Site icon bintorosoft.com

Cisco Switch Benutzer & Passwörter: Lokale Accounts vs. AAA

network of electronic devices concept. 3d illustration

Benutzer- und Passwortmanagement ist auf Cisco Switches ein Kernbestandteil der Netzwerksicherheit. In kleinen Umgebungen reichen lokale Accounts oft aus, in professionellen Netzen sind AAA-Setups (TACACS+ oder RADIUS) praktisch Pflicht: zentrale Benutzerverwaltung, Rollen, Accounting und nachvollziehbare Änderungen. Dieses Tutorial erklärt die Unterschiede, zeigt praxistaugliche Konfigurationen und typische Best Practices, damit Remote-Zugriff (SSH) sicher und zuverlässig funktioniert.

Grundbegriffe: Lokale Accounts, Enable Secret und AAA

Auf Cisco IOS/IOS XE gibt es zwei „Ebenen“ der Zugangskontrolle: den Login (User) und die privilegierte Ebene (Enable). Lokale Accounts liegen direkt auf dem Gerät, AAA bindet externe Authentifizierungsserver ein.

Warum „secret“ statt „password“?

secret wird gehasht gespeichert (deutlich sicherer). password ist schwächer und sollte im professionellen Betrieb vermieden werden.

show running-config | include username|enable secret|service password-encryption

Lokale Accounts: Einfach, schnell, aber begrenzt

Lokale Benutzer sind ideal für Labs, kleine Standorte oder als Notfall-Fallback, wenn AAA nicht erreichbar ist. Der Nachteil: Benutzerpflege ist manuell und skaliert schlecht.

Lokalen Admin-Account und Enable Secret konfigurieren

configure terminal
enable secret <SICHERES_ENABLE_SECRET>

username admin privilege 15 secret
service password-encryption
end

VTY-Lines für SSH mit lokalem Login

Damit SSH-Logins den lokalen Benutzer verwenden, musst du auf den VTY-Lines login local setzen und Telnet deaktivieren.

configure terminal
ip domain-name corp.local
crypto key generate rsa modulus 2048
ip ssh version 2

line vty 0 15
login local
transport input ssh
exec-timeout 10 0
exit
end

Read-Only Nutzer (einfacher Ansatz)

Für einfache Rollen kannst du niedrigere Privilege-Level nutzen. Für echte Rollenmodelle ist AAA/TACACS+ meist die bessere Lösung.

configure terminal
username readonly privilege 5 secret <PASSWORT>
end

AAA im Überblick: Authentication, Authorization, Accounting

AAA trennt sauber, wer sich anmelden darf (Authentication), welche Befehle erlaubt sind (Authorization) und was protokolliert wird (Accounting). Das ist besonders wichtig für Teams und Compliance.

TACACS+ vs. RADIUS (Praxisorientierung)

TACACS+ wird häufig für Device-Administration genutzt, da es Command Authorization/Accounting gut unterstützt. RADIUS ist stark bei Netzwerkzugang (802.1X), wird aber auch für Device-Logins genutzt.

AAA sicher einführen: Immer mit Fallback, um Lockouts zu vermeiden

Der größte Fehler bei AAA ist, sich auszusperren. Baue daher immer eine lokale Fallback-Methode ein und teste zunächst nur über eine aktive SSH-Session – nicht über die Konsole allein.

AAA aktivieren und lokale Fallback-Methoden definieren

Dieses Beispiel aktiviert AAA und nutzt primär TACACS+, fällt aber auf lokal zurück, wenn der Server nicht erreichbar ist.

configure terminal
aaa new-model

username admin privilege 15 secret <LOCAL_FALLBACK_PASSWORT>
enable secret <SICHERES_ENABLE_SECRET>

aaa authentication login VTY_AUTH group tacacs+ local
aaa authorization exec VTY_EXEC group tacacs+ local
aaa accounting exec VTY_ACCT start-stop group tacacs+
end

VTY-Lines auf AAA umstellen

Wichtig: login authentication verweist auf die AAA-Methode. SSH bleibt der Transport.

configure terminal
line vty 0 15
 login authentication VTY_AUTH
 authorization exec VTY_EXEC
 transport input ssh
 exec-timeout 10 0
exit
end

TACACS+ konfigurieren: Praxisbeispiel mit zwei Servern

Nutze mindestens zwei TACACS+ Server für Redundanz. Setze ein Source-Interface (Management-VLAN), damit Policies/Firewall-Regeln stabil matchen.

TACACS+ Server definieren (klassischer Stil)

configure terminal
tacacs server TAC1
 address ipv4 192.168.99.80
 key <SHARED_SECRET>
exit

tacacs server TAC2
address ipv4 192.168.99.81
key
exit

ip tacacs source-interface vlan 99
end

Connectivity prüfen

Wenn Auth fehlschlägt, liegt es häufig an Routing/ACLs oder am falschen Source-Interface. Prüfe zuerst die Erreichbarkeit.

ping 192.168.99.80
ping 192.168.99.81
show ip interface brief
show ip route

RADIUS konfigurieren: Praxisbeispiel (alternativ)

Wenn deine Umgebung RADIUS nutzt, ist der Aufbau ähnlich: Server definieren, Key setzen, Source-Interface festlegen und AAA-Methoden referenzieren.

configure terminal
radius server RAD1
 address ipv4 192.168.99.90 auth-port 1812 acct-port 1813
 key <SHARED_SECRET>
exit

radius server RAD2
 address ipv4 192.168.99.91 auth-port 1812 acct-port 1813
 key <SHARED_SECRET>
exit

ip radius source-interface vlan 99

aaa authentication login VTY_AUTH group radius local
aaa authorization exec VTY_EXEC group radius local
aaa accounting exec VTY_ACCT start-stop group radius
end

Best Practices: Passwörter, Rollen, Logging und Zugriffskontrolle

Unabhängig von lokal oder AAA gilt: sichere Credentials, klare Rollen und sauberes Logging sind Pflicht. Ergänze AAA durch Zugriffsbeschränkung und sichere Transportwege.

VTY per ACL absichern (Beispiel)

configure terminal
ip access-list standard ACL-MGMT-SSH
 permit 192.168.99.0 0.0.0.255
 deny any
exit

line vty 0 15
access-class ACL-MGMT-SSH in
end

Login-Events protokollieren

configure terminal
login on-success log
login on-failure log
end

show logging | include LOGIN|AUTH|SEC

Verifikation und Troubleshooting: Wenn AAA nicht wie erwartet funktioniert

Gehe bei Problemen strukturiert vor: erst AAA-Methoden, dann Server-Definition, dann Reachability und zuletzt Logs. Häufige Fehler sind falsche Keys, falsches Source-Interface oder blockierte Ports.

show running-config | include aaa|tacacs|radius
show running-config | section line vty
show access-lists
show logging

Typische Ursachen schnell erkennen

ping 192.168.99.80
show ip route
show ip interface brief
show logging | include TACACS|RADIUS|AAA|AUTH|FAIL

Minimaler, sicherer Standard: Lokaler Fallback + AAA für VTY

Für viele produktive Netze ist ein hybrider Ansatz ideal: AAA als Standard, lokaler Admin als Notfallzugang. So ist Betrieb sicher, skalierbar und robust gegen AAA-Ausfälle.

configure terminal
aaa new-model

enable secret <SICHERES_ENABLE_SECRET>
username admin privilege 15 secret <LOCAL_FALLBACK_PASSWORT>

aaa authentication login VTY_AUTH group tacacs+ local
aaa authorization exec VTY_EXEC group tacacs+ local
aaa accounting exec VTY_ACCT start-stop group tacacs+

line vty 0 15
 login authentication VTY_AUTH
 authorization exec VTY_EXEC
 transport input ssh
 exec-timeout 10 0
exit
end

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version