Bij het werken met netwerkapparatuur, zoals Cisco-apparaten, is het cruciaal om de configuraties correct op te slaan en te beveiligen. Anders kunnen belangrijke instellingen verloren gaan bij een reboot of stroomuitval. In dit gedeelte worden de stappen besproken om de configuraties op te slaan, SSH-toegang in te stellen en een netwerkapparaat te beveiligen.

Alle configuraties die in de eerdere stappen zijn uitgevoerd, worden opgeslagen in het 'running-config' bestand. Dit bestand bevat alle huidige instellingen van het apparaat. Om de inhoud van dit bestand te bekijken, gebruik je de opdracht show running-config. Deze stap is essentieel om ervoor te zorgen dat de wijzigingen goed zijn doorgevoerd voordat je ze opslaat.

Wanneer het apparaat opnieuw opstart of zijn stroom verliest, gaat de inhoud van het 'running-config' bestand verloren. Daarom is het belangrijk om de configuraties op te slaan in het 'startup-config' bestand, zodat deze weer geladen kunnen worden bij het opstarten van het apparaat. Dit doe je door in de Privilege Exec-modus de volgende opdracht in te voeren:

lua
TT-RTR-01# copy running-config startup-config

Na deze opdracht zal de prompt je vragen om een bestandsnaam op te geven. Je kunt gewoon op Enter drukken om de standaardnaam, 'startup-config', te behouden. Om te controleren of de configuraties correct zijn opgeslagen, kun je het 'startup-config' bestand bekijken met de opdracht show startup-config en deze vergelijken met het 'running-config' bestand.

Daarnaast is het belangrijk om te begrijpen dat, zelfs als je de configuraties hebt opgeslagen, de wijzigingen pas effectief zijn na een herstart. Dit kan worden getest door de reload opdracht uit te voeren. Als alles goed is ingesteld, worden de opgeslagen configuraties opnieuw geladen bij het opstarten.

Voor een veilige configuratie van netwerkapparaten moeten bepaalde veiligheidsmaatregelen worden genomen, zoals het instellen van wachtwoorden en het beperken van toegang tot apparaten. Een van de eerste stappen is om de Privilege Exec-modus te beveiligen. Dit doe je door een geheim wachtwoord in te stellen met de volgende commando's:

shell
Switch> enable
Switch# configure terminal Switch(config)# enable secret myEncryptedPassword

Het instellen van een apparaatnaam en een banner die ongeautoriseerde toegang verbiedt, is ook van groot belang. Dit kan worden gedaan met de volgende commando's:

arduino
Switch(config)# hostname TT-SW-01 TT-SW-01(config)# banner motd #Unauthorized Access is Prohibited.#

Daarnaast is het belangrijk om een Switch Virtual Interface (SVI) te configureren om het apparaat op afstand te kunnen beheren. Dit kan worden bereikt door het volgende commando uit te voeren:

arduino
TT-SW-01(config)# interface vlan 1
TT-SW-01(config-if)# ip address 192.168.1.2 255.255.255.0 TT-SW-01(config-if)# no shutdown

Zonder een standaardgateway kan een switch niet communiceren buiten zijn eigen netwerk. Het is dus belangrijk om deze in te stellen. Dit doe je met het commando:

scss
TT-SW-01(config)# ip default-gateway 192.168.1.1

Om de SSH-functionaliteit op de switch in te schakelen, moet je een domeinnaam configureren en RSA-sleutels genereren. Dit doe je met de volgende commando's:

arduino
TT-SW-01(config)# ip domain-name ccnalab.local
TT-SW-01(config)# crypto key generate rsa

Vervolgens creëer je een lokale gebruikersaccount en stel je SSH versie 2 in om de veiligheid te verbeteren:

arduino
TT-SW-01(config)# username User1 secret mySSHpassword TT-SW-01(config)# ip ssh version 2

Het configureren van VTY-lijnen voor SSH-toegang en de console-lijn voor lokale authenticatie is essentieel voor beveiligde toegang. Gebruik de volgende commando's:

arduino
TT-SW-01(config)# line vty 0 4
TT-SW-01(config-line)# transport input ssh TT-SW-01(config-line)# login local TT-SW-01(config-line)# exit TT-SW-01(config)# line console 0 TT-SW-01(config-line)# login local TT-SW-01(config-line)# exit

Het uitschakelen van domeinnaamlookup en het versleutelen van alle wachtwoorden is een extra stap voor verhoogde beveiliging. Dit kan worden bereikt door de volgende commando's:

arduino
TT-SW-01(config)# no ip domain-lookup TT-SW-01(config)# service password-encryption

Zodra deze stappen zijn voltooid, is de switch geconfigureerd en klaar voor gebruik binnen de netwerkstructuur. Het is belangrijk om te onthouden dat netwerkbeveiliging een doorlopend proces is. Het regelmatig controleren en aanpassen van configuraties en wachtwoorden is noodzakelijk om de integriteit van het netwerk te waarborgen.

