Eine sichere Fernverwaltung gehört zu den wichtigsten Grundlagen in professionellen Netzwerken. Genau deshalb ist das Thema SSH auf Cisco Geräten aktivieren so relevant: SSH (Secure Shell) ersetzt unsichere Verwaltungsprotokolle wie Telnet und sorgt dafür, dass Anmeldedaten und Administrationsbefehle verschlüsselt übertragen werden. In der Praxis bedeutet das weniger Risiko durch Mitschnitt im Netzwerk, klarere Compliance-Argumentation und eine deutlich bessere Basis für standardisierte Betriebsprozesse. Trotzdem scheitert die SSH-Einrichtung in vielen Umgebungen an typischen Details: Domain-Name fehlt, RSA-Schlüssel wurden nicht erzeugt, die VTY-Lines lassen weiterhin Telnet zu, oder der Zugriff ist aus dem Management-Netz nicht möglich, weil Gateway, Routing oder ACLs nicht stimmen. Dieser Artikel führt Sie Schritt für Schritt durch ein sauberes Setup für Cisco IOS bzw. IOS XE – sowohl für Router als auch für Switches. Sie lernen, wie Sie SSH zuverlässig aktivieren, auf SSHv2 festlegen, Benutzerkonten sinnvoll verwalten, den Zugriff auf vertrauenswürdige Admin-Netze beschränken und häufige Fehler schnell beheben. Ziel ist eine Konfiguration, die nicht nur „funktioniert“, sondern langfristig sicher und wartbar bleibt.
Warum SSH statt Telnet: Sicherheits- und Betriebsgründe
Telnet überträgt Benutzernamen und Passwörter im Klartext. Das ist in modernen Netzwerken praktisch nicht vertretbar, weil bereits ein kompromittierter Client oder ein falsch konfigurierter Mirror-Port ausreichen kann, um Zugangsdaten mitzuschneiden. SSH verschlüsselt die komplette Sitzung und schützt so sowohl die Authentifizierung als auch die Kommandos und Ausgaben.
- Verschlüsselung: Schutz vor Sniffing und Mitschnitt im Netzwerk
- Integrität: geringeres Risiko, dass Befehle auf dem Transportweg manipuliert werden
- Nachvollziehbarkeit: bessere Grundlage für Audit- und Compliance-Anforderungen
- Standardisierung: einheitlicher Remote-Zugang für Router, Switches und Firewalls
Wenn Sie herstellerseitige Hintergründe und Beispiele zur SSH-Konfiguration suchen, ist der Anchor-Text Cisco Leitfaden zur SSH-Konfiguration eine zuverlässige Referenz.
Voraussetzungen: Was Sie vor der SSH-Aktivierung prüfen sollten
Bevor Sie Befehle eingeben, lohnt eine kurze Bestandsaufnahme. Viele Probleme entstehen nicht in der SSH-Konfiguration selbst, sondern in den Rahmenbedingungen: Management-IP fehlt, das Interface ist down, oder das Gerät ist aus dem Admin-Netz nicht erreichbar.
- Gerätezugriff: Konsole oder bestehender Admin-Zugang (z. B. über Out-of-Band)
- Management-IP: Router-Interface oder Switch-SVI muss korrekt adressiert sein
- Erreichbarkeit: Ping/Route zwischen Admin-Client und Gerät muss grundsätzlich funktionieren
- IOS/IOS XE Features: SSH-Unterstützung und Kryptofunktionen vorhanden (je nach Image/Plattform)
Für einen schnellen Überblick über Softwarestand und Plattform eignet sich:
show version
Grundprinzip: SSH braucht Domain-Name, Schlüssel und VTY-Konfiguration
Die SSH-Aktivierung auf Cisco-Geräten folgt einem wiederkehrenden Muster. In der Praxis sind drei Bereiche entscheidend:
- Identität: Hostname und Domain-Name (wichtig für Schlüsselgenerierung)
- Kryptografie: RSA-Schlüssel (oder je nach Plattform weitere Schlüsselarten)
- Zugriff: Benutzer/Authentifizierung und VTY-Lines (nur SSH erlauben)
Je sauberer Sie diese drei Bereiche trennen und verifizieren, desto stabiler ist Ihr Setup.
Schritt 1: Hostname und Domain-Name setzen
Viele Cisco-Plattformen erwarten einen Domain-Namen, bevor RSA-Schlüssel erzeugt werden können. Außerdem ist ein eindeutiger Hostname sinnvoll, weil er im Prompt und in Logs erscheint.
configure terminal
hostname R1-EDGE
ip domain-name firma.local
Prüfen:
show running-config | include hostname|ip domain-name
Schritt 2: Lokalen Benutzer anlegen und Enable Secret setzen
Für Einsteiger und viele kleine Umgebungen ist lokale Authentifizierung der schnellste, robuste Start. In größeren Umgebungen wird später häufig AAA (TACACS+/RADIUS) ergänzt, doch auch dann ist ein lokaler Fallback-User oft sinnvoll.
Enable Secret (privilegierter Zugriff)
enable secret <SICHERES_PASSWORT>
Lokaler Admin-Benutzer
username admin privilege 15 secret <SICHERES_PASSWORT>
Optional, aber im Alltag verbreitet:
service password-encryption
Wichtig: Diese Einstellung verschleiert bestimmte Passwörter in der Konfiguration, ersetzt aber keine starken Secrets.
Schritt 3: RSA-Schlüssel generieren und SSHv2 aktivieren
Ohne Schlüssel kein SSH. Der gängigste Standard ist RSA mit 2048 Bit. Je nach Security-Vorgabe und Plattform können strengere Einstellungen sinnvoll sein, aber 2048 Bit ist in vielen Umgebungen ein praktikabler Mindeststandard.
crypto key generate rsa modulus 2048
ip ssh version 2
Prüfen:
show ip ssh
show crypto key mypubkey rsa
Wenn show ip ssh keine aktive SSH-Konfiguration zeigt, fehlt häufig Domain-Name oder Schlüsselgenerierung wurde nicht abgeschlossen.
Schritt 4: VTY-Lines konfigurieren und Telnet deaktivieren
Die VTY-Lines (Virtual Teletype) steuern Remote-Zugänge. Ein häufiger Fehler ist, SSH zu aktivieren, aber Telnet weiterhin zuzulassen oder die Authentifizierung inkonsistent zu konfigurieren. Best Practice ist: login local plus transport input ssh.
line vty 0 4
login local
transport input ssh
exec-timeout 10 0
Auf vielen Geräten existieren mehr VTY-Lines (z. B. 0–15). Dann konfigurieren Sie den gesamten Bereich:
line vty 0 15
login local
transport input ssh
exec-timeout 10 0
Prüfen:
show running-config | section line vty
Router vs. Switch: Management-IP und Erreichbarkeit sicherstellen
SSH ist nur so gut wie die Erreichbarkeit der Management-Adresse. Bei Routern liegt die IP typischerweise auf einem physischen Interface oder Subinterface. Bei Layer-2-Switches liegt sie meist auf einem SVI (VLAN-Interface). Die häufigsten Fehler liegen hier: falsches VLAN, SVI down, Default Gateway fehlt.
Management-IP auf dem Router (Beispiel)
interface gigabitethernet0/0
description MGMT
ip address 192.168.99.1 255.255.255.0
no shutdown
Management-IP auf dem Switch (SVI-Beispiel)
vlan 99
name MGMT
interface vlan 99
ip address 192.168.99.10 255.255.255.0
no shutdown
Default Gateway auf Layer-2-Switch setzen
ip default-gateway 192.168.99.1
Prüfen Sie den Status der Management-Schnittstelle:
show ip interface brief
Wenn ein SVI down bleibt, fehlt in der Regel ein aktiver Port im VLAN oder der Trunk transportiert das VLAN nicht.
Best Practice: SSH-Zugriff auf Admin-Netze einschränken
SSH zu aktivieren ist gut, SSH für „jedes Netz“ zu öffnen ist im Alltag jedoch unnötig riskant. Eine bewährte Maßnahme ist die Einschränkung per ACL auf definierte Admin-Quellen. Das reduziert die Angriffsfläche deutlich, insbesondere in Netzen mit vielen Clients.
Standard-ACL für Admin-Netz (Beispiel)
Beispiel: Nur 192.168.50.0/24 darf per SSH zugreifen.
ip access-list standard ACL-SSH-ADMIN
permit 192.168.50.0 0.0.0.255
deny any
ACL an die VTY-Lines binden
line vty 0 4
access-class ACL-SSH-ADMIN in
Prüfen:
show access-lists
show running-config | section line vty
Weitere Härtung: Zeitouts, Banner, Logging und saubere Sessions
Sichere Remote-Verwaltung bedeutet nicht nur „SSH statt Telnet“. Es geht auch darum, offene Sitzungen zu vermeiden, Logausgaben sauber zu handhaben und Benutzer klar zu informieren.
