Site icon bintorosoft.com

Session Hardening: Exec-Timeout, Login Block und Schutz vor Brute Force

Network Engineer Monitoring Advanced Server Room Equipment at Work

Session Hardening auf Cisco-Routern ist ein wesentlicher Bestandteil der Management-Plane-Security. Ziel ist es, administrative Sitzungen abzusichern, unbefugte Zugriffe zu verhindern und das Risiko von Brute-Force-Angriffen zu minimieren. Wichtige Maßnahmen umfassen die Konfiguration von Exec-Timeouts, Login-Block-Mechanismen und zusätzliche Schutzfunktionen für VTY- und Konsolen-Linien.

Exec-Timeout: Automatische Session-Beendigung

Ein Exec-Timeout beendet automatisch inaktive Sessions, um ungenutzte offene Zugänge zu schließen:

line vty 0 4
 exec-timeout 10 0

Login Block: Schutz vor Brute-Force-Angriffen

Der Login-Block verhindert wiederholte fehlerhafte Login-Versuche und schützt vor Brute-Force-Attacken:

login block-for 60 attempts 3 within 60

Zusätzliche Schutzmechanismen

Transport Input einschränken

Nur sichere Protokolle zulassen:

line vty 0 4
 transport input ssh

ACLs für Management-Zugriffe

Zugriff auf VTY- und Konsolen-Linien nur aus autorisierten Subnetzen erlauben:

ip access-list standard MGMT-ACL
 permit 10.10.10.0 0.0.0.255
 deny ip any any
line vty 0 4
 access-class MGMT-ACL in

AAA-Integration und Accounting

Durch AAA können Sessions zentral überwacht und protokolliert werden:

aaa new-model
aaa authentication login VTY-LOGIN group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+

Best Practices für Session Hardening

Praxisbeispiel CLI-Zusammenfassung

! Exec-Timeout konfigurieren
line vty 0 4
 exec-timeout 10 0

! Login Block konfigurieren
login block-for 60 attempts 3 within 60

! Transport Input einschränken
transport input ssh

! ACL für Management-Zugriff
ip access-list standard MGMT-ACL
permit 10.10.10.0 0.0.0.255
deny ip any any
line vty 0 4
access-class MGMT-ACL in

! AAA und Accounting
aaa new-model
aaa authentication login VTY-LOGIN group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+

! Logging
logging host 10.10.10.200
service timestamps log datetime msec localtime

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version