# SNMP คืออะไร? คู่มือ Network Monitoring Protocol สำหรับ Enterprise และ SME ไทย 2026
ลองนึกภาพศูนย์ข้อมูลที่มีอุปกรณ์เครือข่ายนับร้อยชิ้น ทั้ง Router, Switch, Access Point, Firewall, Server และ Printer ถ้าเกิดปัญหาขึ้น เช่น Switch ตัวหนึ่งทำงานผิดพลาด หรือ Bandwidth ในสายใดสายหนึ่งใช้งานเกิน 90% ผู้ดูแลระบบจะรู้ได้อย่างไรในเวลาเพียงไม่กี่นาที?
คำตอบคือ SNMP (Simple Network Management Protocol) โปรโตคอลมาตรฐานที่อยู่เบื้องหลัง Network Operations Center (NOC) ทั่วโลกมานานกว่า 30 ปี และยังคงเป็น "ภาษากลาง" ที่อุปกรณ์เครือข่ายเกือบทุกตัวสนับสนุนในปี 2026
บทความนี้จะอธิบายว่า SNMP ทำงานอย่างไร แตกต่างกันระหว่าง v1, v2c, และ v3 ความปลอดภัยที่ต้องระวัง พร้อมตัวอย่างการตั้งค่าบน MikroTik, Fortinet และวิธีเชื่อมเข้ากับ Zabbix และ LibreNMS เพื่อให้ SME ไทยสร้างระบบ Monitoring ที่ใช้งานจริงได้ภายใน 1 สัปดาห์
SNMP คืออะไร? ภาพรวมโปรโตคอล
SNMP เป็นโปรโตคอลในชั้น Application Layer ของ TCP/IP Model ที่ทำงานบน UDP ที่พอร์ต 161 (สำหรับการ Query) และพอร์ต 162 (สำหรับ Trap/Notification) กำหนดมาตรฐานครั้งแรกใน RFC 1157 ปี 1990
หน้าที่หลักของ SNMP คือ:
ทั้งหมดนี้ทำผ่านโครงสร้างข้อมูลแบบ Tree ที่เรียกว่า MIB (Management Information Base) ซึ่งเก็บตัวแปรของอุปกรณ์ในรูปแบบ OID (Object Identifier) เช่น
| OID | ความหมาย |
|-----|----------|
| 1.3.6.1.2.1.1.1.0 | sysDescr (รายละเอียดอุปกรณ์) |
| 1.3.6.1.2.1.1.3.0 | sysUpTime (เวลาที่อุปกรณ์ทำงาน) |
| 1.3.6.1.2.1.2.2.1.10 | ifInOctets (จำนวน Byte เข้ามาในแต่ละ Interface) |
| 1.3.6.1.2.1.2.2.1.16 | ifOutOctets (จำนวน Byte ส่งออก) |
เปรียบเทียบ SNMPv1, v2c และ v3
ผู้ดูแลระบบควรเข้าใจความแตกต่างของแต่ละเวอร์ชันเพื่อเลือกใช้งานให้เหมาะสม
| คุณสมบัติ | SNMPv1 | SNMPv2c | SNMPv3 |
|-----------|--------|---------|--------|
| ปีที่กำหนด | 1990 | 1993 | 1998 |
| ความปลอดภัย | Community String (ข้อความเปล่า) | Community String (ข้อความเปล่า) | USM + VACM (Auth + Encrypt) |
| GetBulk | ไม่มี | มี | มี |
| 64-bit Counter | ไม่มี | มี | มี |
| Inform Request | ไม่มี | มี | มี |
| ความเหมาะสม | ห้ามใช้ใน Production | LAN ภายใน + ACL | Internet, ข้าม VLAN |
คำแนะนำ 2026: SME ไทยทุกองค์กรควรย้ายมาใช้ SNMPv3 เนื่องจาก v1/v2c ส่งข้อมูลยืนยันตัวตนเป็นข้อความเปล่าซึ่งเสี่ยงต่อการดักจับด้วย Wireshark
โครงสร้างของ SNMPv3 ที่ต้องเข้าใจ
SNMPv3 ปลอดภัยกว่ารุ่นเก่าเพราะแยกระบบความปลอดภัยออกเป็น 3 ระดับ
| ระดับ | คำสั่ง | Auth | Encrypt | กรณีใช้งาน |
|-------|--------|------|---------|------------|
| noAuthNoPriv | -l noAuthNoPriv | ไม่มี | ไม่มี | ทดสอบเท่านั้น |
| authNoPriv | -l authNoPriv | MD5/SHA | ไม่มี | LAN ภายใน |
| authPriv | -l authPriv | SHA-256 | AES-256 | Production มาตรฐาน |
ใช้ Username + Auth Password + Privacy Password แทน Community String แบบเดิม ลดความเสี่ยงการรั่วไหลอย่างมีนัยสำคัญ
เครื่องมือ SNMP Manager ยอดนิยมปี 2026
