Site icon bintorosoft.com

Cisco-Router-Konfiguration: Pflichtstandard für Admin-Zugriffssicherheit

Network Engineer Intently Analyzing Data Server Racks in a Neon-Lit High Tech Data Center

Admin-Zugriffssicherheit ist der Pflichtstandard für jede Cisco-Router-Konfiguration, weil ein kompromittierter Managementzugang alle anderen Sicherheitsmaßnahmen aushebelt. In der Praxis entstehen die meisten Schwachstellen nicht durch „Zero Days“, sondern durch offene Management-Interfaces, Telnet/HTTP-Altlasten, geteilte Accounts und fehlende Audit-Spuren. Dieser Leitfaden beschreibt einen praxiserprobten Mindeststandard („Must-have“), der in Büro-, Filial- und Enterprise-Umgebungen als Baseline gelten sollte – inklusive CLI-Bausteinen, die sich als Golden Config verwenden lassen.

Pflichtstandard in einem Satz: Minimaler Zugriff, maximal nachvollziehbar

Der Standard lautet: nur verschlüsselte Protokolle (SSH), Zugriff nur aus einem definierten Managementnetz, individuelle Accounts, AAA/Accounting wo möglich, saubere Zeitstempel und zentrale Logs. Alles andere ist Ausnahme und muss begründet werden.

Baustein 1: Angriffsfläche reduzieren (Services deaktivieren)

Deaktivieren Sie alles, was nicht benötigt wird. Besonders HTTP/HTTPS-Management und unnötige Discovery-Dienste erhöhen die Angriffsfläche ohne operativen Mehrwert.

CLI: Minimales Service-Hardening

no ip http server
no ip http secure-server
no ip domain-lookup

interface GigabitEthernet0/0
description WAN-ISP
no cdp enable

Baustein 2: SSH-only korrekt aufsetzen (Schlüssel, Version, Sessions)

SSH-only ist Pflicht. Dazu gehören RSA-Keys, SSH v2 und sinnvolle Session-Parameter. Verhindern Sie zudem, dass sich alte, unsichere Zugriffsmethoden „einschleichen“.

CLI: SSH aktivieren (Baseline)

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

CLI: VTY nur SSH erlauben und Sessions begrenzen

line vty 0 4
 transport input ssh
 exec-timeout 10 0

Baustein 3: Managementzugriff strikt begrenzen (Access-Class/ACL)

Verschlüsselung allein genügt nicht, wenn SSH aus jedem VLAN erreichbar ist. Beschränken Sie VTY-Zugriffe auf ein dediziertes Managementnetz. Das ist eine der wirksamsten Maßnahmen gegen Scans und Brute Force.

CLI: Management-ACL und Access-Class

ip access-list standard MGMT_ONLY
 permit 10.10.99.0 0.0.0.255
 deny   any

line vty 0 4
access-class MGMT_ONLY in
transport input ssh

Baustein 4: Nutzer- und Passwortstandard (keine Shared Accounts)

Individuelle Accounts sind Pflicht, damit Änderungen und Zugriffe zuordenbar sind. Verwenden Sie „secret“ statt „password“ und definieren Sie Rollen, statt allen privilege 15 zu geben.

CLI: Lokale Accounts (Minimalstandard)

username netadmin privilege 15 secret <SECRET>
username viewer privilege 1 secret <SECRET>

Baustein 5: AAA und Accounting (wenn möglich)

AAA ist der professionelle Standard, weil er zentrale Authentifizierung, rollenbasierte Autorisierung und Accounting ermöglicht. In Enterprise-Umgebungen ist TACACS+ typisch, mit lokalem Fallback für Notfälle.

CLI: AAA mit lokalem Fallback (Muster)

aaa new-model

tacacs server TACACS1
address ipv4 10.10.99.10
key

aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+

Baustein 6: Anti-Brute-Force und Login-Härtung

Zusätzliche Login-Controls begrenzen automatisierte Angriffe. Setzen Sie diese Parameter so, dass sie Sicherheit erhöhen, aber den Notfallzugang nicht behindern.

CLI: Login-Block und Logging

login block-for 60 attempts 5 within 60
login on-failure log
login on-success log

Baustein 7: Zeit und Logging für Audit (NTP + Syslog)

Ohne korrekte Zeitstempel sind Logs für Audit und Incident nahezu wertlos. NTP und zentrale Syslog-Weiterleitung sind daher Pflichtbestandteile der Admin-Zugriffssicherheit.

CLI: NTP und Syslog Baseline

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational

Baustein 8: Notfallzugang und Rollback-Fähigkeit

Ein Pflichtstandard berücksichtigt auch den Ernstfall: Wenn AAA ausfällt oder eine ACL Sie aussperrt, brauchen Sie einen funktionierenden Notfallzugang (Console/OOB) und eine stabile Startup-Config.

CLI: Stabilen Zustand sichern

copy running-config startup-config

Verifikation: Nachweis, dass der Pflichtstandard erfüllt ist

Ein Standard ist nur dann belastbar, wenn er überprüfbar ist. Diese Checks eignen sich als Abnahmeanhang und für regelmäßige Audits.

SSH/VTY/ACL-Checks

show ip ssh
show running-config | include line vty|transport input|access-class
show access-lists MGMT_ONLY

AAA/Logging/NTP-Checks

show running-config | include aaa|tacacs|logging host|ntp server
show ntp status
show logging | last 50

Minimal-Template: Pflichtstandard als Golden Config (kompakt)

Dieses Template bündelt die wichtigsten Pflichtbausteine für Admin-Zugriffssicherheit. IPs, Domain und Secrets sind Platzhalter und müssen an Ihre Umgebung angepasst werden.

no ip http server
no ip http secure-server
no ip domain-lookup

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

ip access-list standard MGMT_ONLY
permit 10.10.99.0 0.0.0.255
deny any

username netadmin privilege 15 secret

line vty 0 4
transport input ssh
access-class MGMT_ONLY in
login local
exec-timeout 10 0

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging host 192.0.2.20
logging trap informational

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version