Cisco路由器安全配置简易方案
1,严格控制可以访问路由器的管理员。任何一次维护都需要记录备案。
2,建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。
3,严格控制CON端口的访问。具体的措施有:
A,如果可以开机箱的,则可以切断与CON口互联的物理线路。
B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。
C,配合使用访问控制列表控制对CON口的访问。
如:Router(Config)#Access-list1permit192.168.0.1
Router(Config)#linecon0
Router(Config-line)#Transportinputnone
Router(Config-line)#Loginlocal
Router(Config-line)#Exec-timeoute50
Router(Config-line)#access-class1in
Router(Config-line)#end
D,给CON口设置高强度的密码。
4,如果不使用AUX端口,则禁止这个端口。默认是未被启用。禁止如:
Router(Config)#lineaux0
Router(Config-line)#transportinputnone
Router(Config-line)#noexec
5,建议采用权限分级策略。如:
Router(Config)#usernameBluShinprivilege10G00dPa55w0rd
Router(Config)#privilegeEXEClevel10telnet
Router(Config)#privilegeEXEClevel10showipaccess-list
6,为特权模式的进入设置强壮的密码。不要采用enablepassword设置密码。而要采用enablesecret命令设置。并且要启用Servicepassword-encryption。
7,控制对VTY的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用AAA设置用户的访问控制等。
8,IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。如:
Router(Config)#ipftpusernameBluShin
Router(Config)#ipftppassword4tppa55w0rd
Router#copystartup-configftp:
9,及时的升级和修补IOS软件。
二,路由器网络服务安全配置
1,禁止CDP(CiscoDiscoveryProtocol)。如:
Router(Config)#nocdprun
Router(Config-if)#nocdpenable
2,禁止其他的TCP、UDPSmall服务。
Router(Config)#noservicetcp-small-servers
Router(Config)#noserviceudp-samll-servers
3,禁止Finger服务。
Router(Config)#noipfinger
Router(Config)#noservicefinger
4,建议禁止HTTP服务。
Router(Config)#noiphttpserver
如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。如:
Router(Config)#usernameBluShinprivilege10G00dPa55w0rd
Router(Config)#iphttpauthlocal
Router(Config)#noaccess-list10
Router(Config)#access-list10permit192.168.0.1
Router(Config)#access-list10denyany
Router(Config)#iphttpaccess-class10
Router(Config)#iphttpserver
Router(Config)#exit
5,禁止BOOTp服务。
Router(Config)#noipbootpserver
禁止从网络启动和自动从网络下载初始配置文件。
Router(Config)#nobootnetwork
Router(Config)#noservicconfig
6,禁止IPSourceRouting。
Router(Config)#noipsource-route
7,建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。
Router(Config)#noipproxy-arp
Router(Config-if)#noipproxy-arp
8,明确的禁止IPDirectedBroadcast。
Router(Config)#noipdirected-broadcast
9,禁止IPClassless。
Router(Config)#noipclassless
10,禁止ICMP协议的IPUnreachables,Redirects,MaskReplies。
Router(Config-if)#noipunreacheables
Router(Config-if)#noipredirects
Router(Config-if)#noipmask-reply
11,建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。或者需要访问列表来过滤。如:
Router(Config)#nosnmp-servercommunitypublicRo
Router(Config)#nosnmp-servercommunityadminRW
Router(Config)#noaccess-list70
Router(Config)#access-list70denyany
Router(Config)#snmp-servercommunityMoreHardPublicRo70
Router(Config)#nosnmp-serverenabletraps
Router(Config)#nosnmp-serversystem-shutdown
Router(Config)#nosnmp-servertrap-anth
Router(Config)#nosnmp-server
Router(Config)#end
12,如果没必要则禁止WINS和DNS服务。
Router(Config)#noipdomain-lookup
如果需要则需要配置:
Router(Config)#hostnameRouter
Router(Config)#ipname-server202.102.134.96
13,明确禁止不使用的端口。
Router(Config)#interfaceeth0/3
Router(Config)#shutdown
三,路由器路由协议安全配置
1,首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。
Router(Config)#noipproxy-arp或者
Router(Config-if)#noipproxy-arp
2,启用OSPF路由协议的认证。默认的OSPF认证密码是明文传输的,建议启用MD5认证。并设置一定强度密钥(key,相对的路由器必须有相同的Key)。
Router(Config)#routerospf100
Router(Config-router)#network192.168.100.00.0.0.255area100
!启用MD5认证。
!areaarea-idauthentication启用认证,是明文密码认证。
!areaarea-idauthenticationmessage-digest
Router(Config-router)#area100authenticationmessage-digest
Router(Config)#exit
Router(Config)#interfaceeth0/1
!启用MD5密钥Key为routerospfkey。
!ipospfauthentication-keykey启用认证密钥,但会是明文传输。
!ipospfmessage-digest-keykey-id(1-255)md5key
Router(Config-if)#ipospfmessage-digest-key1md5routerospfkey
3,RIP协议的认证。只有RIP-V2支持,RIP-1不支持。建议启用RIP-V2。并且采用MD5认证。普通认证同样是明文传输的。
Router(Config)#configterminal
!启用设置密钥链
Router(Config)#keychainmykeychainname
Router(Config-keychain)#key1
!设置密钥字串
Router(Config-leychain-key)#key-stringMyFirstKeyString
Router(Config-keyschain)#key2
Router(Config-keychain-key)#key-stringMySecondKeyString
!启用RIP-V2
Router(Config)#routerrip
Router(Config-router)#version2
Router(Config-router)#network192.168.100.0
Router(Config)#interfaceeth0/1
!采用MD5模式认证,并选择已配置的密钥链
Router(Config-if)#ipripauthenticationmodemd5
Router(Config-if)#ipripanthenticationkey-chainmykeychainname
4,启用passive-interface命令可以禁用一些不需要接收和转发路由信息的端口。建议对于不需要路由的端口,启用passive-interface。但是,在RIP协议是只是禁止转发路由信息,并没有禁止接收。在OSPF协议中是禁止转发和接收路由信息。
!Rip中,禁止端口0/3转发路由信息
Router(Config)#routerRip
Router(Config-router)#passive-interfaceeth0/3
!OSPF中,禁止端口0/3接收和转发路由信息
Router(Config)#routerospf100
Router(Config-router)#passive-interfaceeth0/3
5,启用访问列表过滤一些垃圾和恶意路由信息,控制网络的垃圾信息流。
Router(Config)#access-list10deny192.168.1.00.0.0.255
Router(Config)#access-list10permitany
!禁止路由器接收更新192.168.1.0网络的路由信息
Router(Config)#routerospf100
Router(Config-router)#distribute-list10in
!禁止路由器转发传播192.168.1.0网络的路由信息
Router(Config)#routerospf100
Router(Config-router)#distribute-list10out
6,建议启用IPUnicastReverse-PathVerification。它能够检查源IP地址的准确性,从而可以防止一定的IPSpooling。但是它只能在启用CEF(CiscoExpressForwarding)的路由器上使用。
Router#configt
!启用CEF
Router(Config)#ipcef
!启用UnicastReverse-PathVerification
Router(Config)#interfaceeth0/1
Router(Config)#ipverifyunicastreverse-path
四,路由器审核安全配置
五,路由器其他安全配置
1,及时的升级IOS软件,并且要迅速的为IOS安装补丁。
2,要严格认真的为IOS作安全备份。
3,要为路由器的配置文件作安全备份。
4,购买UPS设备,或者至少要有冗余电源。
5,要有完备的路由器的安全访问和维护记录日志。
6,要严格设置登录Banner。必须包含非授权用户禁止登录的字样。
