Site icon bintorosoft.com

25 Hardening-Checkpoints für Cisco-Router, die vor dem Go-Live Pflicht sind

Network engineer working with tablet in server data center room, professional skilled technician

Die Sicherheit von Cisco-Routern ist ein zentraler Faktor für stabile und sichere Netzwerke, insbesondere vor dem produktiven Einsatz. Ein gründliches Hardening stellt sicher, dass Geräte gegen unbefugten Zugriff, Fehlkonfigurationen und Angriffe geschützt sind. Dieser Leitfaden listet 25 essenzielle Hardening-Checkpoints auf, die vor dem Go-Live umgesetzt werden sollten, um eine solide Baseline-Security zu gewährleisten.

1. Zugangskontrolle

Router(config)# enable secret 
  • Lokale Benutzerkonten mit Rollen und starken Passwörtern anlegen:
  • Router(config)# username admin privilege 15 secret 
  • Login auf Konsolen- und VTY-Lines erzwingen:
  • Router(config)# line console 0
    Router(config-line)# login local
    Router(config-line)# exec-timeout 5 0
    Router(config)# line vty 0 4
    Router(config-line)# login local
    Router(config-line)# transport input ssh
    

    2. Remote-Zugriff absichern

    Router(config)# crypto key generate rsa modulus 2048
    Router(config)# ip domain-name example.com
  • VTY-Zugriff nur von vertrauenswürdigen Subnetzen erlauben:
  • Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
    Router(config)# line vty 0 4
    Router(config-line)# access-class 10 in

    3. Passwort- und Verschlüsselungspolitik

    Router(config)# service password-encryption
  • Regelmäßiger Passwortwechsel und Komplexitätsrichtlinien
  • Privilegien differenzieren (admin vs. operator)
  • 4. Unnötige Dienste deaktivieren

    Router(config)# no ip http server
  • CDP (Cisco Discovery Protocol) auf unkritischen Interfaces abschalten:
  • Router(config)# no cdp run
  • Finger und andere unsichere Dienste deaktivieren
  • 5. Interface-Härtung

    Router(config)# interface FastEthernet0/1
    Router(config-if)# shutdown
  • ACLs für eingehenden und ausgehenden Verkehr definieren:
  • Router(config)# access-list 100 permit ip 192.168.1.0 0.0.0.255 any
    Router(config)# interface GigabitEthernet0/0
    Router(config-if)# ip access-group 100 in
  • IP-Source-Guard aktivieren
  • 6. Routing-Protokolle absichern

    Router(config)# router ospf 1
    Router(config-router)# area 0 authentication message-digest
    Router(config-router)# ip ospf message-digest-key 1 md5 

    7. Logging und Monitoring

    Router(config)# logging 192.168.1.10
    Router(config)# logging trap informational
    Router(config)# logging on
  • AAA (Authentication, Authorization, Accounting) einrichten:
  • Router(config)# aaa new-model
    Router(config)# aaa authentication login default group radius local
    Router(config)# aaa authorization exec default group radius local

    8. Zeit- und Session-Management

    Router(config-line)# exec-timeout 10 0
  • Zeitsensitive ACLs einsetzen
  • 9. Backup und Recovery

    Router# copy running-config tftp
    Address or name of remote host []? 192.168.1.100
    Destination filename [running-config]? router-backup.cfg
  • IOS-Images regelmäßig aktualisieren und prüfen
  • 10. NAT und Firewall-Härtung

    11. SNMP absichern

    Router(config)# snmp-server group SECURE v3 priv
    Router(config)# snmp-server user netadmin SECURE v3 auth sha  priv aes 128 

    12. NTP absichern

    Router(config)# ntp server 192.168.1.20 prefer
    Router(config)# ntp authenticate
    Router(config)# ntp authentication-key 1 md5 
    Router(config)# ntp trusted-key 1

    13. Unicast-Routing filtern

    14. IP- und Subnetting-Kontrolle

    Eine konsistente IP-Adressplanung verhindert Konflikte und erleichtert ACL-Anwendung.

    Subnetzbeispiel

    Ein Netzwerk 192.168.20.0/24 soll in 4 Subnetze aufgeteilt werden:

    NeueSubnetzmaske: 24 + 2 = 26
    Subnetze: 192.168.20.0/26, 192.168.20.64/26, 192.168.20.128/26, 192.168.20.192/26

    15. Logging-Levels definieren

    16. Control Plane Security

    17. DHCP-Härtung

    18. ARP-Sicherheit

    19. VLAN-Härtung

    20. QoS- und Traffic-Shaping

    21. Backup-Interfaces absichern

    22. IPv6-Härtung

    23. Physical Security

    24. Sicherheits-Audits

    25. Dokumentation

    Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

    Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

    Meine Leistungen umfassen:

    Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

    Exit mobile version