版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
本文格式為Word版,下載可任意編輯——Cisco路由器安全配置簡易方案一,路由器訪問控制的安全配置
1,嚴格控制可以訪問路由器的管理員。任何一次維護都需要記錄備案。
2,建議不要遠程訪問路由器。即使需要遠程訪問路由器,建議使用訪問控制列表和高強度的密碼控制。
3,嚴格控制CON端口的訪問。具體的措施有:
A,假使可以開機箱的,則可以切斷與CON口互聯(lián)的物理線路。B,可以改變默認的連接屬性,例如修改波特率(默認是96000,可以改為其他的)。C,協(xié)同使用訪問控制列表控制對CON口的訪問。如:Router(Config)#Access-list1permitRouter(Config)#linecon0Router(Config-line)#TransportinputnoneRouter(Config-line)#LoginlocalRouter(Config-line)#Exec-timeoute50Router(Config-line)#access-class1inRouter(Config-line)#endD,給CON口設置高強度的密碼。4,假使不使用AUX端口,則阻止這個端口。默認是未被啟用。阻止如:
Router(Config)#lineaux0Router(Config-line)#transportinputnoneRouter(Config-line)#noexec5,建議采用權限分級策略。如:
Router(Config)#usernameBluShinprivilege10G00dPa55w0rdRouter(Config)#privilegeEXEClevel10telnetRouter(Config)#privilegeEXEClevel10showipaccess-list6,為特權模式的進入設置強壯的密碼。不要采用enablepassword設置密碼。而要采用enablesecret命令設置。并且要啟用Servicepassword-encryption。
7,控制對VTY的訪問。假使不需要遠程訪問則阻止它。假使需要則一定要設置強壯的密碼。由于VTY在網(wǎng)絡的傳輸過程中為加密,所以需要對其進行嚴格的控制。如:設置強壯的密碼;控制連接的并發(fā)數(shù)目;采用訪問列表嚴格控制訪問的地址;可以采用AAA設置用戶的訪問控制等。
8,IOS的升級和備份,以及配置文件的備份建議使用FTP代替TFTP。如:
Router(Config)#ipftpusernameBluShinRouter(Config)#ipftppassword4tppa55w0rdRouter#copystartup-configftp:9,及時的升級和修補IOS軟件。二,路由器網(wǎng)絡服務安全配置
1,阻止CDP(CiscoDiscoveryProtocol)。如:Router(Config)#nocdprunRouter(Config-if)#nocdpenable2,阻止其他的TCP、UDPSmall服務。Router(Config)#noservicetcp-small-serversRouter(Config)#noserviceudp-samll-servers3,阻止Finger服務。Router(Config)#noipfingerRouter(Config)#noservicefinger4,建議阻止HTTP服務。Router(Config)#noiphttpserver假使啟用了HTTP服務則需要對其進行安全配置:設置用戶名和密碼;采用訪問列表進行控制。如:Router(Config)#usernameBluShinprivilege10G00dPa55w0rdRouter(Config)#iphttpauthlocalRouter(Config)#noaccess-list10Router(Config)#access-list10permitRouter(Config)#access-list10denyanyRouter(Config)#iphttpaccess-class10Router(Config)#iphttpserverRouter(Config)#exit5,阻止BOOTp服務。Router(Config)#noipbootpserver阻止從網(wǎng)絡啟動和自動從網(wǎng)絡下載初始配置文件。Router(Config)#nobootnetworkRouter(Config)#noservicconfig
6,阻止IPSourceRouting。
Router(Config)#noipsource-route
7,建議假使不需要ARP-Proxy服務則阻止它,路由器默認識開啟的。
Router(Config)#noipproxy-arp
Router(Config-if)#noipproxy-arp
8,明確的阻止IPDirectedBroadcast。
Router(Config)#noipdirected-broadcast
9,阻止IPClassless。
Router(Config)#noipclassless
10,阻止ICMP協(xié)議的IPUnreachables,Redirects,MaskReplies。
Router(Config-if)#noipunreacheables
