Fachartikel

Netzwerküberwachung mit SNMP (3)

Netzwerke sind in der Regel sehr heterogen aufgebaut und bestehen aus zahlreichen, verteilten Komponenten. Für Sie als Administrator bedeutet dies, den Überblick zu behalten, um zeitnah auf Probleme reagieren zu können, oder diese im Idealfall von vornherein zu verhindern. Mit dem Simple Network Management Protocol (SNMP) steht Ihnen hier ein erfahrener Begleiter zur Seite. Im dritten Teil der Serie erklären wir, wie Sie die richtige SNMP-Version finden und was beim Monitoring mit SNMP dringend zu beachten ist.
Mit SNMP steht Ihnen ein fest verwurzelter Begleiter bei der Überwachung des Netzwerks zur Seite.
PDU-Nachrichten
SNMP-Nachrichten können prinzipiell über zahlreiche mögliche Protokolle transportiert werden, zum Beispiel über UDP, TCP/IP oder auch HTTP. Vorzugsweise werden die SNMP-PDUs allerdings im Payload des UDP-Protokolls transportiert (RFC 3417). Die Übertragung der Nachrichten ist dann zwar nicht gesichert, erzeugt aber wesentlich weniger Overhead und damit weniger Last auf den Netzwerkgeräten als beispielsweise eine TCP/IP-Nachricht.

PDU-Nachrichten bestehen aus einem Header und den Variablen. Als Beispiel (Tabellen "Anfrage: get-next-request" und "Antwort: get-response") soll hier eine GetRequest-Anfrage dienen, die ein System per SNMP dazu auffordert, seine Identität (System Description) zurückzuliefern. Das System antwortet in einer GetResponse-PDU, dass es sich um einen Windows Server 2008 handelt.

Wer genauer hinschaut und sich den Byte-Strom ansieht, der wird feststellen, dass alle Nachrichtenteile jeweils nach dem BER-Prinzip TLV (Type-Length-Value) kodiert sind. Praktischerweise enthalten die Beispiel-Nachrichten keine Fehler (siehe Error Status und Error Index). Einige häufige SNMP-Fehler-Indizes, die auftreten können, finden Sie in der Tabelle "SNMP-Fehler".

Die passende SNMP-Version finden
Da Ende der 1980er die Not im Bereich Netzwerkmanagement groß und Unabhängigkeit von herstellerspezifischen Produkten gewünscht war, entstanden zwei wichtige Standardprotokolle: das Common Management Information Services Element/Common Management Information Protocol (CMISE/CMIP) und SNMP, mit den Wurzeln im Simple Gateway Monitoring Protocol (SGMP – RFC 1028).

SNMP wurde auf der Basis von SGMP relativ schnell entworfen, weitläufig akzeptiert und angewendet und ist bis heute das am weitesten verbreitete Protokoll für das Netzwerkmanagement in LANs. Die erste SNMP-Version (SNMP v1) wurde bereits 1988 definiert. Obwohl diese Version keine Sicherheit durch Verschlüsselung oder ähnliche Mechanismen beinhaltet, ist sie auf Grund ihrer einfachen Nutzbarkeit noch immer die am häufigsten verwendete Variante, vor allem in privaten LANs hinter einer Firewall. Allerdings unterstützt SNMP v1 nur 32-Bit-Counter und das reicht für GBit-Netzwerke nicht mehr aus.

SNMP v2 hingegen unterstützt auch 64-Bit-Counter. Andererseits löst auch die Nachfolgeversion die Sicherheitsfrage nicht wirklich, da sensible Daten weiterhin als Klartext gesendet werden. Wenn von SNMP v2 die Rede ist, ist übrigens üblicherweise die Version SNMP v2c gemeint, wobei c für "community" steht. Zwei weitere SNMP v2-Varianten, SNMP v2p und SNMP v2u, gibt es zwar, allerdings werden diese sehr selten implementiert.

Die aktuellste Version von SNMP ist SNMP v3, die offiziell empfohlene, während SNMP v1 und v2c offiziell als "deprecated" gelten. SNMP v3 wurde besonders vor dem Hintergrund der immer wichtigeren Frage nach Sicherheit entwickelt. Es bietet nicht nur alle Vorteile, die auch v2c mit sich bringt, sondern auch beispielsweise Nutzer-Accounts und Authentifizierung für mehrere Nutzer sowie die optionale Verschlüsselung von Datenpaketen.


Bild 3: Mit Wireshark erhalten Sie einen guten Einblick in die SNMP-Pakete.

Allerdings gestaltet sich die Konfiguration – speziell die Userverwaltung – um einiges komplexer als bei SNMP v1 und v2c. SNMP v3 eignet sich zudem schlecht für große Netzwerke, da die SSL-Verschlüsselung eine große CPU-Auslastung zur Folge hat, vor allem bei kurzen Monitoring-Intervallen. Auch deshalb hat sich SNMP v3 seit seiner Spezifikation 2002 besonders bei der Verwendung in Intranets kaum durchgesetzt und sowohl SNMP v1 als auch SNMP v2c werden noch häufig genutzt.

Seite 1: Die passende SNMP-Version finden
Seite 2: Das sollten Sie beim Monitoring mit SNMP beachten


Seite 1 von 2 Nächste Seite >>
20.11.2017/dr/ln/Martina Wittmann

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen