802.1X ist der Standard, um Netzwerkzugang auf Switchports sicher zu steuern: Ein Endgerät bekommt erst dann Zugriff, wenn es sich erfolgreich authentifiziert hat. In Campus- und Mittelstandsnetzen ersetzt 802.1X damit unsichere „offene“ Access-Ports und reduziert Risiken durch fremde Geräte, Rogue-Switches oder unkontrollierte IoT-Endpoints. In der Praxis wird 802.1X fast immer mit AAA/RADIUS (z. B. Cisco ISE oder Windows NPS), optional mit MAB (MAC Authentication Bypass) für Geräte ohne 802.1X und mit klaren Fallback-VLANs betrieben. Dieses Tutorial zeigt ein praxistaugliches Setup auf Cisco IOS/IOS XE.
802.1X kurz erklärt: Rollen und Ablauf
802.1X besteht aus drei Rollen: Supplicant (Endgerät), Authenticator (Switchport) und Authentication Server (RADIUS). Der Switch blockiert Datenverkehr, bis die Authentifizierung über EAP erfolgreich ist. Danach wird der Port in einen autorisierten Zustand gesetzt und kann VLAN/ACL/Policies zugewiesen bekommen.
- Supplicant: Windows/macOS/Linux, IP-Telefon, Drucker (wenn unterstützt)
- Authenticator: Cisco Switch (Access-Port)
- RADIUS: Policy-Engine, liefert Accept/Reject und ggf. VLAN/ACL
Warum 802.1X besser ist als Port Security
Port Security limitiert MACs, 802.1X authentifiziert Identitäten und erlaubt zentrale Policies (User/Device/VLAN/ACL). Für Enterprise-Zugangssteuerung ist 802.1X die nachhaltigere Lösung.
Voraussetzungen: Was du vor der Konfiguration klären musst
802.1X ist ein System aus Switch, RADIUS und Endpoint-Policy. Ohne saubere Vorbereitung entstehen „keine Verbindung“-Incidents. Plane daher Auth-Quellen, Zertifikate, Fallbacks und Rollout-Strategie.
- RADIUS-Server erreichbar (Management-VLAN/Routing/ACLs)
- Shared Secret zwischen Switch und RADIUS definiert
- Endpoint-Strategie: 802.1X für Clients, MAB für IoT/Printer
- Fallback-VLANs: Guest/Remediation/Critical
- Rollout: zuerst Monitor/Low-Risk, dann Enforce
Connectivity-Checks zum RADIUS
ping <RADIUS-IP>
show ip interface brief
show ip route
AAA/RADIUS Baseline: Grundkonfiguration auf dem Switch
Der Switch muss AAA aktivieren und RADIUS-Server kennen. Die exakten Befehle variieren je nach IOS/IOS XE und Plattform, aber die Logik bleibt gleich: Server definieren, AAA-Methoden setzen, RADIUS-Parameter aktivieren.
RADIUS-Server definieren (Beispiel)
enable
configure terminal
aaa new-model
radius server RADIUS-1
address ipv4 10.1.99.20 auth-port 1812 acct-port 1813
key
exit
radius server RADIUS-2
address ipv4 10.1.99.21 auth-port 1812 acct-port 1813
key
exit
aaa group server radius RAD-GRP
server name RADIUS-1
server name RADIUS-2
exit
aaa authentication dot1x default group RAD-GRP
aaa authorization network default group RAD-GRP
aaa accounting dot1x default start-stop group RAD-GRP
end
RADIUS-Attribute für VLAN/ACL-Policies aktivieren
Viele Designs nutzen RADIUS-Attributes für VLAN-Zuweisung oder Downloadable ACLs. Stelle sicher, dass der Switch diese Attributes akzeptiert.
configure terminal
aaa authorization network default group RAD-GRP
radius-server vsa send authentication
end
802.1X global aktivieren: dot1x system-auth-control
Die globale Aktivierung schaltet 802.1X als Systemfunktion frei. Danach konfigurierst du die Ports, auf denen 802.1X laufen soll.
configure terminal
dot1x system-auth-control
end
802.1X Status prüfen
show dot1x all
Praxis-Portprofil: 802.1X mit MAB und Fallback-VLANs
In der Praxis authentifizieren sich nicht alle Geräte per 802.1X. Für Drucker/IoT nutzt du häufig MAB als Fallback. Zusätzlich definierst du Fallback-VLANs: „Guest“ (unbekannt) oder „Remediation“ (Quarantäne) und ein „Critical VLAN“ bei RADIUS-Ausfall.
