Cisco Switch Monitoring mit SNMP: Best Practices für PRTG/Zabbix

SNMP-Monitoring ist im Switch-Betrieb unverzichtbar: Du bekommst Interface-Status, Traffic-Raten, Errors/Drops, CPU/Memory sowie Hardwarezustände (PoE, PSU, Temperatur) zentral ins Monitoring (z. B. PRTG oder Zabbix). Damit SNMP im Campus zuverlässig und sicher funktioniert, brauchst du eine saubere Management-Plane (MGMT-VLAN, ACLs), ein konsistentes SNMP-Design (SNMPv3 statt v2c), sinnvolle Polling-Intervalle und klare „Baseline“-Sensoren. Dieser Leitfaden zeigt Best Practices für Cisco Switch Monitoring mit SNMP – inklusive praxistauglicher Konfiguration und Verifikation.

Monitoring-Ziele: Was du auf Switches wirklich überwachen solltest

Viele Monitoring-Setups sind entweder zu dünn (nur Ping) oder zu laut (zu viele Sensoren ohne Priorität). Für den Betrieb sind wenige, aber aussagekräftige Metriken am wichtigsten.

  • Interface Status (up/down), Speed/Duplex
  • Traffic (in/out), Utilization auf Uplinks/Port-Channels
  • Errors: CRC/FCS, input/output errors, discards/drops
  • CPU und Memory (Trends, nicht nur Momentaufnahme)
  • STP/EtherChannel Hinweise indirekt: Flaps, MAC-Flaps (über Syslog ergänzen)
  • Hardware: PSU, Temperatur, Lüfter, PoE Budget und Denied/Fault

SNMPv3 als Standard: Sicher ohne Klartext-Community

Für produktive Netze ist SNMPv3 (AuthPriv) Best Practice: Authentifizierung und Verschlüsselung statt Klartext-Communities. Zusätzlich begrenzt du Zugriffe per ACL auf die Monitoring-Server.

SNMPv3 Baseline (Read-only, AuthPriv)

enable
configure terminal

snmp-server view MONITORING iso included
snmp-server group NMS-GRP v3 priv read MONITORING

snmp-server user nmsuser NMS-GRP v3 auth sha priv aes 128

ip access-list standard ACL-SNMP-NMS
permit 10.1.99.70
permit 10.1.99.71
deny any
exit

snmp-server group NMS-GRP v3 priv read MONITORING access ACL-SNMP-NMS

snmp-server location DC1-Rack12-U18
snmp-server contact noc@corp.local
end

Verifikation

show snmp user
show snmp group
show running-config | include snmp-server
show access-lists ACL-SNMP-NMS

Management-Netz sauber halten: MGMT-VLAN, Source-Interface, ACLs

SNMP ist nur so stabil wie der Management-Pfad. Nutze ein Management-VLAN/VRF, setze Source-Interfaces und erlaube SNMP nur aus dem Monitoring-Netz. So reduzierst du Angriffsfläche und Fehlerquellen.

Management-SVI und Default Gateway (Beispiel L2-Switch)

configure terminal
vlan 99
 name MGMT
exit

interface vlan 99
ip address 10.1.99.10 255.255.255.0
no shutdown
exit

ip default-gateway 10.1.99.1
end

VTY-ACL ergänzend (SSH nur aus Admin-Netz)

configure terminal
ip access-list standard ACL-MGMT-SSH
 permit 10.1.99.0 0.0.0.255
 deny any
exit

line vty 0 15
transport input ssh
access-class ACL-MGMT-SSH in
end

PRTG/Zabbix Praxis: Polling-Strategie gegen CPU-Last und Timeouts

Zu aggressives Polling kann Switch-CPU belasten oder SNMP-Timeouts erzeugen. Das gilt besonders für viele Interfaces, sehr kurze Intervalle und große Walks (ganze MIB-Bäume). Ziel ist: wenige essentielle Sensoren pro Switch, detailliert nur dort, wo es nötig ist.

