Eine Sicherheits-Checkliste vor dem Go-Live stellt sicher, dass eine Cisco-Router-Konfiguration nicht nur funktional ist, sondern auch die Mindeststandards für Admin-Zugriff, Segmentierung, Auditfähigkeit und Risikoabsicherung erfüllt. In der Praxis passieren die kritischsten Sicherheitsfehler kurz vor dem Go-Live: Management ist aus „Bequemlichkeit“ offen, Policies sind unvollständig, Logging ist nicht korrelierbar oder Backups fehlen. Diese Checkliste ist als praxistauglicher Gate-Check gedacht: Wenn ein Punkt rot ist, sollte der Go-Live gestoppt oder der Scope angepasst werden.
Go-Live-Sicherheitsgate: Stop/Go-Kriterien
Definieren Sie vorab klare Stop/Go-Kriterien. So vermeiden Sie, dass im Change-Fenster „trotz Risiken“ live geschaltet wird. Ein Go-Live ist erst zulässig, wenn Managementzugang sicher ist, Segmentierung wirkt und Logs auditierbar sind.
- Stop: Managementzugang von untrusted Netzen möglich oder Telnet/HTTP aktiv
- Stop: Guest/IoT können interne Netze erreichen (Policy-Matrix verletzt)
- Stop: NTP unsynchronized und keine zentralen Logs
- Stop: Kein aktuelles Backup/kein Rollback-Pfad/kein Notfallzugang
- Stop: BGP ohne Filterpflicht oder VPN ohne No-NAT/Traffic-Nachweis (wenn im Scope)
Checkliste 1: Admin-Zugriffssicherheit (Pflicht)
Der Router darf nur über sichere Protokolle administrierbar sein und nur aus einem definierten Managementnetz. Individuelle Accounts und (wenn vorhanden) AAA/Accounting sind der professionelle Standard.
- SSH-only (SSHv2), Telnet deaktiviert
- HTTP/HTTPS-Server deaktiviert (wenn nicht benötigt)
- VTY-Zugriff per Access-Class auf MGMT-Netz begrenzt
- Individuelle Benutzer, keine Shared Accounts
- AAA/Accounting aktiv (wenn TACACS+/RADIUS verfügbar), lokaler Fallback
CLI-Checks Admin-Zugriff
show ip ssh
show running-config | include line vty|transport input|access-class|username|aaa
show running-config | include ip http|ip http secure
Checkliste 2: Angriffsfläche reduzieren (Services und Exposition)
Deaktivieren Sie unnötige Services, insbesondere auf WAN-Interfaces. Das reduziert Scanfläche und verhindert, dass „bequem aktivierte“ Dienste später als Risiko gelten.
- no ip domain-lookup (Betriebsstabilität)
- CDP/Discovery auf WAN deaktiviert
- Login-Härtung (optional): Blocken bei Brute Force, Logging von Erfolgen/Fehlschlägen
CLI-Checks Services/Exposition
show running-config | include no ip domain-lookup|cdp|login block-for|login on-
show interfaces description
Checkliste 3: Segmentierung und Mindest-Policies (Guest/IoT/MGMT)
Segmentierung ist die wichtigste Sicherheitskontrolle in Büro- und Filialnetzen. Vor Go-Live müssen Guest und IoT restriktiv sein, und Management muss geschützt bleiben. Prüfen Sie Policies nicht nur in der Config, sondern funktional (UAT).
- Guest: Internet ok, interne RFC1918-Netze blockiert
- IoT/POS: Whitelist auf notwendige Ziele/Ports, interne Netze blockiert
- Users: kein Zugriff auf MGMT, nur definierte Server/Services
- Policy-Matrix erfüllt (Quelle/Ziel/Ports/Owner)
CLI-Checks Policies
show access-lists
show running-config | include ip access-group|access-class
Checkliste 4: NAT und „No-NAT“ für VPN (wenn relevant)
NAT ist häufige Fehlerquelle und Sicherheitsrisiko (ungeplante Exposition). Vor Go-Live muss klar sein, welche Netze NAT nutzen, ob Portforwards existieren und ob VPN-Traffic korrekt vom NAT ausgenommen ist.
