Die Absicherung des Management-Zugriffs auf Netzwerkgeräte ist von entscheidender Bedeutung, um unbefugten Zugriff zu verhindern. Telnet, ein weit verbreitetes Protokoll für die Fernwartung, überträgt jedoch Daten im Klartext und stellt daher ein Sicherheitsrisiko dar. SSH (Secure Shell) ist eine sicherere Alternative, die die Kommunikation verschlüsselt und somit die Sicherheit erhöht. In dieser Übung zeigen wir, wie Sie SSH anstelle von Telnet für den Management-Zugriff auf Router und Switches im Packet Tracer konfigurieren. Diese Übung richtet sich an Einsteiger und Junior Network Engineers, die lernen möchten, wie sie SSH für den sicheren Remote-Zugriff einrichten.
1. Unterschiede zwischen Telnet und SSH
Telnet ist ein unverschlüsseltes Protokoll, das für die Verwaltung von Netzwerkgeräten verwendet wird. Alle Daten, einschließlich Passwörter, werden im Klartext übertragen. SSH hingegen bietet eine verschlüsselte Verbindung, die die Kommunikation vor Man-in-the-Middle-Angriffen schützt.
1.1 Vorteile von SSH gegenüber Telnet
- Verschlüsselte Kommunikation, die die Sicherheit erhöht.
- Authentifizierung durch Public-Key-Verfahren, um den Zugriff zu schützen.
- Schutz vor Abhören und Manipulation der übertragenen Daten.
2. Konfiguration von SSH im Packet Tracer
Um SSH auf einem Router oder Switch zu konfigurieren, müssen Sie zunächst die grundlegenden Einstellungen wie den Hostnamen und die Domäne festlegen und dann das SSH-Protokoll aktivieren.
2.1 Grundlegende Einstellungen auf dem Gerät
Bevor Sie SSH aktivieren, müssen Sie den Hostnamen und die Domäne des Geräts konfigurieren:
Router# configure terminal
Router(config)# hostname Router1
Router1(config)# ip domain-name example.com
Router1(config)# exit
Diese Befehle setzen den Hostnamen auf „Router1“ und die Domäne auf „example.com“. Diese Informationen werden zur Erstellung des SSH-Schlüssels benötigt.
2.2 Generierung des SSH-Schlüssels
SSH erfordert die Erstellung eines Schlüsselpaares (öffentlich und privat) für die Verschlüsselung. Verwenden Sie den folgenden Befehl, um den SSH-Schlüssel zu generieren:
Router1# configure terminal
Router1(config)# crypto key generate rsa
The key modulus size is 512 bits
Router1(config)# exit
Dieser Befehl erstellt ein RSA-Schlüsselpaar mit einer Länge von 512 Bits. Es wird empfohlen, eine Schlüsselgröße von mindestens 1024 Bits zu verwenden, um eine stärkere Verschlüsselung zu gewährleisten.
2.3 Aktivieren von SSH und Konfigurieren des Zugriffs
Aktivieren Sie nun SSH und konfigurieren Sie den Zugriff auf das Gerät. Erstellen Sie ein Benutzerkonto und ein Passwort für die SSH-Verbindung:
Router1# configure terminal
Router1(config)# username admin privilege 15 secret cisco123
Router1(config)# line vty 0 4
Router1(config-line)# login local
Router1(config-line)# transport input ssh
Router1(config-line)# exit
Router1(config)# exit
Mit diesen Befehlen erstellen Sie ein Benutzerkonto „admin“ mit Passwort „cisco123“, das für die SSH-Anmeldung verwendet wird. Die VTY-Leitungen werden so konfiguriert, dass nur SSH-Verbindungen zugelassen werden.
3. Testen der SSH-Verbindung
Nachdem SSH auf dem Router oder Switch konfiguriert wurde, können Sie die Verbindung von einem Client oder einer anderen Netzwerkmaschine aus testen.
3.1 Verbindung mit SSH herstellen
Um sich über SSH mit dem Router zu verbinden, verwenden Sie den folgenden Befehl auf einem Client-PC:
PC> ssh -l admin 192.168.1.1
Dieser Befehl stellt eine SSH-Verbindung mit dem Router unter der IP-Adresse 192.168.1.1 her und meldet sich mit dem Benutzernamen „admin“ an. Wenn die Konfiguration korrekt ist, wird eine verschlüsselte Verbindung hergestellt.
3.2 Überprüfung der SSH-Verbindung
Um sicherzustellen, dass SSH ordnungsgemäß funktioniert, können Sie den folgenden Befehl auf dem Router ausführen, um die aktuellen SSH-Verbindungen anzuzeigen:
Router1# show ssh
Dieser Befehl zeigt alle aktiven SSH-Verbindungen und deren Status an.
4. Troubleshooting von SSH-Verbindungen
Falls SSH nicht funktioniert, überprüfen Sie die folgenden Punkte:
- Stellen Sie sicher, dass der Router oder Switch über die korrekten SSH-Schlüssel und eine gültige IP-Domäne verfügt.
- Überprüfen Sie, ob das SSH-Protokoll korrekt aktiviert wurde und keine Fehler bei der Schlüsselerstellung aufgetreten sind.
- Vergewissern Sie sich, dass die VTY-Leitungen so konfiguriert sind, dass nur SSH-Verbindungen zugelassen werden und dass ein Benutzername sowie ein Passwort vorhanden sind.
- Testen Sie die Netzwerkverbindung zwischen dem Client und dem Router, um sicherzustellen, dass keine Netzwerkprobleme die SSH-Verbindung blockieren.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












