И так, давай начнем с удаленного доступа, а именно подключение по SSH.
!Никогда не используйте устаревший протокол Telnet
Включить-настроить ssh, отключить телнет
- Войдите в режим конфигурации
|
- Назначьте имя конфигурируемому устройству
|
- Создайте хотя бы один пользоватльский и/или администраторский аккаунт
|
- Назначьте устройству имя доменной группы
|
- Сгенерируйте RSA ключ
|
- Сконфигурируйте версию, таймаут, логирование и кол-во попыток
авторизации
|
- Включите SSH на нужных VTY
|
Вторым
шагом можно обеспечить определенный уровень безопасности на vty,
auxiliary и console lines выполнив
следующие рекомендации:
Timeout
(session, exec) - время, через которое администратор будет
"выкинут" через заданное время неактивности. На Console такое таймаут
по умолчанию выключен, - это небезопасно. В большинстве случаев 10-15 минут -
это вполне приемлимое значение для этого параметра.
|
Port
Speed - скорость консольного порта (т.н. baud rate)
может быть увеличена до максимального поддерживаемого значения, по умолчанию
значение равно 9600bps и может быть увеличено до 115200bps.
|
Hung session -
зависшие сессии можно система может выявить и и закрыть с помощью сервиса
|
Session
Limit - определяет как много sshv2, telnet (или обоих) сессий может быть активно
одновременно. По умолчанию этот параметр равен 32, и может быть уменьшен до
более практичного с точки зрения безопасности значения 5-10.
|
Access-List - списки
доступа должны быть применены на vty, aux и con порты
для обеспечения безопасности путем органичения доступа по таким условиям как
отправитель или получатель, административно авторизованные к управлению или
настройке устройства. Также хорошей идеей было бы включить логирование
подобного доступа в соответствующих списках доступа с помощью ключевого слова
log.
|
Общая безопасность
Cisco IOS предлагает ряд
функций по улучшению общего уровня безопасности устройства:
Минимальная длина пароля:
|
Частота попыток
авторизации - задает интервал между попытками авторизации в секундах {sec}.
|
Временная блокировка
после определенного кол-ва неудачных попыток авторизации с белым листом -
полностью выключает возможность авторизации на устройстве на заданное кол-во
времени {sec1} после определенного кол-ва {num} неудачных попыток в течение
взятого промежутка времени {sec2}, ip адреса обозначенные в соответствующем
списке доступа 10 - в "белом листе" и имеют право авторизации даже
при блокировке.
|
Логирование удачных и
неудачных попыток авторизации:
|
Отключаем не нужные
Сервисы
Подумайте, нужны ли вам
сервисы, работающие на устройстве такие как:
Cisco Discovery Protocol
(CDP) - думаю, объяснять, что такое CDP не нужно.
Выключить глобально:
|
Выключить на интерфейсе:
|
Directed Broadcast - пакет ip
directed broadcast имеет своим destination валидный broadcast адрес. когда
подобный пакет приходит на роутер, последний (если соответственно
сконфигурирован и имеет в своих подключенных сетях (directly connected) сеть
назначения) может перенаправлять подобные пакеты по назначению, в отличие от
стандартного поведения, когда интерфейс роутера оконечивает домен
широковещательных сообщений.
Отменить поведение можно
с помощью команды уровня интерфейса:
|
и другие...
Finger
|
Maintenance Operations
Protocol (MOP)
|
IP BOOTP Server
|
IP Redirects
|
IP Source Routing
|
Gratuitous arps
|
PAD
|
Nagle
|
Proxy ARP
|
Ident
|
TCP and UDP Small Servers
|
TCP Keepalives
|
DHCP service
|
IP HTTP Server
|
Timestamps - сервис
датирует сообщения сислога
|
Безопасность коммутации
- Ограничьте зоны
широковещательных доменов
- Используйте функции защиты
Dynamic ARP Inspection, DHCP Snooping и IP Source Guard
- Используйте функции защиты STP
(фильтры и гарды)
Безопасность маршрутизации
- Ограничьте круг возможных участников процесса
маршрутизации
- Используйте авторизацию
- Используйте встроенные методы безопасности
протоколов, т.к. BGP TTL
- Security Check
- Маршрутизацию включайте только на нужных
интерфейсах
- Не включайте маршрутизацию на
"пользовательских" интерфейсах
- Контролируйте распространяемые маршруты
- Логируйте статусы "соседей"
(log-neighbor-changes)
Список команд
Используйте
команду
|
Чтобы
|
|
enable
secret
|
Настроить
пароль для привилегированного доступа к маршрутизатору.
