SNMPv3 ist die einzige sinnvolle Wahl, wenn du Cisco Router sicher überwachen willst: Authentifizierung und Verschlüsselung sind integriert, und du kannst über Views und Groups sehr fein steuern, welche MIB-Bereiche ein Monitoring-System überhaupt lesen darf. Die häufigsten Sicherheitsprobleme entstehen nicht durch „falsche Cipher“, sondern durch fehlende Zugriffsbeschränkungen (wer darf anfragen?), zu breite Views (alles erlaubt) und fehlende Betriebsprozesse (Key Rotation, Rollback, Logging). Dieser Artikel zeigt ein praxisorientiertes Hardening-Design für SNMPv3: Views, Groups, Auth/Priv und sichere Rotation – inklusive Cisco IOS/IOS XE Konfigurationspatterns.
SNMPv3 Security-Bausteine: User, Group, View, Access
SNMPv3 trennt Identität, Rechte und Sichtbarkeit. Ein User gehört zu einer Group. Die Group referenziert eine View. Zusätzlich begrenzt eine Access-Policy, aus welcher Quelle überhaupt SNMP-Anfragen akzeptiert werden.
- User: SNMPv3 Identität mit Auth/Priv Credentials
- Group: Sicherheitslevel und Zuordnung zu Views
- View: erlaubt/verbietet MIB-Subtrees (Least Privilege)
- Access Control: nur Monitoring-IPs dürfen SNMP sprechen (ACL)
Merker
Auth/Priv richtig wählen: Sicherheit ohne Kompatibilitätsfalle
In der Praxis ist „authPriv“ der Standard: Authentifizierung + Verschlüsselung. Für Auth werden SHA-Varianten bevorzugt. Für Privacy ist AES üblich. Vermeide „noAuthNoPriv“ und „authNoPriv“ außer in kontrollierten Sonderfällen.
- Security Level: authPriv als Default
- Auth: SHA (statt MD5, wenn möglich)
- Priv: AES (statt DES)
Views: Least Privilege über MIB-Scopes
Der größte Hardening-Hebel ist die View. Viele Umgebungen geben „alles“ frei, weil Monitoring sonst schnell „funktioniert“. Experten-Design heißt: Du erlaubst nur die Subtrees, die du wirklich brauchst, und blockst sensible Bereiche (z. B. bestimmte Config/Identity MIBs, je nach Policy).
- Allow: Interface-Stats, CPU/Memory, Routing-Stats (je nach Bedarf)
- Restrict: alles, was nicht benötigt wird
- Optional: separate Views für NOC vs. NetOps vs. Security
View Pattern (Beispiel, konservativ starten)
snmp-server view V_MONITOR iso included
! Optional: später gezielt excluden statt alles offen zu lassen
! snmp-server view V_MONITOR 1.3.6.1.6.3.15 excluded (SNMP VACM/MIBs)
! snmp-server view V_MONITOR 1.3.6.1.4.1.9.9.96 excluded (Beispiel: je nach Policy)
Groups: Rollenmodell für Monitoring
Groups binden Security Level und Views zusammen. Best Practice ist mindestens eine Read-Only Monitoring Group. Schreibzugriffe via SNMP sind in vielen Unternehmen verboten oder extrem streng geregelt.
- Read-Only Gruppe für Monitoring (NOC/Tools)
- Optional separate Gruppe für Security/Telemetry Use-Cases
- Write nur, wenn zwingend erforderlich und separat auditiert
Group Pattern (Read Only)
snmp-server group G_MONITOR v3 priv read V_MONITOR
Users: eindeutige Identitäten statt Shared Secrets
Ein SNMPv3 User ist eine Identität. Für Audits und Rotation ist es besser, pro Tool oder pro Plattform eigene User zu nutzen (z. B. „prtg“, „zabbix“, „noc“), statt einen globalen User überall zu verwenden.
- Pro Monitoring-System eigener User (besser für Rotation)
- Starke Passphrases für Auth und Priv
- Keine Wiederverwendung von Passphrases über Systeme
User Pattern (authPriv)
snmp-server user prtg G_MONITOR v3 auth sha AuthPassphrase123 priv aes 128 PrivPassphrase123
Source Restriction: SNMP nur von Collector-IPs erlauben
SNMPv3 schützt Inhalte, aber nicht die Angriffsfläche. Ohne Source Restriction kann jeder host im Netz SNMPv3 Requests schicken und Brute-Force versuchen. Best Practice: SNMP nur von Monitoring-Collector-IPs oder -Netzen erlauben.
