这是一篇关于CISCO路由器安全配置的文章,挺不错的,转过来跟大家一起分享。

一、路由器访问控制的安全配置
  1.严格控制可以访问路由器的管理员。任何一次维护都需要记录备案。
  2.建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。
  3.严格控制CON端口的访问。具体的措施有:
   A.如果可以开机箱的,则可以切断与CON口互联的物理线路。
   B.可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。
   C.配合使用访问控制列表控制对CON口的访问。
  
  如:

Router(Config)#Access-list 1 permit 192.168.0.1
  Router(Config)#line con 0
  Router(Config-line)#Transport input none
  Router(Config-line)#Login local
  Router(Config-line)#Exec-timeoute 5 0
  Router(Config-line)#access-class 1 in
  Router(Config-line)#end
  
   D.给CON口设置高强度的密码。
  
  4.如果不使用AUX端口,则禁止这个端口。默认是未被启用。禁止如:
  
  Router(Config)#line aux 0
  Router(Config-line)#transport input none
  Router(Config-line)#no exec
  
  5.建议采用权限分级策略。如:
  
  Router(Config)#username BluShin privilege 10 G00dPa55w0rd
  Router(Config)#privilege EXEC level 10 telnet
  Router(Config)#privilege EXEC level 10 show ip access-list
    
  6.为特权模式的进入设置强壮的密码。不要采用enable password设置密码。而要采用enable secret命令设置。并且要启用Service password-encryption。
  
  7.控制对VTY的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用AAA设置用户的访问控制等。
  
  8.IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。如:
  
  Router(Config)#ip ftp username BluShin
  Router(Config)#ip ftp password 4tppa55w0rd
  Router#copy startup-config ftp:
    
  9.及时的升级和修补IOS软件。

   二、路由器网络服务安全配置
  
  1.禁止CDP(Cisco Discovery Protocol)。如:
  
  Router(Config)#no cdp run
  Router(Config-if)# no cdp enable
    
  2.禁止其他的TCP、UDP Small服务。
  
  Router(Config)# no service tcp-small-servers
  Router(Config)# no service udp-samll-servers
  
  
  3.禁止Finger服务。
  
  Router(Config)# no ip finger
  Router(Config)# no service finger
  
  
  4.建议禁止HTTP服务。
  
  Router(Config)# no ip http server
  
  如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。如:
  
  Router(Config)# username BluShin privilege 10 G00dPa55w0rd
  Router(Config)# ip http auth local
  Router(Config)# no access-list 10
  Router(Config)# access-list 10 permit 192.168.0.1
  Router(Config)# access-list 10 deny any
  Router(Config)# ip http access-class 10
  Router(Config)# ip http server
  Router(Config)# exit
    
  5.禁止BOOTp服务。
  
  Router(Config)# no ip bootp server
  
  禁止从网络启动和自动从网络下载初始配置文件。
  
  Router(Config)# no boot network
  
  Router(Config)# no servic config
  
  6.禁止IP Source Routing。
  
  Router(Config)# no ip source-route
  
  7.建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。
  
  Router(Config)# no ip proxy-arp
  
  Router(Config-if)# no ip proxy-arp
  
  8.明确的禁止IP Directed Broadcast。
  
  Router(Config)# no ip directed-broadcast
  
  9.禁止IP Classless。
  
  Router(Config)# no ip classless
  
  10.禁止ICMP协议的IP Unreachables,Redirects,Mask Replies。
  
  Router(Config-if)# no ip unreacheables
  Router(Config-if)# no ip redirects
  Router(Config-if)# no ip mask-reply
  
  11.建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。或者需要访问列表来过滤。如:
  
  Router(Config)# no snmp-server community public Ro
  Router(Config)# no snmp-server community admin RW
  Router(Config)# no access-list 70
  Router(Config)# access-list 70 deny any
  Router(Config)# snmp-server community MoreHardPublic Ro 70
  Router(Config)# no snmp-server enable traps
  Router(Config)# no snmp-server system-shutdown
  Router(Config)# no snmp-server trap-anth
  Router(Config)# no snmp-server
  Router(Config)# end
  
  12.如果没必要则禁止WINS和DNS服务。
  
  Router(Config)# no ip domain-lookup
  
  如果需要则需要配置:
  
  Router(Config)# hostname Router
  
  Router(Config)# ip name-server 202.102.134.96
  
  13.明确禁止不使用的端口。
  
  Router(Config)# interface eth0/3
  
  Router(Config)# shutdown

  三、路由器路由协议安全配置
  
  1.首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。
  
  Router(Config)# no ip proxy-arp 或者
  
  Router(Config-if)# no ip proxy-arp
  
  2.启用OSPF路由协议的认证。默认的OSPF认证密码是明文传输的,建议启用MD5认证。并设置一定强度密钥(key,相对的路由器必须有相同的Key)。
  
   Router(Config)# router ospf 100
  Router(Config-router)# network 192.168.100.0 0.0.0.255 area 100
  ! 启用MD5认证。
  ! area area-id authentication 启用认证,是明文密码认证。
  !area area-id authentication message-digest
  Router(Config-router)# area 100 authentication message-digest
  Router(Config)# exit
  Router(Config)# interface eth0/1
  !启用MD5密钥Key为routerospfkey。
  !ip ospf authentication-key key 启用认证密钥,但会是明文传输。
  !ip ospf message-digest-key key-id(1-255) md5 key
  Router(Config-if)# ip ospf message-digest-key 1 md5 routerospfkey
  
