Control Plane schützen: Grundlagen zu Control Plane Policing (CoPP) am Cisco-Router

Die Control Plane eines Cisco-Routers verarbeitet alle Verwaltungs- und Routing-Prozesse. Angriffe auf die Control Plane, wie z. B. Denial-of-Service oder Flooding-Attacken, können den Router handlungsunfähig machen, auch wenn der Data Plane-Traffic normal weiterläuft. Control Plane Policing (CoPP) ist ein essenzielles Hardening-Werkzeug, um die Control Plane zu schützen, indem der Traffic gezielt gefiltert und limitiert wird. Dieser Leitfaden erklärt die Grundlagen von CoPP, praxisnahe Konfigurationsbeispiele und Best Practices für den produktiven Einsatz.

Grundlagen von Control Plane Policing

CoPP ermöglicht die gezielte Steuerung von eingehendem Traffic zur Control Plane. Nur autorisierte und notwendige Pakete werden in der Control Plane verarbeitet, während schädlicher oder überflüssiger Traffic limitiert oder verworfen wird.

  • Schutz der CPU vor Überlast
  • Filtern von Management- und Routing-Protokoll-Traffic
  • Erlauben von kritischen Protokollen wie SSH, SNMP, ICMP, OSPF, BGP
  • Erstellung von QoS-Policy-Maps zur Priorisierung

Traffic-Klassifikation für CoPP

Zu Beginn muss der Traffic in Klassen eingeteilt werden, um verschiedene Pakete unterschiedlich zu behandeln.

Router(config)# class-map match-any CONTROL-SSH
Router(config-cmap)# match access-group name SSH_ACL
Router(config-cmap)# exit

Router(config)# class-map match-any CONTROL-ICMP
Router(config-cmap)# match protocol icmp
Router(config-cmap)# exit

Best Practices für Klassifizierung

  • Management-Traffic von User-Traffic trennen
  • Nur notwendige Protokolle explizit erlauben
  • ACLs für präzise Definition von SSH, SNMP, NTP etc. verwenden
  • Alle anderen Pakete in Default-Class zusammenfassen

Policy-Map für CoPP erstellen

Die Policy-Map definiert, wie die verschiedenen Klassen behandelt werden: Rate-Limits, Priorität oder Dropping.

Router(config)# policy-map CONTROL-PLANE-POLICY
Router(config-pmap)# class CONTROL-SSH
Router(config-pmap-c)# police 8000 1000 exceed-action drop
Router(config-pmap-c)# class CONTROL-ICMP
Router(config-pmap-c)# police 4000 800 exceed-action drop
Router(config-pmap-c)# class class-default
Router(config-pmap-c)# police 2000 500 exceed-action drop
Router(config-pmap-c)# exit
  • Rate-Limits in Bit/s definieren
  • Exceed-Action auf „drop“ oder „log“ setzen
  • Critical Traffic bevorzugen, Default-Class limitiert
  • Alle Policy-Maps dokumentieren

Application der CoPP Policy auf die Control Plane

Die Policy wird auf die Control Plane selbst angewendet, um den CPU-Traffic zu schützen.

Router(config)# control-plane
Router(config-cp)# service-policy input CONTROL-PLANE-POLICY
  • Nur eingehender Traffic zur Control Plane wird beeinflusst
  • Data Plane Traffic bleibt unberührt
  • Fail-Safe für kritische Management-Protokolle sicherstellen

Integration mit Management VRF

Management VRFs helfen, administrative Zugriffe weiter zu isolieren. CoPP kann parallel zu VRF-Isolation angewendet werden, um den Edge- oder Core-Router zusätzlich abzusichern.

Router(config)# interface GigabitEthernet0/0
Router(config-if)# vrf forwarding MGMT
Router(config-if)# ip address 192.168.200.1 255.255.255.0
  • SSH, SNMP und NTP-Traffic innerhalb der VRF priorisieren
  • CoPP-Policies auf VRF-Interfaces anwenden
  • AAA- und Logging-Server über Management-VRF erreichbar

Monitoring und Audit

CoPP sollte regelmäßig überwacht werden, um sicherzustellen, dass legitimer Traffic nicht unbeabsichtigt blockiert wird.

Router# show policy-map control-plane
Router# show control-plane host open-ports
Router# show access-lists
  • CPU-Auslastung und Drop-Counts prüfen
  • Audit-Reports für Compliance erstellen
  • Änderungen an CoPP-Policies dokumentieren

Best Practices für produktiven Einsatz

  • Alle kritischen Protokolle definieren und priorisieren
  • Default-Class für unerwünschten Traffic limitiert
  • Rate-Limits konservativ festlegen, um legitimen Traffic nicht zu blockieren
  • Regelmäßige Überprüfung von CPU-Auslastung und Dropped-Paketen
  • Backup der Router-Konfiguration inklusive CoPP-Policies
  • Integration mit AAA, Logging, Monitoring und Management VRFs
  • Dokumentation für interne und externe Audits bereitstellen
  • Change Management-Prozess für Policy-Updates einhalten

Zusätzliche Empfehlungen

  • Redundante AAA- und Syslog-Server einsetzen
  • Temporäre Änderungen und Tests von CoPP in Lab-Umgebung prüfen
  • Unbenutzte Interfaces deaktivieren, um Angriffsfläche zu reduzieren
  • SSH-Key-Management für Admin-Zugriffe kombinieren
  • Compliance-Anforderungen regelmäßig überprüfen

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles