Cisco 路由器和交換機(jī)如何進(jìn)行有效的安全加固
思科作為路由行業(yè)中的領(lǐng)軍人物,其產(chǎn)品在市場(chǎng)中的需求量很高,這里就針對(duì)Cisco 路由器,講解如何對(duì)路由器進(jìn)行有效的安全加固。根據(jù)木桶理論,一個(gè)桶能裝多少水,取決于這個(gè)桶最短的那塊木板。具體到信息系統(tǒng)的安全也是一樣,整個(gè)信息系統(tǒng)的安全程度也取決于信息系統(tǒng)中最薄弱的環(huán)節(jié),網(wǎng)絡(luò)做為信息系統(tǒng)的體,其安全需求的重要性是顯而易見(jiàn)的。
網(wǎng)絡(luò)層面的安全主要有兩個(gè)方面,一是數(shù)據(jù)層面的安全,使用ACL等技術(shù)手段,輔助應(yīng)用系統(tǒng)增強(qiáng)系統(tǒng)的整體安全;二是控制層面的安全,通過(guò)限制對(duì)網(wǎng)絡(luò)設(shè)備自身的訪(fǎng)問(wèn),增強(qiáng)網(wǎng)絡(luò)設(shè)備自身的安全性。
一、 控制層面主要安全威協(xié)與應(yīng)對(duì)原則
網(wǎng)絡(luò)設(shè)備的控制層面的實(shí)質(zhì)還是運(yùn)行的一個(gè)操作系統(tǒng),既然是一個(gè)操作系統(tǒng),那么,其它操作系統(tǒng)可能遇到的安全威脅網(wǎng)絡(luò)設(shè)備都有可能遇到;總結(jié)起來(lái)有如下幾個(gè)方面:
1、 系統(tǒng)自身的缺陷:操作系統(tǒng)作為一個(gè)復(fù)雜系統(tǒng),不論在發(fā)布之前多么仔細(xì)的進(jìn)行測(cè)試,總會(huì)有缺陷產(chǎn)生的。出現(xiàn)缺陷后的唯一辦法就是盡快給系統(tǒng)要上補(bǔ)丁。Cisco IOS/Catos與其它通用操作系統(tǒng)的區(qū)別在于,IOS/Catos需要將整個(gè)系統(tǒng)更換為打過(guò)補(bǔ)丁的系統(tǒng)。
2、 系統(tǒng)缺省服務(wù):與大多數(shù)能用操作系統(tǒng)一樣,IOS與CatOS缺省情況下也開(kāi)了一大堆服務(wù),這些服務(wù)可能會(huì)引起潛在的安全風(fēng)險(xiǎn),解決的辦法是按最小特權(quán)原則,關(guān)閉這些不需要的服務(wù)。
3、 弱密碼與明文密碼:在IOS中,特權(quán)密碼的加密方式強(qiáng)加密有弱加密兩種,而普通存取密碼在缺省情況下則是明文;
4、 非授權(quán)用戶(hù)可以管理設(shè)備:既可以通過(guò)telnet\snmp通過(guò)網(wǎng)絡(luò)對(duì)設(shè)備進(jìn)行帶內(nèi)管理,還可以通過(guò)console與aux口對(duì)設(shè)備進(jìn)行帶外管理。缺省情況下帶外管理是沒(méi)有密碼限制的。隱含較大的安全風(fēng)險(xiǎn);
5、 CDP協(xié)議造成設(shè)備信息的泄漏;
6、 DDOS攻擊導(dǎo)致設(shè)備不能正常運(yùn)行,解決方案,使用控制面策略,限制到控制層面的流量;
7、 發(fā)生安全風(fēng)險(xiǎn)之后,缺省審計(jì)功能。
二、 Cisco 路由器IOS加固
對(duì)于12.3(4)T之后的IOS版本,可以通過(guò)autosecure命令完成下述大多數(shù)功能,考慮到大部分用戶(hù)還沒(méi)有條件升級(jí)到該IOS版本,這里仍然列出需要使用到的命令行:
1、Cisco 路由器如何禁用不需要的服務(wù):
no ip http server
no ip source-route //禁用IP源路由,防止路由欺騙
no service finger //禁用finger服務(wù)
no ip bootp server //禁用bootp服務(wù)
no service udp-small-s //小的udp服務(wù)
no service tcp-small-s //禁用小的tcp服務(wù)
2、Cisco 路由器如何關(guān)閉CDP:
no cdp run //禁用cdp
3、Cisco 路由器配置強(qiáng)加密與啟用密碼加密:
service password-encryption
enable secret asdfajkls //配置強(qiáng)加密的特權(quán)密碼
no enable password //禁用弱加密的特權(quán)密碼
4、Cisco 路由器配置log server、時(shí)間服務(wù)及與用于帶內(nèi)管理的ACL等,便于進(jìn)行安全審計(jì):
service timestamp log datetime localtime
logging 192.168.0.1 //向192.168.0.1發(fā)送log
logging 192.168.0.2 //向192.168.0.2發(fā)送log
access-list 98的主機(jī)進(jìn)行通訊
no access-list 99 //在配置一個(gè)新的acl前先清空該ACL
access-list 99 permit 192.168.0.0 0.0.0.255
access-list 99 deny any log
no access-list 98
access-list 98 permit host 192.168.0.1
access-list 98 deny any log
clock timezone PST-8 //設(shè)置時(shí)區(qū)
ntp authenticate //啟用NTP認(rèn)證
ntp authentication-key 1 md5 uadsf
ntp trusted-key 1 //可以信任的Key.
ntp acess-group peer 98 //設(shè)置ntp服務(wù),只允許對(duì)端為符合access-list 98條件的主機(jī)
ntp server 192.168.0.1 key 1
5、對(duì)帶內(nèi)管理行為進(jìn)行限制:
snmp-server community HSDxdf ro 98
line vty 0 4
access-class 99 in
login
password 0 asdfaksdlf //配置telnet密碼
exec-timeout 2 0 //配置虛終端超時(shí)參數(shù),這里是2分鐘
6、對(duì)帶外管理行為進(jìn)行限制:
line con 0
login
password 0 adsfoii //配置console口的密碼
exec-timeout 2 0 //配置console口超時(shí)參數(shù),這里是兩分鐘
line aux 0
transport input none
password 0 asfdkalsfj
no exec
exit
三、 Cisco 路由器CatOS加固
1、 禁用不需要的服務(wù):
set cdp disable //禁用cdp
set ip http disable
2、 配置時(shí)間及日志參數(shù),便于進(jìn)行安全審計(jì):
set logging timestamp enable //啟用log時(shí)間戳
set logging server 192.168.0.1 //向192.168.0.1發(fā)送log
set logging server 192.168.0.2 //向192.168.0.2發(fā)送log!
set timezone PST-8 //設(shè)置時(shí)區(qū)
set ntp authenticate enable //啟用NTP認(rèn)證
set ntp key 1 md5 uadsf
set ntp server 192.168.0.1 key 1
set ntp client enable //啟用ntp client
3、 限制帶內(nèi)管理:
set snmp community HSDxdf //配置snmp只讀通訊字
set ip permit enable snmp //啟用snmp訪(fǎng)問(wèn)控制
set ip permit 192.168.0.1 snmp
set ip permit enable telnet
set ip permit 192.168.0.1 telnet
set password //配置telnet密碼
set enable //配置特權(quán)密碼
set logout 2