教你如何安全配置Cisco路由器交换机

一、 网络结构及安全脆弱性为了使设备配置简单或易于用户使用,Router或Switch初始状态并没有配置安全措施,
所以网络具有许多安全脆弱性,因此网络中常面临
如下威胁:1. DDOS攻击2. 非法授权访问攻击。口令过于简单,口令长期不变,口令明文创送,缺乏强认证机制。3.IP地址欺骗攻击….利用Cisco Router和Switch可以有效防止上述攻击。二、保护路由器2.1 防止来自其它各省、市用户Ddos攻击最大的威胁:Ddos, hacker控制其他主机,共同向Router访问提供的某种服务,导致Router利用率升高。Ddos是最容易实施的攻击手段,不要求黑客有高深的网络知识就可以做到。如SMURF DDOS 攻击就是用最简单的命令ping做到的。利用IP 地址欺骗,结合ping就可以实现DDOS攻击。防范措施:应关闭某些缺省状态下开启的服务,以节省内存并防止安全破坏行为/攻击。以下是引用片段:Router(config-t)#no service finger Router(config-t)#no service pad Router(config-t)#no service udp-small-servers Router(config-t)#no service tcp-small-servers Router(config-t)#no ip http server Router(config-t)#no service ftp Router(config-t)#no ip bootp server 以上均已经配置。 防止ICMP-flooging攻击。以下是引用片段:Router(config-t)#int e0 Router(config-if)#no ip redirects Router(config-if)#no ip directed-broadcast Router(config-if)#no ip proxy-arp Router(config-t)#int s0 Router(config-if)#no ip redirects Router(config-if)#no ip directed-broadcast Router(config-if)#no ip proxy-arp   以上均已经配置。除非在特别要求情况下,应关闭源路由:以下是引用片段:Router(config-t)#no ip source-route 以上均已经配置。禁止用CDP发现邻近的cisco设备、型号和软件版本。以下是引用片段:Router(config-t)#no cdp run Router(config-t)#int s0 Router(config-if)#no cdp enable   如果使用works2000网管软件,则不需要此项操作,此项未配置。 使用CEF转发算法,防止小包利用fast cache转发算法带来的Router内存耗尽、CPU利用率升高。以下是引用片段:Router(config-t)#ip cef 2.2 防止非法授权访问通过单向算法对 “enable secret”密码进行加密。以下是引用片段:Router(config-t)#enable secret Router(config-t)#no enable password Router(config-t)#service password-en
cryption?vty端口的缺省空闲超时为10分0秒 Router(config-t)#line vty 0 4 Router(config-line)#exec-timeout 10 0   应该控制到VTY的接入,不应使之处于打开状态;
Console应仅作为最后的管理手段: 如只允许130.9.1.130 Host 能够用
Telnet访问。  以下是引用片段: access-list 110 permit ip 130.9.1.130 0.0.0.0 130.1.1.254 0.0.0.0 log line vty 0 4 access-class 101 in exec-timeout 5 0   2.3 使用基于用户名和口令的强认证方法 以下是引用片段:Router(config-t)#
username admin pass 5 434535e2 Router(config-t)#aaa new-model Router(config-t)#radius-server host 130.1.1.1 key key-string Router(config-t)#aaa authentication login neteng group radius local Router(config-t)#line vty 0 4 Router(config-line)#login authen neteng 三、保护网络3.1防止IP地址欺骗黑客经常冒充地税局内部网IP地址,获得一定的访问权限。在省地税局和
各地市的WAN Router上配置:防止IP地址欺骗--使用基于unicast RPF(逆向路径转发)。包发
送到某个接口,检查包的IP地址是否与CEF表中到达此IP地址的最佳路由是从此接口转发,若是,转发,否则,丢弃。以下是引用片段:Router(config-t)#ip cef Router(config-t)#interface e0 Router(config-if)# ip verify unicast reverse-path 101 Router(config-t)#access-list 101 permit ip any any log   注意:通过log日志可以看到内部网络中哪些用户试图进行IP地址欺骗。此项已配置。 防止IP地址欺骗配置访问列表防止外部进行对内部进行IP地址:以下是引用片段:Router(config-t)#access-list 190 deny ip 130.9.0.0 0.0.255.255 any Router(config-t)#access-list 190 permit ip any any Router(config-t)#int s4/1/1.1 Router(config-if)# ip access-group 190 in   防止内部对外部进行IP地址欺骗:   以下是引用片段: Router(config-t)#access-list 199 permit ip 130.9.0.0 0.0.255.255 any Router(config-t)#int f4/1/0 Router(config-if)# ip access-group 199 in 四、保护服务器对于地税局内部的某些Server,如果它不向各地提供服务可以在总局核心Cisco Router上配置空路由。以下是引用片段:ip route 130.1.1.1 255.255.255.255.0 null 在WAN Router上配置CBAC,cisco状态防火墙,防止Sync Flood攻击  以下是引用片段: hr(config)#int s0/0 hr(config-if)#ip access-group 100 in hr(config)#int f0/0 hr(config-if)#ip inspect insp1 in hr(config)#ip inspect audit-trial hr(config)#ip inspect name insp1 tcp hr(config)#ip inspect max-incomplete high 350 hr(config)#ip inspect max-incomplete low 240 hr(config)#ip audit hr(config)#access-list 100 permit tcp any 130.1.1.2 eq 80   在WAN Router 上配置IDS入侵检测系统   以下是引用片段: hr(config)#ip audit name audit1 info action alarm hr(config)#ip audit name audit1 attack action alarm drop
reset hr(config)#ip audit audit1 notify log hr(config)#int s0/0 hr(config)#ip audit audit1 in 五、网络运行监视配置
syslog server,将日志信息发送到syslog server上Syslog Server纪录Router的平时运行产生的一些事件,如广域口的up, down, OSPFNeighbour的建立或断开等,它对统计Router的运行状态、流量的一些状态,电信链路的稳定有非常重要的意义,用以指导对网络的改进。 以下是引用片段:Router(config-t)#logg on Router(config-t)#logg 172.5.5.5 Router(config-t)#logg facility local6

