Security-Hardening für Cisco-Router ist im Unternehmensbetrieb keine „Option“, sondern Grundvoraussetzung: Ohne Mindeststandards entstehen vermeidbare Angriffsflächen durch unsichere Management-Zugriffe, fehlende Protokollierung oder unkontrollierte Control-Plane-Last. Dieser Leitfaden beschreibt praxisnahe Pflichtmaßnahmen, die in Büro, Filiale und Enterprise-Edge umgesetzt werden sollten, und zeigt robuste Cisco-CLI-Beispiele, die sich als Baseline-Template eignen.
Zielbild: Was „Mindeststandards“ im Router-Hardening bedeuten
Mindeststandards zielen auf drei Kernbereiche: sichere Administration (Management-Plane), robuste Router-Stabilität (Control Plane) und nachvollziehbarer Betrieb (Logging/Monitoring). Damit verhindern Sie die häufigsten realen Ursachen für Incidents: offene Zugänge, schwache Authentifizierung und fehlende Sichtbarkeit.
- Management-Plane absichern (wer darf konfigurieren?)
- Control Plane schützen (was darf den Router belasten?)
- Datenebene kontrollieren (was darf durch den Router?)
- Betrieb nachvollziehbar machen (Logs, Zeit, Auditing)
Pflicht 1: Unsichere Services deaktivieren und sichere Defaults setzen
Viele Router laufen mit Funktionen, die im Unternehmensbetrieb nicht benötigt werden. Alles, was nicht gebraucht wird, sollte deaktiviert sein – das reduziert Angriffsfläche und Fehlkonfigurationen.
- DNS-Lookups bei Tippfehlern deaktivieren (verhindert Hänger bei CLI)
- HTTP/HTTPS-Server auf dem Router deaktivieren (wenn nicht benötigt)
- CDP/LLDP auf WAN-Interfaces deaktivieren (Informationsabfluss)
- Unnötige Dienste und Broadcast-Helper vermeiden
Beispiel: Sichere Basis-Defaults
no ip domain-lookup
service password-encryption
no ip http server
no ip http secure-server
interface GigabitEthernet0/0
description WAN-ISP
no cdp enable
Pflicht 2: Management-Zugriff nur per SSH und nur aus Management-Netzen
Telnet und offene Management-Zugriffe sind im Unternehmensumfeld nicht akzeptabel. SSH-only, Zugriffsbeschränkung per ACL und klare Session-Timeouts gehören zur Pflicht.
- SSH v2 aktivieren, Telnet blockieren
- VTY-Zugriff auf definierte Management-Subnetze einschränken
- Exec-Timeouts setzen, um verwaiste Sessions zu beenden
- Banner/Legal Notice optional für Compliance
Beispiel: SSH-only + VTY-Zugriff beschränken
ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2
ip access-list standard MGMT_ONLY
permit 10.10.10.0 0.0.0.255
deny any
line vty 0 4
transport input ssh
access-class MGMT_ONLY in
login local
exec-timeout 10 0
Pflicht 3: Starke Authentifizierung und Rechtekonzept (AAA)
Ein gemeinsames „admin/admin“ oder geteilte Passwörter sind ein Audit- und Sicherheitsrisiko. Mindeststandard ist ein lokaler Admin mit Secret; im Unternehmen ist AAA (z. B. TACACS+) mit Accounting deutlich besser.
- Lokale Benutzer mit privilege und „secret“ statt „password“
- Rollen/Least-Privilege (nicht jeder braucht privilege 15)
- AAA mit zentraler Authentifizierung (wenn verfügbar)
- Accounting für Nachvollziehbarkeit von Änderungen
Beispiel: Lokaler Admin (Mindeststandard)
username netadmin privilege 15 secret <SECRET>
Beispiel: AAA-Grundstruktur (Konzeptmuster)
aaa new-model
aaa authentication login default local
aaa authorization exec default local
Pflicht 4: Zeit, Logging und Auditing aktivieren
Ohne korrekte Zeitstempel sind Logs kaum verwertbar. Mindeststandard ist NTP plus Syslog mit definiertem Level. Damit sind Changes, Angriffsversuche und Routing-/Interface-Flaps nachvollziehbar.
- NTP konfigurieren, bevorzugt redundante Quellen
- Syslog zentralisieren (SIEM/NMS), sinnvolle Log-Level setzen
- Log-Timestamps aktivieren
- Konfig-Backups/Versionierung als Prozess (vor/nach Change)
Beispiel: NTP + Syslog-Baseline
service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11
logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
Pflicht 5: SNMP sicher (SNMPv3) oder konsequent deaktivieren
SNMPv2c mit „public“ ist ein Klassiker in Security-Audits. Mindeststandard ist SNMPv3 mit Auth+Priv oder – wenn nicht benötigt – konsequent kein SNMP.
