Network & Security

SNMP คืออะไร? คู่มือ Network Monitoring Protocol สำหรับ Enterprise และ SME ไทย 2026

SNMP คือโปรโตคอลมาตรฐานสำหรับ Network Monitoring ที่ใช้กว่า 30 ปี เรียนรู้ SNMPv1/v2c/v3 ความปลอดภัย MIB OID Trap และวิธีตั้งค่า Zabbix, LibreNMS, PRTG บน MikroTik และ Fortinet สำหรับ SME ไทย 2026

AF
ADS FIT Team
·8 นาที
Share:
SNMP คืออะไร? คู่มือ Network Monitoring Protocol สำหรับ Enterprise และ SME ไทย 2026

# SNMP คืออะไร? คู่มือ Network Monitoring Protocol สำหรับ Enterprise และ SME ไทย 2026

ลองนึกภาพศูนย์ข้อมูลที่มีอุปกรณ์เครือข่ายนับร้อยชิ้น ทั้ง Router, Switch, Access Point, Firewall, Server และ Printer ถ้าเกิดปัญหาขึ้น เช่น Switch ตัวหนึ่งทำงานผิดพลาด หรือ Bandwidth ในสายใดสายหนึ่งใช้งานเกิน 90% ผู้ดูแลระบบจะรู้ได้อย่างไรในเวลาเพียงไม่กี่นาที?

คำตอบคือ SNMP (Simple Network Management Protocol) โปรโตคอลมาตรฐานที่อยู่เบื้องหลัง Network Operations Center (NOC) ทั่วโลกมานานกว่า 30 ปี และยังคงเป็น "ภาษากลาง" ที่อุปกรณ์เครือข่ายเกือบทุกตัวสนับสนุนในปี 2026

บทความนี้จะอธิบายว่า SNMP ทำงานอย่างไร แตกต่างกันระหว่าง v1, v2c, และ v3 ความปลอดภัยที่ต้องระวัง พร้อมตัวอย่างการตั้งค่าบน MikroTik, Fortinet และวิธีเชื่อมเข้ากับ Zabbix และ LibreNMS เพื่อให้ SME ไทยสร้างระบบ Monitoring ที่ใช้งานจริงได้ภายใน 1 สัปดาห์

SNMP คืออะไร? ภาพรวมโปรโตคอล

SNMP เป็นโปรโตคอลในชั้น Application Layer ของ TCP/IP Model ที่ทำงานบน UDP ที่พอร์ต 161 (สำหรับการ Query) และพอร์ต 162 (สำหรับ Trap/Notification) กำหนดมาตรฐานครั้งแรกใน RFC 1157 ปี 1990

หน้าที่หลักของ SNMP คือ:

  • **Polling** ให้ NMS (Network Management System) ส่งคำขอไปอ่านค่าจากอุปกรณ์
  • **Trap** ให้อุปกรณ์ส่งสัญญาณแจ้งเตือนเมื่อเกิดเหตุการณ์ผิดปกติ
  • **Set** ให้สามารถสั่งเปลี่ยนค่าการตั้งค่าระยะไกล (เช่น ปิด Interface)
  • ทั้งหมดนี้ทำผ่านโครงสร้างข้อมูลแบบ Tree ที่เรียกว่า MIB (Management Information Base) ซึ่งเก็บตัวแปรของอุปกรณ์ในรูปแบบ OID (Object Identifier) เช่น

    | OID | ความหมาย |

    |-----|----------|

    | 1.3.6.1.2.1.1.1.0 | sysDescr (รายละเอียดอุปกรณ์) |

    | 1.3.6.1.2.1.1.3.0 | sysUpTime (เวลาที่อุปกรณ์ทำงาน) |

    | 1.3.6.1.2.1.2.2.1.10 | ifInOctets (จำนวน Byte เข้ามาในแต่ละ Interface) |

    | 1.3.6.1.2.1.2.2.1.16 | ifOutOctets (จำนวน Byte ส่งออก) |

    เปรียบเทียบ SNMPv1, v2c และ v3

    ผู้ดูแลระบบควรเข้าใจความแตกต่างของแต่ละเวอร์ชันเพื่อเลือกใช้งานให้เหมาะสม

    | คุณสมบัติ | SNMPv1 | SNMPv2c | SNMPv3 |

    |-----------|--------|---------|--------|

    | ปีที่กำหนด | 1990 | 1993 | 1998 |

    | ความปลอดภัย | Community String (ข้อความเปล่า) | Community String (ข้อความเปล่า) | USM + VACM (Auth + Encrypt) |

