Site icon bintorosoft.com

SNMPv3 einrichten: Monitoring sicher ohne Klartext-Community

internet concept

SNMP ist im Netzwerkbetrieb unverzichtbar: Monitoring-Systeme lesen Zähler, Interface-Status, CPU/Memory und senden Alarme bei Störungen. SNMPv1/v2c arbeiten jedoch mit Klartext-„Community Strings“ und sind damit in modernen Netzen sicherheitstechnisch problematisch. SNMPv3 löst das mit Authentifizierung und optionaler Verschlüsselung (AuthPriv). Damit kannst du Monitoring sicher betreiben, ohne Klartext-Communities zu verteilen. Diese Anleitung zeigt eine praxistaugliche SNMPv3-Konfiguration auf Cisco Switches inklusive ACL-Härtung und Verifikation.

SNMPv3 Grundlagen: AuthNoPriv vs. AuthPriv

SNMPv3 nutzt Benutzer statt Community Strings. Je nach Sicherheitsstufe wird nur authentifiziert oder zusätzlich verschlüsselt. Für produktive Netze ist AuthPriv der Standard.

Praxisempfehlung

Nutze authPriv (z. B. SHA + AES). Damit sind SNMP-Credentials und Nutzdaten nicht im Klartext sichtbar.

Voraussetzungen: Was du vor der Einrichtung festlegen musst

Bevor du konfigurierst, kläre, welche Monitoring-Server zugreifen dürfen, welche SNMP-Views benötigt werden und ob Traps an ein zentrales System gesendet werden sollen.

Management-Connectivity prüfen

show ip interface brief
ping <NMS-IP>

Schritt 1: SNMPv2c deaktivieren oder strikt begrenzen

Wenn dein Switch bereits SNMPv2c nutzt, solltest du es entfernen oder zumindest per ACL auf definierte NMS-IPs begrenzen. Ziel ist: keine offenen Klartext-Communities im Netz.

Communities prüfen

show running-config | include snmp-server community

Beispiel: Communities entfernen (falls vorhanden)

configure terminal
no snmp-server community public
no snmp-server community private
end

Schritt 2: SNMPv3 User, Group und View anlegen

In SNMPv3 wird der Zugriff über Groups (Security Model) und optional Views (MIB-Ausschnitt) gesteuert. Für viele Umgebungen reicht eine Read-only View, die „alles“ lesen darf. In strengeren Umgebungen begrenzt du auf benötigte OIDs.

SNMP View (optional, „alles“ lesen)

enable
configure terminal
snmp-server view MONITORING iso included
end

SNMPv3 Group mit AuthPriv (Read-only)

configure terminal
snmp-server group NMS-GRP v3 priv read MONITORING
end

SNMPv3 User mit SHA + AES (AuthPriv)

configure terminal
snmp-server user nmsuser NMS-GRP v3 auth sha <AUTH_PASS> priv aes 128 <PRIV_PASS>
end

Warum Read-only meistens genügt

Monitoring soll lesen und alarmieren, nicht konfigurieren. Write-Zugriff erhöht Risiko und wird in modernen Netzen meist über APIs/Automation gelöst, nicht über SNMP-Set.

Schritt 3: Zugriff per ACL auf Monitoring-Server begrenzen

SNMPv3 ist sicherer, aber Zugriff sollte trotzdem nur aus dem Monitoring-Netz erlaubt sein. Das verhindert unnötige Angriffsfläche und reduziert Log-Rauschen.

ACL für SNMP-Quellen (Beispiel)

configure terminal
ip access-list standard ACL-SNMP-NMS
 permit 10.1.99.70
 permit 10.1.99.71
 deny any
exit

snmp-server group NMS-GRP v3 priv read MONITORING access ACL-SNMP-NMS
end

Hinweis zur Praxis

Wenn du mehrere NMS-Server oder Poller hast, pflege die ACL bewusst. Für große Umgebungen ist ein dediziertes Monitoring-Subnetz sinnvoll.

Schritt 4: Traps sicher senden (optional, aber empfohlen)

Polling ist nicht genug: Traps informieren dein Monitoring-System bei Events (Link Down, Auth-Failures). Bei SNMPv3 kannst du Traps ebenfalls sicher mit AuthPriv senden.

Traps aktivieren und Empfänger setzen

configure terminal
snmp-server enable traps
snmp-server host 10.1.99.70 version 3 priv nmsuser
snmp-server host 10.1.99.71 version 3 priv nmsuser
end

Source-Interface für Traps definieren

configure terminal
snmp-server trap-source vlan 99
snmp-server source-interface informs vlan 99
end

Schritt 5: Sinnvolle Systemdaten setzen (Kontakt, Location)

Diese Felder helfen im Betrieb enorm, weil Alarme sofort zugeordnet werden können. Das ist kein Security-Feature, aber ein Monitoring-Best-Practice.

configure terminal
snmp-server location DC1-Rack12-U18
snmp-server contact noc@corp.local
end

Verifikation: Prüfen, ob SNMPv3 korrekt arbeitet

Nach der Konfiguration verifizierst du, dass Groups/Users aktiv sind, die ACL greift und Traps korrekt konfiguriert sind. Zusätzlich sollten keine v2c Communities mehr aktiv sein.

show running-config | include snmp-server
show snmp group
show snmp user
show access-lists ACL-SNMP-NMS

Typische Fehlerbilder

Troubleshooting-Playbook: Wenn Monitoring nichts mehr sieht

Arbeite vom Switch zur NMS: Ist die Config korrekt? Greift die ACL? Stimmen User/Algorithmen? Ist das Management-Netz erreichbar? Prüfe dann Traps separat.

show snmp user
show snmp group
show access-lists ACL-SNMP-NMS
ping 10.1.99.70
show logging | include SNMP|AUTH|FAIL

Best Practices: SNMPv3 sicher und betrieblich sauber betreiben

SNMPv3 ist nur dann wirklich „sicherer Standard“, wenn du ihn konsistent einsetzt: AuthPriv, ACLs, saubere Source-Interfaces und das Entfernen alter Communities. So reduzierst du Angriffsfläche und vermeidest Klartext-Credentials.

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version