
مراقبة الشبكة باستخدام SNMP: دليل كامل لعام 2025
- 8 دقائق للقراءة
فهرس المحتويات
ما هي مراقبة الشبكات المعتمدة على SNMP؟
بروتوكول SNMP (بروتوكول إدارة الشبكة البسيط) هو بروتوكول يُستخدم لمراقبة وإدارة الأجهزة على الشبكات التي تعمل بتقنية IP. يساعد في ضمان أداء الشبكة وتوافرها. يعمل SNMP من خلال تبادل معلومات الإدارة بين أجهزة الشبكة مثل أجهزة التوجيه والمفاتيح والخوادم، مما يمكّن المسؤولين من تتبع مقاييس مختلفة مثل استخدام عرض النطاق الترددي، والكمون، وصحة الأجهزة.
تشمل مراقبة SNMP استخدام نظام إدارة شبكة مركزي (NMS) يقوم بجمع وتحليل البيانات من مكونات الشبكة المختلفة. يتيح هذا الإعداد تنبيهات في الوقت الحقيقي ومقاييس الأداء، مما يمكّن من الاستجابة السريعة لمشكلات الشبكة. باعتباره بروتوكولًا قياسيًا مدعومًا من قبل معظم معدات الشبكة، يوفر SNMP إطارًا مشتركًا يبسط إدارة الشبكة من خلال توحيد جهود المراقبة تحت بروتوكول واحد.
هذا جزء من سلسلة مقالات حول أمان الشبكات.
مكونات SNMP
مديرو SNMP والوكلاء
مدير SNMP هو منصة برمجية تعمل كنقطة تحكم مركزية. يقوم بإرسال الطلبات واستقبال الردود من الأجهزة المدارة. يقوم المدير بتحليل البيانات وتقديم رؤى حول أداء الشبكة وصحتها، مما يجمع المعلومات لتسهيل الإدارة.
يتم نشر الوكلاء على الأجهزة المدارة نفسها. تجمع هذه الوحدات البرمجية الصغيرة البيانات حول أداء الجهاز وحالته التشغيلية. تستجيب لاستفسارات مدير SNMP ويمكنها إرسال تنبيهات باستخدام فخاخ SNMP. تساعد هذه العملية في ضمان الإبلاغ عن الأحداث أو العتبات على الفور، مما يسمح لمسؤولي الشبكة بمعالجة المشكلات قبل تفاقمها.
الأجهزة المدارة
الأجهزة المدارة هي عناصر الشبكة التي يتم مراقبتها والتحكم فيها باستخدام وكلاء SNMP. تشمل هذه الأجهزة أجهزة التوجيه، والمفاتيح، ومحطات العمل، والطابعات، والخوادم، وغيرها من الأجهزة الشبكية. يحتوي كل من هذه الأجهزة على وكيل SNMP يتواصل مع مدير SNMP للإبلاغ عن مقاييس مختلفة وتحديثات الحالة، مما يضمن صحة الشبكة.
تعتبر وظيفة الأجهزة المدارة في مراقبة SNMP حاسمة، حيث إنها توفر نقاط البيانات اللازمة لنظام SNMP لمراقبة الشبكة وإدارتها بشكل فعال. من خلال تمكين رؤى تفصيلية حول أداء الأجهزة والمشكلات المحتملة، يمكن للمسؤولين تحسين عمليات الشبكة وزيادة وقت التشغيل.
قاعدة معلومات الإدارة (MIB) ومعرفات الكائنات (OIDs)
قاعدة معلومات الإدارة (MIB) هي هيكل قاعدة بيانات يُستخدم بواسطة بروتوكول إدارة الشبكة البسيط (SNMP) لجمع وتنظيم البيانات. إنها كتالوج للمعلومات التي يمكن لكل جهاز مُدار بواسطة SNMP الإبلاغ عنها. يتم تمثيل كل كائن مُدار داخل الجهاز بواسطة معرف كائن (OID)، وهو معرف فريد يحدد أي نقطة بيانات يسعى مدير SNMP للاستعلام عنها أو تعيينها.
يسمح هذا النظام باسترجاع البيانات بشكل فعال ومنظم عبر أجهزة الشبكة المختلفة. يتم تنظيم OIDs بشكل هرمي، مما يسهم في الطبيعة القابلة للتوسع والوحدات لنظام SNMP. مع OIDs وMIBs، يمكن للمسؤولين الوصول إلى المقاييس وتطوير حلول مراقبة مخصصة تناسب المتطلبات الدقيقة لبيئة شبكتهم.
كيف يعمل بروتوكول SNMP
عمليات وأوامر SNMP
يعمل بروتوكول SNMP باستخدام نموذج الطلب والاستجابة، حيث يتواصل مدير SNMP مع وكلاء SNMP على الأجهزة المدارة. تشمل العمليات الرئيسية ما يلي:
- GET: يُستخدم بواسطة مدير SNMP لاسترجاع المعلومات من الوكيل، مثل استخدام عرض النطاق الترددي أو وقت تشغيل الجهاز.
- GETNEXT: يسترجع الكائن التالي في تسلسل MIB، مما يتيح الاستعلامات التكرارية عبر مجموعة البيانات.
- SET: يسمح للمدير بتعديل معلمات التكوين أو تنفيذ إجراءات على الجهاز المُدار.
- GETBULK: ميزة في SNMPv2c و v3، تسترجع كميات كبيرة من البيانات بكفاءة في عدد أقل من الطلبات.
- الاستجابة: يتم إرسالها من قبل الوكيل ردًا على طلبات GET أو GETNEXT أو SET، موفرة البيانات المطلوبة أو التأكيد.
تتيح هذه العمليات التحكم الدقيق ومراقبة أجهزة الشبكة.
فخاخ SNMP والإشعارات
رسائل SNMP traps هي رسائل استباقية تُرسل من الوكلاء لإبلاغ المدير بالأحداث المهمة أو خروقات العتبات. على عكس نموذج الطلب-الاستجابة، فإن هذه الرسائل غير مطلوبة، مما يجعلها مناسبة للتنبيهات في الوقت الحقيقي.
تقوم الوكلاء بتوليد الفخاخ عندما يتم استيفاء الشروط المحددة، مثل زيادة مفاجئة في استخدام وحدة المعالجة المركزية أو فشل واجهة الشبكة. تتضمن هذه الإشعارات معرف الكائن (OID) ومعلومات إضافية لتحديد المشكلة، مما يمكّن المسؤولين من معالجة المشكلات بسرعة.
تُكمل الفخاخ بـ طلبات المعلومات في SNMPv2c و v3، والتي تتطلب اعترافًا من المدير. هذا يضمن تلقي التنبيهات الحرجة والتصرف بناءً عليها.
الاختلافات بين إصدارات SNMP v1 و v2c و v3
تطور بروتوكول SNMP من خلال عدة إصدارات، حيث كل إصدار يحسن من القيود التي كانت في الإصدارات السابقة.
SNMPv3: يعالج أوجه القصور في الأمان من خلال ميزات مثل المصادقة القائمة على المستخدم وتشفير البيانات. يقدم ثلاثة مستويات من الأمان: noAuthNoPriv (بدون مصادقة أو تشفير)، authNoPriv (مصادقة فقط)، وauthPriv (مصادقة وتشفير).
SNMPv1: النسخة الأصلية توفر قدرات أساسية للمراقبة والإدارة ولكن تفتقر إلى الأمان القوي. تعتمد المصادقة على سلسلة مجتمع نصية عادية.
SNMPv2c: تم إدخال تحسينات مثل عمليات GETBULK وتحسين تقارير الأخطاء. ومع ذلك، لا يزال الأمان محدودًا بسلاسل المجتمع.
نصائح من الخبير

ستيف مور هو نائب الرئيس ورئيس استراتيجيات الأمن في إكزبيم، يساعد في تقديم الحلول لاكتشاف التهديدات وتقديم المشورة للعملاء بشأن برامج الأمن والاستجابة للاختراقات. وهو مضيف بودكاست "The New CISO Podcast"، و عضو في Forbes Tech Council، ومؤسس مشارك لـ TEN18 at Exabeam.
من خلال تجربتي، إليك بعض النصائح التي يمكن أن تساعدك في تعظيم قيمة بروتوكول SNMP لمراقبة الشبكة:
- تصميم استراتيجية استقصاء متعددة المستويات: أعطِ الأولوية للأجهزة الحرجة (مثل أجهزة التوجيه الأساسية، وجدران الحماية) مع فترات استقصاء أقصر، وحدد فترات أطول لنقاط النهاية غير الحرجة مثل الطابعات. هذا يضمن استخدامًا فعالًا للموارد مع الحفاظ على التركيز على البنية التحتية الحيوية.
- تنفيذ تكرار مراقبة SNMP: استخدم عدة مدراء SNMP عبر مواقع جغرافية منفصلة أو شرائح شبكة مختلفة. يضمن التكرار المراقبة المستمرة ويقلل من فترة التوقف إذا فشل مدير SNMP الرئيسي.
- استخدم MIBs مخصصة لمراقبة خاصة بالباعة: تقدم العديد من الشركات المصنعة للأجهزة MIBs مخصصة مصممة خصيصًا لأجهزتها. يمكن أن يؤدي دمج هذه إلى فتح مقاييس إضافية وتمكين المراقبة الدقيقة لميزات الأجهزة الفريدة.
- أتمتة معالجة الفخاخ مع إجراءات تعتمد على السياق: دمج فخاخ SNMP في منصات الأتمتة مثل SOAR لتفعيل استجابات محددة مسبقًا بناءً على ظروف معينة. على سبيل المثال، يمكن لفخ درجة الحرارة العالية أن يبدأ تلقائيًا نص إيقاف التشغيل للجهاز المتأثر.
- تمكين تشفير SNMP على الشبكات غير الموثوقة: عند المراقبة عبر الشبكات غير الموثوقة أو الخارجية، استخدم ميزات التشفير في SNMPv3 لحماية البيانات. استخدم بروتوكولات النفق الآمن، مثل VPNs، لتحسين الأمان بشكل أكبر.
مؤشرات SNMP الرئيسية التي يجب مراقبتها
مقاييس الواجهة (عرض النطاق الترددي، الأخطاء، التخلصات)
مراقبة مقاييس الواجهة أمر بالغ الأهمية لتقييم أداء الشبكة وتحديد الاختناقات المحتملة في حركة المرور. يوفر استهلاك النطاق الترددي رؤى حول مستويات الازدحام في الشبكة، مما يساعد المسؤولين على تحسين تخصيص الموارد. يمكن أن تشير معدلات الاستخدام العالية إلى الحاجة إلى توفير الشبكة أو تحديد أنماط حركة المرور غير العادية.
تعتبر أخطاء الواجهة والتخلص من الحزم مقاييس حيوية تبرز المشكلات في نقل البيانات. يمكن أن تنتج الأخطاء عن أعطال في الأجهزة أو تكوينات خاطئة أو كابلات تالفة، بينما تشير عمليات التخلص إلى فقدان الحزم بسبب امتلاء الذاكرة المؤقتة. يتيح تتبع هذه المقاييس التدخل والصيانة في الوقت المناسب.
مقاييس النظام (حمولة وحدة المعالجة المركزية، استخدام الذاكرة)
حمل وحدة المعالجة المركزية واستخدام الذاكرة هما مؤشرات حرجة للنظام تعكس قدرة الجهاز على المعالجة وتوافر الموارد. يمكن أن يؤدي الحمل العالي على وحدة المعالجة المركزية إلى تباطؤ أداء الجهاز، مما يؤدي إلى مشاكل في التأخير. تساعد مراقبة مؤشرات وحدة المعالجة المركزية في التنبؤ بالقيود في المعالجة والتخطيط لترقيات الأجهزة أو التعديلات على أحمال العمل.
بالمثل، فإن تتبع استخدام الذاكرة أمر حيوي لتشخيص نقص موارد الذاكرة، والذي يمكن أن يتسبب في فشل التطبيقات أو عدم استجابتها. من خلال ضمان تشغيل الأجهزة ضمن حدود آمنة من استخدام المعالج والذاكرة، يمكن للمنظمات الحفاظ على كفاءة التشغيل السلس.
