Best-Practice Checkliste: Sichere Konfig in Packet Tracer trainieren

Die Sicherheit von Netzwerkgeräten ist von entscheidender Bedeutung, um unbefugten Zugriff und potenzielle Angriffe zu verhindern. In diesem Artikel werden Best Practices für die Konfiguration von Netzwerkgeräten im Cisco Packet Tracer behandelt, die Ihnen helfen, eine sichere und effiziente Netzwerkinfrastruktur zu erstellen. Diese Best-Practice-Checkliste richtet sich an Einsteiger und Junior Network Engineers, die ihre Fähigkeiten in der Netzwerksicherheit verbessern möchten.

1. Grundlegende Sicherheitseinstellungen

Die grundlegende Sicherheit Ihrer Netzwerkgeräte beginnt mit der richtigen Konfiguration von Benutzerkonten, Passwörtern und Zugriffsrichtlinien. Diese ersten Schritte sind entscheidend, um Ihre Geräte vor unbefugtem Zugriff zu schützen.

1.1 Konfiguration von Benutzerkonten

Erstellen Sie starke Benutzerkonten für den Zugriff auf Ihre Geräte. Verwenden Sie komplexe Passwörter und die höchste Privilegstufe für Administratoren.


Router# configure terminal
Router(config)# username admin privilege 15 secret complexPassword123
Router(config)# exit

Mit diesem Befehl wird ein Benutzerkonto „admin“ mit einem sicheren Passwort und Administratorrechten erstellt.

1.2 Passwort-Schutz aktivieren

Aktivieren Sie den Schutz für die Konsolen- und VTY-Ports, um sicherzustellen, dass nur autorisierte Benutzer auf das Gerät zugreifen können.


Router# configure terminal
Router(config)# line con 0
Router(config-line)# password complexConsolePassword
Router(config-line)# login
Router(config-line)# exit
Router(config)# line vty 0 4
Router(config-line)# password complexVTYPassword
Router(config-line)# login
Router(config-line)# exit

Dieser Befehl setzt ein Passwort für den Konsolen- und VTY-Zugriff und fordert den Benutzer zur Eingabe eines Passworts auf.

2. Schutz vor Brute-Force-Angriffen

Um das Gerät vor Brute-Force-Angriffen zu schützen, sollten Sie eine Sperrung der Login-Versuche und eine Verzögerung nach wiederholten Fehlschlägen aktivieren.

2.1 Konfiguration der Sperrung bei Fehlversuchen

Setzen Sie ein Limit für fehlgeschlagene Login-Versuche und konfigurieren Sie eine Sperrzeit, um Brute-Force-Angriffe zu verhindern.


Router# configure terminal
Router(config)# line vty 0 4
Router(config-line)# login block-for 180 attempts 3 within 60
Router(config-line)# exit
Router(config)# exit

Mit diesem Befehl wird der Zugriff für 180 Sekunden gesperrt, nachdem drei fehlgeschlagene Versuche innerhalb von 60 Sekunden aufgetreten sind.

3. Schutz von Management-Zugriffen

Der Management-Zugang zum Router oder Switch sollte nur von vertrauenswürdigen IP-Adressen erfolgen. Verwenden Sie Access Control Lists (ACLs), um den Zugriff auf den Gerätmanagement-Port zu steuern.

3.1 Begrenzung des Zugriffs auf spezifische IP-Adressen

Erstellen Sie eine ACL, um nur vertrauenswürdige IP-Adressen für den Zugriff auf die Geräte zuzulassen.


Router# configure terminal
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# line vty 0 4
Router(config-line)# access-class 10 in
Router(config-line)# exit
Router(config)# exit

Dieser Befehl erlaubt nur den Zugriff auf das Gerät von IP-Adressen im Subnetz 192.168.1.0/24 und blockiert alle anderen.

4. Aktivierung von SSH statt Telnet

Telnet überträgt Passwörter im Klartext und ist daher unsicher. Aktivieren Sie SSH für den sicheren Fernzugriff auf das Gerät.

4.1 Konfiguration von SSH

Um SSH zu aktivieren, müssen Sie zuerst einen Hostnamen und eine Domain konfigurieren und dann den SSH-Zugang aktivieren.


Router# configure terminal
Router(config)# hostname Router1
Router(config)# ip domain-name example.com
Router(config)# crypto key generate rsa usage-keys label ssh-key modulus 2048
Router(config)# ip ssh version 2
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
Router(config-line)# exit
Router(config)# exit

Mit diesen Befehlen wird SSH auf dem Router konfiguriert, und der Zugang über VTY wird auf SSH beschränkt.

5. Überwachung und Logging

Aktivieren Sie das Logging auf den Geräten, um alle sicherheitsrelevanten Ereignisse zu protokollieren und auf potenzielle Angriffe schnell reagieren zu können.

5.1 Aktivierung des Syslog-Servers

Konfigurieren Sie den Router so, dass er Logs an einen Syslog-Server sendet, der alle sicherheitsrelevanten Ereignisse aufzeichnet.


Router# configure terminal
Router(config)# logging host 192.168.1.10
Router(config)# logging trap debugging
Router(config)# exit

Dieser Befehl konfiguriert den Router so, dass alle Ereignisse ab dem Schweregrad „debugging“ an einen Syslog-Server mit der IP-Adresse 192.168.1.10 gesendet werden.

6. Zusätzliche Sicherheitsmaßnahmen

Neben den grundlegenden Sicherheitsmaßnahmen gibt es weitere Best Practices, die zum Schutz Ihres Netzwerks beitragen können:

  • Verwenden Sie Access Control Lists (ACLs), um den Zugang zu wichtigen Diensten und Ports zu beschränken.
  • Aktivieren Sie den „secret“-Schlüssel zum Verschlüsseln des „enable“-Passworts.
  • Deaktivieren Sie alle nicht benötigten Dienste wie HTTP, FTP und DNS auf Routern und Switches.
  • Verwenden Sie SNMPv3 für das Netzwerkmanagement, da es eine verschlüsselte Kommunikation bietet.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles