Cisco-Router-Hardening: Definition of Done (Acceptance Criteria & Evidence Pack)

Die Definition of Done (DoD) für Cisco-Router-Hardening legt fest, wann ein Hardening-Projekt als abgeschlossen gilt und welche Kriterien erfüllt sein müssen. Sie umfasst technische Akzeptanzkriterien sowie ein Evidence Pack, das alle durchgeführten Maßnahmen dokumentiert und prüfbar macht. Dies stellt sicher, dass die Hardening-Maßnahmen Production-Grade sind und auditierbar bleiben.

Akzeptanzkriterien für Hardening

Die Acceptance Criteria definieren messbare Bedingungen, die erfüllt sein müssen, bevor das Hardening als abgeschlossen betrachtet wird:

  • AAA und Benutzerkonten: Enable Secret gesetzt, AAA über TACACS+/RADIUS mit lokalen Fallbacks implementiert
  • Management-Security: SSH aktiviert, Telnet deaktiviert, VTY-Zugriffe durch ACLs beschränkt
  • SSH-Key-Management: Public Keys konfiguriert, Rotation geplant
  • Management-Isolation: Management-VRFs oder dedizierte VLANs implementiert
  • SNMP-Hardening: SNMPv3 aktiv, SNMPv1/v2c deaktiviert oder stark eingeschränkt, Trap-Hosts validiert
  • Control Plane Protection: CoPP und Rate-Limits konfiguriert und aktiviert
  • Logging und Banner: Syslog-Server, Logging-Level, Timestamps, Login- und MOTD-Banner vorhanden
  • Firmware- und Patch-Level: Aktuelle, unterstützte IOS/IOS-XE-Versionen installiert
  • ACLs und Segmentierung: Management-, Produktions- und Guest-Traffic getrennt
  • Backup und Rollback: Konfiguration gesichert, Rollback-Prozeduren dokumentiert

Evidence Pack

Das Evidence Pack enthält alle Nachweise, dass die Hardening-Maßnahmen umgesetzt wurden:

  • Vorher/Nachher-Konfigurationen:
    show running-config
  • AAA und Benutzerverwaltung:
    show aaa users
    show aaa sessions
  • Management-Zugriffe:
    show ip interface brief
    show access-lists
    show ip route vrf MGMT
  • SNMP:
    show snmp user
    show snmp group
    show snmp host
  • CoPP und Rate-Limits:
    show policy-map control-plane
    show class-map COPP-CLASS
  • Logging und Banner:
    show logging
    show banner motd
    show banner login
  • Patch- und Firmware-Status:
    show version
  • Backup-Prozeduren: Dokumentierte Export-Dateien der Konfigurationen

Praxisbeispiel CLI-Basis für DoD

! Benutzer & AAA
enable secret SehrStarkesPasswort
username admin privilege 15 secret AdminPasswort123!
aaa new-model
aaa authentication login VTY-LOGIN group tacacs+ local
aaa authorization exec default group tacacs+ local

! Management-VRF & Interface
ip vrf MGMT
rd 100:1
interface GigabitEthernet0/0
vrf forwarding MGMT
ip address 10.10.10.1 255.255.255.0
no shutdown

! ACL für Management
ip access-list standard MGMT-ACL
permit 10.10.10.0 0.0.0.255
deny ip any any
line vty 0 4
access-class MGMT-ACL in
transport input ssh
exec-timeout 10 0

! SNMPv3
snmp-server group NETOPS v3 auth
snmp-server user netadmin NETOPS v3 auth sha AuthPass priv aes 128 PrivPass
snmp-server host 10.10.10.100 version 3 auth netadmin

! CoPP
ip access-list extended CO_PP-ACL
permit tcp any any eq 22
permit udp any any eq 161
permit icmp any any
deny ip any any
class-map match-any COPP-CLASS
match access-group name CO_PP-ACL
policy-map COPP-POLICY
class COPP-CLASS
police 1000 pps conform-action transmit exceed-action drop
class class-default
police 200 pps conform-action transmit exceed-action drop
control-plane
service-policy input COPP-POLICY

! Logging & Banner
banner login ^
Authorized access only. All activities are logged.
^
banner motd ^
This system is monitored. Unauthorized access prohibited.
^
logging host 10.10.10.200
logging trap informational
service timestamps log datetime msec localtime

Validierung und Acceptance

Die Definition of Done ist erfüllt, wenn:

  • Alle Akzeptanzkriterien überprüft und validiert wurden
  • Evidence Pack vollständig ist und Audit-fähig vorliegt
  • Fallback-Mechanismen getestet sind
  • Dokumentation und Schulung des IT-Teams abgeschlossen sind
  • Monitoring, Logging und Alarmierungen korrekt implementiert sind

Lessons Learned und Best Practices

  • DoD sichert Nachvollziehbarkeit und Auditfähigkeit
  • Standardisierte Templates vereinfachen Multi-Branch-Rollouts
  • AAA, SSH, SNMPv3, ACLs, CoPP und Logging sind Mindestanforderungen
  • Regelmäßige Reviews und Key-/Passwortrotation erhöhen Sicherheit
  • Dokumentation und Schulung sind entscheidend für Governance und Compliance

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles