In modernen Netzwerken ist die Absicherung von administrativen Zugriffen auf Router und Switches entscheidend, um unbefugte Änderungen zu verhindern und den Betrieb stabil zu halten. Role-Based Access Control (RBAC) auf Cisco-Routern ermöglicht es, Administratoren differenzierte Rechte zuzuweisen, sodass kritische Operationen nur von befugten Benutzern durchgeführt werden können, während alltägliche Aufgaben wie Monitoring oder Konfiguration von nicht-kritischen Schnittstellen erlaubt bleiben.
Grundlagen von RBAC auf Cisco-Routern
RBAC ist ein Sicherheitsmodell, das den Zugriff auf Netzwerkgeräte basierend auf Benutzerrollen steuert. Jede Rolle definiert eine Menge von Berechtigungen für bestimmte Befehle und Ressourcen.
- Roles: Definieren, welche Funktionen ein Benutzer ausführen darf.
- Privileges: Legen die Zugriffsebene auf einzelne CLI-Befehle fest.
- Users: Werden Rollen zugewiesen, die ihre Berechtigungen bestimmen.
Durch die Trennung von Rollen und Benutzern wird die Administration übersichtlicher und sicherer.
Vorteile von RBAC
- Minimierung von Fehlern durch eingeschränkte Berechtigungen
- Vermeidung von unbefugten Änderungen an kritischen Konfigurationen
- Transparente Nachverfolgung von Benutzeraktionen
- Unterstützung für Compliance und Audits
RBAC-Komponenten auf Cisco IOS
Privileg Levels
Cisco-Router nutzen standardmäßig 16 Privilegstufen (0–15), wobei 15 vollständigen Admin-Zugriff bietet. RBAC erlaubt jedoch, die Verwendung von Commands granularer zu steuern.
Parser Views
Parser Views sind zentrale Elemente von RBAC. Sie definieren, welche Befehle in einer bestimmten Ansicht verfügbar sind.
Router(config)# parser view NetzwerkAdmin
Router(config-view)# secret MeinGeheimesPasswort
Router(config-view)# commands exec include show running-config
Router(config-view)# commands exec include show ip interface brief
Mit diesem Beispiel erhält der Benutzer Zugriff auf Monitoring-Befehle, nicht jedoch auf die globale Konfiguration.
Benutzerrollen erstellen und zuweisen
Nach Definition der Parser View muss ein Benutzer erstellt und der Rolle zugewiesen werden:
Router(config)# username admin privilege 15 secret AdminPasswort
Router(config)# username netops view NetzwerkAdmin secret NetOpsPasswort
Der Benutzer netops kann nun nur die Befehle ausführen, die in der View NetzwerkAdmin definiert sind.
Granulare Command-Kontrolle
Include und Exclude
Innerhalb einer Parser View lassen sich einzelne Befehle gezielt erlauben oder verbieten:
Router(config-view)# commands exec include show running-config
Router(config-view)# commands exec include show ip route
Router(config-view)# commands exec exclude configure terminal
Router(config-view)# commands exec exclude reload
Dies ermöglicht, dass ein Benutzer nur Monitoring-Befehle ausführen darf, aber keine Änderungen an der Konfiguration vornehmen kann.
RBAC für Netzwerkteams
In größeren Teams kann RBAC dazu beitragen, Verantwortlichkeiten klar zu trennen:
- NetOps: Monitoring, Troubleshooting, Statusabfragen
- Security-Team: Zugriff auf Firewalls, ACLs und Sicherheitsrichtlinien
- Core-Netzwerk-Admins: Vollzugriff auf Routing, VLANs, Schnittstellen
Dies reduziert das Risiko von Konfigurationsfehlern und verhindert, dass unerfahrene Benutzer kritische Befehle ausführen.
RBAC und AAA kombinieren
RBAC lässt sich ideal mit AAA (TACACS+/RADIUS) kombinieren, um zentrale Authentifizierung und Accounting zu gewährleisten:
Router(config)# aaa new-model
Router(config)# aaa authentication login VTY-LOGIN group tacacs+ local
Router(config)# aaa authorization exec default group tacacs+ local
Damit werden Benutzer zentral authentifiziert, ihre Rollen über Parser Views gesteuert und alle Aktionen protokolliert.
Praktische Tipps für Production-Grade RBAC
- Definieren Sie mindestens eine administrative Vollzugriffsrolle und mehrere eingeschränkte Rollen für Teams.
- Nutzen Sie Parser Views, um kritische Befehle wie
reloadoderconfigure terminalnur bestimmten Rollen zu erlauben. - Implementieren Sie AAA-Integration mit TACACS+ für zentrale Benutzerverwaltung und Audit-Logging.
- Testen Sie jede View zunächst in einer Lab-Umgebung, bevor sie produktiv eingesetzt wird.
- Dokumentieren Sie alle Rollen, Views und Benutzer für Compliance und Audit-Zwecke.
RBAC und IP-Management
Um sicherzustellen, dass Admin-Zugriffe nur aus sicheren Management-Netzen erfolgen, empfiehlt sich die Kombination von RBAC mit Access-Listen:
Router(config)# ip access-list standard MGMT
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config)# line vty 0 4
Router(config-line)# access-class MGMT in
Subnetzplanung:
Nur Hosts aus diesem Management-Subnetz können auf die VTY-Linien zugreifen und die RBAC-Regeln anwenden.
Fehlervermeidung bei RBAC
- Rollen nicht zu restriktiv gestalten, sonst wird der Betrieb blockiert.
- Always Admin-Backup-Benutzer definieren, um bei Fehlkonfigurationen Zugriff zu behalten.
- Testen von Rollen auf Lab-Routern vor Produktiveinsatz.
- Regelmäßige Überprüfung der Rollen und Berechtigungen auf Aktualität.
Zusammenfassung der wichtigsten CLI-Befehle
- Parser View erstellen:
parser view NAME - Command-Include/Exclude:
commands exec includecommands exec exclude - Benutzerrolle zuweisen:
usernameview secret - AAA für zentrale Authentifizierung:
aaa new-model aaa authentication login VTY-LOGIN group tacacs+ local aaa authorization exec default group tacacs+ local - Access-Listen für Management-Zugang:
ip access-list standard MGMT permitline vty 0 4 access-class MGMT in
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.