ACL für SNMP Manager
ip access-list standard ACL_SNMP_MANAGERS
permit 10.99.10.10
permit 10.99.10.11
deny any
SNMP Zugriff an ACL binden
snmp-server community SHOULD-NOT-EXIST RO
no snmp-server community SHOULD-NOT-EXIST
snmp-server group G_MONITOR v3 priv read V_MONITOR access ACL_SNMP_MANAGERS
Traps/Inform: Outbound ebenfalls härten
Monitoring besteht aus Polling und Events. Traps/Inform sollten nur an definierte Collector gehen, idealerweise mit SNMPv3 und authPriv. Inform ist zuverlässiger (acknowledged), kann aber mehr Last erzeugen.
- Traps: unbestätigt, weniger Overhead
- Inform: bestätigt, zuverlässiger, mehr Control-Plane-Last
- Immer: nur an definierte Hosts, nicht „any“
SNMPv3 Trap Target (Pattern)
snmp-server host 10.99.10.10 version 3 priv prtg
snmp-server enable traps
EngineID und „Clone“-Fallen
SNMPv3 ist an die EngineID gebunden. Wenn du Router-Configs klonst (Templates), können EngineID/Keys unerwartet kollidieren oder Monitoring bricht. In automatisierten Rollouts ist das ein klassischer Stolperstein.
- EngineID muss pro Gerät eindeutig sein
- Cloning kann zu Auth-Problemen führen
- Nach Replacement/Restore: Monitoring-Keys prüfen
EngineID prüfen
show snmp engineID
Rotation: Sicher wechseln ohne Monitoring-Ausfall
Rotation ist ein Prozess, kein einzelner Befehl. Best Practice ist „Dual User“: Du legst einen zweiten User an, rollst ihn im Monitoring-System aus, verifizierst, und entfernst dann den alten. So vermeidest du Blindphasen.
- Neuen User parallel anlegen
- Monitoring-System auf neuen User umstellen
- Validieren (Poll/Traps), dann alten User entfernen
Rotation Pattern (Dual User)
snmp-server user prtg_v2 G_MONITOR v3 auth sha NewAuthPassphrase456 priv aes 128 NewPrivPassphrase456
! Monitoring umstellen und verifizieren
no snmp-server user prtg G_MONITOR
Logging und Audit: Fehlversuche sichtbar machen
SNMPv3 Fehlversuche und ACL Drops sollten im zentralen Logging sichtbar sein. Das hilft bei Security-Incidents und bei Fehlkonfigurationen (falscher User, falsche Passphrase, falsche Source-IP).
Operational Checks
show snmp user
show snmp group
show snmp view
show access-lists ACL_SNMP_MANAGERS
show logging | include SNMP
Typische Fehlerbilder (und schnelle Fixes)
SNMPv3 Probleme haben wiederkehrende Muster. Wenn du sie kennst, sparst du viel Zeit.
- Timeout: Source Restriction/ACL oder Routing/VRF falsch
- Authentication failure: Auth-Passphrase/Algo mismatch
- Decryption failure: Priv-Passphrase/Algo mismatch
- Nur manche OIDs gehen: View zu restriktiv oder falsche Excludes
- Nach Geräteaustausch bricht alles: EngineID/Key Binding geändert
Best Practices: SNMPv3 als Baseline-Template
Diese Punkte liefern den größten Sicherheitsgewinn bei minimalem Betriebsrisiko.
- Nur SNMPv3, keine Communities (v1/v2c) im Betrieb
- authPriv als Standard (SHA + AES)
- Views nach Least Privilege, rollenbasiert
- Source Restriction per ACL (nur Collector-IPs)
- Rotation per Dual-User Prozess mit Verifikation
Quick-Runbook: SNMPv3 Hardening verifizieren
Diese Checkliste zeigt in Minuten, ob User/Groups/Views/ACL konsistent sind.
show snmp engineID
show snmp user
show snmp group
show snmp view
show access-lists ACL_SNMP_MANAGERS
show run | include snmp-server
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