  • Standard-Intervalle: nicht zu kurz, besonders bei großen Switches
  • Uplinks/Port-Channels detailliert überwachen, Edge-Ports eher statusbasiert
  • Errors/Drops trendbasiert (Anstieg wichtiger als absoluter Wert)
  • Walks vermeiden oder begrenzen (nur benötigte OIDs)

SNMP-Last-Indikatoren prüfen

show processes cpu sorted
show logging | include SNMP

Best Practice Sensoren: „Minimal sinnvoll“ vs. „Deep Dive“

Baue dein Monitoring in Schichten auf. So bleibt es übersichtlich und performant, und du kannst bei Bedarf gezielt vertiefen.

  • Minimal: Ping/Reachability, Syslog-Events, Uplink-Status
  • Standard: Uplink-Traffic, Errors/Drops, CPU/Memory, Temperatur/PSU
  • Deep Dive: Top-Talkers/Flow (nicht SNMP), detaillierte Edge-Errors, PoE pro Port

SNMP Traps/Informs: Events statt nur Polling

Polling erkennt Ausfälle erst beim nächsten Intervall. Traps/Informs liefern Ereignisse sofort: Link Down, PoE Fault, Auth-Failures. In PRTG/Zabbix kannst du Traps als Ergänzung nutzen, ersetzt aber nicht die wichtigsten Polling-Werte.

Traps aktivieren und Empfänger setzen (SNMPv3)

configure terminal
snmp-server enable traps
snmp-server host 10.1.99.70 version 3 priv nmsuser
snmp-server host 10.1.99.71 version 3 priv nmsuser
snmp-server trap-source vlan 99
end

Verifikation

show running-config | include snmp-server host|enable traps|trap-source

Interface-Errors als Frühwarnsystem: CRC, Drops und Flaps

Viele Incidents kündigen sich durch steigende CRCs oder Drops an, bevor ein Port komplett ausfällt. Genau diese Trends solltest du in PRTG/Zabbix priorisieren, vor allem auf Uplinks und kritischen Ports.

  • CRC/FCS: Kabel/Transceiver/Physik
  • Output Drops: Congestion/Microbursts/QoS
  • Link Flaps: Wackelkontakt, PoE-Reboots, Gegenstelle

CLI-Referenz für Verifikation

show interfaces counters errors
show interfaces gigabitEthernet 1/0/48 | include rate|drops|discard|CRC
show logging | include LINK|LINEPROTO|UPDOWN

PoE Monitoring: Budget, Denied und Faults sichtbar machen

PoE-Probleme sind oft budget- oder verkabelungsbedingt. Überwache PoE-Gesamtbudget und Fault/Denied Events, besonders in Access-Switches mit vielen APs.

PoE Status prüfen

show power inline
show logging | include ILPOWER|PoE|POWER|DENIED|FAULT

Typische Fehler und wie du sie vermeidest

Viele SNMP-Monitoring-Probleme sind Konfig- oder Betriebsfehler: falsche Source-IP, ACL blockt, SNMPv3 Parameter falsch, oder Poller ist zu aggressiv.

  • SNMPv3 Auth/Priv mismatch zwischen NMS und Switch
  • ACL lässt Poller-IP nicht zu
  • Management-Routing/Default-Gateway fehlt (L2-Switch)
  • Zu viele Sensoren/zu kurze Intervalle → CPU hoch, Timeouts
  • v2c Communities noch aktiv (unnötige Angriffsfläche)

Troubleshooting-Kommandos (Copy/Paste)

show ip interface brief
show running-config | include snmp-server
show snmp user
show snmp group
show access-lists
show processes cpu sorted
show logging | include SNMP|AUTH|FAIL

Best Practices: Stabil, sicher und skalierbar monitoren

Ein gutes SNMP-Monitoring ist konsistent: SNMPv3 überall, nur definierte Poller-IPs, klare Sensor-Standards und ergänzende Syslog-Events. So bekommst du hohe Signalqualität bei niedriger Last.

  • SNMPv3 AuthPriv als Standard, v2c entfernen
  • ACLs auf Poller-IPs/Subnetze, Source-Interface im MGMT
  • Sensoren priorisieren (Uplinks/PoE/CPU/Errors) statt „alles überall“
  • Polling-Intervalle realistisch wählen, Walks begrenzen
  • Traps für schnelle Events ergänzen, Syslog für Kontext nutzen
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles