Cisco Switch Hardening: Die wichtigsten Security-Einstellungen

Cisco Switch Hardening bedeutet, einen Switch so zu konfigurieren, dass Angriffsfläche und Fehlkonfigurationen im Alltag deutlich reduziert werden. Gerade im Campus- und Access-Layer stehen Switches oft physisch nah an Endgeräten, in Technikräumen oder sogar öffentlich zugänglichen Bereichen. Das macht sie zu einem attraktiven Ziel: Ein ungesicherter Managementzugang, ein offener Switchport oder eine fehlende Layer-2-Schutzfunktion reichen…

SNMP konfigurieren: Monitoring sicher aufsetzen (SNMPv3)

Monitoring ist nur dann wirklich hilfreich, wenn es zuverlässig und sicher arbeitet. Genau hier spielt SNMP eine zentrale Rolle: Viele Monitoring-Systeme (z. B. Zabbix, PRTG, LibreNMS, SolarWinds oder Grafana-Stacks mit SNMP-Exporter) lesen per SNMP Status, Interface-Zähler, CPU/RAM, Temperatur, Fehlerzähler oder Spanning-Tree-Events aus. Gleichzeitig ist SNMP historisch ein häufiges Einfallstor gewesen – vor allem wegen SNMPv1/v2c…

NAT Troubleshooting: Wenn Internet nicht funktioniert

Wenn das Internet „plötzlich nicht mehr funktioniert“, ist NAT in Cisco-Umgebungen oft der erste Verdächtige – und zugleich einer der häufigsten Bereiche, in denen kleine Konfigurationsfehler große Auswirkungen haben. Genau deshalb ist NAT Troubleshooting ein fester Bestandteil der täglichen Netzwerkarbeit: Clients bekommen zwar eine IP-Adresse, können interne Systeme erreichen, aber Webseiten laden nicht, VPNs brechen…

IPv6 ACL konfigurieren: Sicherheit im IPv6-Netz

IPv6 ist in vielen Netzwerken längst Realität – oft schneller, als es dem Betrieb lieb ist. Denn selbst wenn ein Unternehmen „nur IPv4 nutzt“, sind auf Clients und Betriebssystemen IPv6-Funktionen häufig standardmäßig aktiv. Das kann zu einer unangenehmen Sicherheitslücke führen: IPv4 ist sauber segmentiert und mit ACLs geschützt, aber über IPv6 sind Geräte plötzlich erreichbar,…

DHCP Server auf Cisco Router konfigurieren: Adressvergabe im LAN

Ein funktionierendes LAN beginnt oft mit einer scheinbar einfachen Frage: Wie bekommen Endgeräte automatisch eine korrekte IP-Adresse, ein Standard-Gateway und DNS-Server? Genau dafür ist DHCP zuständig. Wenn Sie einen DHCP Server auf Cisco Router konfigurieren, stellen Sie sicher, dass PCs, Drucker, VoIP-Telefone, Access Points oder IoT-Geräte ohne manuelle IP-Vergabe sauber ins Netzwerk kommen. Das spart…

Mikrosegmentierung mit VLANs und ACLs: Praxisbeispiele

Mikrosegmentierung ist ein pragmatischer Weg, um Sicherheits- und Betriebsrisiken in klassischen Campus- und Enterprise-Netzwerken zu reduzieren – ohne sofort eine komplette Zero-Trust-Plattform ausrollen zu müssen. Unter Mikrosegmentierung mit VLANs und ACLs versteht man die Aufteilung eines Netzes in möglichst kleine, logisch getrennte Segmente (VLANs) und die gezielte Steuerung der Kommunikation zwischen diesen Segmenten über Access…

DHCP Snooping konfigurieren: Schutz vor Rogue DHCP

Ein „Rogue DHCP“-Server ist einer der schnellsten Wege, ein funktionierendes LAN in wenigen Minuten zu sabotieren – oft unbeabsichtigt. Ein falsch angeschlossener Heimrouter im Büro, ein „hilfreicher“ Mini-Switch mit DHCP-Funktion oder ein kompromittiertes Gerät kann Clients mit falschen IP-Adressen, falschem Default Gateway oder manipulierten DNS-Servern versorgen. Die Folgen reichen von „kein Internet“ bis zu gezieltem…

Dynamic ARP Inspection (DAI): Cisco Sicherheit im Switch

In modernen Campus-Netzwerken ist die größte Sicherheitslücke häufig nicht ein exotischer Zero-Day, sondern ein unscheinbares Layer-2-Problem: ARP-Spoofing. Ein einzelnes Endgerät im gleichen VLAN kann mit gefälschten ARP-Antworten den Datenverkehr anderer Clients auf sich umleiten, Sessions stören oder vertrauliche Daten abgreifen. Genau hier setzt Dynamic ARP Inspection (DAI) an. DAI ist eine Sicherheitsfunktion auf Cisco Switches,…

IP Source Guard konfigurieren: Zugriffskontrolle auf Ports

Im Access-Layer entscheidet sich oft, wie sicher ein Netzwerk wirklich ist. Selbst wenn Firewalls, VLANs und Routing sauber geplant sind, kann ein einzelner kompromittierter Client im falschen Moment Schaden anrichten – etwa indem er sich eine fremde IP-Adresse gibt, den Gateway-ARP-Cache manipuliert oder versucht, mit gespooften Quelladressen Zugriff auf Ressourcen zu bekommen. Genau hier setzt…

ARP Spoofing verhindern: Cisco Switch Security Best Practices

ARP Spoofing ist eine der gefährlichsten und gleichzeitig am häufigsten unterschätzten Angriffsmethoden in lokalen Netzwerken. Wer ARP Spoofing verhindern möchte, muss nicht zwingend „High-End-Security“ einkaufen – oft reichen konsequente Cisco Switch Security Best Practices im Access-Layer, um das Risiko drastisch zu reduzieren. Das Problem: ARP (Address Resolution Protocol) ist in IPv4-Netzen essenziell, aber historisch nicht…