1. Zabbix (Open-Source, ฟรี)
จุดเด่น: Template สำเร็จรูปครอบคลุม Cisco, MikroTik, HP, Fortinet, รองรับ Auto-discovery, Dashboard กราฟิกสวย Slack/LINE Notify ในตัว เหมาะกับ SME 50-1,000 อุปกรณ์
2. LibreNMS (Open-Source, ฟรี)
จุดเด่น: ออกแบบมาเพื่อ Network Monitoring โดยเฉพาะ ติดตั้งง่ายด้วย Docker รองรับอุปกรณ์กว่า 200 ผู้ผลิต มี Auto-discovery แบบ CDP/LLDP เหมาะกับองค์กรที่เน้น Network เป็นหลัก
3. PRTG Network Monitor (Commercial)
จุดเด่น: GUI สวย ติดตั้งบน Windows ง่าย เหมาะกับ Helpdesk รุ่นใหม่ Free ไม่เกิน 100 Sensor ค่าใช้จ่ายเพิ่มตามจำนวน Sensor
4. SolarWinds NPM (Enterprise)
ครบเครื่อง แต่ราคาสูงเหมาะกับ Enterprise ขนาด 1,000+ อุปกรณ์ขึ้นไป
ตัวอย่างการตั้งค่า SNMP บนอุปกรณ์ที่ใช้บ่อย
MikroTik RouterOS (SNMPv3)
```
/snmp set enabled=yes
/snmp community remove [find default=yes]
/snmp community add name=adsfit_ro security=private read-access=yes
/snmp community add name=adsfit_rw security=private read-access=yes write-access=yes
/snmp set trap-version=3 trap-target=192.168.10.50 trap-community=adsfit_ro
```
Fortinet FortiGate
```
config system snmp sysinfo
set status enable
end
config system snmp user
edit "monitor"
set queries enable
set query-port 161
set security-level auth-priv
set auth-proto sha256
set auth-pwd ENC ...
set priv-proto aes256
set priv-pwd ENC ...
next
end
```
Linux Server (snmpd)
```
sudo apt install snmpd snmp
# /etc/snmp/snmpd.conf
createUser monitor SHA "AuthPass2026" AES "PrivPass2026"
rouser monitor authPriv
agentaddress udp:161
sudo systemctl restart snmpd
```
7 ขั้นตอนสร้างระบบ Monitoring ใน 1 สัปดาห์
ขั้นตอนทั้งหมดออกแบบให้ SME ไทยที่ไม่เคยทำ Monitoring มาก่อนสามารถดำเนินการได้จริง
Best Practices ความปลอดภัย SNMP
SNMP เทียบกับเทคโนโลยี Modern
แม้ SNMP จะเก่า แต่ยังคงเป็นเสาหลักของ Network Monitoring เพราะรองรับอุปกรณ์ Legacy ได้ทุกตัว ในขณะที่เทคโนโลยีใหม่อย่าง gRPC Telemetry, NETCONF/YANG และ Streaming Telemetry เริ่มมีบทบาทในอุปกรณ์ Cisco IOS-XE, Juniper Junos, Arista EOS ที่รองรับ Subscribe-Push แบบ Real-time
แนวทางที่นิยมในปี 2026 คือ Hybrid Approach ใช้ SNMP สำหรับอุปกรณ์ทั่วไป และ Streaming Telemetry สำหรับ Core Switch ที่ต้องการความละเอียด Sub-second
สรุปและก้าวต่อไป
SNMP คือโปรโตคอลพื้นฐานที่ขาดไม่ได้สำหรับ Network Monitoring ในปี 2026 ความสำเร็จไม่ได้อยู่ที่เครื่องมือ แต่อยู่ที่ มาตรฐานความปลอดภัย การวาง Template ให้ครอบคลุม และการตั้ง Threshold ที่สมเหตุผล
หาก SME ของคุณต้องการระบบ Monitoring ครบวงจร ทีม ADS FIT พร้อมช่วยออกแบบ Architecture, ติดตั้ง Zabbix/LibreNMS, เขียน Custom MIB และ Tuning Alert ให้พร้อมใช้งานในระดับ Enterprise
[อ่านบทความที่เกี่ยวข้อง]: NetFlow, sFlow, IPFIX, NetBox, Network Automation Ansible, Zero Trust Network และ MikroTik RouterOS Configuration