7,IP欺骗得简单防护。如过滤非公有地址访问内部网络。过滤自己内部网络地址;回环地址(127.0.0.0/8);RFC1918私有地址;DHCP自定义地址(169.254.0.0/16);科学文档作者测试用地址(192.0.2.0/24);不用的组播地址(224.0.0.0/4);SUN公司的古老的测试地址(20.20.20.0/24;204.152.64.0/23);全网络地址(0.0.0.0/8)。
Router(Config)#access-list100denyip192.168.0.00.0.0.255anylog
Router(Config)#access-list100denyip127.0.0.00.255.255.255anylog
Router(Config)#access-list100denyip192.168.0.00.0.255.255anylog
Router(Config)#access-list100denyip172.16.0.00.15.255.255anylog
Router(Config)#access-list100denyip10.0.0.00.255.255.255anylog
Router(Config)#access-list100denyip169.254.0.00.0.255.255anylog
Router(Config)#access-list100denyip192.0.2.00.0.0.255anylog
Router(Config)#access-list100denyip224.0.0.015.255.255.255any
Router(Config)#access-list100denyip20.20.20.00.0.0.255anylog
Router(Config)#access-list100denyip204.152.64.00.0.2.255anylog
Router(Config)#access-list100denyip0.0.0.00.255.255.255anylog
8,建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。如:
Router(Config)#noaccess-list101
Router(Config)#access-list101permitip192.168.0.00.0.0.255any
Router(Config)#access-list101denyipanyanylog
Router(Config)#interfaceeth0/1
Router(Config-if)#description“internetEthernet”
Router(Config-if)#ipaddress192.168.0.254255.255.255.0
Router(Config-if)#ipaccess-group101in
9,TCPSYN的防范。如:
A:通过访问列表防范。
Router(Config)#noaccess-list106
Router(Config)#access-list106permittcpany192.168.0.00.0.0.255established
Router(Config)#access-list106denyipanyanylog
Router(Config)#interfaceeth0/2
Router(Config-if)#description“externalEthernet”
Router(Config-if)#ipaddress192.168.1.254255.255.255.0
Router(Config-if)#ipaccess-group106in
B:通过TCP截获防范。(这会给路由器产生一定负载)
Router(Config)#iptcpinterceptlist107
Router(Config)#access-list107permittcpany192.168.0.00.0.0.255
Router(Config)#access-list107denyipanyanylog
Router(Config)#interfaceeth0
Router(Config)#ipaccess-group107in
10,LAND.C进攻的防范。
Router(Config)#access-list107denyiphost192.168.1.254host192.168.1.254log
Router(Config)#access-listpermitipanyany
Router(Config)#interfaceeth0/2
Router(Config-if)#ipaddress192.168.1.254255.255.255.0
Router(Config-if)#ipaccess-group107in
11,Smurf进攻的防范。
Router(Config)#access-list108denyipanyhost192.168.1.255log
Router(Config)#access-list108denyipanyhost192.168.1.0log
12,ICMP协议的安全配置。对于进入ICMP流,我们要禁止ICMP协议的ECHO、Redirect、Maskrequest。也需要禁止TraceRoute命令的探测。对于流出的ICMP流,我们可以允许ECHO、ParameterProblem、Packettoobig。还有TraceRoute命令的使用。
!outboundICMPControl
Router(Config)#access-list110denyicmpanyanyecholog
Router(Config)#access-list110denyicmpanyanyredirectlog
Router(Config)#access-list110denyicmpanyanymask-requestlog
Router(Config)#access-list110permiticmpanyany
!InboundICMPControl
Router(Config)#access-list111permiticmpanyanyecho
Router(Config)#access-list111permiticmpanyanyParameter-problem
Router(Config)#access-list111permiticmpanyanypacket-too-big
Router(Config)#access-list111permiticmpanyanysource-quench
Router(Config)#access-list111denyicmpanyanylog
!OutboundTraceRouteControl
Router(Config)#access-list112denyudpanyanyrange3340034400
!InboundTraceRouteControl
Router(Config)#access-list112permitudpanyanyrange3340034400
13,DDoS(DistributedDenialofService)的防范。
!TheTRINOODDoSsystem
Router(Config)#access-list113denytcpanyanyeq27665log
Router(Config)#access-list113denyudpanyanyeq31335log
Router(Config)#access-list113denyudpanyanyeq27444log
!TheStacheldtrahtDDoSsystem
Router(Config)#access-list113denytcpanyanyeq16660log
Router(Config)#access-list113denytcpanyanyeq65000log
!TheTrinityV3System
Router(Config)#access-list113denytcpanyanyeq33270log
Router(Config)#access-list113denytcpanyanyeq39168log
!TheSubSevenDDoSsystemandsomeVariants
Router(Config)#access-list113denytcpanyanyrange67116712log
Router(Config)#access-list113denytcpanyanyeq6776log
Router(Config)#access-list113denytcpanyanyeq6669log
Router(Config)#access-list113denytcpanyanyeq2222log
Router(Config)#access-list113denytcpanyanyeq7000log
13,建议启用SSH,废弃掉Telnet。但只有支持并带有IPSec特征集的IOS才支持SSH。并且IOS12.0-IOS12.2仅支持SSH-V1。如下配置SSH服务的例子:
Router(Config)#configt
Router(Config)#noaccess-list22
Router(Config)#access-list22permit192.168.0.22
Router(Config)#access-listdenyany
Router(Config)#usernameBluShinprivilege10G00dPa55w0rd
!设置SSH的超时间隔和尝试登录次数
Router(Config)#ipsshtimeout90
Router(Config)#ipsshanthentication-retries2
Router(Config)#linevty04
Router(Config-line)#access-class22in
Router(Config-line)#transportinputssh
Router(Config-line)#loginlocal
Router(Config-line)#exit
!启用SSH服务,生成RSA密钥对。
Router(Config)#cryptokeygeneratersa
Thenameforthekeyswillbe:router.blushin.org
Choosethesizeofthekeymodulusintherangeof360to2048foryourGeneralPurposeKeys.Choosingakeymodulusgreaterthan512maytakeafewminutes.
Howmanybitsinthemodulus[512]:2048
GeneratingRSAKeys...
[OK]
Router(Config)#
六,路由器高级安全配置
附:路由器安全配置模板(略)
电脑win10怎么一键重装系统-win10重装系统
Win7 教程电脑win10怎么一键重装系统-win10重装系统
电脑win10怎么一键重装系统在日常使用电脑的过程中,不时会遇到一些小故障,例如系统崩溃、运行卡顿,甚至感染病毒。每当这些问题出现时,重装系统往往成为解决大招。然而,一提到重装系统,大家首先想到的就是要花费不少钱。不用担心费用问题,使用一键
怎么对电脑一键重装win10家庭版系统-win10重装系统
其它教程怎么对电脑一键重装win10家庭版系统-win10重装系统
怎么对电脑一键重装win10家庭版系统Win10家庭版系统以其简洁易用、兼容性强和丰富的应用生态,深受广大家庭用户的喜爱。但使用时间的增长和软件安装的增多,系统可能会出现各种问题,如运行缓慢。这时候,一键重装系统工具就派上用场,它能够重新安
- 03-06Win7 教程电脑win10怎么一键重装系统-win10重装系统
- 03-06其它教程怎么对电脑一键重装win10家庭版系统-win10重装系统
- 03-06Win7 教程华硕顽石五代-如何一键重装win7系统
- 03-06电脑教程戴尔G315PR-8645BR-如何一键重装win7系统
- 03-06软件教程惠普光影精灵II代pro游戏本-如何一键重装win7系统
- 03-05Win8 教程win10电脑系统怎么进行在线重装-win10重装系统
- 03-05电脑教程电脑怎么对win10系统进行一键重装-win10重装系统