【收藏】网络设备安全加固规范(上)

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 【收藏】网络设备安全加固规范

本建议用于Cisco路由器和基于Cisco IOS的交换机及其三层处理模块,其软件版本为CISCO IOS 12.0及以上版本。加固前应该先备份系统配置文件。


01

账号管理、认证授权


1.1.本机认证和授权


初始模式下,设备内一般建有没有密码的管理员账号,该账号只能用于

Console连接,不能用于远程登录。强烈建议用户应在初始化配置时为它们加添密码。一般而言,设备允许用户自行创建本机登录账号,并为其设定密码和权限。同时,为了AAA服务器出现问题时,对设备的维护工作仍可正常进行,建议保留必要的维护用户。


操作方式:

配置本地用户ShiRan,密码ShiRanIT.com,权限为10
Router(config)#username ShiRan privilege 10 password ShiRanIT.com
Router(config)#privilege exec level 10 telnet
Router(config)#privilege exec level 10 show ip access-list

1.2设置特权口令


不要采用enable password设置密码,而采用enable secret命令设置,enable secret命令用于设定具有管理员权限的口令,而enable password采用的加密算法比较弱。而要采用enable secret命令设置。并且要启用Service password-encryption,这条命令用于对存储在配置文件中的所有口令和类似数据进行加密。避免当配置文件被不怀好意者看见,从而获得这些数据的明文。


操作方式:


Router(Config)#enable secret xxxxxxxx
Router(Config)#Service password-encryption

对比enable password和enabl esecret :640.png

640.png

1.3登陆要求


控制CON端口的访问,给CON口设置高强度的登录密码,修改默认参数,配置认证策略。


操作方式:


Router(Config)#line con 0Router(config-line)#password ShiRanIT.comRouter(config-line)#exec-timeout 300Router(config-line)#session-limit 5

除非使用拨号接入时使用AUX端口,否则禁止这个端口。


操作方式:


Router(config)#line aux 0Router(config-line)#transport input none Router(config-line)#no exec设置完成后无法通过AUX拨号接入路由器


如非要采用HTTP服务,要求对HTTP服务进行严格的控制,如果必须选择使用HTTP进行管理,最好用ip http access-class命令限定访问地址且用ip http authentication命令配置认证,修改HTTP的默认端口。


操作方式:

修改默认端口
Router(Config)# ip http port 50000 
Router(Config)# access-list 10 permit 192.168.0.1 
Router(Config)# access-list 10 deny any 
启用ACL严格控制可以登陆的维护地址
Router(Config)# ip http access-class 10 
配置本地数据库
Router(Config)# username ShiRan privilege 10 password ShiRanIT.com 
启用本地认证
Router(config)#ip http authentication local
Router(Config)# ip http server启用HTTP服务

02

日志配置

2.1开启日志功能


为了实现对设备安全的管理,要求对设备的安全审计进行有效管理。根据设备本身具有的属性和实际维护经验,建议相关安全审计信息应包括设备登录信息日志和设备事件信息日志,同时提供SYSLOG服务器的设置方式。


Cisco设备将LOG信息分成八个级别,由低到高分别为debugging、informational、notifications、warnings、errors、critical、alerts、emergencies。考虑到日志信息的种类和详细程度,并且日志开启对设备的负荷有一定影响,在这建议获取有意义的日志信息,并将其发送到网管主机或日志服务器并进行分析,建议将notifications及以上的LOG信息送到日志服务器。


操作方式:

开启日志
Router(Config)#logging on 
设置日志服务器地址
Router(Config)#logging 192.168.0.254
日志记录级别,可用”?”查看详细内容
Router(Config)#logging trap notifications 
日志发出用的源IP地址
Router(Config)#logging source-interface g0/0 
日志记录的时间戳设置,可根据需要具体配置
Router(Config)#service timestamps log datetime localtime

03

通信协议


3.1SNMP服务配置


如不需要提供SNMP服务的,要求禁止SNMP协议服务,注意在禁止时删除一些SNMP服务的默认配置。


操作方式:

