Site icon bintorosoft.com

Security Baseline für Cisco-Router: AAA, SSH, RBAC und Schutz der Management Plane

A proficient network engineer ensuring seamless performance while attending to complex systems in a modern server room

Eine Security Baseline für Cisco-Router ist der Mindeststandard, um Adminzugriffe sicher zu machen, Aktionen nachvollziehbar zu protokollieren und die Management Plane gegen Angriffe und Fehlbedienung zu schützen. Im Enterprise reichen „SSHv2 an“ und ein lokaler Admin nicht aus: Sie brauchen AAA mit zentraler Authentifizierung, rollenbasierte Rechte (RBAC), strikte Quellnetz-Restriktion (MGMT-Only), Audit-Logging (NTP/Syslog/Accounting) und – je nach Bedrohungslage – Schutzmechanismen für die Control/Management Plane. Dieser Leitfaden beschreibt die Baseline-Bausteine inklusive CLI-Templates und Verifikation.

Zielbild: Was die Baseline im Betrieb garantieren muss

Die Baseline muss in Projekten wiederholbar (Template) und im Betrieb überprüfbar (Runbook) sein. Sie wird als Go-Live-Gate genutzt: Ohne Baseline kein Produktivbetrieb.

Baseline-Block 1: Secure Management Access (SSH-only, MGMT-Only)

Der wichtigste Schritt ist die Begrenzung der Managementfläche. Adminzugang darf nur über definierte Netze und Protokolle erfolgen. Telnet ist im Enterprise nicht zulässig.

CLI: SSH aktivieren (Mindestset)

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

CLI: MGMT-Only ACL + VTY (Muster)

ip access-list standard MGMT_ONLY
 permit 10.10.10.0 0.0.0.255
 deny any

line vty 0 4
transport input ssh
access-class MGMT_ONLY in
exec-timeout 10 0
login authentication default

Verifikation SSH/VTY

show ip ssh
show running-config | include line vty|transport input|access-class

Baseline-Block 2: AAA (Authentication, Authorization, Accounting)

AAA ist der Enterprise-Standard, weil Identitäten und Rechte zentral verwaltet werden können. Wichtig ist ein Fallback (local), damit Sie bei AAA-Ausfall nicht ausgesperrt werden.

CLI: AAA new-model + TACACS Server (Muster)

aaa new-model

tacacs server TACACS1
address ipv4 10.10.10.10
key

aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+

CLI: Lokaler Break-Glass Account (Fallback)

username breakglass privilege 15 secret <SECRET>
enable secret <SECRET>

Verifikation AAA

show running-config | include aaa|tacacs
show logging | include AAA|TACACS

Baseline-Block 3: RBAC im Cisco-Kontext (Rollen statt Vollzugriff)

RBAC bedeutet: nicht jeder Admin hat Privilege 15. In der Praxis wird RBAC über AAA-Profile (TACACS+/RADIUS) und Privilege-/Command-Authorizations umgesetzt. Ziel ist, Lesezugriffe und operative Rollen sauber zu trennen.

RBAC-Governance: Welche Kommandos besonders geschützt werden sollten

Ein sinnvoller RBAC-Schnitt schützt kritische Bereiche vor unbeabsichtigten Änderungen. Diese Bereiche sollten mindestens peer-reviewed sein.

Baseline-Block 4: Audit-Logging (NTP, Syslog, Accounting)

Ohne korrekte Zeit ist Audit unmöglich. Ohne zentrale Logs ist Incident-Korrelation schwer. NTP und Syslog sind daher Pflichtbausteine, Accounting ergänzt die Nachvollziehbarkeit.

CLI: NTP + Syslog Baseline

service timestamps log datetime msec

ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
logging source-interface GigabitEthernet0/1

Verifikation NTP/Syslog

show ntp status
show logging | last 50
show running-config | include ntp server|logging host|logging trap|service timestamps

Baseline-Block 5: Schutz der Management Plane (Angriffsfläche minimieren)

Die Management Plane muss sowohl gegen externe Scans als auch gegen interne Fehlbedienung geschützt werden. Der Mindeststandard ist: unnötige Services aus, Zugriff nur aus MGMT, Discovery auf WAN aus.

CLI: Services minimieren (Auszug)

no ip http server
no ip http secure-server

interface GigabitEthernet0/0
no cdp enable

Baseline-Block 6: Control Plane Protection (CoPP) als Enterprise-Option

CoPP schützt die CPU, indem Control-Plane-Traffic begrenzt wird. Das ist besonders relevant, wenn Router über das WAN erreichbar sind oder DDoS/Scan-Risiko besteht. CoPP ist plattformspezifisch, aber als Standardanforderung sinnvoll.

Baseline-Block 7: SNMPv3/Telemetry sicher betreiben

Monitoring ist Pflicht, aber Monitoringzugänge dürfen nicht zur Schwachstelle werden. Nutzen Sie SNMPv3 (authPriv) und whitelisten Sie NMS-Quellen.

Go-Live Gate: Security Baseline als Pass/Fail

Definieren Sie eine kurze Checkliste, die vor Produktivstart erfüllt sein muss. Das verhindert, dass unsichere „temporäre“ Konfigurationen live bleiben.

CLI: Baseline-Verification Snapshot (Copy/Paste)

show ip ssh
show running-config | include line vty|access-class|transport input
show running-config | include aaa|tacacs|radius
show ntp status
show running-config | include logging host|logging trap|service timestamps
show running-config | include ip http|ip http secure
show logging | last 50

Kompakter Baseline-Block (Template-Grundlage)

Dieser Block bündelt die wichtigsten Mindeststandards. Variablen (Hostnamen, MGMT-Netze, Server-IPs) werden pro Umgebung parametrisiert.

! ===== SECURITY BASELINE (MINIMUM) =====
no ip http server
no ip http secure-server

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

aaa new-model
tacacs server TACACS1
address ipv4 10.10.10.10
key
aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11
logging host 192.0.2.20
logging trap informational
logging source-interface GigabitEthernet0/1

ip access-list standard MGMT_ONLY
permit 10.10.10.0 0.0.0.255
deny any

line vty 0 4
transport input ssh
access-class MGMT_ONLY in
exec-timeout 10 0
login authentication default
! ===== END SECURITY BASELINE =====

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version