Remote Access VPN ermöglicht einzelnen Benutzern (Laptop, Smartphone) einen sicheren Zugriff ins Unternehmensnetz – im Gegensatz zu Site-to-Site, das ganze Standorte verbindet. „Mit Cisco“ ist dabei wichtig zu präzisieren: Je nach Plattform (Cisco IOS Router, ASA, Firepower, AnyConnect) unterscheiden sich Funktionsumfang, Lizenzierung, Client-Unterstützung und Komfort deutlich. Dieser Überblick ordnet die gängigen Optionen ein, zeigt typische Grenzen auf Cisco Routern und hilft dir, eine realistische Lösung auszuwählen.
Remote Access vs. Site-to-Site: der zentrale Unterschied
Bei Remote Access baut ein einzelner Client einen Tunnel zum Unternehmens-Gateway auf und bekommt eine virtuelle IP sowie Policies. Bei Site-to-Site sind typischerweise zwei Gateways verbunden, und Endgeräte merken davon nichts.
- Remote Access: User-/Device-basiert, oft mit Client-Software
- Site-to-Site: Standort-zu-Standort, routingbasiert
- Remote Access braucht meist mehr Authentifizierung/Policy (MFA, Gruppen)
Option 1: SSL VPN / AnyConnect (komfortabel, aber plattformgebunden)
Der „Enterprise-Standard“ im Cisco-Ökosystem ist AnyConnect (heute je nach Produktlinie auch als Secure Client). Er bietet guten Bedienkomfort, MFA-Integration, Posture/Policy und stabile Roaming-Eigenschaften. Klassisch lief das auf ASA, heute auch auf anderen Security-Plattformen – auf reinen IOS-Routern ist der Funktionsumfang oft begrenzt oder nicht vorhanden.
- Stark: Benutzerfreundlich, stabil, MFA/AAA-Integration
- Stark: Split-Tunnel/Full-Tunnel, Per-Group Policies
- Grenze: auf klassischen IOS-Routern nicht die primäre Plattform
Option 2: IKEv2 Remote Access (IPsec) – Router-nah, aber weniger „komfort“
Auf Cisco IOS Routern ist IKEv2-basierter Remote Access eine häufige, routernahe Option: Der Client nutzt IKEv2/IPsec, Authentifizierung erfolgt über lokale User oder AAA, und der Router vergibt virtuelle Adressen aus einem Pool. Das ist technisch solide, aber erfordert saubere Client-Konfiguration und bietet weniger „Portal-/User-Komfort“ als SSL VPN.
- Stark: Standardprotokoll, effizient, gut steuerbar
- Stark: Integration mit AAA (RADIUS/TACACS+), Zertifikate möglich
- Grenze: Client-Setup/Policy kann komplexer sein
Typische Bausteine auf IOS (Konzept)
- IKEv2 Proposal/Policy, Keyring, Profile
- Address Pool für VPN-Clients
- Virtual-Template/Interface für Client-Tunnels (designabhängig)
- Split-Tunnel ACL und NAT Exemption (wenn nötig)
Option 3: Legacy Remote Access (IKEv1/XAUTH) – vermeiden
In älteren Umgebungen findet man IKEv1/XAUTH oder „Cisco VPN Client“-Nachfolger-Designs. Aus Security- und Betriebsgründen sollten diese Varianten heute nur noch als Übergang betrachtet werden, weil moderne Clients und MFA-Integrationen besser mit IKEv2/SSL VPN funktionieren.
- Grenze: Legacy, schwächere/ältere Mechanismen
- Grenze: schlechtere Client-Unterstützung, mehr Troubleshooting
- Empfehlung: Migration zu IKEv2 oder SSL VPN planen
Auth und Identität: lokal, AAA, Zertifikate, MFA
Remote Access steht und fällt mit Authentifizierung. Lokale User funktionieren im Lab, in Produktion ist AAA plus MFA üblich. Zertifikate erhöhen Sicherheit und reduzieren Passwort-Risiken, erhöhen aber PKI-Aufwand.
