Site icon bintorosoft.com

Passwort- & Secret-Hardening am Cisco-Router: Empfohlene Standards

Die Sicherung von Passwörtern und Secrets auf Cisco-Routern ist ein zentraler Bestandteil der Netzwerksicherheit. Unsichere Passwörter können unbefugten Zugriff ermöglichen und zu Betriebsstörungen oder Datenverlust führen. Dieses Tutorial vermittelt praxisorientierte Standards und Best Practices für das Hardening von Passwörtern und Secrets auf Cisco-Routern, um die Sicherheit auf Enterprise-Niveau zu gewährleisten.

Grundlagen von Passwort- und Secret-Hardening

Auf Cisco-Geräten gibt es verschiedene Arten von Zugangsdaten:

Ein sicheres Hardening umfasst sowohl die Passwortqualität als auch die Verschlüsselung und Ablaufkontrollen.

Enable-Secret vs. Enable-Passwort

Das klassische Enable-Passwort wird in der Konfiguration im Klartext gespeichert und kann leicht ausgelesen werden. Das Enable-Secret hingegen wird mit MD5 (oder bei neueren IOS-Versionen SHA) verschlüsselt:

Router(config)# enable secret SehrStarkesPasswort

Empfehlung: Immer enable secret verwenden, niemals enable password.

Lokale Benutzerkonten absichern

Jeder Benutzer sollte ein individuelles Konto mit starkem Passwort erhalten:

Router(config)# username admin privilege 15 secret AdminPasswort123!
Router(config)# username netops privilege 5 secret NetOpsPasswort!

Best Practices:

VTY- und Console-Zugriffe schützen

Alle administrativen Interfaces sollten abgesichert werden:

Router(config)# line vty 0 4
Router(config-line)# login local
Router(config-line)# transport input ssh
Router(config-line)# exec-timeout 10 0

Hierbei werden folgende Standards umgesetzt:

AAA-Integration für zentrale Authentifizierung

Zentrale Authentifizierung via TACACS+ oder RADIUS erhöht die Kontrolle und Auditierbarkeit:

Router(config)# aaa new-model
Router(config)# tacacs server TACACS01
Router(config-server-tacacs)# address ipv4 192.168.1.10
Router(config-server-tacacs)# key MeinSharedSecret

Router(config)# aaa authentication login VTY-LOGIN group tacacs+ local
Router(config)# aaa authorization exec default group tacacs+ local

Fallback auf lokale Konten sorgt dafür, dass der Zugriff nicht bei AAA-Ausfall verloren geht.

Passwortstärke und Policies

Minimum-Standards

Enforcement auf IOS

Router(config)# security passwords min-length 12
Router(config)# password strength-check

Dies erzwingt minimale Länge und prüft die Komplexität neuer Passwörter.

Secrets für SNMP, VPN und andere Dienste

Auch Community-Strings oder VPN-Pre-Shared-Keys sollten gehärtet werden:

Router(config)# snmp-server community MySNMPSecret RO 10
Router(config)# crypto isakmp key SehrStarkesVPNKey address 0.0.0.0

Empfehlungen:

Logging, Monitoring und Auditing

Alle administrativen Aktionen sollten nachvollziehbar sein:

Router(config)# logging host 192.168.1.100
Router(config)# logging trap informational
Router(config)# terminal monitor

Best Practices für Production-Grade Hardening

Fehlervermeidung

Zusammenfassung der CLI-Grundbausteine

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version