مقاييس الشبكة (زمن الاستجابة، فقدان الحزم)
تُعتبر تأخيرات الشبكة وفقدان الحزم من المقاييس الرئيسية التي تقيس جودة خدمات الشبكة. يشير التأخير إلى الوقت المستغرق لنقل البيانات من المصدر إلى الوجهة عبر الشبكة. يمكن أن تؤدي القيم العالية للتأخير إلى أداء بطيء للشبكة، مما يؤثر على تجربة المستخدم في التطبيقات التي تتطلب بيانات في الوقت الحقيقي، مثل خدمات الصوت عبر الإنترنت أو مؤتمرات الفيديو.
يحدث فقدان الحزم عندما لا تصل حركة المرور الشبكية إلى وجهتها المقصودة، مما يؤدي إلى مشاكل في سلامة البيانات. يمكن أن يؤدي فقدان الحزم المفرط إلى تدهور أداء الشبكة بشكل كبير وتعطيل الخدمات الحيوية. تتيح مراقبة هذه المقاييس للمسؤولين تحديد المشكلات الأساسية، مثل الازدحام أو المعدات المعطلة.
قياسات الجهاز (درجة الحرارة، حالة المروحة)
مراقبة مقاييس الأجهزة مثل درجة الحرارة وحالة المروحة أمر ضروري للحفاظ على صحة الأجهزة ومنع فشل المعدات. يمكن أن تشير درجات الحرارة المرتفعة إلى فشل نظام التبريد أو عدم كفاية التهوية، مما قد يتسبب في تلف المكونات الحساسة. يساعد تتبع درجة حرارة الجهاز بانتظام في تنفيذ التدابير اللازمة لتجنب ارتفاع درجة الحرارة المستمر.
حالة المروحة مهمة بنفس القدر لأنها توفر رؤى حول تشغيل نظام التبريد. يمكن أن تؤدي المراوح المعطلة إلى ظروف حرارية حرجة، مما يعرض أداء الجهاز وعمره للخطر. من خلال ضمان الوظيفة الصحيحة، يمكن للمسؤولين منع الإصلاحات المكلفة.
مقارنة بروتوكول SNMP مع بروتوكولات المراقبة الأخرى
SNMP مقابل WMI
بروتوكول SNMP وWMI (أداة إدارة ويندوز) هما بروتوكولان راسخان لاستخراج بيانات النظام والأداء من الأجهزة الشبكية. بروتوكول SNMP غير مرتبط بنظام تشغيل معين ويستخدم بشكل أساسي لبيانات الشبكة، مما يجعله مناسبًا لمجموعة متنوعة من أنواع الأجهزة عبر البيئات المختلفة. يتفوق في مراقبة أجهزة التوجيه والمفاتيح وأنظمة التشغيل غير التابعة لويندوز.
WMI مصمم خصيصًا لبيئات ويندوز. يوفر رؤى تفصيلية حول بيانات النظام، مثل خدمات ويندوز والتطبيقات. بينما يُفضل SNMP لتطبيقاته الواسعة، يسمح WMI بمراقبة دقيقة ضمن أنظمة مايكروسوفت.
SNMP مقابل NetFlow و sFlow
تقوم بروتوكولات SNMP وNetFlow وsFlow بأدوار متميزة ولكنها مترابطة في مراقبة الشبكات. يركز SNMP على حالة الأجهزة ومؤشرات الصحة، مما يوفر رؤى حول الحالة التشغيلية وأداء الأجهزة. إنه مفيد لفهم صحة الأجهزة والتخطيط للقدرة.
تعتبر بروتوكولات NetFlow و sFlow معتمدة على التدفق، حيث تركز على أنماط حركة المرور واستخدام النطاق الترددي. توفر هذه البروتوكولات رؤية دقيقة لحركة مرور الشبكة، مما يساعد المسؤولين على تحليل تدفقات البيانات واكتشاف الشذوذ أو عدم الكفاءة. إن دمج SNMP مع المراقبة المعتمدة على التدفق يمكّن من الحصول على رؤية شاملة حول أداء الشبكة وأمانها.
SNMP مقابل التقاط الحزم
تُعتبر SNMP و packet sniffing طريقتين متميزتين لمراقبة الشبكات، حيث تخدم كل منهما أغراضًا مختلفة. تركز SNMP على حالة الأجهزة، ومراقبة الموارد، والتنبيهات، مما يوفر رؤية شاملة لصحة الشبكة. تستخدم مقاييس وأحداث محددة مسبقًا لتقديم بيانات منظمة مناسبة للإدارة والتخطيط على المدى الطويل.
ومع ذلك، يتضمن التنصت على الحزم التقاط وتحليل حزم البيانات التي تنتقل عبر الشبكة. إنه يوفر رؤية عميقة لحركة المرور في الشبكة، وهو مفيد لتحليل الأمان وحل المشكلات. بينما يوفر بروتوكول SNMP مراقبة مستمرة، فإن التنصت على الحزم يقدم رؤى تفصيلية مطلوبة للتحقيق في الحوادث والمراقبة في الوقت الحقيقي.
5 أفضل الممارسات لمراقبة SNMP الفعالة
1. تأمين الوصول إلى SNMP بمصادقة قوية
تأمين الوصول إلى SNMP يساعد في حماية الشبكة من المستخدمين غير المصرح لهم والمهاجمين المحتملين. ابدأ بتعطيل SNMPv1 و SNMPv2c ما لم يكن ذلك ضرورياً للغاية، حيث إن هذه الإصدارات تنقل البيانات، بما في ذلك بيانات الاعتماد الخاصة بالمصادقة، بنص عادي. انتقل إلى SNMPv3، الذي يدعم الاتصالات المشفرة والمصادقة المعتمدة على المستخدم.
قم بتكوين كلمات مرور قوية لمستخدمي SNMP، تجمع بين الحروف الكبيرة والصغيرة، والأرقام، والرموز، وقم بتدويرها بشكل دوري. نفذ قوائم التحكم في الوصول (ACLs) لتقييد حركة مرور SNMP إلى عناوين IP الموثوقة، مثل تلك الخاصة بأنظمة إدارة SNMP. بالإضافة إلى ذلك، استخدم تقسيم الشبكة وقواعد جدار الحماية لعزل حركة مرور SNMP عن حركة مرور الشبكة العامة.
2. تحديث البرنامج الثابت وملفات إدارة المعلومات بشكل منتظم
تعمل تحديثات البرنامج الثابت غالبًا على معالجة مشكلات الأداء، وحل الثغرات الأمنية، وتقديم دعم لميزات جديدة في بروتوكول SNMP. وبالمثل، توسع ملفات MIB المحدثة نطاق المقاييس المتاحة للمراقبة، مما يسمح برؤى أكثر تفصيلًا ودقة حول أداء الجهاز وصحته.
قم بإنشاء جدول زمني منتظم للتحقق من التحديثات من بائعي الأجهزة واحتفظ بسجل تغييرات لتتبع تحديثات البرنامج الثابت وMIB. اختبر تحديثات البرنامج الثابت في بيئة محكومة قبل نشرها على الشبكة بالكامل لتجنب مشاكل التوافق غير المتوقعة.
3. تحسين فترات الاستطلاع وإعدادات SNMP
تؤثر فترات الاستطلاع وإعدادات SNMP على كفاءة استراتيجية مراقبة الشبكة. يمكن أن يؤدي الاستطلاع المتكرر إلى إرباك كل من مدير SNMP والأجهزة المدارة، مما يؤدي إلى زيادة استخدام وحدة المعالجة المركزية، وزيادة استهلاك عرض النطاق الترددي للشبكة، واحتمالية حدوث بطء في النظام. قد تؤخر فترات الاستطلاع الطويلة جدًا اكتشاف المشكلات الحرجة.
قم بضبط فترات الاستطلاع بناءً على أهمية الجهاز والمعايير التي يتم مراقبتها - على سبيل المثال، قد تتطلب الأجهزة الحرجة مثل أجهزة التوجيه الأساسية فترات استطلاع مدتها 30 ثانية، بينما يمكن استطلاع الأجهزة الأقل أهمية كل 5 دقائق. قم بضبط إعدادات مهلة SNMP وإعدادات إعادة المحاولة لتناسب زمن تأخير الشبكة أو أوقات استجابة الأجهزة.
