国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

Cisco路由器安全配置簡易方案
2007-07-28   網(wǎng)絡

一,路由器訪問控制的安全配置

1,嚴格控制可以訪問路由器的管理員。任何一次維護都需要記錄備案。

2,建議不要遠程訪問路由器。即使需要遠程訪問路由器,建議使用訪問控制列表和高強度的密碼控制。

3,嚴格控制CON端口的訪問。具體的措施有:

A,如果可以開機箱的,則可以切斷與CON口互聯(lián)的物理線路。

B,可以改變默認的連接屬性,例如修改波特率(默認是96000,可以改為其他的)。

C,配合 使用訪問控制列表控制對CON口的訪問。

如:Router(Config)#Access-list 1 permit 192.168.0.1

Router(Config)#line con 0

Router(Config-line)#Transport input none

Router(Config-line)#Login local

Router(Config-line)#Exec-timeoute 5 0

Router(Config-line)#access-class 1 in

Router(Config-line)#end

D,給CON口設置高強度的密碼。

4,如果不使用AUX端口,則禁止這個端口。默認是未被啟用。禁止如:

Router(Config)#line aux 0

Router(Config-line)#transport input none

Router(Config-line)#no exec

5,建議采用權限分級策略。如:

Router(Config)#username BluShin privilege 10 G00dPa55w0rd

Router(Config)#privilege EXEC level 10 telnet

Router(Config)#privilege EXEC level 10 show ip access-list

6,為特權模式的進入設置強壯的密碼。不要采用enable password設置密碼。而要采用enable secret命令設置。并且要啟用Service password-encryption。

7,控制對VTY的訪問。如果不需要遠程訪問則禁止它。如果需要則一定要設置強壯的密碼。由于VTY在網(wǎng)絡的傳輸過程中為加密,所以需要對其進行嚴格的控制。如:設置強壯的密碼;控制連接的并發(fā)數(shù)目;采用訪問列表嚴格控制訪問的地址;可以采用AAA設置用戶的訪問控制等。

8,IOS的升級和備份,以及配置文件的備份建議使用FTP代替TFTP。如:

Router(Config)#ip ftp username BluShin

Router(Config)#ip ftp password 4tppa55w0rd

Router#copy startup-config ftp:

9,及時的升級和修補IOS軟件。

二,路由器網(wǎng)絡服務安全配置

1,禁止CDP(Cisco Discovery Protocol)。如:

Router(Config)#no cdp run

Router(Config-if)# no cdp enable

2,禁止其他的TCP、UDP Small服務。

Router(Config)# no service tcp-small-servers

Router(Config)# no service udp-samll-servers

3,禁止Finger服務。

Router(Config)# no ip finger

Router(Config)# no service finger

4,建議禁止HTTP服務。

Router(Config)# no ip http server

如果啟用了HTTP服務則需要對其進行安全配置:
設置用戶名和密碼;采用訪問列表進行控制。如:

Router(Config)# username BluShin privilege 10 G00dPa55w0rd

Router(Config)# ip http auth local

Router(Config)# no access-list 10

Router(Config)# access-list 10 permit 192.168.0.1

Router(Config)# access-list 10 deny any

Router(Config)# ip http access-class 10

Router(Config)# ip http server

Router(Config)# exit

5,禁止BOOTp服務。

Router(Config)# no ip bootp server

禁止從網(wǎng)絡啟動和自動從網(wǎng)絡下載初始配置文件。

Router(Config)# no boot network

Router(Config)# no servic config

6,禁止IP Source Routing。

Router(Config)# no ip source-route

7,建議如果不需要ARP-Proxy服務則禁止它,路由器默認識開啟的。

Router(Config)# no ip proxy-arp

Router(Config-if)# no ip proxy-arp

8,明確的禁止IP Directed Broadcast。

Router(Config)# no ip directed-broadcast

9,禁止IP Classless。

Router(Config)# no ip classless

10,禁止ICMP協(xié)議的IP Unreachables,Redirects,Mask Replies。

Router(Config-if)# no ip unreacheables

Router(Config-if)# no ip redirects

Router(Config-if)# no ip mask-reply

11,建議禁止SNMP協(xié)議服務。在禁止時必須刪除一些SNMP服務的默認配置。
或者需要訪問列表來過濾。如:

Router(Config)# no snmp-server community public Ro

Router(Config)# no snmp-server community admin RW

Router(Config)# no access-list 70

Router(Config)# access-list 70 deny any

Router(Config)# snmp-server community MoreHardPublic Ro 70

Router(Config)# no snmp-server enable traps

Router(Config)# no snmp-server system-shutdown

Router(Config)# no snmp-server trap-anth

Router(Config)# no snmp-server

Router(Config)# end

12,如果沒必要則禁止WINS和DNS服務。

Router(Config)# no ip domain-lookup

如果需要則需要配置:

Router(Config)# hostname Router

Router(Config)# ip name-server 202.102.134.96

13,明確禁止不使用的端口。

Router(Config)# interface eth0/3

Router(Config)# shutdown

三,路由器路由協(xié)議安全配置

1,首先禁止默認啟用的ARP-Proxy,它容易引起路由表的混亂。

Router(Config)# no ip proxy-arp 或者

Router(Config-if)# no ip proxy-arp

2,啟用OSPF路由協(xié)議的認證。默認的OSPF認證密碼是明文傳輸?shù)模ㄗh啟用MD5認證。

并設置一定強度密鑰(key,相對的路由器必須有相同的Key)。

Router(Config)# router ospf 100

Router(Config-router)# network 192.168.100.0 0.0.0.255 area 100

! 啟用MD5認證。

! area area-id authentication 啟用認證,是明文密碼認證。

!area area-id authentication message-digest

Router(Config-router)# area 100 authentication message-digest

Router(Config)# exit

Router(Config)# interface eth0/1

!啟用MD5密鑰Key為routerospfkey。

!ip ospf authentication-key key 啟用認證密鑰,但會是明文傳輸。

!ip ospf message-digest-key key-id(1-255) md5 key

Router(Config-if)# ip ospf message-digest-key 1 md5 routerospfkey

3,RIP協(xié)議的認證。只有RIP-V2支持,RIP-1不支持。建議啟用RIP-V2。

并且采用MD5認證。普通認證同樣是明文傳輸?shù)摹?BR>
Router(Config)# config terminal

! 啟用設置密鑰鏈

Router(Config)# key chain mykeychainname

Router(Config-keychain)# key 1

!設置密鑰字串

Router(Config-leychain-key)# key-string MyFirstKeyString

Router(Config-keyschain)# key 2

Router(Config-keychain-key)# key-string MySecondKeyString

!啟用RIP-V2

Router(Config)# router rip

Router(Config-router)# version 2

Router(Config-router)# network 192.168.100.0

Router(Config)# interface eth0/1

! 采用MD5模式認證,并選擇已配置的密鑰鏈

Router(Config-if)# ip rip authentication mode md5

Router(Config-if)# ip rip anthentication key-chain mykeychainname

4,啟用passive-interface命令可以禁用一些不需要接收和轉發(fā)路由信息的端口。

建議對于不需要路由的端口,啟用passive-interface。

但是,在RIP協(xié)議是只是禁止轉發(fā)路由信息,并沒有禁止接收。在OSPF協(xié)議中是禁止轉發(fā)和接收路由信息。

! Rip中,禁止端口0/3轉發(fā)路由信息

Router(Config)# router Rip

Router(Config-router)# passive-interface eth0/3

!OSPF中,禁止端口0/3接收和轉發(fā)路由信息

Router(Config)# router ospf 100

Router(Config-router)# passive-interface eth0/3

5,啟用訪問列表過濾一些垃圾和惡意路由信息,控制網(wǎng)絡的垃圾信息流。

Router(Config)# access-list 10 deny 192.168.1.0 0.0.0.255

Router(Config)# access-list 10 permit any

! 禁止路由器接收更新192.168.1.0網(wǎng)絡的路由信息

Router(Config)# router ospf 100

Router(Config-router)# distribute-list 10 in

!禁止路由器轉發(fā)傳播192.168.1.0網(wǎng)絡的路由信息

Router(Config)# router ospf 100

Router(Config-router)# distribute-list 10 out

6,建議啟用IP Unicast Reverse-Path Verification。

它能夠檢查源IP地址的準確性,從而可以防止一定的IP Spooling。

但是它只能在啟用CEF(Cisco Express Forwarding)的路由器上使用。

Router# config t

! 啟用CEF

Router(Config)# ip cef

!啟用Unicast Reverse-Path Verification

Router(Config)# interface eth0/1

Router(Config)# ip verify unicast reverse-path

四,路由器其他安全配置

1,及時的升級IOS軟件,并且要迅速的為IOS安裝補丁。

2,要嚴格認真的為IOS作安全備份。

3,要為路由器的配置文件作安全備份。

4,購買UPS設備,或者至少要有冗余電源。

5,要有完備的路由器的安全訪問和維護記錄日志。

6,要嚴格設置登錄Banner。必須包含非授權用戶禁止登錄的字樣。

7, IP欺騙得簡單防護。如過濾非公有地址訪問內部網(wǎng)絡。

過濾自己內部網(wǎng)絡地址;回環(huán)地址(127.0.0.0/8);
RFC1918私有地址;DHCP自定義地址(169.254.0.0/16);科學文檔作者測試用地址(192.0.2.0/24);
不用的組播地址(224.0.0.0/4);

SUN公司的古老的測試地址(20.20.20.0/24;204.152.64.0/23);全網(wǎng)絡地址(0.0.0.0/8)。

Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any log

Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log

Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log

Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log

Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any log

Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any log

Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log

Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any

Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any log

Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any log

Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log

8,建議采用訪問列表控制流出內部網(wǎng)絡的地址必須是屬于內部網(wǎng)絡的。如:

Router(Config)# no access-list 101

Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.0.255 any

Router(Config)# access-list 101 deny ip any any log

Router(Config)# interface eth 0/1

Router(Config-if)# description "internet Ethernet"

Router(Config-if)# ip address 192.168.0.254 255.255.255.0

Router(Config-if)# ip access-group 101 in

熱詞搜索:

上一篇:互聯(lián)網(wǎng)不再燒錢 開始逐步走上贏利軌道
下一篇:Oracle化工行業(yè)解決方案

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产剧情av麻豆香蕉精品| 欧美性视频一区二区三区| 国产一区二区网址| 亚洲欧美乱综合| 国产亚洲va综合人人澡精品| 日韩一区二区三区高清免费看看| 国产一区二区三区在线观看精品 | 国产精品1区2区| 国产suv精品一区二区6| 国产91精品在线观看| 国产成人在线网站| 成人深夜福利app| 欧美午夜精品免费| 精东粉嫩av免费一区二区三区| 欧美一级视频精品观看| 精品视频1区2区| 国产一区二区三区av电影| 久久久美女毛片| aaa欧美色吧激情视频| 午夜精品在线视频一区| 最近中文字幕一区二区三区| 亚洲欧美福利一区二区| 91精品国产综合久久婷婷香蕉| 波多野结衣一区二区三区| 91精品国产综合久久福利| 91同城在线观看| 国产成人午夜片在线观看高清观看| 国模冰冰炮一区二区| 狠狠色丁香九九婷婷综合五月| 国产一区二区看久久| 免费观看30秒视频久久| 国产三级精品在线| 91精品黄色片免费大全| 91网站在线观看视频| 欧美精品少妇一区二区三区| 欧美二区三区91| 亚洲 欧美综合在线网络| 国产精品资源网| 午夜激情久久久| 蜜臀久久99精品久久久画质超高清| 亚洲国产成人自拍| 91精品国产色综合久久不卡蜜臀| 日韩精品综合一本久道在线视频| 精品国产伦一区二区三区免费 | 成人av网站在线观看| 91精品国产品国语在线不卡| 性欧美大战久久久久久久久| 日本精品裸体写真集在线观看 | 91女厕偷拍女厕偷拍高清| 欧美日韩视频专区在线播放| 久久毛片高清国产| 韩国一区二区视频| 日韩午夜在线观看| 日韩欧美成人午夜| 7799精品视频| 欧美日韩视频在线观看一区二区三区| 欧洲精品在线观看| 久久久久97国产精华液好用吗| 欧美一级搡bbbb搡bbbb| 久久精品夜夜夜夜久久| 午夜精品一区二区三区免费视频| 精品中文av资源站在线观看| 欧美日韩美女一区二区| 亚洲综合久久av| av一区二区三区四区| 国产人成一区二区三区影院| 日本vs亚洲vs韩国一区三区二区 | 欧美日本国产视频| 中文字幕在线不卡视频| 九九热在线视频观看这里只有精品| 国产白丝精品91爽爽久久 | 欧美激情在线一区二区| 国产精品一级在线| 2020国产精品自拍| 国产精品传媒入口麻豆| 日韩一区在线看| 狠狠久久亚洲欧美| 777午夜精品免费视频| 欧美日本国产一区| 国产日韩欧美制服另类| 天天亚洲美女在线视频| 激情国产一区二区 | 欧美老肥妇做.爰bbww| 久久精品免费在线观看| 亚洲国产日韩a在线播放| 成人视屏免费看| xfplay精品久久| 粉嫩久久99精品久久久久久夜| 精品久久人人做人人爱| 免费成人性网站| 久久精品亚洲麻豆av一区二区| 成人国产一区二区三区精品| 亚洲乱码日产精品bd| 欧美伦理视频网站| 国产乱码一区二区三区| 亚洲欧洲99久久| 欧美一区二区性放荡片| 男男视频亚洲欧美| 久久免费视频一区| av中文字幕亚洲| 性久久久久久久久久久久| 精品国产sm最大网站免费看| 一本到一区二区三区| 美女任你摸久久| |精品福利一区二区三区| 97se狠狠狠综合亚洲狠狠| 理论片日本一区| 亚洲人成7777| 国产三级三级三级精品8ⅰ区| 99久久精品国产麻豆演员表| 蜜桃精品视频在线| 中文字幕+乱码+中文字幕一区| 欧美一区欧美二区| 99视频国产精品| 国产91精品久久久久久久网曝门| 日韩精品亚洲专区| 洋洋av久久久久久久一区| 欧美va在线播放| 欧美成人官网二区| 欧美性一二三区| 欧洲一区在线观看| 97se亚洲国产综合自在线不卡| 国产精品888| 成人免费的视频| 成人免费观看av| 91蜜桃婷婷狠狠久久综合9色| 成人一区二区三区视频在线观看| 国产一区二区中文字幕| 国产乱码精品一区二区三区忘忧草| 日韩精品一二三四| 蜜臀91精品一区二区三区| 久久成人免费电影| 蜜桃精品视频在线| 精品一区二区日韩| 国产精选一区二区三区| 99国产精品久久久久| 日本高清不卡视频| 91麻豆国产香蕉久久精品| av电影在线观看不卡| 在线免费一区三区| 欧美成人一区二区三区在线观看| 日韩一区二区三区观看| 日韩欧美一区中文| 国产女主播视频一区二区| 亚洲欧洲日韩av| 图片区日韩欧美亚洲| 精一区二区三区| 欧美性猛交xxxx黑人交| 91麻豆精品国产91久久久久久久久 | 日韩高清一级片| 高清成人在线观看| 欧美日韩日日骚| 亚洲精品视频在线观看网站| 亚洲日本丝袜连裤袜办公室| 亚洲综合在线视频| 久久国产精品99久久久久久老狼| 国产美女久久久久| 一本高清dvd不卡在线观看| 欧美成人一级视频| 午夜国产精品一区| 99国产精品久久久久| 久久久精品黄色| 日韩成人一级大片| 欧美性色黄大片| 国产精品福利影院| 国产成人av一区二区三区在线 | 中文字幕精品一区| 久久精品久久久精品美女| 欧美性色aⅴ视频一区日韩精品| 国产亲近乱来精品视频 | 欧美在线小视频| 欧美一卡2卡3卡4卡| 亚洲视频网在线直播| 国产成人啪免费观看软件| 精品国产一区二区三区不卡| 天天做天天摸天天爽国产一区 | 国产农村妇女精品| 国产成a人亚洲精| 亚洲精品一区二区三区精华液| 日韩av中文字幕一区二区 | 不卡视频免费播放| 色婷婷综合久久久久中文| 日韩免费高清电影| 亚洲无人区一区| 91超碰这里只有精品国产| 亚洲123区在线观看| 欧美日韩一区二区在线视频| 亚洲一卡二卡三卡四卡| 欧美一区中文字幕| 韩国午夜理伦三级不卡影院| 久久午夜免费电影| 成人一区二区三区视频在线观看| 国产无人区一区二区三区| 国产精品 欧美精品| 亚洲欧美电影一区二区| 制服丝袜成人动漫| 国产成人在线观看| 一区二区三区在线影院| 5566中文字幕一区二区电影| 久久国产剧场电影|