    | GetBulk | ไม่มี | มี | มี |

    | 64-bit Counter | ไม่มี | มี | มี |

    | Inform Request | ไม่มี | มี | มี |

    | ความเหมาะสม | ห้ามใช้ใน Production | LAN ภายใน + ACL | Internet, ข้าม VLAN |

    คำแนะนำ 2026: SME ไทยทุกองค์กรควรย้ายมาใช้ SNMPv3 เนื่องจาก v1/v2c ส่งข้อมูลยืนยันตัวตนเป็นข้อความเปล่าซึ่งเสี่ยงต่อการดักจับด้วย Wireshark

    โครงสร้างของ SNMPv3 ที่ต้องเข้าใจ

    SNMPv3 ปลอดภัยกว่ารุ่นเก่าเพราะแยกระบบความปลอดภัยออกเป็น 3 ระดับ

    | ระดับ | คำสั่ง | Auth | Encrypt | กรณีใช้งาน |

    |-------|--------|------|---------|------------|

    | noAuthNoPriv | -l noAuthNoPriv | ไม่มี | ไม่มี | ทดสอบเท่านั้น |

    | authNoPriv | -l authNoPriv | MD5/SHA | ไม่มี | LAN ภายใน |

    | authPriv | -l authPriv | SHA-256 | AES-256 | Production มาตรฐาน |

    ใช้ Username + Auth Password + Privacy Password แทน Community String แบบเดิม ลดความเสี่ยงการรั่วไหลอย่างมีนัยสำคัญ

    เครื่องมือ SNMP Manager ยอดนิยมปี 2026

    1. Zabbix (Open-Source, ฟรี)

    จุดเด่น: Template สำเร็จรูปครอบคลุม Cisco, MikroTik, HP, Fortinet, รองรับ Auto-discovery, Dashboard กราฟิกสวย Slack/LINE Notify ในตัว เหมาะกับ SME 50-1,000 อุปกรณ์

    2. LibreNMS (Open-Source, ฟรี)

    จุดเด่น: ออกแบบมาเพื่อ Network Monitoring โดยเฉพาะ ติดตั้งง่ายด้วย Docker รองรับอุปกรณ์กว่า 200 ผู้ผลิต มี Auto-discovery แบบ CDP/LLDP เหมาะกับองค์กรที่เน้น Network เป็นหลัก

    3. PRTG Network Monitor (Commercial)

    จุดเด่น: GUI สวย ติดตั้งบน Windows ง่าย เหมาะกับ Helpdesk รุ่นใหม่ Free ไม่เกิน 100 Sensor ค่าใช้จ่ายเพิ่มตามจำนวน Sensor

    4. SolarWinds NPM (Enterprise)

    ครบเครื่อง แต่ราคาสูงเหมาะกับ Enterprise ขนาด 1,000+ อุปกรณ์ขึ้นไป

    ตัวอย่างการตั้งค่า SNMP บนอุปกรณ์ที่ใช้บ่อย

    MikroTik RouterOS (SNMPv3)

    ```

    /snmp set enabled=yes

    /snmp community remove [find default=yes]

    /snmp community add name=adsfit_ro security=private read-access=yes

    /snmp community add name=adsfit_rw security=private read-access=yes write-access=yes

    /snmp set trap-version=3 trap-target=192.168.10.50 trap-community=adsfit_ro

    ```

    Fortinet FortiGate

    ```

    config system snmp sysinfo

    set status enable

    end

    config system snmp user

    edit "monitor"

    set queries enable

    set query-port 161

    set security-level auth-priv

    set auth-proto sha256

    set auth-pwd ENC ...

    set priv-proto aes256

    set priv-pwd ENC ...

    next

    end

    ```

    Linux Server (snmpd)

    ```

    sudo apt install snmpd snmp

    # /etc/snmp/snmpd.conf

    createUser monitor SHA "AuthPass2026" AES "PrivPass2026"

    rouser monitor authPriv

    agentaddress udp:161

    sudo systemctl restart snmpd

    ```

    7 ขั้นตอนสร้างระบบ Monitoring ใน 1 สัปดาห์

    ขั้นตอนทั้งหมดออกแบบให้ SME ไทยที่ไม่เคยทำ Monitoring มาก่อนสามารถดำเนินการได้จริง