- SNMPv3 mit Auth (SHA) und Privacy (AES)
- Quellnetze zum NMS einschränken (zusätzlich über ACLs)
- SNMP Traps gezielt konfigurieren
Beispiel: SNMPv3 (Mindeststandard)
snmp-server group NMS v3 priv
snmp-server user snmpmon NMS v3 auth sha <AUTH> priv aes 128 <PRIV>
Pflicht 6: Control Plane schützen (CoPP/Rate-Limits als Mindestdisziplin)
Der Router muss gegen unnötige Last und Flooding geschützt werden, sonst kann er trotz korrekter Datenebene instabil werden. Mindestens sollten Sie Management-Zugriffe einschränken und unnötige Control-Plane-Exposition vermeiden.
- Management nur aus definierten Netzen
- ICMP/SSH nicht „für die Welt“ offen lassen
- Bei Enterprise-Edges: CoPP einsetzen, um Control-Plane-Traffic zu begrenzen
Beispiel: Management-Plane restriktiv halten (wirksamster Mindestschritt)
ip access-list extended CP-MGMT
permit tcp 10.10.10.0 0.0.0.255 any eq 22
permit udp 10.10.10.0 0.0.0.255 any eq 161
deny ip any any
Pflicht 7: Datenebene absichern (ACLs an Trust-Grenzen)
Ein Router ist häufig auch Segment-Gateway. Mindeststandard ist, sensible Segmente (z. B. Guest, IoT) zu begrenzen und nur notwendige Verbindungen zu erlauben. „Any-Any“ ist in Bürosegmentierung kein akzeptabler Default.
- Guest: nur Internet, kein Zugriff auf interne Netze
- IoT/Printer: nur benötigte Ports zu Servern/Printdiensten
- Management: nur aus Management-VLANs
Beispiel: Guest-VLAN vom internen Netz trennen
ip access-list extended ACL-GUEST-IN
deny ip 10.10.30.0 0.0.0.255 10.10.0.0 0.0.255.255
permit ip 10.10.30.0 0.0.0.255 any
interface GigabitEthernet0/1.30
description VLAN30-GUEST
ip access-group ACL-GUEST-IN in
Pflicht 8: Passwort- und Schlüsselhygiene
Selbst die beste Architektur scheitert an schwacher Credential-Praxis. Mindeststandard ist die Nutzung von „secret“, keine Klartext-Passwörter, und ein Prozess für Rotation und Deprovisionierung.
- „secret“ statt „password“ nutzen
- Keine geteilten Accounts, keine generischen Admins
- Rotation von PSKs/Zugangsdaten, insbesondere nach Personalwechsel
- Wenn möglich: Zertifikate/PKI statt PSK bei VPNs
Pflicht 9: Sichere Konfiguration speichern und Recovery sicherstellen
Ein Hardening ist nur dann betriebssicher, wenn Konfigurationsänderungen kontrolliert, gesichert und im Notfall rückgängig gemacht werden können. Mindeststandard: Startup-Config aktuell halten und Backups vor/nach Changes.
- Konfiguration nach Changes speichern
- Backups versionieren (z. B. Repo oder Backup-Server)
- Rollback-Plan dokumentieren (Notfallzugang, Console/OOB)
Beispiel: Konfiguration sichern
copy running-config startup-config
Pflicht 10: Mindest-Checks zur Abnahme des Hardening
Hardening ist nur „fertig“, wenn es überprüfbar ist. Diese Checks bestätigen, dass Management-Zugriffe eingeschränkt sind, Logging funktioniert und der Router betriebsstabil bleibt.
show running-config | include ip ssh|line vty|access-class|username|aaa|logging|ntp|snmp
show ip ssh
show logging | last 50
show ntp status
show processes cpu sorted
show processes memory sorted
Minimal-Hardening als Template: Kompakte Baseline (zusammengeführt)
Dieses Muster bündelt typische Pflichtbausteine für Büro/Filiale. Es ist als Startpunkt gedacht und muss an Ihre Policies (Management-Netze, Logging-Server, AAA) angepasst werden.
no ip domain-lookup
service password-encryption
no ip http server
no ip http secure-server
ip domain-name example.local
username netadmin privilege 15 secret <SECRET>
crypto key generate rsa modulus 2048
ip ssh version 2
ip access-list standard MGMT_ONLY
permit 10.10.10.0 0.0.0.255
deny any
line vty 0 4
transport input ssh
access-class MGMT_ONLY in
login local
exec-timeout 10 0
service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
snmp-server group NMS v3 priv
snmp-server user snmpmon NMS v3 auth sha <AUTH> priv aes 128 <PRIV>
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

