路由器网络服务安全配置

简介:
1,禁止CDP(Cisco Discovery Protocol)。如: 

Router(Config)#no cdp run 

Router(Config-if)# no cdp enable 

2,禁止其他的TCP、UDP Small服务。 

Router(Config)# no service tcp-small-servers 

Router(Config)# no service udp-samll-servers 

3,禁止Finger服务。 

Router(Config)# no ip finger 

Router(Config)# no service finger 

4,建议禁止HTTP服务。 

Router(Config)# no ip http server 

如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。如:

Router(Config)# username BluShin privilege 10 G00dPa55w0rd 

Router(Config)# ip http auth local 

Router(Config)# no access-list 10 

Router(Config)# access-list 10 permit 192.168.0.1 

Router(Config)# access-list 10 deny any 

Router(Config)# ip http access-class 10 

Router(Config)# ip http server 

Router(Config)# exit 
5,禁止BOOTp服务。 

Router(Config)# no ip bootp server 

禁止从网络启动和自动从网络下载初始配置文件。 

Router(Config)# no boot network 

Router(Config)# no servic config 

6,禁止IP Source Routing。 

Router(Config)# no ip source-route 

7,建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。 

Router(Config)# no ip proxy-arp 

Router(Config-if)# no ip proxy-arp 

8,明确的禁止IP Directed Broadcast。 

Router(Config)# no ip directed-broadcast 

9,禁止IP Classless。 

Router(Config)# no ip classless 

10,禁止ICMP协议的IP Unreachables,Redirects,Mask Replies。 

Router(Config-if)# no ip unreacheables 

Router(Config-if)# no ip redirects 

Router(Config-if)# no ip mask-reply 

11,建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。或者需要访问列表来过滤。如: 

Router(Config)# no snmp-server community public Ro 

Router(Config)# no snmp-server community admin RW 

Router(Config)# no access-list 70 

Router(Config)# access-list 70 deny any 

Router(Config)# snmp-server community MoreHardPublic Ro 70 

Router(Config)# no snmp-server enable traps 

Router(Config)# no snmp-server system-shutdown 

Router(Config)# no snmp-server trap-anth 

Router(Config)# no snmp-server 

Router(Config)# end 
12,如果没必要则禁止WINS和DNS服务。 

Router(Config)# no ip domain-lookup 

如果需要则需要配置: 

Router(Config)# hostname Router 

Router(Config)# ip name-server 202.102.134.96 

13,明确禁止不使用的端口。 

Router(Config)# interface eth0/3 

Router(Config)# shutdown















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8927 ,如需转载请自行联系原作者




相关文章
|
2天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
3天前
|
Ubuntu Unix Linux
Linux网络文件系统NFS:配置与管理指南
NFS 是 Linux 系统中常用的网络文件系统协议,通过配置和管理 NFS,可以实现跨网络的文件共享。本文详细介绍了 NFS 的安装、配置、管理和常见问题的解决方法,希望对您的工作有所帮助。通过正确配置和优化 NFS,可以显著提高文件共享的效率和安全性。
56 7
|
1月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
72 32
|
21天前
|
云安全 人工智能 安全
|
1月前
|
网络协议 网络架构
网络工程师必知:什么是OSPF多区域?如何配置?
网络工程师必知:什么是OSPF多区域?如何配置?
72 2
网络工程师必知:什么是OSPF多区域?如何配置?
|
27天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
1月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
67 11
|
28天前
|
算法 安全 网络安全
网络安全服务
机密主要利用密码学技术加密文件实现,完整主要利用验证码/Hash技术,可用**主要灾备来保障。 网络环境下的身份鉴别,当然还是依托于密码学,一种可以使用口令技术,另一种则是依托物理形式的鉴别,如身份卡等。其实更为安全的是实施多因子的身份认证,不只使用一种方式。数字签名可以用来保证信息的完整性,比如RSA就可以用于数字签名: 若A向B发送信息m则先用自己的保密密钥(私钥)对m加密,然后用B的公钥第二次加密,发送个B后,B先用自己的私钥解密一次,再用A的公钥解密即可。 Kerberos使用对称密码算法来实现通过可信第三方密钥分发中心的认证服务,已经成为工业界的事实标准。
38 3
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
1月前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。

热门文章

最新文章