Timeouts setzen
Inaktive Sitzungen sollten automatisch beendet werden:
line vty 0 4
exec-timeout 10 0
Logging synchronous auf Konsole
Damit Logmeldungen die Eingabe nicht stören:
line console 0
logging synchronous
Login-Banner
Ein Banner kann Compliance-Anforderungen unterstützen und setzt eine klare Erwartung für autorisierte Nutzung. Wichtig ist ein Delimiter, der nicht im Text vorkommt.
banner login ^
Zugriff nur für autorisierte Benutzer. Aktivitäten werden protokolliert.
^
Wenn Sie sich zu allgemeinen Sicherheitsgrundlagen in Netzwerkgeräten orientieren möchten, bietet der Anchor-Text CIS Controls hilfreiche, praxisnahe Leitlinien (herstellerneutral).
SSHv2 verifizieren: Kommandos für schnelle Checks
Nach der Konfiguration sollten Sie verifizieren, ob SSH wirklich aktiv ist und wie das Gerät konfiguriert wurde. Diese Befehle gehören zur Standard-Checkliste:
show ip ssh(Version, Timeouts, Status)show running-config | include ip ssh(SSH-Parameter schnell finden)show running-config | section line vty(VTY-Konfiguration)show users(aktive Sessions)
Typische Fehlerbilder und Troubleshooting: Wenn SSH nicht erreichbar ist
Wenn SSH trotz Konfiguration nicht funktioniert, ist eine strukturierte Fehlersuche entscheidend. In vielen Fällen liegt der Fehler nicht „in SSH“, sondern in Erreichbarkeit, VTY-Settings oder Schlüsseln.
Problem: SSH ist nicht aktiv, obwohl VTY konfiguriert ist
- Domain-Name fehlt:
show running-config | include ip domain-name - RSA-Schlüssel fehlen:
show crypto key mypubkey rsa - SSHv2 nicht gesetzt:
show ip ssh
Problem: Ping klappt, SSH nicht
- VTY erlaubt kein SSH:
show running-config | section line vty - Telnet/SSH-Transport falsch:
transport inputprüfen - ACL blockiert Zugriff:
show access-listsundaccess-classprüfen
Problem: SSH aus anderen Netzen nicht erreichbar
- Layer-2-Switch ohne Default Gateway:
show running-config | include default-gateway - Routing/Firewall: Rückroute oder Policy fehlt im Netzwerkpfad
- Management-VLAN nicht korrekt transportiert (Trunk/Allowed VLANs)
Problem: SVI ist down und Management-IP nicht erreichbar
- Kein aktiver Port im Management-VLAN:
show vlan brief - Trunk transportiert VLAN nicht:
show interfaces trunk - SVI administrativ down:
show ip interface briefundno shutdownprüfen
Empfohlene Minimal-Konfiguration: SSH sauber aktivieren (Router oder Switch)
Der folgende Block ist ein solides, praxistaugliches Minimum, das in vielen Umgebungen als Startpunkt funktioniert. Passen Sie Hostname, Domain und Passwörter an Ihre Standards an.
enable
configure terminal
hostname DEVICE-01
ip domain-name firma.local
enable secret <SICHERES_PASSWORT>
username admin privilege 15 secret <SICHERES_PASSWORT>
crypto key generate rsa modulus 2048
ip ssh version 2
line vty 0 4
login local
transport input ssh
exec-timeout 10 0
end
Danach verifizieren:
show ip ssh
show running-config | section line vty
Konfiguration speichern: Damit SSH nach Neustart verfügbar bleibt
Ein stabiler Betrieb setzt voraus, dass Sie Änderungen persistent speichern. Auf Cisco-Geräten ist die laufende Konfiguration (running-config) nicht automatisch nach einem Reload verfügbar, wenn sie nicht in die startup-config geschrieben wurde.
copy running-config startup-config
Kontrolle:
show startup-config
Weiterführende Orientierung: Command Reference und Plattformunterschiede
Die Details können je nach Plattform (Cisco IOS, IOS XE, unterschiedliche Switch-Serien) leicht variieren. Besonders bei Funktionen wie AAA, SNMPv3, VRF-basierter Verwaltung oder strengeren Kryptopolicies lohnt ein Blick in die offiziellen Command References. Über den Anchor-Text Cisco IOS Command Reference finden Sie passende Nachschlagewerke, um Befehle, Parameter und unterstützte Optionen verlässlich abzugleichen.
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.












