分享
 
 
 

思科路由设备安全配置建议(手册)

王朝other·作者佚名  2008-05-31
窄屏简体版  字體: |||超大  

1 内置服务设置

IOS中的许多服务对于ISP来说,都不是必须具备的东西。出于安全的考虑,应该将这类服务关闭,只在有需要时才开放。参见下面配置:

no service finger

no service pad

no service udp-small-server

no service tcp-small-server

no ip bootp server

no ip http server (或者使用 ip http server;ip http port xxx修改WEB访问端口)

另外,某些服务对ISP的网络有很大的帮助,应该要打开:

service nagle

service tcp-keepalives-in

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

------------------------------------------------------------------------------------------------------------

注1:部分服务在最新的IOS中已经关闭,敲入上述命令后,假如看不到的话,就表示默认是关闭的。

注2:Nagle服务有助于提高telnet到某一设备,或者从某一设备上telnet到其他设备时的性能。标准TCP协议中,对telnet的处理,是将所键入的字符逐字发送,这在网络拥塞时,会加剧网络的负担。而Nagle算法则对此进行了改进,一旦建立连接后,键入的第一个字符仍按一个封包发出,但其后的字符会先送到缓冲中,直到前一个连接的acknowledge包返回后,再发出。这样可以大大提高网络效率。

注3:时间戳在缺省配置中,是采用设备的up时间来记录的。因此在show log时,有可能会看到类似于 26W3day:……的东西,这样不利于判定告警发生的时间。建议按上文配置,修改为按系统本地时间来记录,以便快速知晓LOG中的告警产生的具体时间。

-------------------------------------------------------------------------------------------------------------

2 端口安全配置

IOS中的一些功能在校园网或者企业应用中有实际的作用,但对于ISP的骨干网来说,却没有多大意义。这些功能的滥用,有可能会增加ISP的安全风险。

ISP骨干网设备的端口配置中,建议进行如下配置:

Interface e0/0

Description Cisco Router Standard Configuration Guide

no ip redirects

no ip proxy-arp

no ip mroute-cache

--------------------------------------------------------------------------------------------------------------------------

注1:当某一接口下有多台同一地址段的路由器存在时,建议不要禁用ip redirects;

--------------------------------------------------------------------------------------------------------------------------

3 静态路由

静态路由在城域网的设备中,应用还是比较广泛。但静态路由的使用,有时候也会造成路由方面的困惑,影响网络的连通。例如某条链路断开后,静态路由不随即消失等等。新的IOS中对静态路由进行了调整,可以做到更合理的配置。

原则:

l静态路由后不要使用permanent参数

l静态路由后将端口与IP结合使用

配置建议

ip route 静态路由网段 该网段掩码 下一跳端口 下一跳IP地址

例如:

ip route 192.168.1.0 255.255.255.0 e0/0 10.1.1.2

4 系统登录

4.1 telnet用户认证

用户认证分两个层次,普通用户认证以及特权用户认证。前者答应治理员以普通用户身份远程登录设备,进行一系到简单操作。后者答应治理员在登录进设备后,进行完全的治理操作。一般情况下,只要在line vty下设置相应的密码即可实现对普通用户登录的认证。

原则:

l为每一个用户创建一个用户名,以方便治理,提高安全

l为临时用户创建临时用户名,使用完毕后,注重回收

l在可能的情况下,使用username / secret而不是username / passWord

l在使用username / password的情况下,不要配合priviledge 15来使用

l采用AAA认证

根据目前的条件,推荐进行如下的配置:

service password-encryption

username cisco password cisco(使用了上一条命令后,系统会自动加密)

username cisco secret cisco

(系统会自动使用MD5进行加密,目前的IOS版本来说,仅适用于GSR12000系列路由器,Catalyst 6509 MSFC模块,其它设备的IOS版本不支持)

说明:

1.service password-encryption采用可逆的弱加密机制对password进行加密,目前已有很多工具可以对它进行成功的破解,但总比直接采用明文要好。因此,出于安全的考虑,不建议在username / password组合中,使用privilege 15参数,即以下配置是不建议的:username ppp privilege 15 password cisco

2.Username 命令中,可以采用username / password, username / secret的组合。其中,username / secret采用MD5加密算法,具有很好的安全性。在IOS 12.0(18)S、12.1(8a)E、12.2(8)T及其以后的S、E、T系列版本中提供了对它的支持。所有的GSR12000路由器,Catalyst 6509 MSFC模块上可以对该命令支持。建议将当前使用的username / password组合,更改为username / secret组合,这样既使得到了配置文件,也不能对该密码进行解密。

