Cisco-Router-Konfiguration: Pflichtstandard für Admin-Zugriffssicherheit

Admin-Zugriffssicherheit ist der Pflichtstandard für jede Cisco-Router-Konfiguration, weil ein kompromittierter Managementzugang alle anderen Sicherheitsmaßnahmen aushebelt. In der Praxis entstehen die meisten Schwachstellen nicht durch „Zero Days“, sondern durch offene Management-Interfaces, Telnet/HTTP-Altlasten, geteilte Accounts und fehlende Audit-Spuren. Dieser Leitfaden beschreibt einen praxiserprobten Mindeststandard („Must-have“), der in Büro-, Filial- und Enterprise-Umgebungen als Baseline gelten sollte – inklusive CLI-Bausteinen, die sich als Golden Config verwenden lassen.

Pflichtstandard in einem Satz: Minimaler Zugriff, maximal nachvollziehbar

Der Standard lautet: nur verschlüsselte Protokolle (SSH), Zugriff nur aus einem definierten Managementnetz, individuelle Accounts, AAA/Accounting wo möglich, saubere Zeitstempel und zentrale Logs. Alles andere ist Ausnahme und muss begründet werden.

  • SSH-only, keine Klartextdienste
  • Managementzugriff nur aus MGMT-Subnetz/VRF
  • Individuelle Nutzer, keine Shared Accounts
  • AAA + Accounting (wenn Infrastruktur vorhanden)
  • NTP + Syslog für Audit und Incident-Korrelation

Baustein 1: Angriffsfläche reduzieren (Services deaktivieren)

Deaktivieren Sie alles, was nicht benötigt wird. Besonders HTTP/HTTPS-Management und unnötige Discovery-Dienste erhöhen die Angriffsfläche ohne operativen Mehrwert.

  • HTTP/HTTPS-Server deaktivieren (wenn nicht explizit benötigt)
  • DNS-Lookups bei Tippfehlern deaktivieren (Betriebsstabilität)
  • Discovery auf WAN reduzieren (z. B. CDP auf WAN aus)

CLI: Minimales Service-Hardening

no ip http server
no ip http secure-server
no ip domain-lookup

interface GigabitEthernet0/0
description WAN-ISP
no cdp enable

Baustein 2: SSH-only korrekt aufsetzen (Schlüssel, Version, Sessions)

SSH-only ist Pflicht. Dazu gehören RSA-Keys, SSH v2 und sinnvolle Session-Parameter. Verhindern Sie zudem, dass sich alte, unsichere Zugriffsmethoden „einschleichen“.

CLI: SSH aktivieren (Baseline)

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

CLI: VTY nur SSH erlauben und Sessions begrenzen

line vty 0 4
 transport input ssh
 exec-timeout 10 0

Baustein 3: Managementzugriff strikt begrenzen (Access-Class/ACL)

Verschlüsselung allein genügt nicht, wenn SSH aus jedem VLAN erreichbar ist. Beschränken Sie VTY-Zugriffe auf ein dediziertes Managementnetz. Das ist eine der wirksamsten Maßnahmen gegen Scans und Brute Force.

CLI: Management-ACL und Access-Class

ip access-list standard MGMT_ONLY
 permit 10.10.99.0 0.0.0.255
 deny   any

line vty 0 4
access-class MGMT_ONLY in
transport input ssh

Baustein 4: Nutzer- und Passwortstandard (keine Shared Accounts)

Individuelle Accounts sind Pflicht, damit Änderungen und Zugriffe zuordenbar sind. Verwenden Sie „secret“ statt „password“ und definieren Sie Rollen, statt allen privilege 15 zu geben.

  • Jeder Admin erhält einen eigenen Account
  • Passwörter als „secret“ (gehasht), nicht als Klartext
  • Rollenmodell: Viewer/Operator/Admin (Least Privilege)

CLI: Lokale Accounts (Minimalstandard)

username netadmin privilege 15 secret <SECRET>
username viewer privilege 1 secret <SECRET>

Baustein 5: AAA und Accounting (wenn möglich)

AAA ist der professionelle Standard, weil er zentrale Authentifizierung, rollenbasierte Autorisierung und Accounting ermöglicht. In Enterprise-Umgebungen ist TACACS+ typisch, mit lokalem Fallback für Notfälle.

CLI: AAA mit lokalem Fallback (Muster)

aaa new-model

tacacs server TACACS1
address ipv4 10.10.99.10
key

aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+

Baustein 6: Anti-Brute-Force und Login-Härtung

Zusätzliche Login-Controls begrenzen automatisierte Angriffe. Setzen Sie diese Parameter so, dass sie Sicherheit erhöhen, aber den Notfallzugang nicht behindern.

CLI: Login-Block und Logging

login block-for 60 attempts 5 within 60
login on-failure log
login on-success log

Baustein 7: Zeit und Logging für Audit (NTP + Syslog)

Ohne korrekte Zeitstempel sind Logs für Audit und Incident nahezu wertlos. NTP und zentrale Syslog-Weiterleitung sind daher Pflichtbestandteile der Admin-Zugriffssicherheit.

CLI: NTP und Syslog Baseline

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational

Baustein 8: Notfallzugang und Rollback-Fähigkeit

Ein Pflichtstandard berücksichtigt auch den Ernstfall: Wenn AAA ausfällt oder eine ACL Sie aussperrt, brauchen Sie einen funktionierenden Notfallzugang (Console/OOB) und eine stabile Startup-Config.

  • Console/OOB-Zugang dokumentiert und getestet
  • Letzter stabiler Zustand als Startup-Config gespeichert
  • Rollback-Trigger und Validierungschecks definiert

CLI: Stabilen Zustand sichern

copy running-config startup-config

Verifikation: Nachweis, dass der Pflichtstandard erfüllt ist

Ein Standard ist nur dann belastbar, wenn er überprüfbar ist. Diese Checks eignen sich als Abnahmeanhang und für regelmäßige Audits.

SSH/VTY/ACL-Checks

show ip ssh
show running-config | include line vty|transport input|access-class
show access-lists MGMT_ONLY

AAA/Logging/NTP-Checks

show running-config | include aaa|tacacs|logging host|ntp server
show ntp status
show logging | last 50

Minimal-Template: Pflichtstandard als Golden Config (kompakt)

Dieses Template bündelt die wichtigsten Pflichtbausteine für Admin-Zugriffssicherheit. IPs, Domain und Secrets sind Platzhalter und müssen an Ihre Umgebung angepasst werden.

no ip http server
no ip http secure-server
no ip domain-lookup

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

ip access-list standard MGMT_ONLY
permit 10.10.99.0 0.0.0.255
deny any

username netadmin privilege 15 secret

line vty 0 4
transport input ssh
access-class MGMT_ONLY in
login local
exec-timeout 10 0

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging host 192.0.2.20
logging trap informational

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles