Netzwerksicherheit auf Cisco-Routern beginnt mit klaren Trust-Grenzen und einer konsequenten Reduzierung der Angriffsfläche. In Büro- und Filialnetzen sind Access Control Lists (ACLs) oft die pragmatischste Maßnahme, um Segmentierung durchzusetzen, Management-Zugriffe abzusichern und unerwünschten Traffic (z. B. Scans) zu begrenzen. Ergänzt durch Anti-Scan-Mechanismen, sauberes Logging sowie robuste Betriebsstandards entsteht ein wirksames Sicherheitsniveau, ohne den Router mit unnötiger Komplexität zu überladen.
Sicherheitsprinzipien: Was Sie mit Router-Security realistisch erreichen
Ein Router ersetzt keine Next-Gen-Firewall, kann aber sehr effektiv Basis-Sicherheit liefern: Segmentgrenzen, Managementschutz, einfache Inbound-Regeln und Control-Plane-Schutz. Entscheidend ist das Minimalprinzip: nur erlauben, was benötigt wird.
- Least Privilege: nur definierte Netze/Ports erlauben
- Trust Boundaries: Guest/IoT/Management strikt getrennt
- Management-Plane schützen (SSH-only, Zugriff nur aus MGMT-Netz)
- Control-Plane entlasten (Scans/Brute Force begrenzen)
- Logging/Audit aktivieren (NTP + Syslog)
Grundlage: Saubere Segmentierung als Sicherheitsmultiplikator
ACLs sind am wirksamsten, wenn VLAN-Rollen klar definiert sind. Typisch sind: Users, Guest, IoT und Management. Policies werden an den Segmentgrenzen angewendet und bleiben dadurch übersichtlich.
- VLAN10-MGMT: nur IT, Managementzugriffe
- VLAN20-USERS: Mitarbeitergeräte
- VLAN40-IOT: Drucker/IoT (restriktiv)
- VLAN50-GUEST: Gäste (nur Internet)
ACL-Best Practices: Struktur, Naming und Platzierung
ACLs sollten so geschrieben sein, dass sie im Betrieb lesbar bleiben. Nutzen Sie konsistente Namen und ordnen Sie Regeln nach Zweck. Platzieren Sie ACLs an der richtigen Stelle: meist inbound am Quellsegment (dort, wo unerwünschter Traffic entsteht).
- Naming: ACL-GUEST-IN, ACL-IOT-IN, MGMT_ONLY
- Inbound am VLAN-Interface: reduziert unnötigen Traffic im Netz
- Explizite Deny-Regeln für interne Netze, danach Permit ins Internet
- Keine „Any-Any“-Freigaben ohne dokumentierten Zweck
CLI-Check: ACL-Zuordnung sichtbar machen
show access-lists
show running-config | include ip access-group
Basis-ACL 1: Guest isolieren (nur Internet)
Die wichtigste Büro-/Filialregel: Gäste dürfen nicht auf interne Netze zugreifen. Damit reduzieren Sie das Risiko von lateralem Movement und vereinfachen Compliance-Anforderungen deutlich.
Beispiel: Guest blockt interne RFC1918-Netze
ip access-list extended ACL-GUEST-IN
deny ip 10.10.50.0 0.0.0.255 10.0.0.0 0.255.255.255
deny ip 10.10.50.0 0.0.0.255 172.16.0.0 0.15.255.255
deny ip 10.10.50.0 0.0.0.255 192.168.0.0 0.0.255.255
permit ip 10.10.50.0 0.0.0.255 any
interface GigabitEthernet0/1.50
ip access-group ACL-GUEST-IN in
Erwartete Ergebnisse
- Guest erreicht Internetziele, aber keine internen Subnetze
- ACL-Hits steigen bei internen Testzugriffen (Deny zählt)
Basis-ACL 2: IoT restriktiv (nur definierte Ziele/Ports)
IoT-Geräte sind häufig schlecht patchbar und sollten nur minimalen Zugriff erhalten. Erlauben Sie nur notwendige Ziele (z. B. DNS, NTP, Print-Server) und blockieren Sie interne Netze konsequent.
