Cisco路由器交换机安全配置
生活随笔
收集整理的這篇文章主要介紹了
Cisco路由器交换机安全配置
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
一、 網(wǎng)絡(luò)結(jié)構(gòu)及安全脆弱性
為了使設(shè)備配置簡單或易于用戶使用,Router或Switch初始狀態(tài)并沒有配置安全措施,所以網(wǎng)絡(luò)具有許多安全脆弱性,因此網(wǎng)絡(luò)中常面臨如下威脅: 1. DDOS*** 2. 非法授權(quán)訪問***。 口令過于簡單,口令長期不變,口令明文創(chuàng)送,缺乏強(qiáng)認(rèn)證機(jī)制。 3.IP地址欺騙*** …. 利用Cisco Router和Switch可以有效防止上述***。 二、保護(hù)路由器 2.1 防止來自其它各省、市用戶Ddos*** 最大的威脅:Ddos, hacker控制其他主機(jī),共同向Router訪問提供的某種服務(wù),導(dǎo)致Router利用率升高。 Ddos是最容易實(shí)施的***手段,不要求***有高深的網(wǎng)絡(luò)知識就可以做到。 如SMURF DDOS ***就是用最簡單的命令ping做到的。利用IP 地址欺騙,結(jié)合ping就可以實(shí)現(xiàn)DDOS***。 防范措施: 應(yīng)關(guān)閉某些缺省狀態(tài)下開啟的服務(wù),以節(jié)省內(nèi)存并防止安全破壞行為/***。| 以下是引用片段: Router(config-t)#no?service?finger Router(config-t)#no?service?pad Router(config-t)#no?service?udp-small-servers Router(config-t)#no?service?tcp-small-servers Router(config-t)#no?ip?http?server Router(config-t)#no?service?ftp Router(config-t)#no?ip?bootp?server |
| 以下是引用片段: Router(config-t)#int?e0 Router(config-if)#no?ip?redirects Router(config-if)#no?ip?directed-broadcast Router(config-if)#no?ip?proxy-arp Router(config-t)#int?s0 Router(config-if)#no?ip?redirects Router(config-if)#no?ip?directed-broadcast Router(config-if)#no?ip?proxy-arp |
| 以下是引用片段: Router(config-t)#no?ip?source-route |
| 以下是引用片段: Router(config-t)#no?cdp?run Router(config-t)#int?s0 Router(config-if)#no?cdp?enable |
| 以下是引用片段: Router(config-t)#ip?cef |
2.2 防止非法授權(quán)訪問
通過單向算法對 “enable secret”密碼進(jìn)行加密。| 以下是引用片段: Router(config-t)#enable?secret? Router(config-t)#no?enable?password Router(config-t)#service?password-encryption?vty端口的缺省空閑超時(shí)為10分0秒 Router(config-t)#line?vty?0?4 Router(config-line)#exec-timeout?10?0 |
| 以下是引用片段: access-list?110?permit?ip?130.9.1.130?0.0.0.0?130.1.1.254?0.0.0.0?log line?vty?0?4 access-class?101?in exec-timeout?5?0 |
| 以下是引用片段: Router(config-t)#username?admin?pass?5?434535e2 Router(config-t)#aaa?new-model Router(config-t)#radius-server?host?130.1.1.1?key?key-string Router(config-t)#aaa?authentication?login?neteng?group?radius?local Router(config-t)#line?vty?0?4 Router(config-line)#login?authen?neteng |
三、保護(hù)網(wǎng)絡(luò)
3.1防止IP地址欺騙 ***經(jīng)常冒充地稅局內(nèi)部網(wǎng)IP地址,獲得一定的訪問權(quán)限。 在省地稅局和各地市的WAN Router上配置: 防止IP地址欺騙--使用基于unicast RPF(逆向路徑轉(zhuǎn)發(fā))。包發(fā)送到某個(gè)接口,檢查包的IP地址是否與CEF表中到達(dá)此IP地址的最佳路由是從此接口轉(zhuǎn)發(fā),若是,轉(zhuǎn)發(fā),否則,丟棄。| 以下是引用片段: Router(config-t)#ip?cef Router(config-t)#interface?e0 Router(config-if)#?ip?verify?unicast?reverse-path?101 Router(config-t)#access-list?101?permit?ip?any?any?log |
| 以下是引用片段: Router(config-t)#access-list?190?deny?ip?130.9.0.0?0.0.255.255?any Router(config-t)#access-list?190?permit?ip?any?any Router(config-t)#int?s4/1/1.1 Router(config-if)#?ip?access-group?190?in |
| 以下是引用片段: Router(config-t)#access-list?199?permit?ip?130.9.0.0?0.0.255.255?any Router(config-t)#int?f4/1/0 Router(config-if)#?ip?access-group?199?in |
四、保護(hù)服務(wù)器
對于地稅局內(nèi)部的某些Server,如果它不向各地提供服務(wù)可以在總局核心Cisco Router上配置空路由。| 以下是引用片段: ip?route?130.1.1.1?255.255.255.255.0?null |
| 以下是引用片段: hr(config)#int?s0/0 hr(config-if)#ip?access-group?100?in hr(config)#int?f0/0 hr(config-if)#ip?inspect?insp1?in hr(config)#ip?inspect?audit-trial hr(config)#ip?inspect?name?insp1?tcp hr(config)#ip?inspect?max-incomplete?high?350 hr(config)#ip?inspect?max-incomplete?low?240 hr(config)#ip?audit hr(config)#access-list?100?permit?tcp?any?130.1.1.2?eq?80 |
| 以下是引用片段: hr(config)#ip?audit?name?audit1?info?action?alarm hr(config)#ip?audit?name?audit1?attack?action?alarm?drop reset hr(config)#ip?audit?audit1?notify?log hr(config)#int?s0/0 hr(config)#ip?audit?audit1?in |
| 以下是引用片段: Router(config-t)#logg?on Router(config-t)#logg?172.5.5.5 Router(config-t)#logg?facility?local6 |
轉(zhuǎn)載于:https://blog.51cto.com/itpython/382822
總結(jié)
以上是生活随笔為你收集整理的Cisco路由器交换机安全配置的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [待解决]报错的脚本
- 下一篇: OpenGL环境下的射线选择