Site icon bintorosoft.com

Management Plane Hardening: AAA, TACACS+, RBAC, Command Authorization

network of electronic devices concept. 3d illustration

Management Plane Hardening bedeutet: Der Zugriff auf Router und Switches wird wie ein kritisches System behandelt – mit zentraler Authentifizierung (AAA), nachvollziehbarer Autorisierung (RBAC/Command Authorization) und sauberem Accounting. Ziel ist nicht nur „Login absichern“, sondern Governance: Wer darf wann was tun, und kannst du das im Incident oder Audit beweisen? In der Praxis verhindern gut konfigurierte AAA/TACACS+-Policies die häufigsten Risiken: geteilte Admin-Passwörter, unkontrollierte Änderungen, fehlende Nachvollziehbarkeit und Lockouts durch falsche Zugriffspfade. Dieser Artikel zeigt ein praxiserprobtes Design für Cisco IOS/IOS XE: AAA, TACACS+, Rollenmodelle (RBAC) und Command Authorization – inklusive Fallback-Strategien.

Grundprinzip: Management Plane ist eine eigene Sicherheitsdomäne

Der erste Hardening-Schritt ist organisatorisch: Management-Traffic gehört in eine eigene Domäne (OOB oder MGMT-VRF), getrennt von User- und Transittraffic. AAA ist dann die Policy-Ebene darüber.

Merker

Hardening = Segmentation + AAA + Least Privilege + Audit

AAA in Cisco IOS XE: Authentication, Authorization, Accounting

AAA ist der Rahmen: Authentication prüft Identität, Authorization entscheidet über Rechte, Accounting protokolliert Aktionen. Viele Umgebungen aktivieren nur Authentication – der größte Sicherheitsgewinn entsteht aber durch Authorization und Accounting.

TACACS+ vs. RADIUS: Warum TACACS+ für Geräte-Admin bevorzugt ist

Für Netzwerkgeräte-Administration ist TACACS+ meist die bessere Wahl, weil es Command Authorization und detailliertes Accounting unterstützt. RADIUS ist stark für 802.1X/Netzwerkzugang, aber für CLI-RBAC oft weniger granular.

AAA-Baseline: Sichere Defaults mit Fallback ohne Sicherheitsloch

Ein professionelles Setup hat immer Fallback, aber kontrolliert: Wenn TACACS+ nicht erreichbar ist, soll ein lokaler Break-Glass-User funktionieren – jedoch nur über definierte Pfade (z. B. Console/OOB) und mit Logging.

AAA aktivieren (Baseline)

aaa new-model

TACACS+ Server definieren (Pattern)

tacacs server TAC1
 address ipv4 10.99.0.10
 key 0 SuperSecretKey
 timeout 5

tacacs server TAC2
address ipv4 10.99.0.11
key 0 SuperSecretKey
timeout 5

Server Group und Source Interface

aaa group server tacacs+ TAC-GRP
 server name TAC1
 server name TAC2

ip tacacs source-interface Loopback0

Authentication: Login und Enable sauber designen

Best Practice ist: Login über TACACS+, Enable ebenfalls über AAA (nicht über statische Enable Secrets im Alltag). Für Break-Glass bleibt ein lokaler User mit starkem Secret. Enable Secret kann als Notfallweg existieren, sollte aber nicht der Standard sein.

Authentication Methods

aaa authentication login VTY_AUTH group TAC-GRP local
aaa authentication enable default group TAC-GRP enable

Break-Glass User (lokal, stark)

username breakglass privilege 15 secret 9 <HASH>

RBAC: Rollenmodelle statt „alle sind Privilege 15“

RBAC heißt: Du definierst Rollen nach Aufgaben (NOC read-only, NetOps change, SecOps audit). In IOS XE wird das oft über TACACS+ Attribute und Command Authorization umgesetzt. Ziel ist Least Privilege: keine unnötigen Schreibrechte.

Authorization: Exec und Commands getrennt behandeln

Exec Authorization steuert, ob jemand überhaupt eine Shell bekommt und mit welchem Privilege. Command Authorization steuert, welche Kommandos ausgeführt werden dürfen. Für echte RBAC brauchst du beides.

Exec Authorization

aaa authorization exec VTY_EXEC group TAC-GRP local

Command Authorization (Privilege Levels)

aaa authorization commands 15 VTY_CMD15 group TAC-GRP local
aaa authorization commands 5  VTY_CMD5  group TAC-GRP local

Wichtiger Praxispunkt

Accounting: Nachvollziehbarkeit durch Command Logs

Accounting ist der Audit-Teil: Wer hat welche Kommandos ausgeführt? Das ist für RCA, Change-Reviews und Compliance entscheidend. Wichtig ist, dass du Exec- und Command-Accounting aktivierst und deine Logs zentral sammelst.

Accounting aktivieren (Pattern)

aaa accounting exec VTY_ACCT start-stop group TAC-GRP
aaa accounting commands 15 CMD15_ACCT start-stop group TAC-GRP
aaa accounting commands 5  CMD5_ACCT  start-stop group TAC-GRP

Command Authorization: Best Practices gegen False Positives

Die größte Hürde bei Command Authorization sind False Positives: legitime Kommandos werden geblockt, weil Subcommands oder Kontextwechsel (config mode) nicht sauber abgebildet sind. Experten-Design heißt: Policies in „Baugruppen“ modellieren und mit Testcases validieren.

VTY Hardening: AAA wirkt nur, wenn der Zugriffspfad sauber ist

AAA schützt den Login, aber du musst die Angriffsfläche reduzieren: SSH only, VTY ACL, Timeouts, Login-Block. Das verhindert Brute Force und reduziert Last auf AAA.

SSH only + VTY ACL

ip access-list standard VTY_MGMT_ONLY
 permit 10.99.0.0 0.0.0.255
 deny any

line vty 0 4
transport input ssh
access-class VTY_MGMT_ONLY in
exec-timeout 10 0
login authentication VTY_AUTH

MGMT-VRF/OOB: AAA-Resilienz und Bootstrapping

Ein häufiger Fehler ist, dass TACACS+ nur über das produktive Routing erreichbar ist. Bei Routing-Problemen verlierst du dann Managementzugriff. Besser ist: AAA-Server über MGMT-VRF/OOB erreichbar machen und Source-Interface definieren.

Operational Prozess: Changes, Break-Glass, Key Rotation

Management Plane Hardening ist nicht nur Konfiguration, sondern Betrieb: Break-Glass muss dokumentiert, getestet und abgesichert sein. Keys/Secrets müssen rotiert werden, und Rollenänderungen müssen nachvollziehbar sein.

Troubleshooting: Wenn AAA „nicht geht“

AAA-Probleme sind meist Reachability (VRF, Routing, ACL), Zeit/PKI (bei TLS/Cert-Backends), oder Policy-Mismatch. Debugge zuerst Connectivity, dann AAA-Status, dann Authorization/Accounting Logs.

Checks

ping 10.99.0.10 source Loopback0
show tacacs
show aaa servers
show running-config | include aaa|tacacs|access-class
show logging | include TACACS|AAA

Quick-Runbook: Management Plane Hardening verifizieren

Diese Checkliste zeigt, ob Zugriffspfade, AAA-Methoden und Logging sauber aktiv sind.

show run | include aaa|tacacs|ip tacacs source-interface
show access-lists VTY_MGMT_ONLY
show line vty 0 4
show aaa servers
show logging | include AAA|TACACS

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version