Control-Plane-Protection (CoPP): Wann Pflicht – und wie man Policies designt

Die Control-Plane-Protection (CoPP) auf Cisco-Routern ist ein essenzielles Sicherheitsfeature, um die CPU der Router vor Überlastung durch unautorisierten oder fehlerhaften Traffic zu schützen. CoPP ermöglicht es, bestimmte Arten von Paketen gezielt zu limitieren und priorisieren, sodass die Kontrolle und Stabilität der Netzwerkgeräte selbst bei Angriffen erhalten bleibt.

Wann CoPP Pflicht ist

  • Edge-Router und Internet-Gateways: Besonders anfällig für DoS- und DDoS-Angriffe
  • Service-Router in kritischen Produktionsumgebungen: Stabilität muss gewährleistet sein
  • Compliance-Anforderungen: Viele Standards (z. B. ISO 27001, NIST) verlangen Schutzmaßnahmen gegen Control-Plane-Überlastungen
  • Netzwerke mit exponierten Management-Interfaces: Schutz vor Brute-Force, Scans und fehlerhaften Paketen

Grundprinzipien von CoPP

  • Traffic-Klassifizierung: Pakete werden in Klassen (Class Maps) eingeteilt
  • Policy-Zuordnung: Für jede Klasse werden Aktionen definiert (Rate-Limit, Drop, Priority)
  • QoS-Integration: Priorisierung wichtiger Control-Plane-Traffic (z. B. OSPF, BGP, ICMP)
  • CPU-Schutz: Überlastungen durch unerwarteten Traffic werden begrenzt

Design von CoPP-Policies

1. Traffic-Klassifizierung

Die Basis jeder CoPP-Policy ist die Identifikation von Control-Plane-Traffic:

class-map match-any CONTROL-PLANE-TRAFFIC
 match protocol bgp
 match protocol ospf
 match protocol icmp
 match protocol ssh
  • Nur wirklich notwendiger Control-Plane-Traffic wird priorisiert
  • Unbekannte oder verdächtige Pakete können in separate Klassen für Rate-Limiting oder Drop

2. Policy-Zuweisung

Rate-Limits und Aktionen definieren:

policy-map CONTROL-PLANE-POLICY
 class CONTROL-PLANE-TRAFFIC
  police 1000000 8000 conform-action transmit exceed-action drop
 class class-default
  drop
  • Begrenzung der Bandbreite auf der Control-Plane
  • Wichtige Protokolle priorisieren, unbekannter Traffic wird gedroppt
  • Verhindert, dass die CPU durch Floods überlastet wird

3. Policy auf Control-Plane anwenden

control-plane
 service-policy input CONTROL-PLANE-POLICY
  • Policy auf die eingehende Richtung des Control-Plane-Traffics anwenden
  • Ermöglicht zentral gesteuerte Schutzmechanismen

Best Practices beim CoPP-Design

  • Nur notwendige Protokolle zulassen, alles andere limitiert oder droppen
  • Priorisierung für Routing-Protokolle (OSPF, BGP) und Management-Zugriffe (SSH, SNMPv3)
  • Rate-Limits testen, um legitimen Traffic nicht zu beeinträchtigen
  • Separate Policies für Edge- und Core-Router
  • Regelmäßige Überprüfung und Anpassung der Policies bei neuen Services oder Netzwerkänderungen
  • Auditierbarkeit: Logging von Dropped-Paketen aktivieren

Praxisbeispiel CLI-Zusammenfassung

! Control-Plane Class Map definieren
class-map match-any CONTROL-PLANE-TRAFFIC
 match protocol bgp
 match protocol ospf
 match protocol icmp
 match protocol ssh

! Policy Map erstellen
policy-map CONTROL-PLANE-POLICY
class CONTROL-PLANE-TRAFFIC
police 1000000 8000 conform-action transmit exceed-action drop
class class-default
drop

! Policy auf Control-Plane anwenden
control-plane
service-policy input CONTROL-PLANE-POLICY

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles