Ein praxistaugliches Router-Hardening trennt konsequent drei Ebenen: Management-Plane (Zugriff auf das Gerät), Control-Plane (Routing/Steuerprotokolle und CPU-Traffic) und Data-Plane (Transit-Traffic durch den Router). Viele Sicherheitsprobleme entstehen, weil diese Ebenen vermischt werden: Management ist aus dem ganzen Netz erreichbar, Control-Plane wird von Scans/Floods überlastet, oder Data-Plane-Policies sind unübersichtlich. Der folgende Ansatz zeigt, wie du die drei Planes sauber strukturierst und mit Cisco-IOS-Mitteln umsetzt.
Die drei Planes kurz und klar definiert
Die Ebenen unterscheiden sich danach, ob der Router Ziel eines Pakets ist oder es nur weiterleitet. Genau diese Unterscheidung bestimmt, welche Schutzmechanismen greifen.
- Management-Plane: Admin-Zugriffe (SSH, SNMP, Syslog, NTP, API/Netconf)
- Control-Plane: Steuerverkehr zur CPU (OSPF/BGP, ICMP an Router-IP, ARP/ND)
- Data-Plane: Nutztraffic, der geroutet/geschaltet wird (Transit)
Merker
Hardening-Strategie: Layering statt „eine große ACL“
In der Praxis funktioniert ein „Defense in Depth“-Modell am besten: Du begrenzt zuerst, wer überhaupt an Management und Control-Plane herankommt. Danach definierst du Data-Plane-Policies (Segmentierung). So bleibt jede Ebene verständlich und auditierbar.
- Management: strengste Regeln, kleinster Scope
- Control: nur notwendige Protokolle, Rate-Limits
- Data: Zonen/ACLs nach Business-Need, nicht nach „alles blocken“
Management-Plane Hardening: Zugriff minimieren und absichern
Management sollte nur aus einem dedizierten Admin-Netz erreichbar sein, ausschließlich über sichere Protokolle und möglichst zentral authentifiziert. Ziel ist: kein Management aus User-/Guest-/Internet-Zonen.
- SSH-only, Telnet aus
- VTY ACL (access-class) auf Admin-Netze
- AAA (TACACS+/RADIUS) + lokaler Break-Glass-User
- Timeouts, Retries und Brute-Force-Block
- SNMP bevorzugt v3, Zugriff per ACL
Beispiel: SSHv2 + VTY ACL + Timeout
ip ssh version 2
ip ssh time-out 60
ip ssh authentication-retries 2
ip access-list standard VTY_MGMT
permit 10.255.0.0 0.0.255.255
deny any
line vty 0 15
login local
transport input ssh
access-class VTY_MGMT in
exec-timeout 10 0
Beispiel: SNMPv3 mit ACL
ip access-list standard SNMP_MGMT
permit 10.255.0.20
deny any
snmp-server group NMS v3 priv access SNMP_MGMT
snmp-server user nmsuser NMS v3 auth sha Str0ngAuthP@ss priv aes 128 Str0ngPrivP@ss
Control-Plane Hardening: CoPP/CPPr und Protokollhygiene
Die Control-Plane ist die CPU. Wenn sie überlastet wird, leiden Routing, Management und manchmal indirekt Forwarding. Ziel ist: nur legitimen Control-Traffic zulassen und Floods/Scans begrenzen.
- CoPP/CPPr: klassifizieren und rate-limitieren
- Routing-Protokolle nur von erwarteten Peers erlauben
- ICMP zur Router-IP begrenzen (nicht vollständig blocken)
- Control-Plane-Logs/Counter überwachen
Beispiel: CoPP-Prinzip (vereinfacht)
class-map match-any CM_CP_SSH
match protocol ssh
class-map match-any CM_CP_ICMP
match protocol icmp
policy-map PM_COPP
class CM_CP_SSH
police 64000 conform-action transmit exceed-action drop
class CM_CP_ICMP
police 32000 conform-action transmit exceed-action drop
class class-default
police 16000 conform-action transmit exceed-action drop
control-plane
service-policy input PM_COPP
Control-Plane Verifikation
show policy-map control-plane
show processes cpu sorted
Data-Plane Hardening: Segmentierung und klare Policy-Grenzen
Die Data-Plane ist der Transit-Traffic. Hier geht es um Segmentierung: welche Netze dürfen miteinander sprechen, welche Ports sind nötig, und wo setzt du Policies sinnvoll an. Best Practice ist, Policies an Zonen-/Grenzstellen zu setzen (z. B. User → Server, Inside → Outside).
- Least Privilege zwischen VLANs/Subnetzen
- Default-Deny an kritischen Grenzen (z. B. Internet Edge inbound)
- NAT und Security getrennt denken (NAT ist keine Firewall)
- Zonen-Firewall (ZBF) bei komplexen Policies
Beispiel: Inbound Outside-ACL (Default-Deny)
ip access-list extended OUTSIDE_IN
permit udp host 198.51.100.2 host 203.0.113.2 eq 500
permit udp host 198.51.100.2 host 203.0.113.2 eq 4500
permit esp host 198.51.100.2 host 203.0.113.2
deny ip any any log
interface gigabitEthernet0/1
ip access-group OUTSIDE_IN in
Beispiel: uRPF gegen Source-IP-Spoofing (wo passend)
interface gigabitEthernet0/1
ip verify unicast source reachable-via rx
Praktisches Pattern: Management über Loopback und dediziertes VRF/Netz
In größeren Netzen wird Management oft über eine Loopback-IP und ein separates Management-Netz (oder Management-VRF) geführt. Das erleichtert ACLs, Logging-Quellen und verhindert, dass User-VLANs „zufällig“ Management erreichen.
- Loopback0 als stabile Management-Source
- Syslog/SNMP/NTP Source-Interface konsistent
- ACLs erlauben nur NMS/Jump Hosts
Beispiel: Syslog mit Source-Interface
service timestamps log datetime msec localtime
logging host 10.255.0.20
logging source-interface loopback0
logging trap warnings
Typische Pitfalls: Wo Hardening in der Praxis scheitert
Diese Fehler tauchen regelmäßig in Audits und Incidents auf, weil sie oft „aus Bequemlichkeit“ passieren oder weil Planes vermischt werden.
- Management aus allen VLANs erreichbar (keine VTY ACL, kein Mgmt-Netz)
- Telnet/SNMPv2c ohne ACL (Credentials im Klartext)
- Keine CoPP: ICMP/Scan-Floods legen CPU lahm
- ACL-Spaghetti: unklare Regeln, Lockouts, schweres Troubleshooting
- NAT als Security missverstanden (offene Services ohne Outside-ACL)
Verifikation: So prüfst du jede Plane schnell
Eine Hardening-Änderung ist nur so gut wie ihre Verifikation. Prüfe gezielt Management-Zugänge, Control-Plane-Counters und Data-Plane-Policies.
Management-Plane prüfen
show ip ssh
show running-config | section line vty
show access-lists VTY_MGMT
show snmp user
Control-Plane prüfen
show policy-map control-plane
show processes cpu sorted
Data-Plane prüfen
show ip access-lists
show ip nat translations
show ip route
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