  • สำรวจ Inventory ระบุอุปกรณ์ทั้งหมดในเครือข่าย ใส่ลงไฟล์ CSV พร้อม IP, Vendor, Role
  • เลือก NMS ติดตั้ง Zabbix หรือ LibreNMS บน VM Ubuntu 22.04 (4 vCPU, 8 GB RAM, 100 GB SSD)
  • เปิด SNMPv3 บนทุกอุปกรณ์ด้วย Auth + Privacy พร้อมจำกัด ACL ให้เฉพาะ IP ของ NMS
  • Import Template เพิ่ม Template ที่ตรงกับ Vendor เช่น MikroTik, Fortinet, Generic SNMP
  • ตั้ง Threshold กำหนด Trigger เช่น CPU > 80%, Memory > 90%, Interface Down, Bandwidth > 80%
  • ตั้ง Notification เชื่อมกับ LINE Notify, Slack, Microsoft Teams หรือ Email พร้อม Escalation
  • ทดสอบและปรับ ดู Alert จริง 1 สัปดาห์เพื่อลด False Positive แล้วเขียน Runbook สำหรับทีม
  • Best Practices ความปลอดภัย SNMP

  • **อย่าใช้ Community ชื่อ public หรือ private** ที่เป็น Default จากผู้ผลิต
  • **ปิด SNMPv1 และ v2c** ในระบบ Production ทุกตัว
  • **จำกัด ACL** อนุญาตเฉพาะ IP ของ NMS เท่านั้น
  • **ใช้ VLAN แยก Management Network** เพื่อกัน Lateral Movement
  • **เปลี่ยน Auth/Privacy Password** ทุก 6 เดือนด้วยระบบ Password Manager
  • **เปิด Read-only เป็นค่าเริ่มต้น** เปิด Write เฉพาะอุปกรณ์ที่จำเป็น
  • **Log การเข้าถึง SNMP** ใน SIEM เพื่อตรวจ Anomaly
  • SNMP เทียบกับเทคโนโลยี Modern

    แม้ SNMP จะเก่า แต่ยังคงเป็นเสาหลักของ Network Monitoring เพราะรองรับอุปกรณ์ Legacy ได้ทุกตัว ในขณะที่เทคโนโลยีใหม่อย่าง gRPC Telemetry, NETCONF/YANG และ Streaming Telemetry เริ่มมีบทบาทในอุปกรณ์ Cisco IOS-XE, Juniper Junos, Arista EOS ที่รองรับ Subscribe-Push แบบ Real-time

    แนวทางที่นิยมในปี 2026 คือ Hybrid Approach ใช้ SNMP สำหรับอุปกรณ์ทั่วไป และ Streaming Telemetry สำหรับ Core Switch ที่ต้องการความละเอียด Sub-second

    สรุปและก้าวต่อไป

    SNMP คือโปรโตคอลพื้นฐานที่ขาดไม่ได้สำหรับ Network Monitoring ในปี 2026 ความสำเร็จไม่ได้อยู่ที่เครื่องมือ แต่อยู่ที่ มาตรฐานความปลอดภัย การวาง Template ให้ครอบคลุม และการตั้ง Threshold ที่สมเหตุผล

    หาก SME ของคุณต้องการระบบ Monitoring ครบวงจร ทีม ADS FIT พร้อมช่วยออกแบบ Architecture, ติดตั้ง Zabbix/LibreNMS, เขียน Custom MIB และ Tuning Alert ให้พร้อมใช้งานในระดับ Enterprise

    [อ่านบทความที่เกี่ยวข้อง]: NetFlow, sFlow, IPFIX, NetBox, Network Automation Ansible, Zero Trust Network และ MikroTik RouterOS Configuration

    Tags

    #SNMP#Network Monitoring#Network Management#MIB#OID#Zabbix

    สนใจโซลูชันนี้?

    ปรึกษาทีม ADS FIT ฟรี เราพร้อมออกแบบระบบที่ฟิตกับธุรกิจของคุณ

    ติดต่อเรา →

    บทความที่เกี่ยวข้อง