Sicheres Management ist die wichtigste Sicherheitsmaßnahme an Cisco-Routern: Wenn Management-Zugriffe offen oder schwach abgesichert sind, helfen auch gute VLANs, VPNs oder ACLs nur begrenzt. Eine saubere Management-Konfiguration basiert auf drei Säulen: SSH-only (verschlüsselte Administration), AAA (zentralisierte Authentifizierung/Autorisierung/Accounting) und RBAC (rollenbasierte Rechte statt „jeder ist Admin“). Dieser Leitfaden zeigt praxiserprobte Mindeststandards und konkrete CLI-Beispiele, die sich als Baseline-Template eignen.
Zielbild: Was „sicheres Management“ konkret bedeutet
Ein Router gilt managementseitig als sicher, wenn Zugriffe nachvollziehbar, minimal und kontrolliert sind. Das bedeutet: nur verschlüsselte Protokolle, Zugriff nur aus Management-Netzen, individuelle Accounts, klare Rollen und zentrale Logs.
- Nur SSH (keine Klartextprotokolle, kein unnötiger Webserver)
- Zugriff nur aus Management-Subnetzen (Access-Class/ACL)
- AAA mit Accounting (wer hat wann was gemacht?)
- RBAC/Least Privilege (nicht jeder braucht privilege 15)
- Zeit und Logs korrekt (NTP, Syslog, Zeitstempel)
Voraussetzungen: Management-Netz, NTP und Logging
Bevor Sie AAA/RBAC „perfekt“ machen, müssen Management-Pfade stabil und auditierbar sein. Ein dediziertes Management-VLAN/VRF ist ideal, mindestens aber ein klar definiertes Management-Subnetz.
- Management-Netz (z. B. 10.10.99.0/24) festlegen und dokumentieren
- NTP aktivieren (sonst sind Logs nicht korrelierbar)
- Syslog zentralisieren (SIEM/NMS), Log-Level sinnvoll wählen
Beispiel: NTP und Syslog-Baseline
service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11
logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
SSH-only: Sichere Remote-Administration einrichten
SSH-only ist der Mindeststandard. Dazu gehören RSA-Keys, SSH v2, harte VTY-Einstellungen und ein sinnvoller Session-Timeout. Vermeiden Sie zudem DNS-Lookups bei Tippfehlern, um CLI-Hänger zu vermeiden.
- RSA-Key erzeugen, SSH v2 erzwingen
- VTY nur SSH erlauben, keine Telnet-Backdoor
- Exec-Timeout setzen, Idle-Sessions beenden
- Unnötige Services deaktivieren (HTTP/HTTPS, falls nicht benötigt)
Beispiel: SSH aktivieren und unsichere Services deaktivieren
no ip domain-lookup
no ip http server
no ip http secure-server
ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2
Beispiel: VTY auf SSH-only und Timeout setzen
line vty 0 4
transport input ssh
exec-timeout 10 0
Zugriff einschränken: Management-ACL (Access-Class) als Pflicht
SSH ist verschlüsselt, aber nicht automatisch „sicher“, wenn es aus jedem Netz erreichbar ist. Beschränken Sie Management-Zugriffe auf ein definiertes Subnetz (oder besser: Management-VRF). Das reduziert Angriffsfläche massiv.
Beispiel: VTY-Zugriff nur aus Management-Subnetz erlauben
ip access-list standard MGMT_ONLY
permit 10.10.99.0 0.0.0.255
deny any
line vty 0 4
access-class MGMT_ONLY in
transport input ssh
AAA: Authentifizierung, Autorisierung und Accounting
AAA liefert zentrale Kontrolle und Nachvollziehbarkeit. In Enterprise-Umgebungen ist TACACS+ typisch, weil es Command-Authorization und sauberes Accounting ermöglicht. Für kleine Umgebungen kann AAA zunächst lokal starten und später auf TACACS+ erweitert werden.
AAA-Modelle im Überblick
- Local-only: schnell, aber keine zentrale Kontrolle und schwächere Audits
- AAA mit Fallback: TACACS+/RADIUS primär, lokal als Notfall
- AAA mit Accounting: zentrale Nachweise für Logins und Befehle
Beispiel: AAA aktivieren und lokale Fallback-Strategie
aaa new-model
aaa authentication login default local
aaa authorization exec default local
Beispiel: AAA mit TACACS+ (Konzeptmuster)
aaa new-model
tacacs server TACACS1
address ipv4 10.10.99.10
key <TACACS_KEY>
aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+
RBAC/Least Privilege: Rollen statt „alle sind Admin“
RBAC bedeutet, dass Benutzer nur die Rechte erhalten, die sie benötigen. Praktisch wird das oft über TACACS+-Rollen oder lokale Privilege-Level umgesetzt. Ziel ist: Operatoren dürfen prüfen, Admins dürfen ändern.
Pragmatisches Rollenmodell (Beispiel)
- Role „Viewer“: nur show-Kommandos, keine Konfigänderungen
- Role „Operator“: Troubleshooting/Interface Reset nach Prozess
- Role „Admin“: volle Konfiguration, aber auditierbar
Beispiel: Lokale Nutzer mit Privilege-Level (Basis-RBAC)
username viewer privilege 1 secret <SECRET>
username netadmin privilege 15 secret <SECRET>
Beispiel: Privilege für Show-Kommandos erweitern (pragmatischer Ansatz)
privilege exec level 1 show ip
privilege exec level 1 show interfaces
privilege exec level 1 show logging
privilege exec level 1 show crypto
Zusätzliche Schutzmaßnahmen: Login-Schutz und Banner
Zusätzliche Controls reduzieren Brute-Force-Risiko und unterstützen Compliance. Wichtig ist, dass Controls nicht den Notfallzugang verhindern (z. B. bei TACACS-Ausfall).
- Login-Block bei wiederholten Fehlversuchen (sinnvoll dosieren)
- Banner (Legal Notice) für Compliance
- Exec-Timeouts und Session-Limits
Beispiel: Login-Schutz (vorsichtig einsetzen)
login block-for 60 attempts 5 within 60
login on-failure log
login on-success log
Beispiel: Banner (optional)
banner motd ^C
Unauthorized access is prohibited.
^C
Management-Verifikation: Erwartete Ergebnisse und Checks
Nach der Umsetzung sollten Sie objektiv prüfen, ob Management wirklich sicher ist: SSH aktiv, VTY nur aus Management-Netzen erreichbar, AAA/Accounting greift und Logs sind sauber.
Checks für SSH, VTY und AAA
show ip ssh
show running-config | include line vty|transport input|access-class
show running-config | include aaa|tacacs|username
Checks für Zeit und Logging
show clock
show ntp status
show logging | last 50
Minimal-Template: Sicheres Management als Baseline (kompakt)
Dieses Muster bündelt die wichtigsten Elemente für sicheres Management: SSH-only, Management-Restriktion, lokale Admins, NTP und Syslog. Es ist als Startpunkt gedacht und wird für Enterprise-Umgebungen typischerweise durch TACACS+ und strengere Rollen erweitert.
no ip domain-lookup
no ip http server
no ip http secure-server
ip domain-name example.local
username netadmin privilege 15 secret <SECRET>
crypto key generate rsa modulus 2048
ip ssh version 2
ip access-list standard MGMT_ONLY
permit 10.10.99.0 0.0.0.255
deny any
line vty 0 4
transport input ssh
access-class MGMT_ONLY in
login local
exec-timeout 10 0
service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging host 192.0.2.20
logging trap informational
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












