路由器网络服务安全配置

简介:
1,禁止CDP(Cisco Discovery Protocol)。如: 

Router(Config)#no cdp run 

Router(Config-if)# no cdp enable 

2,禁止其他的TCP、UDP Small服务。 

Router(Config)# no service tcp-small-servers 

Router(Config)# no service udp-samll-servers 

3,禁止Finger服务。 

Router(Config)# no ip finger 

Router(Config)# no service finger 

4,建议禁止HTTP服务。 

Router(Config)# no ip http server 

如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。如:

Router(Config)# username BluShin privilege 10 G00dPa55w0rd 

Router(Config)# ip http auth local 

Router(Config)# no access-list 10 

Router(Config)# access-list 10 permit 192.168.0.1 

Router(Config)# access-list 10 deny any 

Router(Config)# ip http access-class 10 

Router(Config)# ip http server 

Router(Config)# exit 
5,禁止BOOTp服务。 

Router(Config)# no ip bootp server 

禁止从网络启动和自动从网络下载初始配置文件。 

Router(Config)# no boot network 

Router(Config)# no servic config 

6,禁止IP Source Routing。 

Router(Config)# no ip source-route 

7,建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。 

Router(Config)# no ip proxy-arp 

Router(Config-if)# no ip proxy-arp 

8,明确的禁止IP Directed Broadcast。 

Router(Config)# no ip directed-broadcast 

9,禁止IP Classless。 

Router(Config)# no ip classless 

10,禁止ICMP协议的IP Unreachables,Redirects,Mask Replies。 

Router(Config-if)# no ip unreacheables 

Router(Config-if)# no ip redirects 

Router(Config-if)# no ip mask-reply 

11,建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。或者需要访问列表来过滤。如: 

Router(Config)# no snmp-server community public Ro 

Router(Config)# no snmp-server community admin RW 

Router(Config)# no access-list 70 

Router(Config)# access-list 70 deny any 

Router(Config)# snmp-server community MoreHardPublic Ro 70 

Router(Config)# no snmp-server enable traps 

Router(Config)# no snmp-server system-shutdown 

Router(Config)# no snmp-server trap-anth 

Router(Config)# no snmp-server 

Router(Config)# end 
12,如果没必要则禁止WINS和DNS服务。 

Router(Config)# no ip domain-lookup 

如果需要则需要配置: 

Router(Config)# hostname Router 

Router(Config)# ip name-server 202.102.134.96 

13,明确禁止不使用的端口。 

Router(Config)# interface eth0/3 

Router(Config)# shutdown















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8927 ,如需转载请自行联系原作者




相关文章
|
2月前
|
存储 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之路
在数字化浪潮的推动下,企业纷纷转向云计算以获取灵活性、可扩展性和成本效益。然而,随之而来的是日益复杂的网络威胁,它们挑战着传统的安全边界。本文将探讨如何通过创新的云服务模型和先进的网络安全措施来构建一个既可靠又灵活的安全框架。我们将分析云计算环境中的关键安全挑战,并提出一系列针对性的策略来加强数据保护,确保业务连续性,并满足合规要求。
|
1天前
|
安全 算法 网络协议
LabVIEW网络服务安全2
LabVIEW网络服务安全2
|
1天前
|
安全 算法 API
LabVIEW网络服务安全
LabVIEW网络服务安全
|
1天前
|
安全 物联网 网络安全
云端之盾:融合云服务与网络安全的未来之路
【5月更文挑战第10天】 在数字化的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业转型的重要驱动力。然而,随着云服务的广泛采纳,网络安全和信息保护的挑战也随之增加。本文深入探讨了云计算环境中的安全威胁,分析了当前的安全措施,并提出了面向未来的综合安全策略。我们将重点讨论如何通过技术创新、政策制定和行业合作来强化云服务的安全性,确保信息资产的完整性、可用性和保密性得到全面保障。
|
5天前
|
数据安全/隐私保护 网络协议 网络安全
2024年广东省网络系统管理样题第4套服务部署部分
2024年广东省网络系统管理样题第4套服务部署部分
2024年广东省网络系统管理样题第4套服务部署部分
|
5天前
|
数据安全/隐私保护 网络安全 网络协议
2024年广东省网络系统管理样题第5套服务部署部分
2024年广东省网络系统管理样题第5套服务部署部分
2024年广东省网络系统管理样题第5套服务部署部分
|
5天前
|
网络协议 网络安全 域名解析
2024年广东省网络系统管理样题第1套服务部署部分
2024年广东省网络系统管理样题第1套服务部署部分
2024年广东省网络系统管理样题第1套服务部署部分
|
8天前
|
人工智能 安全 网络安全
云端防线:融合云服务与网络安全的未来策略
【5月更文挑战第3天】 在数字化时代,云计算为企业提供了弹性、可扩展的资源解决方案,同时引入了全新的安全挑战。本文深入探讨了云服务模型中的安全威胁和防御机制,分析了信息安全管理的关键要素,并提出了一套综合的网络安全策略。通过采用先进的加密技术、身份认证、入侵检测系统以及行为分析,构建了一个多层次的安全框架来保障数据和服务的完整性、可用性与机密性。文中还讨论了合规性和监管问题,以及如何通过持续的安全评估和风险评估来强化安全防护。最后,文章指出了未来云安全研究的方向,强调了人工智能与机器学习在提升云服务安全性中的作用。
|
11天前
|
安全 网络安全 Android开发
云端防御策略:融合云服务与网络安全的未来构建高效的Android应用:从内存优化到电池寿命
【4月更文挑战第30天】 随着企业加速向云计算环境转移,数据和服务的云端托管成为常态。本文探讨了在动态且复杂的云服务场景下,如何构建和实施有效的网络安全措施来保障信息资产的安全。我们将分析云计算中存在的安全挑战,并展示通过多层次、多维度的安全框架来提升整体防护能力的方法。重点关注包括数据加密、身份认证、访问控制以及威胁检测与响应等关键技术的实践应用,旨在为读者提供一种结合最新技术进展的网络安全策略视角。 【4月更文挑战第30天】 在竞争激烈的移动市场中,Android应用的性能和资源管理已成为区分优秀与平庸的关键因素。本文深入探讨了提升Android应用效率的多个方面,包括内存优化策略、电池
|
11天前
|
负载均衡 网络协议 应用服务中间件
【亮剑】在Linux中构建高可用性和高性能网络服务的负载均衡工具HAProxy、Nginx和Keepalived。
【4月更文挑战第30天】本文介绍了在Linux中构建高可用性和高性能网络服务的负载均衡工具HAProxy、Nginx和Keepalived。HAProxy是一个高性能的开源TCP和HTTP负载均衡器,适合处理大量并发连接;Nginx是一个多功能Web服务器和反向代理,支持HTTP、HTTPS和TCP负载均衡,同时提供缓存和SSL功能;Keepalived用于监控和故障切换,通过VRRP实现IP热备份,保证服务连续性。文中详细阐述了如何配置这三个工具实现负载均衡,包括安装、配置文件修改和启动服务,为构建可靠的负载均衡系统提供了指导。