SSH auf Cisco Geräten aktivieren: Sichere Remote-Verwaltung

Eine sichere Fernverwaltung gehört zu den wichtigsten Grundlagen in professionellen Netzwerken. Genau deshalb ist das Thema SSH auf Cisco Geräten aktivieren so relevant: SSH (Secure Shell) ersetzt unsichere Verwaltungsprotokolle wie Telnet und sorgt dafür, dass Anmeldedaten und Administrationsbefehle verschlüsselt übertragen werden. In der Praxis bedeutet das weniger Risiko durch Mitschnitt im Netzwerk, klarere Compliance-Argumentation und eine deutlich bessere Basis für standardisierte Betriebsprozesse. Trotzdem scheitert die SSH-Einrichtung in vielen Umgebungen an typischen Details: Domain-Name fehlt, RSA-Schlüssel wurden nicht erzeugt, die VTY-Lines lassen weiterhin Telnet zu, oder der Zugriff ist aus dem Management-Netz nicht möglich, weil Gateway, Routing oder ACLs nicht stimmen. Dieser Artikel führt Sie Schritt für Schritt durch ein sauberes Setup für Cisco IOS bzw. IOS XE – sowohl für Router als auch für Switches. Sie lernen, wie Sie SSH zuverlässig aktivieren, auf SSHv2 festlegen, Benutzerkonten sinnvoll verwalten, den Zugriff auf vertrauenswürdige Admin-Netze beschränken und häufige Fehler schnell beheben. Ziel ist eine Konfiguration, die nicht nur „funktioniert“, sondern langfristig sicher und wartbar bleibt.

Table of Contents

Warum SSH statt Telnet: Sicherheits- und Betriebsgründe

Telnet überträgt Benutzernamen und Passwörter im Klartext. Das ist in modernen Netzwerken praktisch nicht vertretbar, weil bereits ein kompromittierter Client oder ein falsch konfigurierter Mirror-Port ausreichen kann, um Zugangsdaten mitzuschneiden. SSH verschlüsselt die komplette Sitzung und schützt so sowohl die Authentifizierung als auch die Kommandos und Ausgaben.

  • Verschlüsselung: Schutz vor Sniffing und Mitschnitt im Netzwerk
  • Integrität: geringeres Risiko, dass Befehle auf dem Transportweg manipuliert werden
  • Nachvollziehbarkeit: bessere Grundlage für Audit- und Compliance-Anforderungen
  • Standardisierung: einheitlicher Remote-Zugang für Router, Switches und Firewalls

Wenn Sie herstellerseitige Hintergründe und Beispiele zur SSH-Konfiguration suchen, ist der Anchor-Text Cisco Leitfaden zur SSH-Konfiguration eine zuverlässige Referenz.

Voraussetzungen: Was Sie vor der SSH-Aktivierung prüfen sollten

Bevor Sie Befehle eingeben, lohnt eine kurze Bestandsaufnahme. Viele Probleme entstehen nicht in der SSH-Konfiguration selbst, sondern in den Rahmenbedingungen: Management-IP fehlt, das Interface ist down, oder das Gerät ist aus dem Admin-Netz nicht erreichbar.

  • Gerätezugriff: Konsole oder bestehender Admin-Zugang (z. B. über Out-of-Band)
  • Management-IP: Router-Interface oder Switch-SVI muss korrekt adressiert sein
  • Erreichbarkeit: Ping/Route zwischen Admin-Client und Gerät muss grundsätzlich funktionieren
  • IOS/IOS XE Features: SSH-Unterstützung und Kryptofunktionen vorhanden (je nach Image/Plattform)

Für einen schnellen Überblick über Softwarestand und Plattform eignet sich:

show version

Grundprinzip: SSH braucht Domain-Name, Schlüssel und VTY-Konfiguration

Die SSH-Aktivierung auf Cisco-Geräten folgt einem wiederkehrenden Muster. In der Praxis sind drei Bereiche entscheidend:

  • Identität: Hostname und Domain-Name (wichtig für Schlüsselgenerierung)
  • Kryptografie: RSA-Schlüssel (oder je nach Plattform weitere Schlüsselarten)
  • Zugriff: Benutzer/Authentifizierung und VTY-Lines (nur SSH erlauben)

Je sauberer Sie diese drei Bereiche trennen und verifizieren, desto stabiler ist Ihr Setup.

Schritt 1: Hostname und Domain-Name setzen

Viele Cisco-Plattformen erwarten einen Domain-Namen, bevor RSA-Schlüssel erzeugt werden können. Außerdem ist ein eindeutiger Hostname sinnvoll, weil er im Prompt und in Logs erscheint.

configure terminal
hostname R1-EDGE
ip domain-name firma.local

Prüfen:

show running-config | include hostname|ip domain-name

Schritt 2: Lokalen Benutzer anlegen und Enable Secret setzen

Für Einsteiger und viele kleine Umgebungen ist lokale Authentifizierung der schnellste, robuste Start. In größeren Umgebungen wird später häufig AAA (TACACS+/RADIUS) ergänzt, doch auch dann ist ein lokaler Fallback-User oft sinnvoll.

Enable Secret (privilegierter Zugriff)

enable secret <SICHERES_PASSWORT>

Lokaler Admin-Benutzer

username admin privilege 15 secret <SICHERES_PASSWORT>

Optional, aber im Alltag verbreitet:

service password-encryption

Wichtig: Diese Einstellung verschleiert bestimmte Passwörter in der Konfiguration, ersetzt aber keine starken Secrets.

Schritt 3: RSA-Schlüssel generieren und SSHv2 aktivieren

Ohne Schlüssel kein SSH. Der gängigste Standard ist RSA mit 2048 Bit. Je nach Security-Vorgabe und Plattform können strengere Einstellungen sinnvoll sein, aber 2048 Bit ist in vielen Umgebungen ein praktikabler Mindeststandard.

crypto key generate rsa modulus 2048
ip ssh version 2

Prüfen:

show ip ssh
show crypto key mypubkey rsa

Wenn show ip ssh keine aktive SSH-Konfiguration zeigt, fehlt häufig Domain-Name oder Schlüsselgenerierung wurde nicht abgeschlossen.

Schritt 4: VTY-Lines konfigurieren und Telnet deaktivieren

Die VTY-Lines (Virtual Teletype) steuern Remote-Zugänge. Ein häufiger Fehler ist, SSH zu aktivieren, aber Telnet weiterhin zuzulassen oder die Authentifizierung inkonsistent zu konfigurieren. Best Practice ist: login local plus transport input ssh.

line vty 0 4
login local
transport input ssh
exec-timeout 10 0

Auf vielen Geräten existieren mehr VTY-Lines (z. B. 0–15). Dann konfigurieren Sie den gesamten Bereich:

line vty 0 15
login local
transport input ssh
exec-timeout 10 0

Prüfen:

show running-config | section line vty

Router vs. Switch: Management-IP und Erreichbarkeit sicherstellen

SSH ist nur so gut wie die Erreichbarkeit der Management-Adresse. Bei Routern liegt die IP typischerweise auf einem physischen Interface oder Subinterface. Bei Layer-2-Switches liegt sie meist auf einem SVI (VLAN-Interface). Die häufigsten Fehler liegen hier: falsches VLAN, SVI down, Default Gateway fehlt.

Management-IP auf dem Router (Beispiel)

interface gigabitethernet0/0
description MGMT
ip address 192.168.99.1 255.255.255.0
no shutdown

Management-IP auf dem Switch (SVI-Beispiel)

vlan 99
name MGMT
interface vlan 99
ip address 192.168.99.10 255.255.255.0
no shutdown

Default Gateway auf Layer-2-Switch setzen

ip default-gateway 192.168.99.1

Prüfen Sie den Status der Management-Schnittstelle:

show ip interface brief

Wenn ein SVI down bleibt, fehlt in der Regel ein aktiver Port im VLAN oder der Trunk transportiert das VLAN nicht.

Best Practice: SSH-Zugriff auf Admin-Netze einschränken

SSH zu aktivieren ist gut, SSH für „jedes Netz“ zu öffnen ist im Alltag jedoch unnötig riskant. Eine bewährte Maßnahme ist die Einschränkung per ACL auf definierte Admin-Quellen. Das reduziert die Angriffsfläche deutlich, insbesondere in Netzen mit vielen Clients.

Standard-ACL für Admin-Netz (Beispiel)

Beispiel: Nur 192.168.50.0/24 darf per SSH zugreifen.

ip access-list standard ACL-SSH-ADMIN
permit 192.168.50.0 0.0.0.255
deny any

ACL an die VTY-Lines binden

line vty 0 4
access-class ACL-SSH-ADMIN in

Prüfen:

show access-lists
show running-config | section line vty

Weitere Härtung: Zeitouts, Banner, Logging und saubere Sessions

Sichere Remote-Verwaltung bedeutet nicht nur „SSH statt Telnet“. Es geht auch darum, offene Sitzungen zu vermeiden, Logausgaben sauber zu handhaben und Benutzer klar zu informieren.

Timeouts setzen

Inaktive Sitzungen sollten automatisch beendet werden:

line vty 0 4
exec-timeout 10 0

Logging synchronous auf Konsole

Damit Logmeldungen die Eingabe nicht stören:

line console 0
logging synchronous

Login-Banner

Ein Banner kann Compliance-Anforderungen unterstützen und setzt eine klare Erwartung für autorisierte Nutzung. Wichtig ist ein Delimiter, der nicht im Text vorkommt.

banner login ^
Zugriff nur für autorisierte Benutzer. Aktivitäten werden protokolliert.
^

Wenn Sie sich zu allgemeinen Sicherheitsgrundlagen in Netzwerkgeräten orientieren möchten, bietet der Anchor-Text CIS Controls hilfreiche, praxisnahe Leitlinien (herstellerneutral).

SSHv2 verifizieren: Kommandos für schnelle Checks

Nach der Konfiguration sollten Sie verifizieren, ob SSH wirklich aktiv ist und wie das Gerät konfiguriert wurde. Diese Befehle gehören zur Standard-Checkliste:

  • show ip ssh (Version, Timeouts, Status)
  • show running-config | include ip ssh (SSH-Parameter schnell finden)
  • show running-config | section line vty (VTY-Konfiguration)
  • show users (aktive Sessions)

Typische Fehlerbilder und Troubleshooting: Wenn SSH nicht erreichbar ist

Wenn SSH trotz Konfiguration nicht funktioniert, ist eine strukturierte Fehlersuche entscheidend. In vielen Fällen liegt der Fehler nicht „in SSH“, sondern in Erreichbarkeit, VTY-Settings oder Schlüsseln.

Problem: SSH ist nicht aktiv, obwohl VTY konfiguriert ist

  • Domain-Name fehlt: show running-config | include ip domain-name
  • RSA-Schlüssel fehlen: show crypto key mypubkey rsa
  • SSHv2 nicht gesetzt: show ip ssh

Problem: Ping klappt, SSH nicht

  • VTY erlaubt kein SSH: show running-config | section line vty
  • Telnet/SSH-Transport falsch: transport input prüfen
  • ACL blockiert Zugriff: show access-lists und access-class prüfen

Problem: SSH aus anderen Netzen nicht erreichbar

  • Layer-2-Switch ohne Default Gateway: show running-config | include default-gateway
  • Routing/Firewall: Rückroute oder Policy fehlt im Netzwerkpfad
  • Management-VLAN nicht korrekt transportiert (Trunk/Allowed VLANs)

Problem: SVI ist down und Management-IP nicht erreichbar

  • Kein aktiver Port im Management-VLAN: show vlan brief
  • Trunk transportiert VLAN nicht: show interfaces trunk
  • SVI administrativ down: show ip interface brief und no shutdown prüfen

Empfohlene Minimal-Konfiguration: SSH sauber aktivieren (Router oder Switch)

Der folgende Block ist ein solides, praxistaugliches Minimum, das in vielen Umgebungen als Startpunkt funktioniert. Passen Sie Hostname, Domain und Passwörter an Ihre Standards an.

enable
configure terminal
hostname DEVICE-01
ip domain-name firma.local
enable secret <SICHERES_PASSWORT>
username admin privilege 15 secret <SICHERES_PASSWORT>
crypto key generate rsa modulus 2048
ip ssh version 2
line vty 0 4
login local
transport input ssh
exec-timeout 10 0
end

Danach verifizieren:

show ip ssh
show running-config | section line vty

Konfiguration speichern: Damit SSH nach Neustart verfügbar bleibt

Ein stabiler Betrieb setzt voraus, dass Sie Änderungen persistent speichern. Auf Cisco-Geräten ist die laufende Konfiguration (running-config) nicht automatisch nach einem Reload verfügbar, wenn sie nicht in die startup-config geschrieben wurde.

copy running-config startup-config

Kontrolle:

show startup-config

Weiterführende Orientierung: Command Reference und Plattformunterschiede

Die Details können je nach Plattform (Cisco IOS, IOS XE, unterschiedliche Switch-Serien) leicht variieren. Besonders bei Funktionen wie AAA, SNMPv3, VRF-basierter Verwaltung oder strengeren Kryptopolicies lohnt ein Blick in die offiziellen Command References. Über den Anchor-Text Cisco IOS Command Reference finden Sie passende Nachschlagewerke, um Befehle, Parameter und unterstützte Optionen verlässlich abzugleichen.

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles