PKI auf Cisco: Zertifikate für HTTPS, 802.1X und VPN verwalten

PKI auf Cisco ist in modernen Unternehmensnetzen der Schlüssel, um Zugriffe, Verschlüsselung und Identitäten sauber zu verwalten – insbesondere für HTTPS (Web-UI/APIs), 802.1X (EAP-TLS in Campus/WLAN) und VPN (IKEv2/AnyConnect, Site-to-Site und Remote Access). Viele Umgebungen starten mit „irgendeinem Zertifikat“, das einmal importiert wird und dann jahrelang liegen bleibt. Spätestens beim ersten Ablaufdatum, bei einem CA-Wechsel…

Golden Configs: Standardkonfigurationen für große Cisco Flotten

Golden Configs sind in großen Cisco Flotten der wirksamste Hebel, um Betriebssicherheit, Security und Skalierbarkeit gleichzeitig zu verbessern. Gemeint ist damit nicht „eine perfekte Konfiguration, die überall passt“, sondern ein standardisierter Soll-Zustand, der pro Rolle und Plattform definiert ist, versioniert wird und sich automatisiert prüfen lässt. In der Praxis entstehen viele Probleme nicht durch komplexe…

802.1X auf Cisco Switches: MAB Fallback, VLAN Assignment, Troubleshooting

802.1X auf Cisco Switches ist in vielen Enterprise-Netzen die wichtigste technische Grundlage, um den Netzwerkzugang am Access-Port zuverlässig zu kontrollieren: Wer darf an den Port, in welches VLAN wird der Client einsortiert, welche Policy greift, und wie wird mit Geräten umgegangen, die kein 802.1X sprechen (IoT, Drucker, Legacy-Clients)? Richtig umgesetzt liefert 802.1X nicht nur mehr…

Cisco TrustSec (SGT): Segmentierung per Tags statt VLAN-Sprawl

Cisco TrustSec (SGT) ist ein Architekturansatz, der Segmentierung und Zugriffskontrolle von der klassischen VLAN-Logik entkoppelt und stattdessen auf Security Group Tags (SGT) setzt. In vielen Unternehmensnetzen ist die Realität heute noch „VLAN-Sprawl“: Für jede Benutzergruppe, jeden Standort, jedes IoT-Gerät und jede Sonderregel entsteht ein neues VLAN, ergänzt um lange ACL-Listen, die an unterschiedlichen Stellen unterschiedlich…

MACsec auf Cisco: Verschlüsselung auf Layer 2 richtig konfigurieren

MACsec auf Cisco (IEEE 802.1AE) ist eine der effektivsten Methoden, um Datenverkehr direkt auf Layer 2 zu verschlüsseln – also dort, wo klassische L2-Links, Trunks und Uplinks oft ungeschützt sind. Während IPsec typischerweise auf Layer 3 arbeitet und TLS auf Layer 4/7, schützt MACsec Ethernet-Frames zwischen zwei direkt verbundenen Geräten (oder entlang eines MACsec-fähigen Segments).…

IPv6 ACLs auf Cisco: Best Practices und typische Fehler

IPv6 ACLs auf Cisco sind kein „IPv4-ACLs mit längeren Adressen“, sondern ein eigener Sicherheits- und Betriebsbaustein, weil IPv6 deutlich mehr Control-Plane-Mechanik im Segment nutzt: Neighbor Discovery (ND), Router Advertisements (RA), ICMPv6-basierte Fehler- und Path-MTU-Signale sowie häufige Dual-Stack-Übergänge. Viele IPv6-Ausfälle in Enterprise-Netzen entstehen nicht durch Routing, sondern durch zu restriktive oder falsch platzierte ACLs: ICMPv6 wird…

uRPF auf Cisco: Anti-Spoofing ohne legitimen Traffic zu droppen

uRPF auf Cisco (Unicast Reverse Path Forwarding) ist eines der wirkungsvollsten Mittel, um IP-Spoofing in Enterprise- und Provider-nahen Netzen zu reduzieren – vorausgesetzt, es wird korrekt platziert und passend zum Routing-Design konfiguriert. Viele Teams kennen uRPF als „BCP38-Feature“, setzen es aber entweder gar nicht ein (aus Angst vor False Positives) oder aktivieren es zu aggressiv…

Control Plane Policing (CoPP): Router und Switches gegen Angriffe schützen

Control Plane Policing (CoPP) ist einer der wirkungsvollsten Schutzmechanismen auf Cisco Routern und Switches, um die Control Plane gegen Angriffe, Fehlkonfigurationen und „harmlosen“ Hintergrundlärm abzusichern. Während Datenverkehr (Data Plane) in modernen Plattformen weitgehend in Hardware/ASICs verarbeitet wird, bleibt die Control Plane (CPU, Routing-Prozesse, Management-Daemons) ein knappes Gut: Wenn sie überlastet wird, brechen Routing-Nachbarschaften weg, BGP-Sessions…

Management Plane Hardening: AAA, SSH, SNMPv3 und Zugriffskontrollen

Management Plane Hardening ist einer der höchsten „Return on Security“-Hebel in Cisco-Netzwerken: Wenn Angreifer oder unautorisierte Nutzer Zugriff auf die Management Plane eines Routers oder Switches erhalten, ist praktisch jede weitere Schutzmaßnahme umgehbar. Umgekehrt schützt eine sauber gehärtete Management Plane nicht nur vor externen Angriffen, sondern auch vor internen Fehlern: falsche Automationsjobs, unsaubere Admin-Rechte, kompromittierte…

TACACS+ vs. RADIUS: AAA-Design für Cisco-Umgebungen

TACACS+ vs. RADIUS ist in Cisco-Umgebungen keine akademische Frage, sondern eine zentrale Designentscheidung für sichere und betrieblich stabile AAA-Architekturen (Authentication, Authorization, Accounting). Wer Geräte-Administration, Automatisierung, Netzwerkzugang (802.1X), VPN-Authentifizierung und Audit-Anforderungen sauber abbilden will, muss verstehen, wofür TACACS+ und RADIUS jeweils optimiert sind – und wo die typischen Fallstricke liegen. In der Praxis scheitern AAA-Projekte selten…