好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

Cisco路由器交换机安全配置.doc

7页
  • 卖家[上传人]:cl****1
  • 文档编号:409900591
  • 上传时间:2023-02-19
  • 文档格式:DOC
  • 文档大小:31.50KB
  • / 7 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 一、 网络构造及安全脆弱性 为了使设备配备简朴或易于顾客使用,Router或Switch初始状态并没有配备安全措施,因此网络具有许多安全脆弱性,因此网络中常面临如下威胁: 1. DDOS袭击2. 非法授权访问袭击口令过于简朴,口令长期不变,口令明文创送,缺少强认证机制3.IP地址欺骗袭击….运用Cisco Router和Switch可以有效避免上述袭击二、保护路由器2.1 避免来自其他各省、市顾客Ddos袭击最大的威胁:Ddos, hacker控制其她主机,共同向Router访问提供的某种服务,导致Router运用率升高Ddos是最容易实行的袭击手段,不规定黑客有高深的网络知识就可以做到如SMURF DDOS 袭击就是用最简朴的命令ping做到的运用IP 地址欺骗,结合ping就可以实现DDOS袭击防备措施:应关闭某些缺省状态下启动的服务,以节省内存并避免安全破坏行为/袭击Router(config-t)#no service fingerRouter(config-t)#no service padRouter(config-t)#no service udp-small-serversRouter(config-t)#no service tcp-small-serversRouter(config-t)#no ip http serverRouter(config-t)#no service ftpRouter(config-t)#no ip bootp server以上均已经配备。

      避免ICMP-flooging袭击 Router(config-t)#int e0Router(config-if)#no ip redirectsRouter(config-if)#no ip directed-broadcastRouter(config-if)#no ip proxy-arpRouter(config-t)#int s0Router(config-if)#no ip redirectsRouter(config-if)#no ip directed-broadcastRouter(config-if)#no ip proxy-arp以上均已经配备除非在特别规定状况下,应关闭源路由:Router(config-t)#no ip source-route以上均已经配备严禁用CDP发现邻近的cisco设备、型号和软件版本Router(config-t)#no cdp runRouter(config-t)#int s0Router(config-if)#no cdp enable如果使用works网管软件,则不需要此项操作此项未配备使用CEF转发算法,避免小包运用fast cache转发算法带来的Router内存耗尽、CPU运用率升高。

      Router(config-t)#ip cef2.2 避免非法授权访问通过单向算法对 “enable secret”密码进行加密Router(config-t)#enable secret Router(config-t)#no enable passwordRouter(config-t)#service password-encryption?vty端口的缺省空闲超时为10分0秒Router(config-t)#line vty 0 4Router(config-line)#exec-timeout 10 0应当控制到VTY的接入,不应使之处在打开状态;Console应仅作为最后的管理手段:如只容许130.9.1.130 Host 可以用Telnet访问.access-list 110 permit ip 130.9.1.130 0.0.0.0 130.1.1.254 0.0.0.0 logline vty 0 4access-class 101 inexec-timeout 5 02.3 使用基于顾客名和口令的强认证措施 Router(config-t)#username admin pass 5 434535e2Router(config-t)#aaa new-modelRouter(config-t)#radius-server host 130.1.1.1 key key-stringRouter(config-t)#aaa authentication login neteng group radius localRouter(config-t)#line vty 0 4Router(config-line)#login authen neteng三、保护网络3.1避免IP地址欺骗黑客常常冒充地税局内部网IP地址,获得一定的访问权限。

      在省地税局和各地市的WAN Router上配备:避免IP地址欺骗--使用基于unicast RPF(逆向途径转发)包发送到某个接口,检查包的IP地址与否与CEF表中达到此IP地址的最佳路由是从此接口转发,若是,转发,否则,丢弃Router(config-t)#ip cefRouter(config-t)#interface e0Router(config-if)# ip verify unicast reverse-path 101Router(config-t)#access-list 101 permit ip any any log注意:通过log日记可以看到内部网络中哪些顾客试图进行IP地址欺骗此项已配备避免IP地址欺骗配备访问列表避免外部进行对内部进行IP地址Router(config-t)#access-list 190 deny ip 130.9.0.0 0.0.255.255 anyRouter(config-t)#access-list 190 permit ip any anyRouter(config-t)#int s4/1/1.1Router(config-if)# ip access-group 190 in避免内部对外部进行IP地址欺骗Router(config-t)#access-list 199 permit ip 130.9.0.0 0.0.255.255 anyRouter(config-t)#int f4/1/0Router(config-if)# ip access-group 199 in四、保护服务器对于地税局内部的某些Server,如果它不向各地提供服务可以在总局核心Cisco Router上配备空路由。

      ip route 130.1.1.1 255.255.255.255.0 null在WAN Router上配备CBAC,cisco状态防火墙,避免Sync Flood袭击 hr(config)#int s0/0hr(config-if)#ip access-group 100 inhr(config)#int f0/0hr(config-if)#ip inspect insp1 inhr(config)#ip inspect audit-trialhr(config)#ip inspect name insp1 tcphr(config)#ip inspect max-incomplete high 350hr(config)#ip inspect max-incomplete low 240hr(config)#ip audithr(config)#access-list 100 permit tcp any 130.1.1.2 eq 80在WAN Router 上配备IDS入侵检测系统 hr(config)#ip audit name audit1 info action alarmhr(config)#ip audit name audit1 attack action alarm dropresethr(config)#ip audit audit1 notify loghr(config)#int s0/0hr(config)#ip audit audit1 in五、网络运营监视配备syslog server,将日记信息发送到syslog server上Syslog Server纪录Router的平时运营产生的某些事件,如广域口的up, down, OSPF Neighbour的建立或断开等,它对记录Router的运营状态、流量的某些状态,电信链路的稳定有非常重要的意义,用以指引对网络的改善。

      Router(config-t)#logg onRouter(config-t)#logg 172.5.5.5Router(config-t)#logg facility local6(责任编辑:zhaohb)更多请看Cisco与华为技术网(V)。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.