Site icon bintorosoft.com

802.1X auf Cisco Switch konfigurieren: Netzwerkzugang absichern

cyber security

Ein offener Switchport ist in vielen Netzwerken ein unterschätztes Risiko: Wer ein Gerät ansteckt, bekommt oft sofort Zugriff auf interne VLANs, Dienste und möglicherweise sogar auf sensible Systeme. Genau hier setzt 802.1X auf Cisco Switch konfigurieren an. 802.1X ist ein Standard für portbasierte Netzwerkzugangskontrolle: Ein Endgerät erhält erst dann Zugriff auf das Netzwerk, wenn es sich erfolgreich authentifiziert hat. In der Praxis geschieht das meist über einen RADIUS-Server (z. B. Cisco ISE, Microsoft NPS oder FreeRADIUS). Der Switch fungiert dabei als „Authenticator“, das Endgerät als „Supplicant“ (z. B. Windows/macOS/Linux, IP-Telefon, Drucker) und der RADIUS-Server als „Authentication Server“. Der Vorteil: Sie steuern nicht nur, ob ein Gerät Zugang bekommt, sondern auch welchen Zugang – etwa per dynamischem VLAN, dACL (Downloadable ACL) oder Rollenprofil. Damit lässt sich der Netzwerkzugang deutlich besser absichern als mit reinem Port Security oder statischen VLAN-Zuweisungen. Gleichzeitig ist 802.1X eine Funktion, die sorgfältig eingeführt werden sollte: Ohne saubere Fallback-Strategie (z. B. MAB für nicht-802.1X-fähige Geräte), geeignete VLANs für Gäste oder Quarantäne und klare Troubleshooting-Prozesse kann es schnell zu Supportfällen kommen. Dieser Leitfaden zeigt Ihnen Schritt für Schritt, wie Sie 802.1X auf Cisco Switches praxisnah konfigurieren, typische Designentscheidungen treffen und den Betrieb stabil halten.

802.1X Grundlagen: Rollen und Ablauf im Überblick

802.1X besteht aus drei Rollen, die in jeder Implementierung gleich sind:

Der Ablauf ist vereinfacht: Ein Gerät steckt an, der Switch setzt den Port in einen kontrollierten Zustand, EAPOL (EAP over LAN) startet die Authentifizierung, der Switch kapselt EAP in RADIUS und fragt den RADIUS-Server. Bei Erfolg wird der Port freigeschaltet und es werden optional Parameter angewendet (VLAN, dACL, SGT/TrustSec – je nach Architektur).

Für normativen Hintergrund zu 802.1X eignet sich der Anchor-Text IEEE 802.1X. Für Cisco-spezifische Konfigurationsdetails sind die Plattformdokumentationen und Konfigurationsguides je Switchserie sinnvoll, z. B. über den Anchor-Text Cisco Catalyst 9000 Dokumentation.

Voraussetzungen: Was Sie vor der Konfiguration klären sollten

Bevor Sie 802.1X aktivieren, sollten Sie die wichtigsten Rahmenbedingungen festlegen. Das vermeidet Lockouts und unnötige Komplexität:

Best Practice: Starten Sie mit einem Pilotbereich (z. B. ein Access-Switch oder ein Etagenbereich), sammeln Sie Erfahrung und rollen Sie anschließend schrittweise aus.

Begriffe, die Sie in Cisco-Konfigurationen ständig sehen

RADIUS/AAA auf dem Cisco Switch einrichten

Der Switch muss RADIUS sprechen und AAA aktiv haben. Je nach IOS/IOS XE-Version gibt es unterschiedliche Syntax (klassisch radius-server host vs. moderne radius server-Blöcke). Das folgende Beispiel zeigt ein gängiges, modernes Muster.

RADIUS-Server definieren

configure terminal
aaa new-model
radius server ISE-1
address ipv4 10.10.99.10 auth-port 1812 acct-port 1813
key <SHARED_SECRET>
radius server ISE-2
address ipv4 10.10.99.11 auth-port 1812 acct-port 1813
key <SHARED_SECRET>
aaa group server radius ISE-GROUP
server name ISE-1
server name ISE-2
end

AAA-Methodenlisten für 802.1X erstellen

configure terminal
aaa authentication dot1x DOT1X-AUTH group ISE-GROUP
aaa authorization network DOT1X-AUTHZ group ISE-GROUP
aaa accounting dot1x DOT1X-ACCT start-stop group ISE-GROUP
end

Hinweis: In vielen Designs werden Auth und Authorize getrennt, damit der RADIUS-Server nicht nur „Ja/Nein“ liefert, sondern auch Rollenparameter (z. B. VLAN, dACL). Für RADIUS-Grundlagen eignet sich der Anchor-Text RFC 2865 (RADIUS).

802.1X global aktivieren und Systemverhalten festlegen

Auf Cisco Switches muss 802.1X global aktiviert werden, bevor Ports im auto-Modus authentifizieren können.

dot1x global aktivieren

configure terminal
dot1x system-auth-control
end

Je nach Umgebung empfiehlt es sich, zusätzlich Zeitouts und Reauth zu planen. Viele Unternehmen nutzen Reauth, um Policy-Änderungen durchzusetzen, ohne Ports neu zu stecken.

