Site icon bintorosoft.com

Logging & Audit Trail auf Cisco-Routern: Syslog, NTP und Retention für Compliance

Ein belastbarer Logging- und Audit Trail auf Cisco-Routern ist die Grundlage für Compliance, Incident-Response und nachvollziehbares Change Management. In der Praxis scheitern Audits selten an „zu wenig Logs“, sondern an fehlender Zeitkorrektheit (kein NTP), fehlender Zentralisierung (Logs nur lokal) oder unklarer Retention (Logs sind bei Bedarf schon überschrieben). Der Mindeststandard besteht aus korrekter Zeitsynchronisation, zentralem Syslog (idealerweise SIEM) und einem Retention-Konzept, das Adminaktionen, Security-Events und Betriebsereignisse getrennt bewertet. Dieser Leitfaden zeigt ein praxistaugliches Setup mit CLI-Beispielen und Prüfchecks.

Compliance-Zielbild: Was ein Audit Trail leisten muss

Ein Audit Trail beantwortet drei Fragen: Wer hat was wann getan? Was ist technisch passiert? Und können Sie es später beweisen? Dafür brauchen Sie Identität (AAA), korrekte Zeit (NTP) und unveränderliche Logs (zentral, retentiert).

NTP: Zeit ist der erste Audit-Check

Ohne korrekte Zeit sind Logs nicht korrelierbar und im Audit praktisch wertlos. NTP ist deshalb Pflicht und muss redundant ausgelegt werden (mindestens zwei Zeitquellen).

CLI: NTP-Baseline

service timestamps log datetime msec

ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

Verifikation NTP

show clock
show ntp status
show ntp associations

Syslog: Zentralisierung statt lokale Ringpuffer

Lokale Logs sind für kurze Troubleshooting-Fenster hilfreich, aber nicht auditfähig. Ein Enterprise-Setup nutzt zentrale Syslog-Collector/SIEM, damit Logs bei Routerausfall oder Reload erhalten bleiben.

CLI: Syslog-Baseline

logging buffered 64000 informational
logging host 192.0.2.20
logging host 192.0.2.21
logging trap informational
logging source-interface GigabitEthernet0/1

Verifikation Syslog

show logging | last 50
show running-config | include logging host|logging trap|logging source-interface

Welche Log-Kategorien für Compliance Pflicht sind

Nicht jedes Log ist auditkritisch. Trennen Sie Kategorien, damit Retention und Alarmierung sinnvoll dimensioniert werden. Admin-/Change-Events sind meist wichtiger als reine Informational-Events.

AAA/Accounting: Der Kern der „Wer hat was getan?“ Frage

Syslog allein zeigt oft nur, dass etwas passiert ist. AAA/Accounting macht es personenbezogen und auditierbar. Im Enterprise ist TACACS+/RADIUS mit Accounting Standard.

CLI: AAA Accounting (Muster)

aaa new-model

tacacs server TACACS1
address ipv4 10.10.10.10
key

aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+

Retention-Design: Wie lange welche Logs aufbewahren?

Retention muss als Policy definiert werden. Sie hängt von Compliance-Anforderungen, Incident-Response und Storage ab. Entscheidend ist die Staffelung nach Logtyp, nicht „alles gleich lang“.

Log-Qualität: Timestamps, Hostnames, Source-Interface und Kontext

Ein Audit Trail ist nur so gut wie seine Qualität. Achten Sie auf konsistente Zeitstempel, eindeutige Hostnames und stabile Quelladressen. Ergänzen Sie Kontexte durch Standards (Naming, Interface-Descriptions).

Selective Logging: Warum „deny any any log“ gefährlich ist

Zu viel Logging erzeugt Noise, kostet Ressourcen und kann SIEMs überfluten. Loggen Sie gezielt: policy-relevante Denies (Guest→RFC1918, IoT→Internal) und Managementzugriffsversuche.

Compliance-Checkliste: Go-Live Gate für Logging

Nutzen Sie diese Checkliste als Gate vor Produktivbetrieb. Damit ist Auditfähigkeit von Anfang an gegeben und nicht „später“ nachgerüstet.

CLI: Logging/Audit Verification Snapshot (Copy/Paste)

show clock
show ntp status
show ntp associations
show logging | last 100
show running-config | include service timestamps|ntp server|logging host|logging trap|logging source-interface
show running-config | include aaa accounting|tacacs

Operatives Runbook: Schnelle Evidence für Audits und Incidents

Dieses Runbook liefert die wichtigsten Nachweise: Zeit, Logs und relevante Events. Es eignet sich auch als Appendix im Handover.

show clock
show ntp status
show logging | last 100
show logging | include LINEPROTO|LINK-|OSPF|BGP|IKEV2|IPSEC|AAA
show running-config | include ntp server|logging host|logging trap|logging source-interface
show running-config | include aaa|tacacs

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version