Site icon bintorosoft.com

Cisco-Router-Konfiguration für sicheres Management: SSH, AAA und RBAC

Sicheres Management ist die wichtigste Sicherheitsmaßnahme an Cisco-Routern: Wenn Management-Zugriffe offen oder schwach abgesichert sind, helfen auch gute VLANs, VPNs oder ACLs nur begrenzt. Eine saubere Management-Konfiguration basiert auf drei Säulen: SSH-only (verschlüsselte Administration), AAA (zentralisierte Authentifizierung/Autorisierung/Accounting) und RBAC (rollenbasierte Rechte statt „jeder ist Admin“). Dieser Leitfaden zeigt praxiserprobte Mindeststandards und konkrete CLI-Beispiele, die sich als Baseline-Template eignen.

Zielbild: Was „sicheres Management“ konkret bedeutet

Ein Router gilt managementseitig als sicher, wenn Zugriffe nachvollziehbar, minimal und kontrolliert sind. Das bedeutet: nur verschlüsselte Protokolle, Zugriff nur aus Management-Netzen, individuelle Accounts, klare Rollen und zentrale Logs.

Voraussetzungen: Management-Netz, NTP und Logging

Bevor Sie AAA/RBAC „perfekt“ machen, müssen Management-Pfade stabil und auditierbar sein. Ein dediziertes Management-VLAN/VRF ist ideal, mindestens aber ein klar definiertes Management-Subnetz.

Beispiel: NTP und Syslog-Baseline

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational

SSH-only: Sichere Remote-Administration einrichten

SSH-only ist der Mindeststandard. Dazu gehören RSA-Keys, SSH v2, harte VTY-Einstellungen und ein sinnvoller Session-Timeout. Vermeiden Sie zudem DNS-Lookups bei Tippfehlern, um CLI-Hänger zu vermeiden.

Beispiel: SSH aktivieren und unsichere Services deaktivieren

no ip domain-lookup
no ip http server
no ip http secure-server

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

Beispiel: VTY auf SSH-only und Timeout setzen

line vty 0 4
 transport input ssh
 exec-timeout 10 0

Zugriff einschränken: Management-ACL (Access-Class) als Pflicht

SSH ist verschlüsselt, aber nicht automatisch „sicher“, wenn es aus jedem Netz erreichbar ist. Beschränken Sie Management-Zugriffe auf ein definiertes Subnetz (oder besser: Management-VRF). Das reduziert Angriffsfläche massiv.

Beispiel: VTY-Zugriff nur aus Management-Subnetz erlauben

ip access-list standard MGMT_ONLY
 permit 10.10.99.0 0.0.0.255
 deny   any

line vty 0 4
access-class MGMT_ONLY in
transport input ssh

AAA: Authentifizierung, Autorisierung und Accounting

AAA liefert zentrale Kontrolle und Nachvollziehbarkeit. In Enterprise-Umgebungen ist TACACS+ typisch, weil es Command-Authorization und sauberes Accounting ermöglicht. Für kleine Umgebungen kann AAA zunächst lokal starten und später auf TACACS+ erweitert werden.

AAA-Modelle im Überblick

Beispiel: AAA aktivieren und lokale Fallback-Strategie

aaa new-model
aaa authentication login default local
aaa authorization exec default local

Beispiel: AAA mit TACACS+ (Konzeptmuster)

aaa new-model
tacacs server TACACS1
 address ipv4 10.10.99.10
 key <TACACS_KEY>

aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+

RBAC/Least Privilege: Rollen statt „alle sind Admin“

RBAC bedeutet, dass Benutzer nur die Rechte erhalten, die sie benötigen. Praktisch wird das oft über TACACS+-Rollen oder lokale Privilege-Level umgesetzt. Ziel ist: Operatoren dürfen prüfen, Admins dürfen ändern.

Pragmatisches Rollenmodell (Beispiel)

Beispiel: Lokale Nutzer mit Privilege-Level (Basis-RBAC)

username viewer privilege 1 secret <SECRET>
username netadmin privilege 15 secret <SECRET>

Beispiel: Privilege für Show-Kommandos erweitern (pragmatischer Ansatz)

privilege exec level 1 show ip
privilege exec level 1 show interfaces
privilege exec level 1 show logging
privilege exec level 1 show crypto

Zusätzliche Schutzmaßnahmen: Login-Schutz und Banner

Zusätzliche Controls reduzieren Brute-Force-Risiko und unterstützen Compliance. Wichtig ist, dass Controls nicht den Notfallzugang verhindern (z. B. bei TACACS-Ausfall).

Beispiel: Login-Schutz (vorsichtig einsetzen)

login block-for 60 attempts 5 within 60
login on-failure log
login on-success log

Beispiel: Banner (optional)

banner motd ^C
Unauthorized access is prohibited.
^C

Management-Verifikation: Erwartete Ergebnisse und Checks

Nach der Umsetzung sollten Sie objektiv prüfen, ob Management wirklich sicher ist: SSH aktiv, VTY nur aus Management-Netzen erreichbar, AAA/Accounting greift und Logs sind sauber.

Checks für SSH, VTY und AAA

show ip ssh
show running-config | include line vty|transport input|access-class
show running-config | include aaa|tacacs|username

Checks für Zeit und Logging

show clock
show ntp status
show logging | last 50

Minimal-Template: Sicheres Management als Baseline (kompakt)

Dieses Muster bündelt die wichtigsten Elemente für sicheres Management: SSH-only, Management-Restriktion, lokale Admins, NTP und Syslog. Es ist als Startpunkt gedacht und wird für Enterprise-Umgebungen typischerweise durch TACACS+ und strengere Rollen erweitert.

no ip domain-lookup
no ip http server
no ip http secure-server

ip domain-name example.local
username netadmin privilege 15 secret <SECRET>
crypto key generate rsa modulus 2048
ip ssh version 2

ip access-list standard MGMT_ONLY
 permit 10.10.99.0 0.0.0.255
 deny   any

line vty 0 4
 transport input ssh
 access-class MGMT_ONLY in
 login local
 exec-timeout 10 0

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging host 192.0.2.20
logging trap informational

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version