VLANs für Auth, Guest und Quarantäne vorbereiten

Ein stabiler Betrieb braucht definierte VLANs für Sonderfälle. Typische VLAN-Rollen:

Best Practice: Entscheiden Sie bewusst, ob Ihr Netz Fail-Closed (bei RADIUS-Problemen kein Zugang) oder Fail-Open (Fallback in ein restriktives VLAN) sein soll. Für produktive Büroumgebungen ist ein restriktives Critical VLAN oft der bessere Kompromiss als kompletter Zugangsausfall.

Access-Port Schritt-für-Schritt: 802.1X im Standardmodus

Das folgende Beispiel zeigt einen typischen Office-Port (PC), an dem 802.1X priorisiert ist und MAB als Fallback dient. Der Port bleibt im auto-Modus und wird erst nach erfolgreicher Authentifizierung freigeschaltet.

Beispiel: Single-Host Port mit 802.1X + MAB

configure terminal
interface GigabitEthernet1/0/10
description Office-Client 802.1X
switchport mode access
switchport access vlan 10
spanning-tree portfast
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
mab
dot1x pae authenticator
dot1x timeout tx-period 10
authentication event fail action next-method
authentication event server dead action authorize vlan 999
authentication event server alive action reinitialize
end

Was passiert hier praktisch?

Hinweis: Die exakten Optionen und Defaultwerte können je Plattform variieren. Prüfen Sie für Ihre Switchserie die passende Kommandoreferenz oder Konfigurationsanleitung.

Telefon + PC am gleichen Port: Multi-Domain oder Multi-Auth

Sehr häufig hängen ein IP-Telefon und ein PC am gleichen Switchport. In solchen Fällen ist die Host-Mode-Wahl entscheidend. Typische Modelle:

Beispiel: Voice VLAN + 802.1X/MAB mit multi-domain

configure terminal
interface GigabitEthernet1/0/15
description Telefon+PC 802.1X
switchport mode access
switchport access vlan 10
switchport voice vlan 40
spanning-tree portfast
authentication host-mode multi-domain
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
mab
dot1x pae authenticator
end

Praxis-Tipp: In VoIP-Umgebungen ist es wichtig, dass Telefone entweder 802.1X beherrschen oder zuverlässig über MAB erkannt werden und eine passende Policy erhalten (Voice VLAN, QoS Trust, ggf. ACLs). Viele Unternehmen nutzen für Telefone MAB plus Profiling/Policy im RADIUS-Server, weil das in gemischten Endgeräteflotten pragmatisch ist.

MAB sinnvoll einsetzen: Für Drucker, IoT und Legacy-Geräte

Nicht jedes Gerät unterstützt 802.1X. Drucker, Kameras, Gebäudetechnik oder ältere Spezialgeräte sind typische Kandidaten für MAB. Dabei authentifiziert der Switch das Gerät über dessen MAC-Adresse beim RADIUS-Server. Wichtig ist: MAB ist weniger sicher als 802.1X, weil MAC-Adressen fälschbar sind. Deshalb sollten MAB-Geräte möglichst in restriktive VLANs oder mit dACLs arbeiten.

Dynamische VLAN-Zuweisung und dACL: Zugriff feiner steuern

Ein großer Mehrwert von 802.1X ist die zentrale Policy-Steuerung. Je nach RADIUS-Server können Sie:

Das ist häufig der Schritt, der aus „Port-Auth“ echte Zugangskontrolle macht: Ein Endgerät ist nicht nur „drin“, sondern hat den passenden Zugriff.

Fail-Open, Fail-Closed und Critical VLAN: Betriebsentscheidung mit Folgen

Bei RADIUS-Ausfall müssen Sie entscheiden, wie sich der Switchport verhält. Die beiden Extrempunkte:

In der Praxis ist ein Critical VLAN oft die beste Balance: Bei RADIUS-Ausfall landen Geräte in einem restriktiven VLAN, das nur Basisdienste erlaubt (z. B. DNS, DHCP, Zugang zu Patch-/Management-Services). Sobald RADIUS wieder verfügbar ist, wird reinitialisiert und die normale Policy greift.

Best Practices für eine sichere und wartbare 802.1X-Einführung

Als übergreifender Rahmen für Zugriffskontrolle und Betriebssicherheit ist der Anchor-Text CIS Controls hilfreich, weil er organisatorische Best Practices wie Least Privilege, Logging und Change-Disziplin adressiert.

Troubleshooting: Häufige Fehler und wie Sie sie systematisch finden

802.1X-Probleme wirken für Nutzer oft wie „Netz geht nicht“. Für Administratoren ist daher ein klarer Diagnosepfad wichtig. Typische Ursachen:

Wichtige Show-Befehle auf dem Switch

show authentication sessions interface GigabitEthernet1/0/10 details
show dot1x interface GigabitEthernet1/0/10 details
show aaa servers
show radius statistics
show logging

Praktische Interpretation:

Debugging mit Vorsicht

Debugs können auf produktiven Switches belastend sein. Wenn Sie Debug nutzen, dann gezielt und kurzzeitig, z. B. auf einem Pilotport:

debug dot1x all
debug radius authentication
undebug all

Sicherer Betrieb: Rollback, Notfallzugang und Change-Strategie

802.1X betrifft produktive Endgeräte. Deshalb sollten Sie Änderungen kontrolliert durchführen:

Praxis-Checkliste: 802.1X auf Cisco Switch konfigurieren

copy running-config startup-config

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version