Die Absicherung von Passwörtern und die Implementierung von Sicherheitsrichtlinien sind entscheidend, um unbefugten Zugriff auf Netzwerkgeräte zu verhindern. In dieser Übung werden wir uns auf das “Password Hardening” konzentrieren, insbesondere auf die Konfiguration von enable secret, Benutzerkonten und das Hinzufügen eines Login-Banners. Diese Maßnahmen tragen dazu bei, dass Ihre Geräte sicherer werden und der Zugriff besser kontrolliert werden kann. Diese Übung richtet sich an Einsteiger und Junior Network Engineers, die ihre Fähigkeiten zur Netzwerksicherheit erweitern möchten.
1. Enable Secret konfigurieren
Das enable secret-Passwort schützt den privilegierten EXEC-Modus auf Netzwerkgeräten. Es wird verschlüsselt gespeichert, im Gegensatz zum enable password, das im Klartext gespeichert wird. Das Setzen eines starken enable secret-Passworts ist eine grundlegende Sicherheitsmaßnahme.
1.1 Enable Secret einrichten
Verwenden Sie den folgenden Befehl, um ein enable secret-Passwort zu konfigurieren:
Router# configure terminal
Router(config)# enable secret cisco123
Router(config)# exit
Mit diesem Befehl wird das Passwort „cisco123“ für den privilegierten EXEC-Modus konfiguriert. Das Passwort wird intern verschlüsselt gespeichert.
2. Benutzerkonten konfigurieren
Benutzerkonten ermöglichen den Zugriff auf das Netzwerkgerät. Es ist wichtig, dass Sie starke Passwörter für Benutzerkonten festlegen, um unbefugten Zugriff zu verhindern. Benutzerkonten können mit unterschiedlichen Berechtigungen (z. B. “privilege 15” für Administratorrechte) konfiguriert werden.
2.1 Benutzer mit Administratorrechten erstellen
Erstellen Sie ein Benutzerkonto mit Administratorrechten (privilege 15) und einem sicheren Passwort:
Router# configure terminal
Router(config)# username admin privilege 15 secret securePass123
Router(config)# exit
Dieses Kommando erstellt ein Benutzerkonto „admin“ mit Administratorrechten und einem verschlüsselten Passwort „securePass123“.
3. Login Banner konfigurieren
Ein Login-Banner kann verwendet werden, um Benutzer zu warnen oder Hinweise zum sicheren Gebrauch des Geräts zu geben. Es ist eine gute Praxis, ein Login-Banner zu konfigurieren, das die Benutzer über rechtliche Hinweise oder Warnungen informiert.
3.1 Banner konfigurieren
Verwenden Sie den folgenden Befehl, um ein Login-Banner auf dem Gerät zu konfigurieren:
Router# configure terminal
Router(config)# banner motd # Achtung! Unbefugter Zugriff ist verboten! #
Router(config)# exit
Dieser Befehl zeigt eine Nachricht an, wenn sich jemand mit dem Gerät verbindet. Das Banner gibt den Hinweis „Achtung! Unbefugter Zugriff ist verboten!“ aus, um auf die rechtlichen Konsequenzen eines unbefugten Zugriffs hinzuweisen.
4. Überprüfung der Konfiguration
Nachdem Sie enable secret, Benutzer und Banner konfiguriert haben, sollten Sie sicherstellen, dass alles ordnungsgemäß funktioniert.
4.1 Überprüfung des Enable Secret
Verwenden Sie den folgenden Befehl, um zu überprüfen, ob das enable secret-Passwort korrekt konfiguriert wurde:
Router# show running-config | include enable secret
Dieser Befehl zeigt das konfigurierten enable secret-Passwort an (verschlüsselt).
4.2 Überprüfung der Benutzerkonten
Um die konfigurierten Benutzerkonten zu überprüfen, verwenden Sie den folgenden Befehl:
Router# show running-config | include username
Dieser Befehl zeigt alle konfigurierten Benutzerkonten an.
4.3 Überprüfung des Banners
Verwenden Sie den folgenden Befehl, um das konfigurierten Banner zu überprüfen:
Router# show running-config | include banner
Dieser Befehl zeigt das konfigurierten Login-Banner an.
5. Troubleshooting
Falls Probleme bei der Konfiguration auftreten, überprüfen Sie die folgenden Punkte:
- Stellen Sie sicher, dass Sie die richtigen Befehle zur Konfiguration von
enable secret, Benutzern und Bannern verwendet haben. - Vergewissern Sie sich, dass die Passwörter und Benutzernamen korrekt sind und dass keine Tippfehler in der Konfiguration enthalten sind.
- Überprüfen Sie, ob das Banner korrekt angezeigt wird, wenn Sie sich mit dem Gerät verbinden.
- Wenn das Passwort nicht funktioniert, testen Sie es in einer Testumgebung oder überprüfen Sie die Gerätekonfiguration.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