- Lokal: schnell, aber schlecht skalierbar
- AAA (RADIUS): zentral, gut für MFA/IdP-Integration
- Zertifikate: stark, aber PKI-Betrieb notwendig
- MFA: praktisch Pflicht für Internet-exponierte VPNs
AAA-Grundmuster (Prinzip)
aaa new-model
aaa authentication login VPN_LOGIN group radius local
aaa authorization network VPN_AUTHZ group radius
Split-Tunnel vs. Full-Tunnel: Security vs. Bandbreite
Beim Full-Tunnel geht aller Client-Traffic durch das Unternehmen (mehr Kontrolle, mehr Bandbreite/Last). Beim Split-Tunnel geht nur Unternehmensverkehr durch den Tunnel (effizienter, aber mehr Vertrauen in Client/Internetpfad).
- Full-Tunnel: zentrale Security, aber mehr Last (Gateway, Internetbreakout)
- Split-Tunnel: weniger Last, aber Policy muss sauber definiert sein
Split-Tunnel Konzept (Match per ACL)
ip access-list standard SPLIT_TUNNEL
permit 192.168.0.0 0.0.255.255
NAT und Routing: typische Grenzen und Stolperfallen
Remote Access bringt häufig NAT-Themen mit sich: VPN-Client-Pool darf nicht „aus Versehen“ genattet werden, und Rückrouting muss stimmen. Außerdem müssen interne Netze wissen, wie sie den VPN-Client-Pool erreichen.
- NAT Exemption für Traffic zum/vom VPN-Client-Pool
- Routen zum Client-Pool (internes Routing) sicherstellen
- Overlapping Subnets (Home-Netze) sind ein häufiger Problemfall
Quick-Checks bei Connectivity-Problemen
show ip route
show ip nat translations
show access-lists
show logging
Skalierung und Betrieb: Was Routern oft fehlt
Ein IOS-Router kann Remote Access technisch leisten, aber in großen Remote-Workforce-Szenarien fehlen oft Komfortfeatures, zentrale Policy-Modelle und Security-Integrationen, die dedizierte Security-Appliances liefern. Auch Lizenzierung und Client-Ökosystem spielen eine Rolle.
- Skalierung: Sessionzahl, Crypto-Throughput, CPU
- Policy: per-User/Group Policies sind je nach Plattform begrenzt
- UX: Portale, Auto-Update, Roaming sind bei SSL/AnyConnect stärker
Security-Baselines für Remote Access VPN
Unabhängig von der Technologie solltest du Mindeststandards einhalten: starke Kryptos, minimale Freigaben, Logging, und Absicherung der Control Plane.
- Nur moderne Kryptos (IKEv2, AES-GCM/AES, SHA-2, DH14+)
- MFA für Internetzugang
- Least Privilege: nur benötigte Netze/Ports
- CoPP/Rate-Limits und ACLs am Outside
- Logs an SIEM/Syslog (Login, Failures, Session Events)
Outside-ACL für IKEv2/IPsec (Prinzip)
ip access-list extended OUTSIDE_IN
permit udp any host 203.0.113.2 eq 500
permit udp any host 203.0.113.2 eq 4500
permit esp any host 203.0.113.2
deny ip any any
Entscheidungshilfe: Welche Option passt wann?
Die „richtige“ Lösung hängt davon ab, ob du vor allem Komfort/MFA/Policy brauchst oder ob du eine schlanke, routernahe Lösung willst.
- Kleine Umgebung/Lab: IKEv2 Remote Access auf IOS ok
- Enterprise/Remote Workforce: SSL VPN/AnyConnect auf Security-Plattformen
- Legacy vermeiden: IKEv1/XAUTH nur als Übergang
- Wenn MFA/Policy/Audit wichtig sind: AAA + zentrale Plattform
Verifikation: Was du im Betrieb regelmäßig prüfen solltest
Remote Access ist ein Internet-Exposed Service. Prüfe regelmäßig Sessions, Auth-Fehler, Crypto-Status und Ressourcen, damit du Probleme früh siehst.
show users
show logging
show processes cpu sorted
show crypto isakmp sa
show crypto ipsec sa
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