时间: 2024-08-28 11:46:58

教你如何安全配置Cisco路由器交换机的相关文章

Packet Tracer 5.0如何配置cisco路由器

花费了几天的时间写了这篇博文,关于配置cisco路由器的命令在教程上都写的比较清楚,可是好多命令记住了未必能够得心应手的运用于企业的实际网络中,我在这篇博文了介绍了运用终端设备如何登录到cisco路由器,如何专线接入配置网络,如何使用cisco路由器的一些基本的配置命令,还有相关的一些设置cisco命令的所涉及到一些思科设备的硬件知识. 思科路由器和普通的路由器,(比如sohu路由器.金浪路由器.TP-link路由器都有一个WAN端口几个以太网端口),在连接外网上是有区别的.思科路由器没有WAN

CISCO路由器交换机部分命令全集

  Access-enable 允许路由器在动态访问列表中创建临时访问列表入口 Access-group 把访问控制列表(ACL)应用到接口上 Access-list 定义一个标准的IP ACL Access-template 在连接的路由器上手动替换临时访问列表入口 Appn 向APPN子系统发送命令 Atmsig 执行ATM信令命令 B 手动引导操作系统 Bandwidth 设置接口的带宽 Banner motd 指定日期信息标语 Bfe 设置突发事件手册模式 Boot system 指定路

CISCO路由器交换机部分命令

  Access-enable 允许路由器在动态访问列表中创建临时访问列表入口 Access-group 把访问控制列表(ACL)应用到接口上 Access-list 定义一个标准的IP ACL Access-template 在连接的路由器上手动替换临时访问列表入口 Appn 向APPN子系统发送命令 Atmsig 执行ATM信令命令 B 手动引导操作系统 Bandwidth 设置接口的带宽 Banner motd 指定日期信息标语 Bfe 设置突发事件手册模式 Boot system 指定路