Beispiel: IoT nur DNS/NTP und ein Print-Ziel
ip access-list extended ACL-IOT-IN
permit udp 10.10.40.0 0.0.0.63 10.10.10.10 0.0.0.0 eq 53
permit udp 10.10.40.0 0.0.0.63 10.10.10.11 0.0.0.0 eq 53
permit udp 10.10.40.0 0.0.0.63 10.10.10.10 0.0.0.0 eq 123
permit tcp 10.10.40.0 0.0.0.63 10.10.20.20 0.0.0.0 eq 9100
deny ip 10.10.40.0 0.0.0.63 10.0.0.0 0.255.255.255
deny ip 10.10.40.0 0.0.0.63 172.16.0.0 0.15.255.255
deny ip 10.10.40.0 0.0.0.63 192.168.0.0 0.0.255.255
permit ip 10.10.40.0 0.0.0.63 any
interface GigabitEthernet0/1.40
ip access-group ACL-IOT-IN in
Management-Sicherheit: SSH-only und Zugriff einschränken
Viele Scans zielen direkt auf Management-Ports. Eine Access-Class auf VTY verhindert, dass SSH von beliebigen Netzen erreichbar ist. Zusätzlich sollten unnötige Services deaktiviert werden.
Beispiel: SSH-only + VTY-Zugriff nur aus MGMT-Netz
no ip http server
no ip http secure-server
ip ssh version 2
ip access-list standard MGMT_ONLY
permit 10.10.10.0 0.0.0.255
deny any
line vty 0 4
transport input ssh
access-class MGMT_ONLY in
login local
exec-timeout 10 0
Anti-Scan und Brute-Force: Angriffsfläche reduzieren
„Anti-Scan“ bedeutet auf Routern meist: Managementzugriffe begrenzen, Fehlversuche drosseln und Control-Plane nicht unnötig exponieren. Damit wird der Router resistenter gegen automatisierte Scans und Credential-Stuffing.
Login-Schutz (vorsichtig dosieren)
login block-for 60 attempts 5 within 60
login on-failure log
login on-success log
Externe Interfaces „leiser“ machen
Deaktivieren Sie Discovery-Funktionen auf WAN-Interfaces, damit weniger Informationen nach außen dringen. Das ist ein kleiner, aber sinnvoller Best-Practice-Härtungsschritt.
interface GigabitEthernet0/0
description WAN-ISP
no cdp enable
Logging & Audit: Security ohne Zeitstempel ist blind
Ohne NTP und zentrale Logs können Sie Angriffsversuche nicht sauber nachweisen. Syslog ist daher ein Sicherheitsbaustein, nicht nur „Monitoring“. Nutzen Sie Zeitstempel mit Millisekunden und senden Sie Logs an einen zentralen Server.
Beispiel: NTP + Syslog Baseline
service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11
logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
Verifikation Logging
show clock
show ntp status
show logging | last 50
Best Practices für sichere ACL-Änderungen (Change-Methodik)
ACLs sind sicherheitskritisch und können Traffic „hart“ blockieren. Änderungen sollten daher wie ein Change behandelt werden: Pre-/Post-Checks, begrenzte Änderung, sofortige Validierung und Rollback-Bereitschaft.
- Pre-Check: aktuelle ACL sichern, Zählerstände notieren
- Änderung in kleinen Schritten, danach Ping/Traceroute/Service-Tests
- Post-Check: ACL-Hits prüfen, Logs auswerten, Abnahme dokumentieren
- Rollback: letzte stabile ACL-Version bereithalten
ACL-Change-Checks (SOP)
show access-lists
show logging | last 30
show ip interface brief
ping 8.8.8.8 repeat 10
Typische Fehler bei Router-Security (und wie Sie sie vermeiden)
Viele Sicherheitslücken entstehen durch „Bequemlichkeit“: offene Managementzugänge, zu breite ACLs und fehlendes Logging. Mit wenigen Standards vermeiden Sie die häufigsten Fehler zuverlässig.
- SSH aus allen Netzen erreichbar: MGMT_ONLY fehlt
- Guest kann intern: ACL am falschen Interface oder falsche Richtung
- IoT zu breit: „permit ip any any“ statt Ziel/Port-Whitelist
- Keine Logs/NTP: Ereignisse nicht korrelierbar, Audit nicht möglich
- Unklare Naming: ACLs und Policies nicht wartbar
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












