Telnet ist aus Security-Sicht nicht mehr vertretbar, weil Benutzername, Passwort und Befehle unverschlüsselt übertragen werden. Auf Cisco Routern gehört das Abschalten von Telnet zu den schnellsten und wirkungsvollsten Hardening-Maßnahmen. Best Practice ist: SSHv2 aktivieren, Telnet auf allen VTY-Lines verbieten, Management-Zugriff per ACL einschränken und optional AAA (TACACS+/RADIUS) nutzen. Diese Anleitung zeigt ein sauberes Vorgehen ohne Lockout-Risiko.
Warum Telnet ein Sicherheitsrisiko ist
Telnet überträgt alles im Klartext. Jeder, der den Traffic mitschneiden kann (z. B. im gleichen LAN/VLAN oder über kompromittierte Geräte), kann Credentials lesen und Sessions übernehmen.
- Keine Verschlüsselung (Credentials im Klartext)
- Kein Schutz gegen Session-Hijacking
- Verstößt gegen gängige Compliance-Standards
Safe Change Ablauf: Erst SSH sicherstellen, dann Telnet deaktivieren
Der häufigste Fehler ist, Telnet zu blocken, bevor SSH funktioniert – das führt zum Lockout. Die sichere Reihenfolge ist: Management-IP erreichbar, SSHv2 aktiv, Login getestet, dann Telnet abschalten.
- 1) SSHv2 einrichten und testen
- 2) VTY nur SSH erlauben
- 3) Zugriff per ACL begrenzen
- 4) Änderungen speichern
Schritt 1: SSHv2 aktivieren (Voraussetzungen)
Für SSH brauchst du Hostname, Domain-Name, einen lokalen User und RSA-Keys. Danach erzwingst du SSH Version 2.
Hostname, Domain, User, RSA-Key
Router# configure terminal
Router(config)# hostname R1
R1(config)# ip domain-name lab.local
R1(config)# username netadmin privilege 15 secret Str0ngP@ssw0rd!
R1(config)# crypto key generate rsa modulus 2048
R1(config)# ip ssh version 2
R1(config)# end
SSH-Parameter optional härten
R1# configure terminal
R1(config)# ip ssh time-out 60
R1(config)# ip ssh authentication-retries 2
R1(config)# end
Schritt 2: VTY-Lines auf SSH-only setzen (Telnet abschalten)
Telnet wird auf Cisco Routern über transport input gesteuert. Setze auf allen VTY-Lines transport input ssh und nutze login local oder AAA.
VTY 0–4 (oder 0–15) auf SSH-only
R1# configure terminal
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# exec-timeout 10 0
R1(config-line)# end
Wenn dein Router 0–15 hat
R1# configure terminal
R1(config)# line vty 0 15
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# exec-timeout 10 0
R1(config-line)# end
Schritt 3: Management-Zugriff per ACL einschränken
SSH-only ist gut, aber „SSH aus dem ganzen Netz“ ist oft unnötig. Begrenze VTY-Zugriff auf definierte Admin-Netze oder einen Jump Host. Das reduziert Brute-Force-Risiko und Fehlbedienung.
Standard-ACL für Admin-Netz
R1# configure terminal
R1(config)# ip access-list standard VTY_MGMT
R1(config-std-nacl)# permit 192.168.10.0 0.0.0.255
R1(config-std-nacl)# deny any
R1(config-std-nacl)# end
ACL an VTY binden
R1# configure terminal
R1(config)# line vty 0 4
R1(config-line)# access-class VTY_MGMT in
R1(config-line)# end
Schritt 4: Verifikation (bevor du speicherst)
Teste SSH von einem Client und prüfe, ob Telnet wirklich nicht mehr möglich ist. Danach prüfst du die VTY-Konfiguration und SSH-Status am Router.
Router-seitige Checks
R1# show ip ssh
R1# show running-config | section line vty
R1# show access-lists VTY_MGMT
R1# show users
Client-Tests
Client$ ssh netadmin@192.168.10.1
Client$ telnet 192.168.10.1
Zusätzliche Hardening-Bausteine (Best Practice)
Wenn du das Management wirklich „sauber“ härten willst, ergänzen sich diese Maßnahmen gut mit Telnet-Abschaltung.
- Nur SSHv2:
ip ssh version 2 - Kein unnötiger Zugriff: VTY per
access-classbegrenzen - AAA mit TACACS+/RADIUS statt lokale User (Produktion)
- Login-Block bei Brute-Force (je nach IOS):
login block-for - Banner/Legal Notice und Logging
Beispiel: Brute-Force-Schutz (wenn unterstützt)
R1# configure terminal
R1(config)# login block-for 120 attempts 3 within 60
R1(config)# end
Typische Fehler und Lockout-Vermeidung
Lockouts entstehen meist durch eine ACL, die das eigene Admin-Netz nicht matcht, oder durch das Abschalten von Telnet, bevor SSH wirklich funktioniert. Plane deshalb immer einen Fallback (Console/OOB) oder teste in einem parallelen SSH-Session.
- ACL falsch (Wildcard/Netz) → SSH auch blockiert
- VTY-Ranges unvollständig (0–4 geändert, aber 5–15 bleibt offen)
- RSA-Key fehlt → SSH startet nicht
transport input sshnicht gesetzt → Telnet bleibt aktiv
Quick-Checks
show ip ssh
show running-config | section line vty
show access-lists
show users
show logging
Konfiguration speichern
Wenn SSH funktioniert und Telnet-Verbindungen abgewiesen werden, speichere die Konfiguration.
R1# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












