CISCO网络设备加固手册(共8页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《CISCO网络设备加固手册(共8页).doc》由会员分享,可在线阅读,更多相关《CISCO网络设备加固手册(共8页).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上CISCO网络设备安全手册二零零五年十一月目 录1 IOS版本升级 确保设备操作系统软件版本及时更新,软件版本较低会带来安全性和稳定性方面的隐患,因此要求在设备的FLASH容量允许的情况下升级到较新的版本。必要情况下可升级设备的FLASH容量。 确保所有的网络设备维护在本地进行。 对于允许远程登陆管理的网络设备,必须设置口令保护和相应的ACL,限定可远程登录的主机IP地址范围,并使用支持加密的登陆方式,如SSL等。2 关闭服务 关闭设备上不需要的服务:Small services (echo, discard, chargen, etc.) Router(config
2、)#no service tcp-small-servers Router(config)#no service udp-small-servers FingerRouter(config)#no service fingerRouter(config)#no ip finger HTTP Router(config)#no ip http server SNMP Router(config)#no snmp-server CDPRouter(config)# no cdp run Remote configRouter(config)# no service config Source ro
3、utingRouter(config)#no ip source-route PadRouter(config)#no service pad ICMPRouter(config)#no ip icmp redirect DNSRouter(config)#no ip name-server 如果需要使用HTTP管理设备,建议采用以下认证方式:确保使用ip http access-class命令来限制只有授权的地址可以访问;确保使用TACACS+或RADIUS对登录进行认证; Router(config)#ip http access-class Router(config)#ip http
4、authentication Router(config)#ip http port 11111 Router(config)#ip http server3 用户名 如果没有使用用户名,增加用户名认证:Router(config)#username myname password mypass 不同的路由器使用不同的方式激活,可能需要使用line vty,然后设置login local,也可能需要启用AAA模式,配置aaa new-model来激活AAA模式。同样将其它的登录console、AUX等,设为需要用户名和口令认证。4 口令 确保所有使用的口令必须为健壮口令,password和en
5、able的口令都需要加密存放,对console line、auxiliary line 和virtual terminal lines访问设置密码并加密保护:Enable secret Router(config)#enable secret 0 2manyRt3s Console Line Router(config)#line con 0 Router(config-line)#password Soda-4-jimmY Auxiliary Line Router(config)#line aux 0 Router(config-line)#password Popcorn-4-sara
6、VTY LinesRouter(config)#line vty 0 4 Router(config-line)#password Dots-4-georg3 保护口令不以明文显示Router(config)#service password-encryption 确保对console line、auxiliary line 和virtual terminal lines的安全配置:Console LineRouter(config)# line con 0 Router(config-line)# exec-timeout 5 0Router(config-line)# loginRoute
7、r(config-line)# transport input telnet Auxiliary LineRouter(config)# line aux 0 Router(config-line)# exec-timeout 0 1Router(config-line)# no execRouter(config-line)# transport input none VTY lines Router(config)# no access-list 92 Router(config)# access-list 92 permit 10.1.1.1 Router(config)# access
8、-list 92 permit 10.1.1.2 Router(config)# line vty 0 4 Router(config-line)# access-class 92 in Router(config-line)# exec-timeout 5 0Router(config-line)# loginRouter(config-line)# transport input telnetRouter(config-line)#service tcp-keepalives-in5 访问控制 配置access-list,设置允许登录的IP地址和登录类型,例如允许A.B.C.D地址的ssh
9、登录本IP(1.2.3.4):Router(config)# access-list 110 permit tcp A.B.C.D 1.2.3.4 eq 22 配置防ip spoof的access-list,假设叶子节点网的IP地址段为A.B.C.D mask /24,那么在out的端口上设置:Router(config)# access-list 110 permit ip A.B.C.D 0.0.0.255 anyRouter(config)# access-list 110 deny ip any any在in的端口上设置:Router(config)# access-list 110
10、deny ip A.B.C.D 0.0.0.255 anyRouter(config)# access-list 110 permit ip any any 配置防CISCO漏洞的拒绝服务攻击:Router(config)# access-list 110 deny 55 any anyRouter(config)# access-list 110 deny 77 any any如果有必要,可以对某些拒绝服务攻击的包进行log。其它类型的拒绝服务,都可以使用相应的访问控制列表进行过滤,但对系统性能可能会有一些影响。其中一些拒绝服务现在操作系统已基本都能防范,不需要特别设置。例如对SYN:Rou
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISCO 网络设备 加固 手册
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内