3.在username / secret组合中,由于使用了MD5加密算法,因此,可以放心地使用privilege 15参数,即:username ppp privilege 15 secret cisco

4.建议为每一个登录用户创建一个单独的username / password记录,配合SYSLOG工具,可以很方便地查找故障之前谁在做最后一次操作。同时,username / password也为密码的猜解增加了一定的难度(虽然还是有可能被破解^_^)。

5.更加安全的做法,是采用AAA认证,通过RADIUS协议或者TACACS+等方式。AAA服务器可以采用定制的RADIUS或者采用CISCO的ACS等。这将在以后提出建议。

4.2 VTY设置

远程登录设备以对设备进行治理,可以极大的方便治理员的工作。缺省情况下, 思科路由器设备上所有的VTY端口都没有进行接入控制,当设置了密码之后,相当于整台设备都暴露在了外界,任何人都有可能进行连接到这台设备。

原则:

.设置超时退出,并经常用show user查看是否有telnet用户挂死

.设置ACL加强设备安全

.采用本地用户认证方式

.打开tcp-keepavlives-in选项

.采用SSH登录方式

参考配置如下:

username cisco password(or secret) cisco

Access-list 3 permit 1.1.1.1 0.0.0.255 /* 答应登录的地址段

line vty 0 4

exec-timeout 15 0 /* 该连接超过15分钟的空闲后,自动断线

access-class 3 in

transport input telnet

transport outout none

login local

说明:

1.建议不在VTY端口下设置密码,而采用本地认证的方式(参见上节username / password的说明)。同时,通过ACL对远程登录进行限制,以减少安全风险。

2.可以采用SSH登录方式,其安全性要高于telnet方式,但由于需要IOS支持,可以考虑在以后再实施。

3.可以采用AAA认证的方式,但同样需要外部设备的支持,可以考虑在以后再实施。

4.TCP keepalives可以保证吊死的telnet连接不会消耗掉可用的VTY 端口。

5.在IP版的IOS中,只支持5个VTY线程,但在其他版本,例如企业版,可以支持64—1024个VTY线程。因此,在这些版本下,要注重是否还打开了line vty 0 4以外的其他vty线程,假如打开了,要注重对这些进行同样的设置。

4.3 SNMP配置及安全

原则:

l禁止使用public, private等作为community

l如无必要,不要设置具体RW权限的community

l采用ACL对SNMP的连接进行限制

说明:

1.部分设备为了省事,采用了缺省的public, private等作为网管字符串,这样很不安全,建议进行更换;

2.大多数情况下,骨干网及城域网核心层设备都不必要通过SNMP方式进行设置,因此,没有必要设置具有RW权限的网管字符串;

3.采用ACL对SNMP网管机进行限制,只有受信任的主机才能进行SNMP的操作;

4.假如采用ACL限制,需要注重针对总公司网管设备进行开放。

配置建议如下:

access-list 50 permit 1.1.1.1

access-list 50 permit 1.1.1.1 0.0.0.31

/* 以上两段地址是x为维护及网管机调试方便,建议开启

access-list 50 permit 1.1.1.1

access-list 50 permit 1.1.1.1

/*以上两段地址是总公司网管用机IP,注重要对此开放

access-list 50 permit x.x.x.x

/*分公司在此加入自己的网管用机地址,或者另外再建一个本分公司使用的community / ACL配对

snmp-server community guangxidcb RO 50

4.4 log设置

建议所有路由设备上,关于LOG的设置按如下方式进行:

logging buffered 256000 debugging

logging source-interface Loopback0

no logging 1.1.1.1

no logging 1.1.1.1 /*以上两个SYSLOG SERVER已经不存在

logging 1.1.1.1 /*的SYSLOG 服务器,只在骨干设备上配置

说明

.设置256K的logging缓冲区,这样可以记录更多的信息,以减少出现LOG信息太多而将有用信息冲掉的问题。

.设置发送syslog的源地址为loopback地址(只在需要设置syslog时使用)

