Cisco路由器和交换机的安全设置

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:
1、禁用不需要的服务: 
no ip http server   //这玩意儿的安全漏洞很多的 
no ip source-route   //禁用IP源路由,防止路由欺骗 
no service finger //禁用finger服务  
no ip bootp server   //禁用bootp服务 
no service udp-small-s //小的udp服务 
no service tcp-small-s //禁用小的tcp服务 

2、关闭CDP 
no cdp run //禁用cdp 

3、配置强加密与启用密码加密: 
service password-encryption //对password密码进行加密 
enable secret asdfajkls   //配置强加密的特权密码 
no enable password      //禁用弱加密的特权密码 

4、配置log server、时间服务及与用于带内管理的ACL等,便于进行安全审计 
service timestamp log datetime localtime //配置时间戳为datetime方式,使用本地时间 
logging 192.168.0.1 //向192.168.0.1发送log 
logging 192.168.0.2 //向192.168.0.2发送log 
access-list 98的主机进行通讯 
no access-list 99 //在配置一个新的acl前先清空该ACL 
access-list 99 permit 192.168.0.0 0.0.0.255 
access-list 99 deny any log //log参数说明在有符合该条件的条目时产生一条logo信息 
no access-list 98 //在配置一个新的acl前先清空该ACL 
access-list 98 permit host 192.168.0.1 
access-list 98 deny any log //log参数说明在有符合该条件的条目时产生一条logo信息 
clock timezone PST-8 //设置时区 
ntp authenticate       //启用NTP认证 
ntp authentication-key 1 md5 uadsf //设置NTP认证用的密码,使用MD5加密。需要和ntp server一致 
ntp trusted-key 1    //可以信任的Key.
ntp acess-group peer 98 //设置ntp服务,只允许对端为符合access-list 98条件的主机 
ntp server 192.168.0.1 key 1     //配置ntp server,server为192.168.0.1,使用1号key做为密码  

5、对带内管理行为进行限制: 
snmp-server community HSDxdf ro 98//配置snmp只读通讯字,并只允许access-list 98的主机进行通讯 
line vty 0 4 
access-class 99 in //使用acl 99来控制telnet的源地址 
login 
password 0 asdfaksdlf    //配置telnet密码 
exec-timeout 2 0       //配置虚终端超时参数,这里是2分钟 

6、对带外管理行为进行限制: 
line con 0 
login 
password 0 adsfoii //配置console口的密码 
exec-timeout 2 0       //配置console口超时参数,这里是两分钟 

7、应用control-plane police,预防DDOS攻击(注:需要12.2(1S或12.3(4)T以上版本才支持) 
允许信任主机(包括其它网络设备、管理工作站等)来的流量:
access-list 110 deny ip host 1.1.1.1 any 
access-list 110 deny ip 2.2.2.0 255.255.255.0 any 
..... 
access-list 110 deny ip 3.3.3.3 any 
限制所有其它流量 
[page]
三、 Cisco CatOS加固
1、 禁用不需要的服务: 
set cdp disable //禁用cdp 
set ip http disable    //禁用http server,这玩意儿的安全漏洞很多的 

2、 配置时间及日志参数,便于进行安全审计: 
set logging timestamp enable //启用log时间戳 
set logging server 192.168.0.1 //向192.168.0.1发送log
set logging server 192.168.0.2 //向192.168.0.2发送
set timezone PST-8 //设置时区 
set ntp authenticate enable   //启用NTP认证
set ntp key 1 md5 uadsf //设置NTP认证用的密码,使用MD5加密。需要和ntp server一致 
set ntp server 192.168.0.1 key 1 //配置ntp server,server为192.168.0.1,使用1号key做为密码  
set ntp client enable //启用ntp client 

3、 限制带内管理: 
set snmp community HSDxdf //配置snmp只读通讯字 
set ip permit enable snmp //启用snmp访问控制 
set ip permit 192.168.0.1 snmp  //允许192.168.0.1进行snmp访问 
set ip permit enable telnet //启用telnet访问控制 
set ip permit 192.168.0.1 telnet  //允许192.168.0.1进行telnet访问 
set password //配置telnet密码 
set enable     //配置特权密码 

set logout 2    //配置超时参数,2分钟

本文转自自由心行博客51CTO博客,原文链接http://blog.51cto.com/xiaojiang2008/87985如需转载请自行联系原作者


xiaojiang

相关文章
|
21天前
|
存储 监控 安全
端口安全:交换机上的网络守护者
【8月更文挑战第27天】
33 1
|
24天前
|
算法 网络架构
|
2月前
|
监控 安全 网络安全
|
2月前
|
安全 网络安全 网络虚拟化
路由器与交换机:Access/Trunk,Wan/Lan
路由器与交换机:Access/Trunk,Wan/Lan
60 0
|
2月前
|
安全 网络协议 网络虚拟化
|
2月前
|
存储 网络协议 网络虚拟化
计算机网络知识之交换机、路由器、网关、MAC地址
计算机网络知识之交换机、路由器、网关、MAC地址
|
4月前
|
分布式计算 资源调度 安全
Hadoop节点检查网络交换机、路由器和网线
【5月更文挑战第1天】您可以对Hadoop节点中的网络交换机、路由器和网线进行全面的检查,确保这些设备正常运行并且网络连接稳定可靠。如果在检查过程中发现任何问题,应及时解决,以避免影响Hadoop集群的稳定性和性能。
64 6
|
4月前
|
JavaScript 网络虚拟化 网络架构
路由器只能连接不同网段的设备,隔离广播域,交换机可以连接不同网段,也可以连接相同网段(三层) 二层只能同网段
路由器只能连接不同网段的设备,隔离广播域,交换机可以连接不同网段,也可以连接相同网段(三层)二层只能同网段
61 1
|
2月前
|
网络安全 数据安全/隐私保护 网络虚拟化
|
1月前
|
数据中心
配置案例 | CE交换机如何配置堆叠?
配置案例 | CE交换机如何配置堆叠?