Die Verwaltung eines Netzwerks unter Windows besteht heutzutage nicht mehr nur aus der Verbindung von Computern, sondern vor allem darin, es agil, sicher und für alle zukünftigen Entwicklungen gerüstet zu halten. Eine gesunde Netzwerkinfrastruktur Es reduziert Ausfallzeiten, beugt Zwischenfällen vor und ermöglicht Ihnen, die Leistung sowohl im privaten als auch im geschäftlichen Umfeld zu maximieren.
In diesem Leitfaden finden Sie wichtige Windows-Einstellungen, Techniken zur Adapteroptimierung, allgemeine Sicherheitsempfehlungen, ein Referenzdesign für eine Windows-Infrastruktur mit kritischen Diensten und einen schrittweisen Wartungsplan. Wir integrieren praktische Konfiguration, Leistung, bewährte Verfahren und Härtung. damit Ihr Netzwerk langfristig stabil und gesund bleibt.
Netzwerk- und Interneteinstellungen in Windows: Schnellzugriff und Status
Unter Windows vereint das Panel „Netzwerk und Internet“ alles, was Sie zum Verbinden, Anpassen und Diagnostizieren benötigen. Zum Öffnen Sie haben zwei sehr praktische Abkürzungen: Verwenden Sie Start und geben Sie Einstellungen ein, um Einstellungen > Netzwerk & Internet aufzurufen, oder klicken Sie mit der rechten Maustaste auf das Netzwerk- oder WLAN-Symbol in der Taskleiste und wählen Sie Netzwerk- und Interneteinstellungen.
In diesem Bedienfeld sehen Sie oben den Verbindungsstatus und haben Zugriff auf häufig genutzte Funktionen wie Wi-Fi, Ethernet, VPN, Datennutzung oder Netzwerkeigenschaften. Es ist der direkteste Weg um auf einen Blick zu überprüfen, ob alles korrekt verlinkt ist.
So zeigen Sie Ihre IP-Adresse in Windows an
Wenn Sie Ihre IP-Adresse im lokalen Netzwerk ermitteln müssen, macht Windows dies über die Eigenschaften der Benutzeroberfläche ganz einfach. Folgen Sie diesem Weg um die verwendete IPv4-Adresse zu ermitteln.
- Netzwerk & Internet öffnen und die passende Schnittstelle auswählen: W-lan für drahtlose Netzwerke (wählen Sie das Netzwerk aus, mit dem Sie verbunden sind) oder Ethernet für Kabel.
- Suchen Sie in den Eigenschaften nach der Zeile „IPv4-Adresse“, um die zugewiesene IP-Adresse anzuzeigen. Mit dieser IP Sie werden in der Lage sein, interne Zugriffsrechte zu diagnostizieren oder zu konfigurieren.
Nutzungssteuerung: Datenlimit festlegen
Wenn Sie einen Datentarif mit Datenvolumenbegrenzung nutzen (Tethering, 4G/5G oder Verbindungen mit Datenlimit), kann Windows Sie warnen, wenn Sie sich dem Limit nähern und sogar, wenn Sie es überschreiten. Setze ein Limit Es hilft, Überraschungen zu vermeiden und den Datenverkehr zu optimieren.
- Anmeldung Netzwerk- und Internetkonfiguration.
- wählen Verwendung von Daten im aktiven Netzwerkzustand.
- Wählen Sie „Limit eingeben“, definieren Sie den Limittyp, füllen Sie die Felder aus und speichern Sie. Davon Sie erhalten automatische Benachrichtigungen.
Flugmodus: Wann und wie man ihn einschaltet
Der Flugmodus deaktiviert gleichzeitig Wi-Fi, Mobilfunknetz, Bluetooth und NFC. Es ist nützlich um Batterie zu schonen oder Anforderungen in bestimmten Umgebungen zu erfüllen.
- Klicken Sie in der Taskleiste auf Netzwerk, Lautstärke oder Akku und Flugmodus aktivieren.
- Oder gehen Sie zu Netzwerk & Internet > Flugmodus und betätigen Sie den Schalter. Mit einer Berührung Man schaltet das gesamte Radio aus oder ein.
Öffentliches oder privates Netzwerk: Wählen Sie das richtige Profil
Wenn Sie sich zum ersten Mal mit dem Netzwerk verbinden, stellt Windows 11 das Netzwerk standardmäßig auf öffentlich ein. Dieses Profil minimiert die Exposition. Und es ist die empfohlene Variante, es sei denn, Sie teilen Ressourcen in einer vertrauenswürdigen Umgebung.
- Öffentliches NetzwerkDas Gerät bleibt für andere Geräte unsichtbar; es ist nicht für die gemeinsame Nutzung von Dateien oder Druckern vorgesehen.
- Privates NetzwerkDas Gerät ist auffindbar und ermöglicht das Teilen. Verwenden Sie es nur, wenn Sie den Nutzern und Geräten in diesem Segment vertrauen.
Um das Profil zu ändern, gehen Sie zu Netzwerk- und Interneteinstellungen, wählen Sie WLAN und dann das aktuelle Netzwerk (oder Ethernet, wenn Sie ein Kabel verwenden) und aktivieren Sie unter Profiltyp die Option Öffentlich oder Privat. Das Profil gibt den Grad der Exposition an. und das Verhalten der Firewall.
TCP/IP- und DNS-Einstellungen in Windows
TCP/IP definiert, wie Computer untereinander und mit dem Internet kommunizieren. Am komfortabelsten und robustesten. Dies geschieht üblicherweise über DHCP, sodass der Router IP-Adresse und DNS automatisch zuweist. Sie können aber auch alles manuell konfigurieren.
- Unter Netzwerk und Internet geben Sie für WLAN-Netzwerke WLAN ein > Bekannte Netzwerke verwalten und wählen Sie das Netzwerk aus; wählen Sie bei Ethernet die aktive Verbindung aus.
- En IP-Zuweisung, drücken Sie Bearbeiten.
- Wählen Sie zwischen Automatisch (DHCP) und Manuell. Automatisch Überlassen Sie die IP- und DNS-Verwaltung dem Router; mit der manuellen Einstellung können Sie IP-Adresse, Subnetzmaske, Gateway und DNS-Server selbst definieren.
Wenn Sie DNS-Abfragen schützen möchten, unterstützt Windows DNS over HTTPS. Es stehen Ihnen drei Modi zur Verfügung.Aus (Klartext), Ein mit automatischer Vorlage (Konfiguration wird automatisch erkannt) oder Ein mit manueller Vorlage (Sie definieren die DoH-Vorlage). Sie können die Rückfalloption auf Klartext aktivieren oder deaktivieren: Ist sie aktiviert, wird die unverschlüsselte Anfrage nur dann gestellt, wenn HTTPS nicht möglich ist; ist sie deaktiviert, erfolgt keine Anfrage, wenn die Verschlüsselung fehlschlägt.

Netzwerkadapteroptimierung in Windows Server
Durch die richtige Konfiguration der Netzwerkkarte kann ein Unterschied bei der Serverlast erzielt werden: höhere Leistung, geringere Latenz und bessere CPU-Auslastung. Die optimale Konfiguration Das hängt vom Adapter, der Last, der Hardware und den Zielen ab.
Ermöglicht Netzwerk-Offloads wie TCP-, LSO- und RSS-Prüfsummen. Diese Funktionen entlasten die Arbeit um die Grafikkarte zu entlasten und die CPU zu entlasten, obwohl bei Adaptern mit begrenzten Ressourcen bestimmte Downloads die nachhaltige Spitzenleistung einschränken könnten; wenn diese Einschränkung akzeptabel ist, ist es ratsam, sie trotzdem zu aktivieren.
RSS verteilt den eingehenden Datenverkehr auf mehrere logische Prozessoren, was besonders wichtig ist, wenn weniger Netzwerkkarten als CPUs vorhanden sind. Überprüfen Sie den RSS-Feed. (Standardwert: NUMAStatic) und erhöht die Anzahl der Warteschlangen, falls der Adapter dies zulässt, um die Parallelisierung zu verbessern.
Wenn der Controller die Anpassung von Ressourcen zulässt, erhöht er die Empfangs- und Sendepuffer. Niedrige Werte Im RX verursachen sie Paketverluste und eine geringere Leistung, insbesondere bei hohem Empfangsaufkommen.
Was die Reduzierung von Unterbrechungen angeht, ist ein ausgewogenes Verhältnis anzustreben. Weniger Unterbrechungen CPU-Ressourcen sparen geht auf Kosten der Latenz; mehr Interrupts reduzieren die Latenz, beanspruchen aber mehr CPU-Leistung. Wenn Buffer-Merging verfügbar ist, kann eine Erhöhung der Interrupt-Anzahl hilfreich sein, falls die native Interrupt-Moderation nicht verfügbar ist.
Mikrosekundenempfindliche Netzwerke: Reduzierung der Latenz
Für Umgebungen, in denen die Latenz in Mikrosekunden gemessen wird, ist es ratsam, die Plattform anzupassen. Effektive Tricks: Stellen Sie das BIOS auf Höchstleistung ein und deaktivieren Sie die C-States (oder lassen Sie das Betriebssystem die Energieverwaltung übernehmen), stellen Sie den Systemenergieplan auf Höchstleistung ein (gegebenenfalls mit dem Befehl powercfg), aktivieren Sie statische Offloads (UDP/TCP-Prüfsummen und LSO), aktivieren Sie RSS in Multithread-Streams und deaktivieren Sie die Interrupt-Moderation, wenn eine geringere Latenz von größter Bedeutung ist (auf Kosten der CPU).
Verwalten Sie die Interrupt- und DPC-Affinität der Netzwerkkarte so, dass sie den Cache mit dem Benutzerthread teilen, der die Pakete verarbeitet. Verwenden Sie denselben Kern Für ISR, DPC und Anwendungen kann es gesättigt werden; intelligente Verteilung mit RSS und Affinität.
Achten Sie auf Systemmanagementunterbrechungen (SMIs). Sie haben höchste Priorität. und können Latenzspitzen von mehr als 100 µs verursachen. Wenn geringe Latenzzeiten kritisch sind, fordern Sie von Ihrem Hersteller ein BIOS mit niedriger Latenz oder eines mit minimiertem SMI an; das Betriebssystem kann diese nicht verarbeiten.
Automatische Anpassung des TCP-Empfangsfensters
Windows verhandelt dynamisch die Größe des Empfangsfensters pro Verbindung, um die Leistung zu maximieren. Es war früher repariert. (65.535 Bytes) und begrenzter Durchsatz; mit Selbstanpassung passt sich der Stack an Latenz und Bandbreite an.
Zum Vergleich: Der Durchsatz pro Verbindung ist das TCP-Fenster in Bytes multipliziert mit 1 und dividiert durch die Latenz. Klassisches BeispielBei 1 Gbit/s und 10 ms Latenz würde ein statisches Fenster etwa 51 Mbit/s ergeben; mit einer gut dimensionierten automatischen Abstimmung kann eine 1-Gbit/s-Leitung erreicht werden.
Wenn die Anwendung kein Fenster definiert, weist Windows den Speicherplatz nach Geschwindigkeit zu: weniger als 1 Mbit/s werden 8 KB verwendet, zwischen 1 und 100 Mbit/s 17 KB, von 100 Mbit/s bis 10 Gbit/s 64 KB und ab 10 Gbit/s 128 KB. So wird es verwendet den Link, ohne die Anwendung zu berühren.
Verfügbare Stufen: Normal (Faktor 0x8), Deaktiviert (keine Skalierung), Eingeschränkt (0x4), Stark eingeschränkt (0x2) und Experimentell (0xE). Paketmitschnitte Sie zeigen WindowsScaleFactor mit ShiftCount 8, none, 4, 2 bzw. 14 an und halten dabei typischerweise ein ausgehandeltes Fenster von 64K auf dem SYN-Paket entsprechend der NIC-Bitrate aufrecht.
Sie können den Level mit PowerShell oder netsh überprüfen oder ändern. Stellen Sie den Pegel ein Zu Ihrem Szenario: Normal passt in der Regel für fast alle Fälle, und Experimentell ist für extreme Umgebungen gedacht.
Veraltete Filterplattform und Parameter
Die Windows-Filterplattform ermöglicht es Drittanbietersoftware, den Datenverkehr im Stack zu untersuchen und zu filtern. Es ist der Schlüssel zur Sicherheit.Schlecht implementierte Filter beeinträchtigen jedoch die Serverleistung; daher sollten sie validiert und optimiert werden.
Ältere Werte aus Windows Server 2003 wie TcpWindowSize, NumTcbTablePartitions und MaxHashTableSize werden nicht mehr verwendet. In modernen Versionen Sie werden ignoriert, selbst wenn sie in HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters aufgeführt sind.
Netzwerkwartung: Definition, Vorteile und Herausforderungen
Die Netzwerkwartung umfasst die Überprüfung und Sicherstellung, dass Netzwerkhardware, Software, Konfiguration, Leistung und Sicherheit in einem guten Zustand sind, sowie die Identifizierung und Behebung von Fehlern oder Risiken. Es ist ein kontinuierlicher Prozess Dadurch werden Unterbrechungen verhindert, der Schutz verstärkt und die Geschäftskontinuität sichergestellt.
Klare Vorteile: verbesserte Konnektivität und Zusammenarbeit, besserer Schutz vor Sicherheitsverletzungen, Einsparungen durch gemeinsame Nutzung von Ressourcen und Reduzierung von Ausfallzeiten, Mobilität mit drahtlosen Geräten und ein besseres Benutzererlebnis dank geringerer Latenz und höherer Verfügbarkeit. Alles summiert sich für einen effizienteren Betrieb.
Häufige Herausforderungen: Kompatibilität nach Updates, Wachstum und Skalierbarkeit, nicht zertifizierte Wartungsteams, menschliches Versagen und die Verwaltung alter, nicht unterstützter Hardware. Planen und trainieren Um sie abzumildern, ist es unerlässlich.
Ein Netzwerk verbindet Geräte, um Daten und Ressourcen mithilfe von Protokollen über kabelgebundene oder drahtlose Medien auszutauschen. Die Daten kommen in Paketen an.Switches steuern den Datenverkehr innerhalb des Netzwerks und Router zwischen Netzwerken und suchen nach effizienten Routen.
Die gebräuchlichsten Netzwerktypen nach Reichweite: LAN (Büro oder Gebäude), PAN (Geräte in der Nähe), MAN (Metropolregion) und WAN (großes Gebiet, sogar Länder). Jeder Typ Dies bringt andere Anforderungen und Risiken mit sich.
Wichtigste Vorteile einer gut durchgeführten Wartung
Neben den technischen Aspekten wirkt sich eine solide Instandhaltung auch auf Kontinuität und Ergebnisse aus. Hohe Verfügbarkeit Dank Überprüfungen und Prävention gibt es weniger Zwischenfälle, optimierte Hardware und Software sowie eine verbesserte Einhaltung gesetzlicher Vorschriften durch Kontrollen und Audits.
Schritt-für-Schritt-Plan zur Aufrechterhaltung des Netzwerks
1) Vorbereitung: Bewertet die Architektur und den aktuellen Zustand, prüft Diagramme und kürzlich vorgenommene Änderungen und stellt sicher, dass die gesamte Dokumentation (Topologien, Konfigurationen, Herstellerdaten) auf dem neuesten Stand ist.
2) SicherheitEs prüft Firewalls und Intrusion-Prevention-Systeme (IPS), aktualisiert Virenschutz und Malware-Abwehr und spielt Patches mithilfe eines Managementsystems ein, das den Prozess automatisiert und verifiziert. Außerdem sucht es nach Schwachstellen und Fehlkonfigurationen.
3) Hardware und SoftwareEs überwacht den Zustand von Servern und Routern (Speicher, CPU, Festplatte, Fehler) und überprüft die korrekte Konfiguration von Switches und Access Points für einen optimalen Betrieb.
4) LeistungEs analysiert Bandbreite und Verkehrsmuster, um Engpässe zu erkennen und die Latenz innerhalb akzeptabler Schwellenwerte zu überwachen und gegebenenfalls Anpassungen vorzunehmen.
5) Datensicherung und WiederherstellungVergewissern Sie sich, dass die Datensicherungen vollständig und aktuell sind, überprüfen Sie den Notfallwiederherstellungsplan, passen Sie ihn an neue Systeme oder Änderungen an und konsultieren Sie einen Experten. Anleitung zur Systemreparatur nach einem Virusbefall.
6) Dokumentation: Aktualisiert Dokumente mit allen vorgenommenen Änderungen (Konfigurationen, Patches) und protokolliert Vorfälle mit ihrer Ursache, Lösung und den daraus gewonnenen Erkenntnissen.
Unterstützung durch Drittanbieter: typische Dienstleistungen
Die Zusammenarbeit mit einem spezialisierten Drittanbieter für Wartung (TPM) kann Ihre Hardware- und Verfügbarkeitsstrategie stärken. Seine Dienstleistungen Sie umfassen typischerweise Korrekturreparaturen, 24x7-Support, weltweite Abdeckung, hochwertige, wiederaufbereitete Ersatzteile und Expertise für mehrere Marken.
| Service | Beschreibung |
|---|---|
| korrektive Wartung | Zertifizierte Techniker diagnostizieren und reparieren Fehler oder gefährdete Bauteile. |
| 24/7 Support | Wir bieten Ihnen jederzeit Unterstützung per Fernzugriff und vor Ort, um Ausfallzeiten zu minimieren. |
| Globale Reichweite | Präsenz in zahlreichen Ländern, um Ihnen überall dort Service bieten zu können, wo sich Ihr Unternehmen befindet. |
| Hochwertige Ersatzteile (SpaaS) | Aufbereitete Teile, die Kosten senken und eine Kreislaufwirtschaft fördern. |
| Multi-Marken-Erlebnis | Unterstützung für verschiedene Hersteller und Modelle, auch solche, die nicht im Katalog aufgeführt sind. |
Erkennung und Reaktion: Von EDR zu XDR
Eine vollständige Prävention ist nicht möglich, daher ist die Reaktion entscheidend. EDR bietet Transparenz und Endpunktantworten, lässt aber in der Regel Netzwerkgeräte, Speicher, Drucker, BYOD, Cloud oder IoT aus und sieht Vektoren wie E-Mail auf der Betriebssystemebene nicht.
Um diese Lücken zu schließen, entstehen domänenspezifische Lösungen, und XDR zielt darauf ab, Erkennung und Reaktion über Endpunkte, Netzwerk und Cloud hinweg zu vereinheitlichen. Das Konzept befindet sich noch in der Entwicklungsphase.Es gibt Diskussionen über die Erfassung von Protokolldateien, Bedrohungsanalysen, Analytik und Automatisierung.
Die Einführung von XDR erfordert eine langfristige Strategie, die Auswahl der richtigen Anbieter und den Beginn mit dem etabliertesten Anbieter (in der Regel EDR), bevor die Abdeckung auf Netzwerk und Cloud ausgeweitet wird. maschinelles Lernen Es ergänzt bereits die signaturlose Detektion und kann Ermittlungen beschleunigen.
Referenzdesign: Sichere Windows-Infrastruktur für Unternehmen
Stellen Sie sich vor, Sie benötigen ein E-Mail-System, eine öffentliche Website, einen Benutzerdateispeicher, Produktions- und Testdatenbanken (die nicht mit dem Internet verbunden sind) und zwei Anwendungen (Client-Server und Web) mit Produktions- und Testumgebungen. Ein zoniertes Design Redundanz und Segmentierung bilden die Grundlage.
- Zonen und NetzwerkInternet, DMZ (öffentlich zugängliche Dienste), internes Produktionsnetzwerk, internes Test-/Labornetzwerk, Managementnetzwerk und Backup-Netzwerk. Segmentieren Sie die Netzwerke in VLANs, wenden Sie ACLs zwischen den Segmenten an und schützen Sie den Datenverkehr mit einer Perimeter-Firewall und einer internen Firewall sowie einer WAF vor öffentlichen Webanwendungen.
- Identität und GrundlagenPro Standort werden zwei Domänencontroller (AD DS) mit integriertem DNS und redundantem DHCP (oder Reservierungen im Kernnetzwerk) eingesetzt. Die Zeit wird synchronisiert und Gruppenrichtlinien zur Systemhärtung angewendet. Die Identität Sie ist die Schicht, die den Rest trägt.
- Post: 2 Mailbox-Server (Exchange) in DAG im internen Netzwerk und 1-2 Edge-Transport in der DMZ für sicheres Relay oder ein Cloud-Dienst mit sicheren Konnektoren. Spamfilter und Malware am Netzwerkrand und wendet TLS für den Transport an.
- Öffentliche Website: 2 IIS-Server in der DMZ hinter Load Balancer und WAF, mit TLS 1.2 oder höher und robusten Verschlüsselungsverfahren. Kein direkter Zugang auf interne Datenbanken; die gesamte nach außen gerichtete Logik muss zustandslos sein und über CI/CD bereitgestellt werden.
- Dateispeicherung: 2 geclusterte Dateiserver (SOFS/DFS-R) mit Quoten, Deduplizierung und Backup-Netzwerkkopien. Berechtigungen steuern mit ACLs und Kennzeichnung sensibler Daten.
- DatenbankenProduktion mit 2 SQL Server-Knoten in Always On AG und Tests auf 1–2 separaten und isolierten Instanzen in einem Labor-VLAN. Keine Links vom Internet oder der DMZ zu diesen Datenbanken.
- Interne Anwendungen: 2 Server für die interne Webanwendung und 2 für die Client-Server-Anwendung (Pools pro Produktions- und Testumgebung), alle über VLAN und eingeschränkte Ports mit ihren Datenbanken verbunden. Beschränkt Den Datenverkehr auf ein Minimum reduzieren (Hafen und Herkunfts-/Zieladresse).
- Verwaltung und Sicherheit: 2 AAA/RADIUS (NPS)-Server für Administratoren und Wi-Fi, SIEM für Protokolle, IDS/IPS, WSUS und Überwachungsplattform. Backups auf einem separaten Netzwerk mit Retentions- und regelmäßigen Wiederherstellungstests.
- Zusätzliche SteuerelementeVPN mit MFA für Fernadministration, Jump-Server, Servicehärtung und Ost-West-Segmentierung mit Mikrosegmentierung, wo angebracht. Das Ziel Es geht darum, seitliche Bewegungen einzuschränken und Zwischenfälle zu verhindern.
Best Practices für die Infrastruktursicherheit (Zero-Trust-Modell)
Eine sichere Architektur ergänzt die Peripherie um interne Schichten mit Segmentierung nach Funktion. Zero Trust Dabei wird davon ausgegangen, dass keine Anfrage von vornherein vertrauenswürdig ist und jeder Zugriff anhand konsistenter Richtlinien überprüft werden muss.
Integrität und Konfiguration: Überprüft die Hashwerte von Betriebssystem und Firmware vor und nach der Aktualisierung. Beispiel: verify /sha512 <PATH:filename>Implementieren Sie die Änderungskontrolle, vergleichen Sie mit aktuellen Kopien und entfernen Sie unnötige Dateien oder alte Versionen mit delete <PATH:filename>. Gewährleistet Beständigkeit von Änderungen mit copy running-config startup-config auf Netzwerkgeräten.
UpdatesPflegen Sie stabile und unterstützte Software- und Firmware-Versionen und planen Sie Hardware-Upgrades ein, sobald der Herstellersupport ausläuft. Ohne Patches Bekanntermaßen schnellt das Risiko in die Höhe.
AAA zentralisiertKonfigurieren Sie zwei AAA-Server für Hochverfügbarkeit und verwenden Sie robuste, vorab geteilte Schlüssel. Beispiel: aaa group server radius <GROUP_NAME> + server-private <IP_ADDRESS_1> key <KEY_1> y server-private <IP_ADDRESS_2> key <KEY_2>. Zentralisieren Es vereinfacht den Prozess und gewährleistet die Rückverfolgbarkeit.
Konten und Passwörter: Entfernt Standard- und gemeinsam genutzte Konten, erstellt eindeutige Benutzer und verwendet sicheres Hashing zur Speicherung, zum Beispiel username <NAME> algorithm-type sha256 secret <PASSWORD>. starke Passwörter 15+ Zeichen mit Großbuchstaben, Kleinbuchstaben, Zahlen und Symbolen, eindeutig pro Gerät und Rolle, und werden geändert, wenn Anzeichen für eine Kompromittierung vorliegen.
Sichere Fernverwaltung: Deaktiviert Telnet und HTTP, migriert SNMP auf Version 3 (Beispiel: no snmp-server community y no snmp-server host), SSH v2 erzwingen (ip ssh version 2) und HTTPS (ip http secure-server). Robuste Tasten mit crypto key generate rsa modulus 3072 und zugelassene Verschlüsselungssuiten.
Beschränkt den Zugang zu Diensten: beschränkt die Ursprünge mit ACLs, zum Beispiel access-list 10 permit 192.168.1.0 0.0.0.255 und wenden Sie es auf VTY-Leitungen an mit access-class 10 in. Verringern Sie die Oberfläche auf das Wesentliche.
Sitzungen und Inaktivität: Timeouts konfigurieren (ip ssh time-out 300 y exec-timeout 5 0) und aktiviert TCP-Keep-Alive-Verbindungen (service tcp-keepalives-in y service tcp-keepalives-out). Vermeiden Sie verwaiste Sitzungen und Entführungen.
Blockverkettung: verhindert ausgehende Verbindungen von administrativen Sitzungen mit transport output none auf VTY-Leitungen. Schränkt die Bewegungsfreiheit ein von Managementteams.
Routen und Schnittstellen: deaktiviert das Quellrouting (no ip source-route), aktiviert uRPF (ip verify unicast source reachable-via rx) und authentifiziert das Routing: OSPF mit area 0 authentication message-digest und BGP mit neighbor <IP_ADDRESS> password <PASSWORD>. Vermeiden Sie falsche Wege und Identitätsdiebstahl.
Sichere Schicht 2: Deaktiviert dynamisches Trunking durch Konfiguration switchport mode access y switchport nonegotiate wenn kein Trunk erforderlich ist. Port-Sicherheit anwenden (switchport port-security, maximum 2, violation shutdown), schaltet ungenutzte Ports ab (interface range ... + shutdown) und CDP deaktivieren, wo es nicht benötigt wird (no cdp enable). Kontrollieren, wer Zutritt erhält für jeden Port.
WerbebannerFügen Sie rechtliche Hinweise vor dem Einloggen hinzu mit banner login und MOTD-Meldungen, zum Beispiel: banner login # Acceso solo a usuarios autorizados. Actividad monitorizada. #. Änderungen speichern mit write memory und die Einhaltung der gesetzlichen Bestimmungen mit Ihrem Rechtsteam abklären.
Überwachung und AuditierungEs protokolliert Zugriffe (erfolgreiche und fehlgeschlagene) und überprüft die Protokolle regelmäßig auf ungewöhnliche Muster. Ein SIEM Es wird Ihnen helfen, Ereignisse in Echtzeit miteinander zu korrelieren.
Kurzglossar
AAAAuthentifizierung, Autorisierung und Abrechnung zur Kontrolle, wer Zugriff hat, was er tun darf und was protokolliert wird.
Zero Trust: Modell, das jeden Zugriff überprüft, wobei davon ausgegangen wird, dass sowohl innerhalb als auch außerhalb des Netzwerks Bedrohungen bestehen können.
uRPF: Überprüfung, ob die Quellroute erreichbar ist; nützlich gegen IP-Spoofing. Datenverkehr filtern Am Rande nicht legitim.
Mit einer ausgewogenen Kombination aus Windows-Tuning, Adapteroptimierung, mehrschichtigen Sicherheitskontrollen, intelligenter Segmentierung, einem redundanten Windows-Dienstdesign und einem disziplinierten Wartungsprogramm, Ihre Netzwerkinfrastruktur bleibt stabil, schnell und sicher., bereit, die Kapazitäten zu erweitern und auf Vorfälle zu reagieren, ohne an Dynamik zu verlieren.