4.5 GSR GRP冗余方式

建议将GSR的GRP板冗余方式均设置为

redundancy

mode rpr-plus

配置后,需要重启处于STANDBY状态的那块板,但不影响业务。

4.6 NTP SERVER

建议统一从国家骨干设备上获取时间源进行校正。其配置如下:

ntp clock-period 17179798

ntp source Loopback0

ntp update-calendar

ntp server 202.97.32.32 prefer

ntp server 202.97.32.72

5 anti-spoofing及病毒包过滤

目前网络中的蠕虫病毒越来越多,对网络的冲击也越来越大。建议在城域网出口处设置相应的ACL过滤。

建议的ACL配置如下:

ip access-list extended noattack

deny tcp any any eq 135

deny tcp any any eq 445

deny tcp any any eq 139

deny tcp any any eq 593

deny tcp any any eq 5554

deny tcp any any eq 1434

deny tcp any any eq 2745

deny tcp any any eq 44445

deny udp any any eq 135

deny udp any any eq netbios-ns

deny udp any any eq 1434

deny udp any any eq 2745

deny udp any any eq 44445

deny ip 127.0.0.0 0.0.0.255 any

deny ip host 0.0.0.0 any

deny ip 10.0.0.0 0.255.255.255 any

deny ip 169.254.0.0 0.0.255.255 any

deny ip 172.16.0.0 0.15.255.255 any

deny ip 192.168.0.0 0.0.255.255 any

deny tcp any any eq 4444

permit ip any any

6 建议配置模板

以下是需要进行修改的,部分不需修改的配置没有写出。

no service finger

no service pad

no service udp-small-server

no service tcp-small-server

no ip bootp server

no ip http server

no ip finger

service tcp-keepalives-in

service password-encryption

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

/* 注重:timestamps要选用datetime选项,以便于查看LOG告警发生的时间

!

!----- 关于LOG的相关设置---------------------------

logging buffered 256000 debugging

logging source-interface Loopback 0

logging 202.103.224.119

logging x.x.x.x

no logging 1.1.1.1

no logging 1.1.1.1

/*注重:1.1.1.1已不使用,配置中可以去掉这两台设备的信息。同时,对于骨干层设备,请增加logging 1.1.1.1,这是新的syslog服务器。各分公司也可以再加入自己的syslog服务器。

!------------ enable密码设置 ---------------------------

enable secret 5 $1$ICDr$OBATr2ubZEi5So670n6KQ0

enable password 0 cisco

/*注重:使用MD5加密的secret,同时建议也配上password选项

!

!------------- 端口安全设置 -----------------------------

interface Ethernet0/0

Description Cisco Router Standard Configuration Guide

no ip redirects

no ip proxy-arp

no ip mroute-cache

/*注重:description选项对维护工作十分有利,建议在所有端口下,明确地写出该端口的作用。建议不要只用设备名来表示,而是明确地写出从什么样的设备到什么样的设备。

!

!====== SNMP安全设置——针对的SNMP网管机配置 ===============

access-list 50 permit 1.1.1.1

access-list 50 permit 1.1.1.1

/* 以上两段地址是为维护及网管机调试方便,建议开放

access-list 50 permit 1.1.1.1

access-list 50 permit 1.1.1.1

/*以上两段地址是总公司网管用机IP,注重要开放

snmp-server community 总公司使用的网管字串 RO 50

!==== 针对分公司的SNMP网管机配置 ================

access-list 3 permit 分公司SNMP网管机地址段

snmp-server community 分公司使用的网管字串 RO 3

no snmp-server community …… RW

/*注重:假如没有必要,去掉RW的相关字串,降低安全隐患

no snmp-server trap-source Loopback0

no snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart

no snmp-server enable traps atm subif

no snmp-server enable traps srp

no snmp-server enable traps hsrp

no snmp-server enable traps config

no snmp-server enable traps entity

no snmp-server enable traps envmon

no snmp-server enable traps syslog

no snmp-server enable traps fru-ctrl

no snmp-server enable traps bgp

no snmp-server enable traps pim neighbor-change rp-mapping-change invalid-pim-message

no snmp-server enable traps msdp

no snmp-server enable traps frame-relay

no snmp-server enable traps frame-relay subif

no snmp-server enable traps rtr

no snmp-server enable traps mpls traffic-eng

no snmp-server host 1.1.1.1 111

no snmp-server host 1.1.1.1 222

/* 以上不再使用,可以清除该配置,有必要时再加上

line con 0

exec-timeout 15 0

password x1x11.1.1.1

transport input none

line aux 0

exec-timeout 15 0

!======== Telnet安全设置 =============

username t5 password 7 03550958525A

username ppp privilege 15 secret 7 045802150C2E

/*注重:从目前的情况来看,secret选项仅适于GSR, 6509 MSFC,其它设备仍然只能使用password选项

access-list 10 permit 202.103.202.0 0.0.0.255

/* 设置答应登录的地址段

line vty 0 4

exec-timeout 15 0 /* 该连接超过15分钟的空闲后,自动断线

access-class 10 in

transport input telnet

transport outout none

login local

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有