Site icon bintorosoft.com

Management Access Hardening: SSH, VTY ACL, Banner, Password Policies (Lab)

Die Sicherung des Management-Zugriffs auf Netzwerkgeräte ist eine der wichtigsten Aufgaben, um die Integrität und Sicherheit eines Netzwerks zu gewährleisten. Insbesondere SSH, VTY ACLs, Passwortrichtlinien und Banners sind entscheidende Komponenten, die helfen, unerlaubten Zugriff zu verhindern und den Zugang zu verwalten. In diesem Artikel werden die Schritte zum härten des Management-Zugriffs anhand eines praxisorientierten Labs erklärt, um die Netzwerksicherheit zu optimieren.

1. SSH für sicheren Fernzugriff konfigurieren

SSH (Secure Shell) stellt eine verschlüsselte Verbindung zu Netzwerkgeräten bereit und schützt somit vor Man-in-the-Middle-Angriffen. Es ist eine sichere Alternative zu Telnet und sollte immer für den Fernzugriff verwendet werden.

SSH aktivieren und konfigurieren:

hostname Router
  • Aktivieren Sie SSH mit dem folgenden Befehl:
  • ip domain-name example.com
  • Erstellen Sie einen Schlüsselpaar für SSH:
  • crypto key generate rsa usage-keys label SSH modulus 2048
  • Erstellen Sie einen Benutzer mit einem sicheren Passwort:
  • username admin password cisco123
  • Aktivieren Sie SSH auf den VTY-Ports:
  • line vty 0 4
        transport input ssh

    2. VTY ACLs für den Remote-Zugang verwenden

    Durch die Verwendung von Access Control Lists (ACLs) auf den VTY-Ports können Sie den Fernzugriff nur auf bestimmte IP-Adressen oder Netzwerke beschränken. Dies hilft, unberechtigte Zugriffsversuche zu verhindern.

    VTY ACLs konfigurieren:

    access-list 10 permit 192.168.1.0 0.0.0.255
  • Wenden Sie diese ACL auf den VTY-Ports an:
  • line vty 0 4
        access-class 10 in

    3. Banner zur Sicherheitswarnung konfigurieren

    Ein Login-Banner gibt eine Sicherheitswarnung aus, bevor der Benutzer sich anmeldet. Es informiert Benutzer darüber, dass der Zugriff auf das Gerät überwacht wird.

    Banner konfigurieren:

    banner login ^C
        Achtung: Der Zugriff auf dieses Gerät ist nur autorisiert! Alle Aktivitäten werden überwacht!^C

    4. Passwortrichtlinien durchsetzen

    Starke Passwortrichtlinien sind entscheidend für die Sicherheit. Stellen Sie sicher, dass Benutzer komplexe Passwörter verwenden und dass diese regelmäßig geändert werden.

    Passwortrichtlinien konfigurieren:

    security passwords min-length 12
  • Aktivieren Sie die Passwortalterung, um sicherzustellen, dass Passwörter regelmäßig geändert werden:
  • username admin password cisco123
        username admin password expires 30

    5. Testen und Verifizieren der Konfiguration

    Nachdem alle Schritte abgeschlossen sind, sollten Sie die Konfiguration testen, um sicherzustellen, dass der Zugriff wie gewünscht funktioniert und alle Sicherheitsmaßnahmen aktiv sind.

    Verifikation der SSH-Verbindung:

    ssh admin@192.168.1.1
  • Überprüfen Sie, ob der Zugriff nur von autorisierten IP-Adressen möglich ist:
  • show access-lists

    Verifikation der Passwortrichtlinien:

    show running-config | include password

    Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

    Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

    Was ich (je nach Paket) umsetze

    Sie erhalten

    Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

    Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

    Exit mobile version