|
|
service
password-encryption
|
Обеспечить
минимальную защиту для настроенных паролей.
|
|
no service tcp-small-servers
no service udp-small-servers
|
Предотвратить
злоумышленное использование малых служб для проведения различных сетевых
атак, включая DoS-атаки.
|
|
no service
finger
|
Предотвратить
предоставление пользовательской информации потенциальным злоумышленникам.
|
|
no cdp running
no cdp enable
|
Предотвратить
предоставление информации о маршрутизаторе устройствам, которые напрямую
подключены к этому маршрутизатору.
|
|
ntp
disable
|
Предотвратить
атаки против службы NTP.
|
|
no ip
directed-broadcast
|
Помешать
нападающим использовать маршрутизатор в качестве "усилителя"
smurf-атаки.
|
|
transport
input
|
Указать,
какие протоколы могут использоваться удаленными пользователями для
установления интерактивного подключения к терминалу VTY или к портам TTY на
маршрутизаторе.
|
|
ip
access-class
|
Указать,
какие IP-адреса могут использоваться для подключения к портам TTY или VTY.
Зарезервировать один порт VTY для доступа с управляющей рабочей станции.
|
|
exec-timeout
|
Запретить
"пустым" сеансам связи занимать VTY на неопределенно долгое время.
|
|
service tcp-keepalives-in
|
Выявить и
закрыть нерабочие интерактивные сеансы, которые необоснованно занимают VTY.
|
|
logging
bufferedbuffer-size
|
Сохранить
регистрационную информацию в RAM-буфере маршрутизатора. В последних версиях
программного обеспечения после размера буфера можно указать порог важности.
|
|
ip access-group list in
|
Отбросить
сфальсифицированные IP-пакеты. Сбросить входящие перенаправления ICMP.
|
|
ip verify
unicast rpf
|
Сбросить
сфальсифицированные IP-пакеты в сетях с симметричной маршрутизацией и
только при использование режима CEF.
|
|
no ip
source-route
|
Предотвратить
использование функций IP-маршрутизации от источника в целях фальсификации
трафика.
|
|
access-listnumber action criterialog
access-listnumber action criterialog-input
|
Включить
регистрацию пакетов, которые совпадают с критериями, указанными в данном
списке доступа. Используйте команду log-input, если таковая
имеется в вашем ПО.
|
|
scheduler-interval
scheduler
allocate
|
Предотвратить
отключение важных процессов при лавинном трафике.
|
|
ip route
0.0.0.0 0.0.0.0 null 0 244
|
Включить
быстрый сброс пакетов, имеющих недействительный конечный адрес.
|
|
distribute-listlist in
|
Фильтровать
данные о маршрутизации, чтобы предотвратить использование недействительных
маршрутов.
|
|
snmp-server communitysomething-inobvious rolist
snmp-server communitysomething-inobvious rwlist
|
Включить
протокол SNMP версии 1, настроить аутентификацию и ограничить доступ к
определенным IP-адресам. Протокол SNMP версии 1 следует использовать только в
случае, если недоступна версия 2, при этом нужно принять меры защиты от
анализаторов пакетов. Включайте протокол SNMP, только если он нужен в вашей
сети. Включайте доступ с правами чтение-запись, только если это действительно
необходимо.
|
|
snmp-server party... authentication md5 secret ...
|
Настроить
процедуру аутентификации для протокола SNMP версии 2, использующего алгоритм
аутентификации MD5. Включайте протокол SNMP, только если это действительно
необходимо в данной сети.
|
|
ip http
authenticationmethod
|
Проводить
аутентификацию запросов на HTTP-соединения (если HTTP включен на
маршрутизаторе).
|
|
ip http
access-classlist
|
Осуществлять
дальнейший контроль за HTTP-доступом, ограничив его определенными адресами
узлов (если HTTP включен на маршрутизаторе).
|
|
banner
login
|
Установить
предупредительный баннер, который будет демонстрироваться пользователям,
пытающимся зарегистрироваться на маршрутизаторе.
|
|
Комментариев нет:
Отправить комментарий
Вы можете добавить свой комментарий...
Примечание. Отправлять комментарии могут только участники этого блога.