Site icon bintorosoft.com

Golden Config & Compliance: Drift Detection für Cisco Router im Betrieb

Cloud computing devices

„Golden Config“ bedeutet: Es gibt eine definierte, geprüfte Soll-Konfiguration (Baseline), die Security- und Betriebsstandards abbildet. „Drift“ entsteht, wenn Geräte im Alltag davon abweichen – durch Hotfixes, manuelle Änderungen, Notfall-Workarounds oder unkontrollierte Templates. Drift Detection ist deshalb ein Compliance- und Betriebswerkzeug: Du erkennst Abweichungen früh, kannst sie bewerten (erlaubt vs. kritisch) und automatisiert wieder auf Standard bringen oder zumindest dokumentieren.

Was ist eine Golden Config – und was ist sie nicht?

Eine Golden Config ist kein „einziger Config-Blob für alle Router“. Sie ist ein Standard-Set an Bausteinen (Hardening, Telemetrie, Logging, AAA), ergänzt um definierte Variablen (Hostname, IPs, Peers). Entscheidend ist: Der Sollzustand ist versioniert und freigegeben.

Warum Drift in Enterprise-Netzen unvermeidbar ist

Drift ist nicht immer „Fehler“, sondern oft Ergebnis von Betrieb: schnelle Fixes, Provider-Sonderfälle oder temporäre Workarounds. Das Problem ist fehlende Transparenz: Ohne Drift Detection merkst du Abweichungen erst beim Incident oder Audit.

Drift Detection: Zielbild und Messmethode

Drift Detection vergleicht Ist-Konfigurationen mit dem Sollzustand. In der Praxis brauchst du eine klare Normalisierung: manche Zeilen sind dynamisch (Counters, Timestamps, Zertifikate) und dürfen nicht als Drift zählen.

Merker

Drift = Ist – Soll

Compliance-Checks: Was typischerweise geprüft wird

Ein guter Compliance-Katalog konzentriert sich auf wenige, hochwirksame Standards. Damit bleibt die Alarmrate beherrschbar und Findings sind umsetzbar.

Beispiel: „Soll“-Snippets als Compliance-Regeln

ip ssh version 2
no ip http server
no ip http secure-server
service timestamps log datetime msec localtime
logging host {{SYSLOG1}}
snmp-server group NMS v3 priv
control-plane
 service-policy input PM_COPP

Ist-Konfigurationen einsammeln: Pull statt Push

Im Betrieb ist ein Pull-Modell üblich: Ein zentrales System verbindet sich per SSH, sammelt Running/Startup-Config, legt sie versioniert ab und erstellt Diffs. So werden Geräte nicht „von außen“ verändert, nur beobachtet.

Router-seitige Mindestbasis für Pull

ip ssh version 2
line vty 0 15
 transport input ssh
 login local

Drift sichtbar machen: Diffs, Reports und Schweregrade

Ein Diff allein ist nicht genug. Du brauchst eine Einordnung: Welche Abweichung ist kritisch (Security), welche ist informativ (Standortparameter), und welche ist erlaubt (temporäre Ausnahme)?

Drift vermeiden: Guardrails direkt auf Cisco IOS

Neben externer Drift Detection kannst du auf Router-Seite Guardrails setzen, die unbeabsichtigte Änderungen reduzieren. Das ersetzt kein zentrales System, hilft aber gegen „Config Drift durch Alltag“.

Archive: lokale Versionierung aktivieren

archive
 path flash:cfg-archive
 maximum 10
 write-memory

AAA Accounting (Prinzip)

aaa new-model
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+

Remediation: Was tun, wenn Drift gefunden wurde?

Drift Detection ist nur dann wertvoll, wenn du einen Prozess für Remediation hast. In der Praxis gibt es drei Wege: akzeptieren (Waiver), korrigieren (Reapply Baseline) oder redesignen (Baseline anpassen).

Best Practices für ein robustes Golden-Config-Programm

Technik ist nur die halbe Miete. Der Erfolg hängt von klaren Rollen, Versionierung und einem leichten Review-Prozess ab, damit Teams nicht „am Standard vorbei“ arbeiten.

Verifikation: Router-seitige Checks für Baseline-Compliance

Diese Kommandos helfen dir, Baseline-Bausteine schnell zu prüfen – ideal für Audits oder Spot-Checks.

show running-config | include ip ssh version|transport input|access-class
show running-config | include no ip http|logging host|snmp-server|ntp server
show running-config | section control-plane
show archive
show logging | last 50

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version