nullmodem
Goto Top

Cisco Catalyst Konsolenport besser absichern

Hallo zusammen,

brauche mein eure Hilfe.
Es geht um Cisco Catalyst 2960x Switche.
Ich habe jetzt dem SSH Zugang per SSH-RSA Key abgesichert. Vorher war es ein Passwort
Jetzt möchte ich noch den Konsolenport auch so absichern wenn das möglich wäre.

Nach etwas Googeln habe ich nichts passendes gefunden.

Klar, der Konsolenport ist die letzte Möglichkeit einen Passwort zurückzusetzen oder sonst wie auch den Switch zu kommen.
Aber es muss doch die Möglichkeit geben den Konsolenport besser abzusichern als mit einem Passwort.
Am liebsten wäre auch hier per SSH-RSA Key.
Hat hier noch jemand eine Idee?
Die Switche sind nicht fest in meinem Rack eingebaut auch, ein Zentrales Management gibt es nicht. Sie sind bei uns in der Firma mobil unterwegs.

Danke, schon mal für die Hilfe.

Gruß

Content-Key: 490584

Url: https://administrator.de/contentid/490584

Printed on: April 19, 2024 at 06:04 o'clock

Member: NordicMike
NordicMike Aug 31, 2019 at 22:19:52 (UTC)
Goto Top
Du meinst den seriellen Port? Na viel Spaß...

Wie wäre es mit einem RJ45 Key?
Member: Henere
Henere Aug 31, 2019 at 22:20:57 (UTC)
Goto Top
Servus. Schliess das Ding ein, dann kommt keiner mehr dran.

Gruß
Member: nullModem
nullModem Aug 31, 2019 updated at 22:29:58 (UTC)
Goto Top
Hallo,

@NordicMike

Sorry, meinte diese hier.

1

@Henere

Mit Einschließen wir es schwieg wenn die Switche Mobil unterwegs sind.

Gruß
Member: NordicMike
NordicMike Aug 31, 2019 at 22:44:33 (UTC)
Goto Top
Ja, für den grünen einen RJ45 Lock.

Und für den orangenfarbenen:

Lässt sich der USB nicht in der Firmware abschalten? Evl ein Tropfen Sekundenkleber face-smile
Member: Looser27
Looser27 Sep 01, 2019 at 08:28:53 (UTC)
Goto Top
Heißkleber geht besser...Und beim Entfernen ist der Port definitiv hinüber.
Member: tikayevent
Solution tikayevent Sep 01, 2019 at 11:17:14 (UTC)
Goto Top
Wovor willst du den Konsolenport genau schützen? Dass einer an die Konfiguration kommt oder einfach weils geht? Wenn du die Konfiguration schützen willst, einfach no service password-recovery. Wenn dann einer der Meinung ist, über die bekannte Methode das Passwort umgehen zu wollen, wird die Konfiguration vernichtet.

Alternativ den Switch in ein Flightcase packen, so dass man an den Switch selbst nicht drankommt und nur die gewünschten Anschlüsse über eine Anschlussblende herausführen.

Oder die Anschlüsse herauslöten.

Oder einen Switch nehmen, der keine Konsolenports hat.
Member: aqui
Solution aqui Sep 01, 2019 updated at 12:03:51 (UTC)
Goto Top
Jetzt möchte ich noch den Konsolenport auch so absichern wenn das möglich wäre.
Ja, das ist natürlich möglich !
Hier steht alles dazu was du wissen musst:
https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html
Du kannst den Console Port mit ins AAA nehmen und absichern. Tacacs oder Radius sind auch möglich. Über das Confreg Register kannst du die Option deaktivieren dort das Passwort zu resetten. (Break Option disabled)
Da muss man aber genau wissen was man tut ! Ein so abgesicherter Switch ist dann ein Fall für RMA solltest du da Passwort vergessen haben.
Hier sollte man also wissen auf welchem Grad man sich bewegt.
Member: nullModem
nullModem Sep 01, 2019 updated at 21:08:07 (UTC)
Goto Top
Vielen Dank für die durchaus kreativen Lösungsvorschläge.

Es geht darum die Switche vorm unerlaubten Zugriff (Konfig) zu schützen aber, auch wenn nötig ein Zugang zu haben um was zu ändern.
Da die Switche ja Mobil sind und nie an einem festem Ort eingebaut sind wird es mit deinem Radius Server oder ähnlich schwierig.

Bis jetzt ist bin ich bei dem Punkt das ich ein sehr schwieriges Passwort nehme und den Befehl:"no service password-recovery" setzen werde.
Zur Not muss man den kompletten Switch resetten.
Member: killtec
killtec Sep 02, 2019 at 07:39:54 (UTC)
Goto Top
Zitat von @nullModem:
Bis jetzt ist bin ich bei dem Punkt das ich ein sehr schwieriges Passwort nehme und den Befehl:"no service password-recovery" setzen werde.
Zur Not muss man den kompletten Switch resetten.

Hi,
bedenke aber, dass du dann nicht Resetten kannst, sondern musst den Switch dann zu Cisco schicken...

Gruß
Member: Looser27
Looser27 Sep 02, 2019 at 07:57:13 (UTC)
Goto Top
Da die Switche ja Mobil sind und nie an einem festem Ort eingebaut sind wird es mit deinem Radius Server oder ähnlich schwierig.

Radius auf nem RasPi aufgesetzt und mitgenommen.
Schon hat der Admin bei Bedarf Zugriff.
Member: nullModem
nullModem Sep 02, 2019 at 08:01:31 (UTC)
Goto Top
Hallo killtec,

Soweit ich gelesen habe kann ich beim einstecken des Kaltgerätekabels die Mode Taste drücken und gedückt halten während ich mit der Console verbunden bin und dort dann einen kompletten Reset ausführen.

Grüße
Member: tikayevent
tikayevent Sep 02, 2019 updated at 09:19:46 (UTC)
Goto Top
Hi,
bedenke aber, dass du dann nicht Resetten kannst, sondern musst den Switch dann zu Cisco schicken...

Gruß

Ich kenne es so, dass man den Break dann an anderer Stelle senden muss, bekommt dann einen Hinweis, dass man die komplette Konfig verliert, wenn man weiter macht und dann muss man komplett neu konfigurieren.
Member: nullModem
nullModem Sep 02, 2019 at 10:44:25 (UTC)
Goto Top
Das man dann den Switch neu konfigurieren muss ist nicht das probelem.
Member: aqui
aqui Sep 02, 2019 at 11:57:27 (UTC)
Goto Top
Dann setze es so um wie beschrieben ! face-wink
Neukonfig ist ja lediglich einmal Cut and Paste der Konfig Datei und in 3 Minuten erledigt...
Member: nullModem
nullModem Sep 03, 2019 at 05:04:32 (UTC)
Goto Top
Alles klar.

Eine frage noch. Müsste nicht der Befehl in der runnig-conifg auftauchen?
Member: aqui
aqui Sep 03, 2019 updated at 08:05:48 (UTC)
Goto Top
Nur wenn er nicht Default ist. Ansonsten immer in der IOS Command Reference nachsehen, dort ist das Verhalten des Kommandos explizit beschrieben.