Management-Zugriff absichern: VTY ACL, AAA und Timeout

Management-Zugriff ist einer der häufigsten Angriffsvektoren auf Router: Wer SSH/Console kontrolliert, kontrolliert das Gerät. Best Practice ist daher ein mehrschichtiges Hardening: Zugriff auf VTY per ACL einschränken, Authentifizierung zentral über AAA (TACACS+/RADIUS) steuern und Sessions durch Timeouts sowie Brute-Force-Schutz absichern. Dieses Tutorial zeigt ein praxistaugliches Cisco-IOS-Setup, das du schrittweise und lockout-sicher einführen kannst.

Schutzprinzip: Drei Ebenen statt „nur Passwort“

Ein starkes Passwort allein reicht nicht. Du willst verhindern, dass überhaupt jeder Host zur Login-Maske kommt, und du willst Zugriff nachvollziehbar (Accounting) und zeitlich begrenzt machen.

  • Netzwerk-Ebene: VTY ACL (wer darf überhaupt verbinden?)
  • Authentifizierung: AAA (wer darf rein, mit welchem Recht?)
  • Betrieb: Timeout, Retries, Login-Blocking (wie lange/oft?)

Voraussetzungen: SSHv2 als Management-Transport

Alle folgenden Maßnahmen setzen voraus, dass du Telnet bereits deaktiviert hast und SSHv2 sauber läuft. Damit du dich nicht aussperrst, teste SSH immer, bevor du ACL/AAA scharf schaltest.

Router# show ip ssh
Router# show running-config | section line vty

VTY ACL: Zugriff auf definierte Admin-Netze begrenzen

Die VTY ACL ist der schnellste und effektivste Schutz: Nur definierte Quellnetze oder Jump Hosts dürfen überhaupt eine SSH-Session öffnen. Technisch wird das auf Cisco über access-class auf den VTY-Lines umgesetzt (Standard ACL).

Beispiel: Nur Management-Netz 192.168.10.0/24 erlauben

Router# configure terminal
Router(config)# ip access-list standard VTY_MGMT
Router(config-std-nacl)# permit 192.168.10.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# end

VTY ACL auf alle VTY-Lines anwenden

Router# configure terminal
Router(config)# line vty 0 15
Router(config-line)# access-class VTY_MGMT in
Router(config-line)# transport input ssh
Router(config-line)# end

Verifikation

Router# show access-lists VTY_MGMT
Router# show running-config | section line vty

AAA: Zentralisieren, protokollieren, Rechte sauber steuern

AAA (Authentication, Authorization, Accounting) macht Management-Zugriffe kontrollierbar: Du kannst zentrale Benutzerverwaltung nutzen, Rollen/Privilege definieren und Zugriffe nachvollziehen. In der Praxis nutzt man oft TACACS+ für Geräte-Administration und hält lokale User als Fallback.

  • Authentication: Wer ist der User?
  • Authorization: Was darf er (exec/commands)?
  • Accounting: Was hat er gemacht (Audit)?

Lockout-sicher: AAA mit lokalem Fallback aufbauen

Der wichtigste Punkt ist, lokale Benutzer als Notfallzugang zu behalten, falls der AAA-Server nicht erreichbar ist.

Router# configure terminal
Router(config)# username netadmin privilege 15 secret Str0ngP@ssw0rd!
Router(config)# aaa new-model
Router(config)# end

TACACS+ Server definieren (Beispiel)

Router# configure terminal
Router(config)# tacacs server TAC1
Router(config-tacacs)# address ipv4 192.168.10.10
Router(config-tacacs)# key 0 T@cacsKey!
Router(config-tacacs)# exit
Router(config)# end

AAA-Method Lists: Login/Enable/Exec (mit Fallback)

Router# configure terminal
Router(config)# aaa authentication login VTY_LOGIN group tacacs+ local
Router(config)# aaa authorization exec VTY_EXEC group tacacs+ local
Router(config)# aaa accounting exec VTY_ACCT start-stop group tacacs+
Router(config)# end

AAA an VTY binden

Router# configure terminal
Router(config)# line vty 0 15
Router(config-line)# login authentication VTY_LOGIN
Router(config-line)# authorization exec VTY_EXEC
Router(config-line)# accounting exec VTY_ACCT
Router(config-line)# transport input ssh
Router(config-line)# end

AAA-Status prüfen

Router# show running-config | include aaa
Router# show running-config | section tacacs
Router# test aaa group tacacs+ netadmin Str0ngP@ssw0rd! legacy

Timeouts: Sessions automatisch beenden (Idle- und Login-Timeout)

Timeouts reduzieren Risiko durch offene Sessions und senken die Wahrscheinlichkeit, dass vergessene Terminals „privileged“ offen bleiben. Setze einen realistischen Idle-Timeout auf VTY und begrenze SSH-Auth-Retries.

VTY Idle Timeout setzen

Router# configure terminal
Router(config)# line vty 0 15
Router(config-line)# exec-timeout 10 0
Router(config-line)# end

SSH Timeout und Retries härten

Router# configure terminal
Router(config)# ip ssh time-out 60
Router(config)# ip ssh authentication-retries 2
Router(config)# end

Brute-Force-Schutz: Login-Blocking und Quiet Mode

Zusätzlich zu ACL und AAA kannst du Login-Angriffe eindämmen, indem du nach mehreren Fehlversuchen temporär blockierst. Das ist besonders sinnvoll, wenn Management aus mehreren Netzen erlaubt ist.

Login block-for setzen (wenn IOS unterstützt)

Router# configure terminal
Router(config)# login block-for 120 attempts 3 within 60
Router(config)# end

Optional: Quiet-Mode ACL für harte Sperrung

Router# configure terminal
Router(config)# ip access-list standard QUIET_MGMT
Router(config-std-nacl)# permit 192.168.10.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# end

Best Practices: Lockouts vermeiden

Die größte Gefahr bei Management-Hardening ist der Selbst-Lockout. Mit diesen Regeln bleibst du betriebssicher.

  • Änderungen in einer aktiven Console/OOB-Session durchführen
  • AAA immer mit local Fallback konfigurieren
  • VTY ACL zuerst mit deinem Admin-Netz testen
  • VTY-Ranges vollständig konfigurieren (0–4 vs. 0–15)
  • Nach jedem Schritt: SSH testen, erst dann speichern

Verifikation: Funktioniert das Hardening wie geplant?

Nach der Konfiguration prüfst du: Wer darf verbinden (ACL), wie wird authentifiziert (AAA), und werden Sessions korrekt beendet (Timeout). Außerdem sind Hit-Counter und Logs deine „Wahrheit“.

ACL und VTY prüfen

Router# show access-lists VTY_MGMT
Router# show running-config | section line vty
Router# show users

AAA und Logs prüfen

Router# show running-config | include aaa
Router# show logging | include AAA|TACACS
Router# test aaa group tacacs+ netadmin Str0ngP@ssw0rd! legacy

SSH-Status prüfen

Router# show ip ssh

Quick-Reference: Copy & Paste Checkliste

Diese Befehle helfen dir, die wichtigsten Hardening-Bausteine schnell zu prüfen.

show ip ssh
show running-config | section line vty
show access-lists VTY_MGMT
show running-config | include aaa
show running-config | section tacacs
show users
show logging | include AAA|TACACS
test aaa group tacacs+ netadmin Str0ngP@ssw0rd! legacy

Konfiguration speichern

Wenn SSH nur aus dem Management-Netz erreichbar ist, AAA korrekt authentifiziert und Timeouts greifen, speichere die Konfiguration.

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles