicht wirklich, da sensible Daten weiterhin als Klartext gesendet werden. Wenn von SNMP v2 die Rede ist, ist übrigens üblicherweise die Version SNMP v2c gemeint, wobei c für "community" steht. Zwei weitere SNMP v2-Varianten, SNMP v2p und SNMP v2u, gibt es zwar, allerdings werden diese sehr selten implementiert.
Die aktuellste Version von SNMP ist SNMP v3, die offiziell empfohlene, während SNMP v1 und v2c offiziell als "deprecated" gelten. SNMP v3 wurde besonders vor dem Hintergrund der immer wichtigeren Frage nach Sicherheit entwickelt. Es bietet nicht nur alle Vorteile, die auch v2c mit sich bringt, sondern auch beispielsweise Nutzer-Accounts und Authentifizierung für mehrere Nutzer sowie die optionale Verschlüsselung von Datenpaketen.
Bild 3: Mit Wireshark erhalten Sie einen guten Einblick in die SNMP-Pakete.
Allerdings gestaltet sich die Konfiguration – speziell die Userverwaltung – um einiges komplexer als bei SNMP v1 und v2c. SNMP v3 eignet sich zudem schlecht für große Netzwerke, da die SSL-Verschlüsselung eine große CPU-Auslastung zur Folge hat, vor allem bei kurzen Monitoring-Intervallen. Auch deshalb hat sich SNMP v3 seit seiner Spezifikation 2002 besonders bei der Verwendung in Intranets kaum durchgesetzt und sowohl SNMP v1 als auch SNMP v2c werden noch häufig genutzt.
Seite 1: Die passende SNMP-Version finden
Seite 2: Das sollten Sie beim Monitoring mit SNMP beachten
dr/ln/Martina Wittmann
SNMP-Nachrichten können prinzipiell über zahlreiche mögliche Protokolle transportiert werden, zum Beispiel über UDP, TCP/IP oder auch HTTP. Vorzugsweise werden die SNMP-PDUs allerdings im Payload des UDP-Protokolls transportiert (RFC 3417). Die Übertragung der Nachrichten ist dann zwar nicht gesichert, erzeugt aber wesentlich weniger Overhead und damit weniger Last auf den Netzwerkgeräten als beispielsweise eine TCP/IP-Nachricht.
PDU-Nachrichten bestehen aus einem Header und den Variablen. Als Beispiel (Tabellen "Anfrage: get-next-request" und "Antwort: get-response") soll hier eine GetRequest-Anfrage dienen, die ein System per SNMP dazu auffordert, seine Identität (System Description) zurückzuliefern. Das System antwortet in einer GetResponse-PDU, dass es sich um einen Windows Server 2008 handelt.
Wer genauer hinschaut und sich den Byte-Strom ansieht, der wird feststellen, dass alle Nachrichtenteile jeweils nach dem BER-Prinzip TLV (Type-Length-Value) kodiert sind. Praktischerweise enthalten die Beispiel-Nachrichten keine Fehler (siehe Error Status und Error Index). Einige häufige SNMP-Fehler-Indizes, die auftreten können, finden Sie in der Tabelle "SNMP-Fehler".
Die passende SNMP-Version finden
Da Ende der 1980er die Not im Bereich Netzwerkmanagement groß und Unabhängigkeit von herstellerspezifischen Produkten gewünscht war, entstanden zwei wichtige Standardprotokolle: das Common Management Information Services Element/Common Management Information Protocol (CMISE/CMIP) und SNMP, mit den Wurzeln im Simple Gateway Monitoring Protocol (SGMP – RFC 1028).
SNMP wurde auf der Basis von SGMP relativ schnell entworfen, weitläufig akzeptiert und angewendet und ist bis heute das am weitesten verbreitete Protokoll für das Netzwerkmanagement in LANs. Die erste SNMP-Version (SNMP v1) wurde bereits 1988 definiert. Obwohl diese Version keine Sicherheit durch Verschlüsselung oder ähnliche Mechanismen beinhaltet, ist sie auf Grund ihrer einfachen Nutzbarkeit noch immer die am häufigsten verwendete Variante, vor allem in privaten LANs hinter einer Firewall. Allerdings unterstützt SNMP v1 nur 32-Bit-Counter und das reicht für GBit-Netzwerke nicht mehr aus.
SNMP v2 hingegen unterstützt auch 64-Bit-Counter. Andererseits löst auch die Nachfolgeversion die Sicherheitsfrage nicht wirklich, da sensible Daten weiterhin als Klartext gesendet werden. Wenn von SNMP v2 die Rede ist, ist übrigens üblicherweise die Version SNMP v2c gemeint, wobei c für "community" steht. Zwei weitere SNMP v2-Varianten, SNMP v2p und SNMP v2u, gibt es zwar, allerdings werden diese sehr selten implementiert.
Die aktuellste Version von SNMP ist SNMP v3, die offiziell empfohlene, während SNMP v1 und v2c offiziell als "deprecated" gelten. SNMP v3 wurde besonders vor dem Hintergrund der immer wichtigeren Frage nach Sicherheit entwickelt. Es bietet nicht nur alle Vorteile, die auch v2c mit sich bringt, sondern auch beispielsweise Nutzer-Accounts und Authentifizierung für mehrere Nutzer sowie die optionale Verschlüsselung von Datenpaketen.
Bild 3: Mit Wireshark erhalten Sie einen guten Einblick in die SNMP-Pakete.
Allerdings gestaltet sich die Konfiguration – speziell die Userverwaltung – um einiges komplexer als bei SNMP v1 und v2c. SNMP v3 eignet sich zudem schlecht für große Netzwerke, da die SSL-Verschlüsselung eine große CPU-Auslastung zur Folge hat, vor allem bei kurzen Monitoring-Intervallen. Auch deshalb hat sich SNMP v3 seit seiner Spezifikation 2002 besonders bei der Verwendung in Intranets kaum durchgesetzt und sowohl SNMP v1 als auch SNMP v2c werden noch häufig genutzt.
Seite 1: Die passende SNMP-Version finden
Seite 2: Das sollten Sie beim Monitoring mit SNMP beachten
Seite 1 von 2 | Nächste Seite >> |
dr/ln/Martina Wittmann