4. استخدم SNMP Traps لتنبيهات في الوقت الحقيقي.
توفر فخاخ SNMP وسيلة فعالة لتلقي الإشعارات حول الأحداث الحرجة في الشبكة. على عكس الاستطلاع التقليدي، الذي يعتمد على الطلبات الدورية، يتم إرسال الفخاخ من قبل الوكلاء عندما تحدث ظروف معينة، مثل وصول جهاز إلى عتبة درجة حرارة معينة أو تعطل واجهة الشبكة.
قم بتكوين الفخاخ للأحداث ذات الأولوية العالية واختبر وظيفتها بانتظام للتأكد من أنها تعمل كما هو متوقع. لتجنب الانغماس في الإنذارات الكاذبة، استخدم العتبات والفلاتر لتقليل الإشعارات غير الضرورية. عند استخدام SNMPv3، اختر InformRequests لضمان أن الفخاخ الحرجة معترف بها ومستلمة من قبل مدير SNMP.
5. دمج مراقبة SNMP مع أدوات إدارة الشبكات الأخرى
بينما يوفر بروتوكول SNMP قدرات واسعة لمراقبة صحة الشبكة، فإن دمجه مع أدوات أخرى يمكن أن يقدم رؤية أكثر شمولية لأداء الشبكة. قم بدمج SNMP مع أدوات تعتمد على تدفق البيانات مثل NetFlow وsFlow أو IPFIX للحصول على رؤى أعمق حول أنماط حركة المرور واستخدام النطاق الترددي.
لرصد الأجهزة والخدمات، قم بدمج SNMP مع أدوات مثل Nagios أو Zabbix لإنشاء لوحات معلومات موحدة وتدفقات عمل آلية. يمكن أن يؤدي دمج بيانات SNMP مع نظام إدارة معلومات الأمن والأحداث (SIEM) إلى تحسين الكشف عن التهديدات، مما يسمح بالتعرف السريع على الشذوذ أو الهجمات المحتملة.
قدرات منصة Exabeam: SIEM، UEBA، SOAR، التهديدات الداخلية، الامتثال، TDIR
تطبق منصة عمليات الأمن من Exabeam الذكاء الاصطناعي والأتمتة على سير عمل عمليات الأمن من أجل نهج شامل لمكافحة التهديدات السيبرانية، مما يوفر أكثر طرق الكشف عن التهديدات والتحقيق فيها والاستجابة لها فعالية.
- تحدد الاكتشافات المدفوعة بالذكاء الاصطناعي التهديدات عالية المخاطر من خلال تعلم السلوك الطبيعي للمستخدمين والكيانات، وإعطاء الأولوية للتهديدات باستخدام تقييم مخاطر يعتمد على السياق.
- تُبَسِّط التحقيقات الآلية عمليات الأمان، حيث تربط البيانات المتباينة لإنشاء جداول زمنية للتهديدات.
- تقوم الوثائق (Playbooks) بتنظيم سير العمل والمعايير لتسريع التحقيق والاستجابة.
- تقوم التصورات برسم التغطية مقابل النتائج الاستراتيجية الأكثر أهمية والأطر اللازمة لسد الفجوات في البيانات والكشف.
- يعمل Exabeam Netmon على تعزيز رؤية الشبكة من خلال تحليل حركة المرور في الوقت الحقيقي، واكتشاف الشذوذ، وتحديد الأنشطة الخبيثة لكشف التهديدات المخفية والحركة الجانبية.
مع هذه القدرات، تمكّن Exabeam فرق العمليات الأمنية من تحقيق TDIR بشكل أسرع وأكثر دقة وثباتًا.
المزيد من شروحات أمان الشبكات
تعلم المزيد عن إكزابييم
تعرف على منصة Exabeam ووسع معرفتك في أمن المعلومات من خلال مجموعتنا من الأوراق البيضاء، البودكاست، الندوات، والمزيد.
-
ورقة بيضاء
استخدام إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) ® في البحث عن التهديدات والكشف عنها