Het configureren van de tweede switch in een netwerk volgt dezelfde procedure, waarbij je ervoor zorgt dat alle beveiligingsinstellingen, zoals wachtwoorden, SSH-toegang, en configuraties, correct worden toegepast.

Naast de technische configuraties moet je ook begrijpen hoe deze instellingen werken in de context van het bredere netwerk. Het goed configureren van de apparaten is slechts de eerste stap; het effectief beheren en onderhouden van deze configuraties vereist voortdurende monitoring en bijstelling van beveiligingsinstellingen.

Hoe werkt AAA en waarom is het cruciaal voor netwerkbeveiliging?

AAA (Authentication, Authorization, and Accounting) is een fundamenteel concept binnen netwerkbeveiliging dat bepaalt wat een gebruiker mag doen zodra die is ingelogd op een systeem. Dit proces zorgt ervoor dat een gebruiker wordt geïdentificeerd (authenticatie), dat de toegangsrechten worden vastgesteld (autorisatie), en dat alle acties worden vastgelegd (accounting) voor latere controle en verantwoording. Deze functies worden meestal afgehandeld door speciale AAA-servers, waarbij de meest gebruikte protocollen RADIUS en TACACS+ zijn.

RADIUS is een breed inzetbare AAA-service die werkt in omgevingen met meerdere leveranciers en communiceert via UDP, specifiek poorten 1812 voor authenticatie en 1813 voor accounting. Hoewel RADIUS alleen het wachtwoord versleutelt tijdens de communicatie, blijft de rest van het verkeer onversleuteld, wat bepaalde veiligheidsrisico’s kan meebrengen. TACACS+ daarentegen is een Cisco-eigen protocol dat meer flexibiliteit biedt door de AAA-functies te scheiden en elke communicatie tussen client en server volledig te versleutelen via TCP-poort 49. Hierdoor is TACACS+ doorgaans veiliger en beter geschikt voor omgevingen waar strikte beveiliging vereist is.

Binnen Cisco-omgevingen wordt voor AAA vaak de Cisco Identity Services Engine (ISE) ingezet, die uitgebreide beveiligingsmogelijkheden biedt. Het implementeren van AAA vereist een nauwkeurige configuratie waarbij een AAA-server wordt gekoppeld aan netwerkapparatuur, zoals routers, en gebruikersaccounts worden ingesteld voor veilige toegang. Via methodenlijsten (zoals AAA-Login) wordt bepaald welke authenticatiestrategie wordt gebruikt en worden toegangslijnen (zoals VTY-lijnen voor remote toegang) geconfigureerd om deze controle af te dwingen. Door het inloggen via protocollen als Telnet of SSH met AAA-beveiliging wordt de toegang streng gecontroleerd en volledig gelogd.

Naast de technische implementatie is het belangrijk te beseffen dat beveiliging niet alleen draait om technologie, maar ook om mensen. Een effectief beveiligingsprogramma omvat daarom ook continue bewustwording en training van gebruikers binnen een organisatie. Gebruikers moeten niet alleen begrijpen waarom vertrouwelijkheid belangrijk is, maar ook herkennen welke bedreigingen er bestaan en hoe ze adequaat kunnen reageren bij beveiligingsincidenten. Regelmatige updates van trainingen zorgen ervoor dat iedereen op de hoogte blijft van nieuwe risico’s en procedures.

Fysieke toegangscontrole is eveneens een onmisbaar onderdeel van beveiliging, zeker in gevoelige zones zoals datacenters en netwerkruimtes. Door onbevoegden buiten te houden, wordt een extra beveiligingslaag toegevoegd die voorkomt dat kwaadwillenden direct toegang krijgen tot kritieke infrastructuur.

Het beschermen van netwerken vraagt een integrale benadering waarin AAA een centrale rol speelt, maar ook menselijke factoren en fysieke maatregelen samenkomen. Het is essentieel te begrijpen dat de beveiligingshouding van een organisatie alleen zo sterk is als de zwakste schakel, vaak de gebruiker zelf. Daarom is de combinatie van technische maatregelen en educatie van groot belang.