Beispiel: Access-Port mit 802.1X + MAB
configure terminal
vlan 10
name CLIENTS
exit
vlan 40
name GUEST
exit
vlan 50
name REMEDIATION
exit
vlan 99
name MGMT
exit
interface gigabitEthernet 1/0/10
description DOT1X-CLIENT-PORT
switchport mode access
switchport access vlan 10
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
mab
authentication event fail action next-method
authentication event server dead action authorize vlan 50
authentication event server alive action reinitialize
spanning-tree portfast
spanning-tree bpduguard enable
end
Was diese Einstellungen praktisch bedeuten
- order/priority: zuerst 802.1X, dann MAB als Fallback
- port-control auto: Port ist bis zur Auth nicht voll offen
- server dead: bei RADIUS-Ausfall in ein definiertes VLAN (Controlled Fail-Open)
- server alive: Reauth, wenn RADIUS zurück ist
VLAN-Zuweisung per RADIUS: Dynamische Policies statt statischer Ports
Ein großer Vorteil von 802.1X ist dynamische VLAN-Zuweisung: Der Port bleibt technisch gleich, aber der RADIUS entscheidet, ob ein User/Device in VLAN 10 (Corp), VLAN 40 (Guest) oder VLAN 50 (Remediation) landet.
Verifikation der VLAN-Policy am Port
show authentication sessions interface gigabitEthernet 1/0/10 details
show interfaces gigabitEthernet 1/0/10 switchport
Voice + 802.1X: Telefon und PC am gleichen Port
Bei IP-Telefon + PC muss das Design klar definieren, wie viele „Sessions“ ein Port unterstützt und wie Voice VLAN zugewiesen wird. Häufig bleibt Voice VLAN statisch, während der PC per 802.1X/MAB authentifiziert wird.
Beispiel: Voice VLAN + 802.1X für Data
configure terminal
interface gigabitEthernet 1/0/15
description DOT1X-VOICE+DATA
switchport mode access
switchport access vlan 10
switchport voice vlan 20
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
mab
spanning-tree portfast
spanning-tree bpduguard enable
end
Monitoring und Troubleshooting: Die wichtigsten Show-Befehle
Wenn 802.1X „nicht geht“, ist Sichtbarkeit entscheidend: Session-Status, Auth-Methoden, RADIUS-Erreichbarkeit und Logs. Arbeite zuerst am Switchport, dann am RADIUS, dann am Endpoint.
Sessions und Status am Port
show authentication sessions
show authentication sessions interface gigabitEthernet 1/0/10 details
show dot1x interface gigabitEthernet 1/0/10 details
RADIUS/AAA Debug-Light (ohne Dauer-Debug)
show aaa servers
show radius statistics
show logging | include DOT1X|RADIUS|MAB|AUTH
Typische Fehlerbilder
- RADIUS nicht erreichbar: Routing/ACL/Source-Interface prüfen
- Shared Secret falsch: Auth-Requests werden abgelehnt
- Endpoint ohne Supplicant: MAB erforderlich oder Device-Policy anpassen
- Zertifikats-/EAP-Thema: Client-Konfig/PKI prüfen
- Falsches VLAN/Policy: RADIUS-Antwort und Attribute prüfen
Rollout ohne Chaos: Praxisstrategie für produktive Netze
802.1X rollst du nicht „über Nacht“ aus. Eine sichere Strategie ist stufenweise: erst kleine Pilotgruppe, dann ganze Bereiche, dann Enforce. Fallback-VLANs und klare Kommunikationsprozesse verhindern Support-Stürme.
- Pilot: wenige Ports/Etagen, klare Testgeräte
- Monitor/Low-Impact: MAB-Fallback, kontrollierte Fail-Open Policy
- Enforce: VLAN/ACL strikt, Unknown Devices in Guest/Remediation
- Operational: RADIUS-HA, NTP, Syslog, Reporting
Best Practices: 802.1X als Campus-Standard
Ein stabiles 802.1X-Design entsteht durch klare Rollen, Fallbacks und standardisierte Port-Profile. Damit bleibt der Betrieb beherrschbar, auch wenn Gerätevielfalt hoch ist.
- AAA/RADIUS redundant (mindestens 2 Server)
- 802.1X primär, MAB als kontrollierter Fallback für Non-802.1X
- Fallback-VLANs definieren (Guest/Remediation/Critical)
- PortFast + BPDU Guard auf Edge-Ports
- Policies zentral dokumentieren (VLAN/ACL-Mapping)
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