Router(Config-if)#noipredirects
Router(Config-if)#noipmask-reply
11,建議阻止SNMP協(xié)議服務。在阻止時必需刪除一些SNMP服務的默認配置?;蛘咝枰L問列表來過濾。如:
Router(Config)#nosnmp-servercommunitypublicRo
Router(Config)#nosnmp-servercommunityadminRW
Router(Config)#noaccess-list70
Router(Config)#access-list70denyany
Router(Config)#snmp-servercommunityMoreHardPublicRo70
Router(Config)#nosnmp-serverenabletraps
Router(Config)#nosnmp-serversystem-shutdown
Router(Config)#nosnmp-servertrap-anth
Router(Config)#nosnmp-server
Router(Config)#end
12,假使沒必要則阻止WINS和DNS服務。
Router(Config)#noipdomain-lookup
假使需要則需要配置:
Router(Config)#hostnameRouter
Router(Config)#ipname-server613,明確阻止不使用的端口。Router(Config)#interfaceeth0/3Router(Config)#shutdown三,路由器路由協(xié)議安全配置
1,首先阻止默認啟用的ARP-Proxy,它簡單引起路由表的混亂。#noipproxy-arp或者if)#noipproxy-arp由協(xié)議的認證。默認的OSPF認證密碼是明文傳輸?shù)模ㄗh啟用MD5認證。密鑰(key,相對的路由器必需有一致的Key)。#routerospf100router)#network55area100。authentication啟用認證,是明文密碼認證。authenticationmessage-digestrouter)#area100authenticationmessage-digest#exit#interfaceeth0/1ey為routerospfkey。ntication-keykey啟用認證密鑰,但會是明文傳輸。ge-digest-keykey-id(1-255)md5keyif)#ipospfmessage-digest-key1md5routerospfkey證。只有RIP-V2支持,RIP-1不支持。建議啟用RIP-V2。證。普通認證同樣是明文傳輸?shù)摹?configterminal鏈#keychainmykeychainnamekeychain)#key1leychain-key)#key-stringMyFirstKeyStringkeyschain)#key2
keychain-key)#key-stringMySecondKeyString
#routerriprouter)#version2
router)#network#interfaceeth0/1認證,并選擇已配置的密鑰鏈
if)#ipripauthenticationmodemd5
if)#ipripanthenticationkey-chainmykeychainnameinterface命令可以禁用一些不需要接收和轉發(fā)路由信息的端口。路由的端口,啟用passive-interface。
議是只是阻止轉發(fā)路由信息,并沒有阻止接收。在OSPF協(xié)議中是阻止轉發(fā)和接收路由信息。端口0/3轉發(fā)路由信息#routerRip
router)#passive-interfaceeth0/3端口0/3接收和轉發(fā)路由信息#routerospf100
router)#passive-interfaceeth0/3
過濾一些垃圾和惡意路由信息,控制網(wǎng)絡的垃圾信息流。#
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度差旅服務與智能出行平臺合作協(xié)議4篇
- 專業(yè)化國內物流服務運輸協(xié)議范本(2024版)一
- 2025年度建筑工程測量監(jiān)理合同協(xié)議4篇
- 2024新三板掛牌協(xié)議及證券事務顧問服務合同3篇
- 2024藍皮合同下載
- 2025年度柴油運輸企業(yè)環(huán)保設施建設合同4篇
- 2025年度環(huán)保環(huán)保設備銷售與售后服務合同4篇
- 2025年度柴油生產(chǎn)技術改造項目合同范本4篇
- 個人房產(chǎn)買賣合同書稿版B版
- 2024投資擔保借款保證合同范本
- 產(chǎn)品共同研發(fā)合作協(xié)議范本5篇
- 風水學的基礎知識培訓
- 吸入療法在呼吸康復應用中的中國專家共識2022版
- 1-35kV電纜技術參數(shù)表
- 信息科技課程標準測(2022版)考試題庫及答案
- 施工組織設計方案針對性、完整性
- 2002版干部履歷表(貴州省)
- DL∕T 1909-2018 -48V電力通信直流電源系統(tǒng)技術規(guī)范
- 2024年服裝制版師(高級)職業(yè)鑒定考試復習題庫(含答案)
- 門診部縮短就診等候時間PDCA案例-課件
評論
0/150
提交評論