  3.RIP协议的认证。只有RIP-V2支持,RIP-1不支持。建议启用RIP-V2。并且采用MD5认证。普通认证同样是明文传输的。
  
  Router(Config)# config terminal
  ! 启用设置密钥链
  Router(Config)# key chain mykeychainname
  Router(Config-keychain)# key 1
  !设置密钥字串
  Router(Config-leychain-key)# key-string MyFirstKeyString
  Router(Config-keyschain)# key 2
  Router(Config-keychain-key)# key-string MySecondKeyString
  !启用RIP-V2
  Router(Config)# router rip
  Router(Config-router)# version 2
  Router(Config-router)# network 192.168.100.0
  Router(Config)# interface eth0/1
  ! 采用MD5模式认证,并选择已配置的密钥链
  Router(Config-if)# ip rip authentication mode md5
  Router(Config-if)# ip rip anthentication key-chain mykeychainname
  
  4.启用passive-interface命令可以禁用一些不需要接收和转发路由信息的端口。建议对于不需要路由的端口,启用passive-interface。但是,在RIP协议是只是禁止转发路由信息,并没有禁止接收。在OSPF协议中是禁止转发和接收路由信息。
  
  ! Rip中,禁止端口0/3转发路由信息
  Router(Config)# router Rip
  Router(Config-router)# passive-interface eth0/3
  !OSPF中,禁止端口0/3接收和转发路由信息
  Router(Config)# router ospf 100
  Router(Config-router)# passive-interface eth0/3
  
  5.启用访问列表过滤一些垃圾和恶意路由信息,控制网络的垃圾信息流。
  
  Router(Config)# access-list 10 deny 192.168.1.0 0.0.0.255
  Router(Config)# access-list 10 permit any
  ! 禁止路由器接收更新192.168.1.0网络的路由信息
  Router(Config)# router ospf 100
  Router(Config-router)# distribute-list 10 in
  !禁止路由器转发传播192.168.1.0网络的路由信息
  Router(Config)# router ospf 100
  Router(Config-router)# distribute-list 10 out
  
  6.建议启用IP Unicast Reverse-Path Verification。它能够检查源IP地址的准确性,从而可以防止一定的IP Spooling。但是它只能在启用CEF(Cisco Express Forwarding)的路由器上

转载于:https://blog.51cto.com/daotianquan/575596

CISCO路由器安全配置相关推荐

  1. CISCO路由器产品配置手册

    CISCO路由器产品配置手册 第一章 路由器配置基础2 一.基本设置方式2 二.命令状态2 三.设置对话过程3 四.常用命令5 五.配置IP寻址6 六.配置静态路由8 第二章 广域网协议设置10 一. ...

  2. cisco路由器基本命令配置

    cisco路由器基本命令配置 A.<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office&qu ...

  3. Cisco路由器 VOIP 配置

    Cisco路由器VOIP 配置解析 在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等.企业使用IP语音技术,可以将语音 ...

  4. Cisco路由器安全配置必用的10条命令

    Cisco路由器安全配置必用的10条命令<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office ...

  5. Cisco路由器基本配置

    Cisco IOS软件简介     路由器就是一个具有多个端口的计算机,只不过它在网络中起到的作用与一般的PC不同而已.和普通计算机一样,路由器也需要一个操作系统,Cisco把这个操作系统叫作Cisc ...

  6. 在CISCO路由器上配置NAT功能

    在CISCO路由器上配置NAT功能 http://www.enet.com.cn/eschool/  2011年07月13日11:59  来源:来自论坛  作者:佚名   [文章摘要]随着intern ...

  7. Cisco路由器安全配置必用10条命令

    当谈到配置一台新的cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,每位管理员都有其自己的"正确"配置每台路由器的命令列表.笔者将和你分享他自己配置路由器的十条 ...

  8. Cisco路由器安全配置命令

    要想使路由器足够的安全,这十条命令是我们应该考虑在每台路由器上都需要配置的,具体如下: 1.在路由器上配置一个登录帐户 建议在路由器和交换机上配置一个真实的用户名和口令帐号.这样以来就意味着你需要用户 ...

  9. cisco路由器NAT配置

    要想对Cisco路由器的NAT进行配置,别的不说,最起码的,你要知道什么是NAT吧.其实NAT就是网络地址转换,是用于将一个地址域(如:专用Intranet)映射到另一个地址域的标准方法.它有作用及原 ...

最新文章

  1. 计算机组成原理-第3章-3.1
  2. mac下mysql5.7.10密码问题
  3. 程序运行正常,数据库没反应
  4. 快速了解 MySQL 的性能优化
  5. 截图识字工具下载使用
  6. 大型网站中的验证码解决方案
  7. 网易逆水寒服务器型号,从服务器爆满到无人问津的经典游戏
  8. 网络配置辅导:多路由器如何使用多条ADSL线路
  9. 送给程序员:关于性格内向者的10个误解(转)
  10. vue mqtt测试工具使用(一)
  11. 代理服务器好帮手--SOCKS2HTTP
  12. unity之粒子特效制作图片拼合文字效果
  13. 仿制苏宁易购—静态网页
  14. 什么才是最好的语言?
  15. 注册验证之邮箱验证(SpringBoot框架)
  16. php 当地天气预报,基于PHP的全国天气预报接口查询
  17. Poco logger 日志使用小析
  18. 【数据压缩作业9】H.264码流分析仪
  19. U盘打不开? U盘数据怎么恢复?
  20. Xscale PXA255处理器与CF卡的接口设计

热门文章

  1. JS实现表格列宽拖动
  2. 提高页面载入速度简单易行的四个办法。
  3. Houdini Krakatoa Render Plugin
  4. Thinking in java 多线程导致数组越界崩溃的BUG
  5. Linux压缩与解压缩文件
  6. 天天动听 悬浮歌词(迷你歌词)效果解读
  7. 那些到了 30 岁的技术人,后来都去哪了?
  8. 启动jar包 服务方式
  9. 手机测试用例-设置测试用例
  10. 学习笔记之xss原理篇