CISCO路由器TELNET和SSH远程登录的配置实例

一.TELNET远程登录配置 1.配置CISCO路由器上登录账号.口令.账号级别,如下所示,账号名abc.口令为abc123.账号级别为15(最高级别) R1#configure terminal R1(config)#username abc privilege 15 secret abc123 R1(config)#end R1# 2.配置CISCO路由器远程登录认证机制,如下所示,配置路由器本地认证 R1#configure terminal R1(config)#line vty 0 4

如何把思科的一台路由器配置成帧中继交换机

实验拓扑 Router(config)#frame-relay switching  把路由器模拟成帧中继交换机 Router(config)#inter s1/1 Router(config-if)#clock rate 128000 Router(config-if)#encapsulation frame-relay 配置接口封装帧中继 接口上启用的默认帧中继封装为Cisco封装,如果连接到非思科路由器,要使用itef参数 Router(config-if)#no shu Router(c

《Cisco局域网交换机配置手册(第2版•修订版)》一2.2 园区交换网络设计

Cisco局域网交换机配置手册(第2版•修订版) 设计一个交换网络必须考虑很多方面.一个大型企业网或园区网的扩容或重新设计似乎非常复杂或者不知如何下手.一种公认的.有条理的交换网络设计方法能够简化设计过程并使网络更有效率且更具扩展性. 本节包含的经验和想法可作为设计指南手册,以帮助用户周全地考虑全面的网络体系结构和配置.手册中的部分内容请参阅本书中对应其交换特性的章节. 1.使用LAN交换机合理地将LAN划分成最小的冲突域. 2.将企业网络规划成一个层次结构网络. 一个基于分层结构设计的网络为网

《CCNP安全Secure 642-637认证考试指南》——6.3节为Cisco Catalyst交换机配置认证方

6.3 为Cisco Catalyst交换机配置认证方 CCNP安全Secure 642-637认证考试指南 为交换机配置认证方时,管理员需要完成以下工作. 关键 任务1 配置RADIUS服务器参数. 任务2 配置AAA服务与RADIUS协议. 任务3 全局启用802.1X. 任务4 在指定的访问端口启用802.1X. 任务5 配置定期重认证(可选). 任务6 调整定时器和阈值(可选). 任务7 配置访客策略与认证失败策略(可选). 6.3.1 配置选择 配置认证方时,管理员需要考虑以下问题.

《Cisco局域网交换机配置手册(第2版•修订版)》一4.3 以太网

4.3 以太网 Cisco局域网交换机配置手册(第2版•修订版)根据IEEE 802.3u和802.3ab标准,10/100/1000BASE-T可以协商链路速率和双工模式.一条连接上的两端设备互相交换性能信息,并选择双方都支持的最高的共有速率和双工模式.可以使用接口类型和接口号(interface后接ethernet.fastethernet.gigabitethernet或tengigabitethernet中的一种)来引用以太网端口.如果在端口上检测出了某些问题,交换机将自动将此端口转入e

Cisco路由器上配置VRF-aware Site-to-Site IPsec VPN的实例

本站之前通过场景实例向大家展示了用Virtual Routing and Forwarding (VRF,虚拟路由转发)将一个路由器分割成八个虚拟路由器的方法.当时我向大家演示了如何配置VRF,在本文中我们继续使用这个场景,并通过IPsec配置,将完全一致的拓扑结构和地址复制到八个实验环境.整个环境能够顺利进行,首先需要带有ASA的虚拟路由与Cisco 路由器建立VPN.这需要 VRF参与的IPsec.因此我需要一种方法能够实现完全一致的 isakmp 策略,一致的pre-shared keys