Router(Config)# no snmp-server community public Ro
Router(Config)# no snmp-server community private RW
Router(Config)# no snmp-server enable traps
Router(Config)# no snmp-server system-shutdown
Router(Config)# no snmp-server
关闭,网管系统无法采集到相关管理数据,不能进行告警监控


如开启SNMP协议,要求更改SNMP trap协议的标准端口号,以增强其安全性。

操作方式:


Router(config)# snmp-server host 192.168.0.254 traps version 2c public  udp-port 1661


如开启SNMP协议,要求更改SNMP连接的源地址,以增强其安全性。

操作方式:

Router(Config)# access-list 10 permit 192.168.0.1 
Router(Config)# access-list 10 deny any
Router(Config)# SNMP-server community MoreHardPublic Ro 10
【影响】:只有指定的网管网段才能使用SNMP维护

如开启SNMP协议,要求设置并定期更改SNMP Community(至少半年一次),以增强其安全性,不建议开启SNMP rw特性。

操作方式:

Router(Config)# SNMP-server community MoreHardPublic ro
!不建议实施
Router(Config)# SNMP-server community MoreHardPublic rw

3.2源地址路由检查


为了防止利用IP Spoofing手段假冒源地址进行的攻击对整个网络造成的冲击,要求在所有的边缘路由设备(即直接与终端用户网络互连的路由设备)上,根据用户网段规划添加源路由检查。Cisco路由器提供全局模式下启用URPF(Unicast Reverse Path Forwarding单播反向路径转发)的功能。


操作方式:

启用CEF,要使用VRVF功能必须启用CEF(Cisco Express Forwarding)
Router(config)#ip cef
启用Unicast Reverse-Path Verification
Router(config)#interface g0/0
Router(config-if)#ip verify unicast reverse-path


相关实践学习
日志服务之数据清洗与入湖
本教程介绍如何使用日志服务接入NGINX模拟数据,通过数据加工对数据进行清洗并归档至OSS中进行存储。
相关文章
|
2月前
|
存储 安全 网络安全
网络设备的部署(串行与并行)
网络设备的部署(串行与并行)
32 4
|
10天前
|
存储 Java 网络安全
如何使用Python批量连接网络设备?
【7月更文挑战第4天】
20 1
如何使用Python批量连接网络设备?
|
1天前
|
网络协议 安全 Shell
`nmap`是一个开源的网络扫描工具,用于发现网络上的设备和服务。Python的`python-nmap`库允许我们在Python脚本中直接使用`nmap`的功能。
`nmap`是一个开源的网络扫描工具,用于发现网络上的设备和服务。Python的`python-nmap`库允许我们在Python脚本中直接使用`nmap`的功能。
23 7
|
8天前
|
运维 监控 安全
网络工程师:设备巡检命令
【7月更文挑战第7天】
14 0
网络工程师:设备巡检命令
|
9天前
|
安全 网络安全 网络虚拟化
网络工程师:思科设备巡检命令
【7月更文挑战第6天】
19 0
网络工程师:思科设备巡检命令
|
9天前
|
传感器 运维 监控
|
28天前
|
监控 网络协议 安全
Verilog代码在上网行为管理软件中的网络设备控制与协议分析
**Verilog摘要:** Verilog是硬件描述语言,用于数字电路设计和网络设备控制。它在上网行为管理软件中用于控制路由器、交换机等,例如通过简单模块控制端口状态。此外,Verilog还支持协议分析,如解析以太网帧提取MAC地址。监控数据可结合Verilog实现自动化提交,例如通过HTTP发送请求到服务器,实现实时监控和响应。这些示例展示了Verilog在网络安全和性能优化中的应用潜力。
95 1
|
13天前
|
Windows
Win10或Win11更新补丁后导致360随身wifi提示USB设备驱动异常,创建Wifi网络失败
Win10或Win11更新补丁后导致360随身wifi提示USB设备驱动异常,创建Wifi网络失败
13 0
|
17天前
|
存储 Linux
深入了解Linux设备管理:字符、块和网络设备文件
深入了解Linux设备管理:字符、块和网络设备文件
24 0
|
1月前
|
存储
【基础计算机网络2】物理层——物理层设备
【基础计算机网络2】物理层——物理层设备