cisco路由器安全-GYv2.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
cisco路由器安全-GYv2

一、路由器网络服务安全配置 1.1部分协议未关闭 路由器未关闭部分服务。 建议禁止CDP、TCP\UPD 小服务、Finger、HTTP、BOOTp、Arp-proxy、IP-Directed-Broadcast、Classless、ICMP协议的IP Unreachables, Redirects, Mask Replies、Wins和DNS等服务和协议。如果需开启诸如HTTP服务,需要对其进行安全配置:设置用户名和密码或采用访问列表进行控制。 Router(Config)#no cdp run Router(Config-if)# no cdp enable Router(Config)# no service tcp-small-servers Router(Config)# no service udp-samll-servers Router(Config)# no ip finger Router(Config)# no service finger Router(Config)# no ip http server ((该服务在主机名为Bao_Xie_C2811_BRI0_200.207.STB和WKRT02的路由器上开启并进行认证 Ip http server Ip http authentication local Ip http timeout-policy idle 60 life 86400 requests 10000) Router(Config)# no ip bootp server Router(Config)# no ip source-route Router(Config)# no ip proxy-arp Router(Config-if)# no ip proxy-arp Router(Config)# no ip directed-broadcast Router(Config)# no ip classless Router(Config-if)# no ip unreacheables Router(Config-if)# no ip redirects Router(Config-if)# no ip mask-reply Router(Config)# no ip domain-lookup (该服务在主机名为Bao_Xie_C2811_BRI0_200.207.STB和WKRT02的路由器上均已关闭) 协议/服务介绍 CDP(Cisco Discovery Protocol)—在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息: 设备平台、操作系统版本、端口、IP地址等重要信息。 TCP、UDP小服务检查—该服务用于查看路由器诊断信息。 Finger服务检查—Finger服务用于查看路由器当前用户列表。 BOOTp服务检查—禁止从网络启动和自动从网络下载初始配置文件。 IP Source Routing服务检查—IP source-route是一个全局配置命令,允许路由器处理带源路由选项标记的数据流。启用源路由选项后,源路由信息指定的路由使数据流能够越过默认的路由,这种包就可能绕过防火墙。 ARP-Proxy服务检查—建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的,它容易引起路由表的混乱。 IP Directed Broadcast服务开启时,攻击者可以使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。 IP Classless服务检查—路由可能会收到一些发往一个没有网络缺省路由的子网的数据包,如有启用这服务,路由器会将这些数据包转发给最有可能路由的超网(supernet),由于缺省情况下这些服务是开启的,这种服务可能被各种攻击利用,在进行安全检查时应检查时建议关闭该服务。 禁止ICMP协议的IP Unreachables,Redirects,Mask Replies。 IP Unreachables(不可达消息)服务开启时,可以向发送者通告(不可达地方)的ip地址,攻击者能够借此映射网络。 Redirects(重定向消息)服务开启时,可以让一个端节点用特定的路由器做为通向特定目的地路径。正常的ip网络中,一台路由器只向位于自己本地子网的主机发送重定向消息,端节点不会发送这种消息,此消息也不会超过一个网络跳数的地方发送。 Mask Replies(掩码应答)服务开启时,cisco ios会向icmp掩码要求发送icmp掩码应答的消息,其中包括接口的ip地址掩码。 SNMP协议服务检查—SNMP广泛应用在路由器的监控、配置方面。SNMP Versi

文档评论(0)

peain + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档