- NAT nur für definierte Quellnetze (Whitelist)
- Keine unerwünschten Portforwards (oder vollständig dokumentiert)
- No-NAT für VPN-Subnetze (Pflicht bei Site-to-Site)
- Nachweis: NAT-Translations nur wie erwartet
CLI-Checks NAT
show ip nat statistics
show ip nat translations
show running-config | include ip nat inside|ip nat outside|ip nat inside source
Checkliste 5: VPN-Sicherheit und Traffic-Nachweis (wenn relevant)
„Tunnel up“ ist kein Sicherheitsnachweis. Vor Go-Live müssen IKE/IPsec-Parameter standardisiert sein und Paketzähler müssen bei Testtraffic steigen. Zusätzlich sollten Logs keine Rekey-/DPD-Schleifen zeigen.
- IKEv2/IPsec Standardparameter (Cipher/Hash/DH/PFS) gemäß Vorgabe
- DPD/Rekey stabil, keine Flaps im Testfenster
- Paketzähler steigen bei definiertem Testtraffic
- Logs enthalten keine wiederkehrenden CRYPTO/IKE Fehler
CLI-Checks VPN
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show logging | include IKEV2|IPSEC|CRYPTO
Checkliste 6: Routing-Sicherheit (Loops, Filterpflicht, Default-Handling)
Routing-Fehler können sowohl Downtime als auch Sicherheitsprobleme verursachen (Traffic auf falschen Pfad). Vor Go-Live müssen Default-Route, Nachbarn und – bei BGP – Filterpflicht und Prefix-Limits geprüft sein.
- Default-Route korrekt, keine konkurrierenden Default-Pfade ohne Design
- OSPF/EIGRP Nachbarn stabil (wenn genutzt)
- BGP: Outbound-Filterpflicht, max-prefix, keine ungewollten Präfixe
CLI-Checks Routing
show ip route 0.0.0.0
show ip route summary
show ip protocols
show bgp summary
Checkliste 7: Logging/Audit-Fähigkeit (NTP, Syslog, Nachvollziehbarkeit)
Go-Live ohne Auditfähigkeit ist ein Compliance- und Betriebsrisiko. NTP muss synchronized sein, Logs müssen zentral ankommen, und Zeitstempel müssen aktiv sein.
- NTP synchronized (mindestens eine Quelle erreichbar)
- Syslog zentral, definierter Log-Level
- Log-Timestamps aktiv (datetime msec)
- Login-Events und Policy-Events nachvollziehbar
CLI-Checks Audit
show ntp status
show logging | last 50
show running-config | include service timestamps|ntp server|logging host
Checkliste 8: Monitoring-Minimum (damit Security-Events sichtbar sind)
Vor Go-Live muss mindestens erkennbar sein, wenn WAN/VPN/Routing ausfällt oder der Router überlastet ist. Für Unternehmen ist SNMPv3 (oder gleichwertige Telemetrie) stark zu empfehlen.
- Alarme: WAN down/flaps, Path-down (IP SLA), VPN down, Neighbor down
- Ressourcen: CPU/Memory überwacht
- Interface-Errors/Drops überwacht
- IP SLA aktiv (wenn Dual-WAN oder kritische Standorte)
CLI-Checks Monitoring
show processes cpu sorted
show processes memory sorted
show interfaces counters errors
show ip sla statistics
Checkliste 9: Backup, Rollback und Notfallzugang (Risk Control)
Ein sicherer Go-Live beinhaltet den Rückweg. Ohne aktuelles Backup und getesteten Notfallzugang wird ein Sicherheits- oder Betriebsfehler zur langen Downtime.
- Pre-Backup: running-config gesichert und versioniert
- Rollback-Plan: Trigger, Schritte, Validierungschecks
- Notfallzugang: Console/OOB oder Remote-Hands organisiert
- Startup-Config erst nach Abnahme schreiben
CLI-Checks Backup/Rollback
show running-config
show startup-config
copy running-config startup-config
Go-Live-Runbook: Kompakter Sicherheits-Post-Check (Copy/Paste)
Dieser Post-Check deckt die wichtigsten Sicherheits- und Betriebsindikatoren ab und eignet sich als Anhang im Abnahmeprotokoll.
show ip ssh
show running-config | include line vty|access-class|ip http|ip http secure|aaa
show access-lists
show ip route 0.0.0.0
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ntp status
show logging | last 50
show processes cpu sorted
show interfaces counters errors
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












