当前已经进入了互联网+的时代,几乎绝大部分商家、企业、甚至国企央企都在拓展互联网业务,经济的飞速发展,人民生活水平提高,人们都忙于工作没有时间和精力去享受经济带来的福利,而网络业务能够给大众提供更加方便快捷的服务,所以引得互联网更加的火热。但是快捷背后时候存在着诸多的安全隐患,在巨大利益的引诱下许多商家大量的投入人力、财力去发展互联网业务,却极少重视它的安全稳定,千里之堤毁于蚁穴,信息安全的建设不是一朝一夕,而是循序渐进,防微杜渐。

那么本篇文章主要介绍的就是从最基本的安全角度出发,来规范和完善系统的安全问题,主要针对的是Cisco交换机、Juniper防火墙、mysql数据库、linux服务器,本篇文章主要介绍的Cisco核心交换机、写的不好,后续还会继续更新,请大家多多指导。

安全基线(BaseLine):是保持信息系统安全的机密性、完整性、可用性的最小安全控制,是系统的最小安全保证,最基本的安全要求。安全基线 的根本目的是保障业务系统的安全,使业务系统的风险维持在可控范围内,为了避免人为疏忽或错误,或使用默认的安全配置,给业务系统安全造成风险,而制定安全检查标准,并且采取必要的安全检查措施,使业务系统达到相对的安全指标要求。安全基线检查工具是采用技术手段,自动完成安全配置检查的产品,并提供详尽的解决方案。

第一、思科核心交换机安全基线整改建议

一、口令策略

总结:用户登录是否启用AAA认证,本地用户是否有lever,snmp是否有ip访问限制,远程登录限制ip

1.使用认证服务器认证

#show running-config | include aaa

判定依据

1、已配置aaa认证服务器,实现用户认证。

2、已配置aaa认证服务器,实现enable认证。

以上条件需同时满足。

参考配置操作

1、Cisco(config)#aaa new-model

2、Cisco(config)#aaa authentication login default group   <server> local  #<server>为认证服务器名称(首先通过认证服务器认证,认证服务器认证失败的情况下通过本地认证。)

3、Cisco(config)#aaa authentication enable default group  <server> enable

4、Cisco(config)#end

5、Cisco#write

2.VTY端口访问的认证

检测方法

执行如下命令检测远程登陆认证

#show running-config | include aaa

判定依据

登陆认证未设置为none则合规,否则不合规

3.远程主机IP地址段限制

检测方法

执行如下命令检测vty口配置信息

#show running-config | begin line vty

判定依据

vty端口已绑定ACL则合规,否则不合规。

参考配置操作

1、Cisco(config)#access-list <tag> <access-list>   #<tag>表示access-list标号,<access-list>表示ACL规则内容。

2、Cisco(config)#line vty <num1> [<num2>]  #<num1>、<num2>(可选)表示要配置的vty起止序号。

3、Cisco(config-line)#access-class <tag> <in/out>  #<in/out>表示要过滤的连接的类型。

4、Cisco(config-line)#end

5、Cisco#write

4.限制可发起SNMP的源IP

检测方法

执行如下命令检测snmp团体名配置信息

#show running-config | include snmp-server community

判定依据

所有SNMP community均已绑定ACL则合规,否则不合规。

参考配置操作

1、Cisco(config)#access-list <tag> <access-list>    #<tag>表示access-list标号,<access-list>表示acl规则内容。

2、Cisco(config)#snmp-server community <name> <ro/rw> <tag>   #<name>表示community名称,<ro/rw>表示分配的权限。

3、Cisco(config)#end

4、Cisco#write

5.对用户设置授权等级

#show running-config | include username

参考配置操作

1、Switch(config)#username <username> privilege  <level>    #<username>用户名,<level>权限级别。

2、Switch(config)#end

3、Switch#write

6.已对命令设置授权等级

检测方法

执行如下命令,检测命令授权信息

#show running-config | include ^privilege

判定依据

1、对命令"snmp-server"设置了授权等级

2、对命令"ping"设置了授权等级

3、对命令"configure"设置了授权等级

以上三个条件均满足则合规,否则不合规。

参考配置操作

1、Cisco(config)#privilege configure level 7 snmp-server    #对snmp-server命令设置授权等级

2、Cisco(config)#privilege exec level 7 ping     #对ping命令设置授权等级

3、Cisco(config)#privilege exec level 7 configure    #对configure命令设置授权等级

4、Cisco(config)#end

5、Cisco#write

二、认证授权

总结:禁止ip-mask-reply不返回ping值,log日志服务器,log发送的source-interface,log缓冲区禁止向控制台溢出,启用aaa审计功能

1.关闭不必要的功能-禁用IP mask-reply(掩码应答)

#show running-config interface <interface_name>

判定依据

已禁用IP mask-reply则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>     # <InterfaceName> 表示接口名称。

2、Ciscoconfig-if)#no ip mask-reply

3、Cisco(config-if)#end

4、Cisco#write

2.日志存储位置

检测方法

执行如下命令检测系统日志配置

#show running-config | include logging

判定依据

已禁止系统日志向控制台输出则合规,否则不合规。

参考配置操作

1、Cisco(config)#logging host <ip地址>   #<ip地址>为远程日志服务器地址。

2、Cisco(config)#end

3、Cisco#write

3.调整系统日志的缓冲区大小

检测方法

执行如下命令检测日志缓冲区大小配置

#show running-config | include logging buffered

判定依据

系统日志缓冲区大小,不小于2048000则合规,否则不合规。

参考配置操作

1、Cisco(config)#logging buffered <size>   #其中<size>表示缓冲区大小。

2、Cisco(config)#end

3、Cisco#write

4.配置发送系统日志的源地址

检测方法

执行如下命令检测系统日志中的源地址配置

#show running-config | include logging source-interface

判定依据

系统日志中的源地址配置为loopback地址则合规,否则不合规。

参考配置操作

1、Cisco(config)#logging source-interface loopback0

2、Cisco(config)#end

3、Cisco#write

5.禁止系统日志向控制台输出

检测方法

执行如下命令检测系统日志设置

#show running-config | include logging console

判定依据

禁止系统日志向控制台输出则合规,否则不合规。

参考配置操作

1、Cisco(config)#no logging console

2、Cisco(config)#end

3、Cisco#write

6.使用认证服务器审计系统行为

检测方法

执行如下命令检测认证服务器审计行为

#show running-config | include aaa accounting

判定依据

已配置使用认证服务器对系统行为进行审计则合规,否则不合规。

参考配置操作

1、Cisco(config)#aaa accounting system default start-stop group <server>   #<server>为认证服务器名称。

2、Cisco(config)#end

3、Cisco#write

三、文件权限

总结:启用ntp服务,ntp做acl,关闭TCP Small,UDP Small服务,配置对SQL slammer蠕虫的防护,配置对Della蠕虫的防护,配置对震荡波端口及Blaster端口的防护,关闭的端口禁用cdp协议,PROXYARP,

全局禁用HTTP Server,禁用DNS查询服务,会话超时配置(console和vty),禁用Finger服务(默认关闭),IPUnreachables(不显示不可达,显示超时,损!!!),禁用IP Redirects(必须经过网关)

禁用IP source-route(默认关闭),关闭IP直接广播(默认关闭),开启的端口配置报文速率限制,开启STP功能,未关闭的端口指定 switchport 模式,配置为trunk口的VLAN都有允许列表

配置预防源地址伪造***(默认关闭,否启用uRPF),对设备引擎直接处理的流量进行控制(contro-plane下是否配置service-policy,ip receive access-list比较复杂),关闭LACP,pagp

关闭flowcontrol,配置ARP***防护(mac 认证),典型协议报文防护(hsrp,vrry认证有秘钥)

1.配置启用NTP服务

检测方法

执行如下命令检测ntp配置

#show running-config | include ntp

判定依据

已配置NTP同步时钟则合规,否则不合规。

参考配置操作

1、Cisco(config)#ntp server <ip>     #<ip>表示NTP服务器IP

2、Cisco(config)#end

3、Cisco#write

2.关闭不必要的服务-禁用TCP Small服务

检测方法

执行如下命令检测UDP Small服务状态

#show running-config | include tcp-small-servers

判定依据

TCP Small服务被关闭则合规,否则不合规。

参考配置操作

1、Cisco(config)#no service tcp-small-servers

2、Cisco(Config-if)#end

3、Cisco#write

3.已知典型***防护

检测方法

1、执行如下命令检测ACL规则配置信息

(1)、#show access-lists

2、执行如下命令检测 vlan 和物理接口配置信息

(1)、#show running-config | begin interface

判定依据

1、已配置对SQL slammer蠕虫的防护

2、已配置对Della蠕虫的防护

3、已配置对震荡波端口及Blaster端口的防护

以上三个条件同时满足时则合规,否则不合规。

参考配置操作

1、配置对SQL slammer蠕虫的防护

(1)、Cisco(config)#access-list <tag> deny udp any any eq 1434  #<tag>表示access-list标号

2、应配置对Della蠕虫的防护

(1)、Cisco(config)#access-list <tag> deny tcp any any eq 445     #<tag>表示access-list标号

(2)、Cisco(config)#access-list <tag> deny tcp any any eq 5800

(3)、Cisco(config)#access-list <tag> deny tcp any any eq 5900

3、应配置对震荡波端口及Blaster端口的防护

(1)、Cisco(config)#access-list <tag> deny tcp any any eq 5554   #<tag>表示access-list标号

(2)、Cisco(config)#access-list <tag> deny tcp any any eq 9996

(3)、Cisco(config)#access-list <tag> deny tcp any any eq 4444

4、配置指定接口的ACL

(1)、Cisco(config)#interface <InterfaceName>   #接口名称

(2)、Cisco(config-if)#ip access-group <tag> in

(3)、Cisco(config-if)#end

(4)、Cisco#write

5.应关闭所有接口的CDP协议

检测方法

1、执行如下命令检测全局配置下是否关闭cdp协议

(1)、#show running-config | include cdp

2、执行如下命令接口检测配置信息

(1)#show running-config | begin interface

判定依据

1、全局配置下关闭cdp协议

2、所有未关闭的接口均已关闭cdp协议

以上两个条件满足其一则合规,否则不合规。

参考配置操作

1、Cisco(Config)#no cdp run

2、Cisco(Config)#interface <interface>    #<interface>表示接口名称。

3、Cisco(Config-if)# no cdp enable

4、Cisco(Config-if)#end

5、Cisco#write

6.关闭不必要的功能禁用-PROXYARP

检测方法

执行如下命令检测arp 代理状态

#show running-config interface <interface_name>

判定依据

arp 代理被禁用则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>     #<InterfaceName>  表示接口名称

2、Cisco(config-if)#no ip proxy-arp

3、Ciscoh(Config-if)#end

4、Cisco#write

7.关闭不必要的服务-禁用HTTP Server

检测方法

执行如下命令检测http server状态

#show running-config | include http

判定依据

已关闭http server则合规,否则不合规。

参考配置操作

1、Cisco(config)#no ip http server

2、Cisco(Config)#end

3、Cisco#write

8.关闭不必要的服务-禁用DNS查询服务

检测方法

执行如下命令检测是否禁用DNS查询服务

#show running-config | include domain-lookup

判定依据

已禁用DNS查询服务则合规,否则不合规。

参考配置操作

1、Cisco(config)#no ip domain-lookup

2、Cisco(Config-if)#end

3、Cisco#write

9.会话超时配置

检测方法

执行如下命令检测console口和所有vty端口的会话超时配置信息

#show running-config | begin line

判定依据

cisco交换机默认会话超时配置为10分钟

1、console口不存在如下配置         exec-timeout 0 0

2、所有vty端口不存在如下配置    exec-timeout 0 0

条件1和条件2均满足则合规,否则不合规。

参考配置操作

1、console口会话超时配置

(1)、Cisco(config)#line console 0

(2)、Cisco(config-line)#exec-timeout <mins> [<seconds>]    #<mins>单位为分,<seconds>单位为秒。

2、vty口会话超时配置

(1)、Cisco(config)#line vty <num1> [<num2>]     #<num1>,<num2>(可选)表示要配置的vty起止序号。

(2)、Cisco(config-line)#exec-timeout    <mins>    [<seconds>]

(3)、Cisco(config-line)#end

(4)、Cisco#write

10.关闭不必要的服务-禁用UDP Small服务

检测方法

执行如下命令检测UDP Small服务状态

#show running-config | include udp-small-servers

判定依据

已关闭UDP Small服务则合规,否则不合规。

参考配置操作

1、Cisco(config)#no service udp-small-servers

2、Cisco(Config-if)#end

3、Cisco#write

11.关闭不必要的服务-禁用Finger服务

检测方法

执行如下命令检测Finger服务状态

#show running-config | include finger

判定依据

已关闭Finger服务则合规,否则不合规。

参考配置操作

1、Cisco(config)#no ip finger

2、Cisco(Config)#end

3、Cisco#write

12.关闭不必要的功能-禁用IPUnreachables

检测方法

执行如下命令检测ip unreachable功能是否禁用

#show running-config | include unreachables

判定依据

接口已禁用unreachables功能则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>

2、Cisco(config-if)#no ip unreachables

3、Cisco(Config-if)#end

4、Cisco#write

13.关闭不必要的功能-禁用IP Redirects

检测方法

执行如下命令检测ICMP重定向功能

#show running-config interface <interface_name>

判定依据

ICMP重定向功能被禁用则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>   #<InterfaceName> 表示接口名称。

2、Cisco(config-if)#no ip redirects

3、Cisco(Config-if)#end

4、Cisco#write

14关闭不必要的功能-禁用IP source-route

检测方法

执行如下命令检测是否开启source-route服务

#show running-config | include source-route

判定依据

已关闭source-route服务则合规,否则不合规

参考配置操作

1、Cisco(config)#no ip source-route   #关闭source-route服务。

2、Cisco(config)#end

3、Cisco#write

15.关闭IP直接广播

检测方法

执行如下命令检测ip directed-broadcast配置

#show running-config | include directed-broadcast

判定依据

所有接口均关闭ip directed-broadcast则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>   关闭指定接口的ip directed-broadcast

2、Cisco(config-if)#no ip directed-broadcast

3、Cisco(config-if)#end

4、Cisco#write

16.限制NTP通信地址范围

检测方法

执行如下命令检测ntp配置

#show running-config | include ntp access-group

判定依据

已配置通过ACL限制NTP服务器和设备之间的通信则合规,否则不合规。

参考配置操作

1、Cisco(config)#ntp access-group peer <tag>   #<tag>表示access-list标号。

2、Ciscoh(config)#end

3、Cisco#write

17报文速率限制

检测方法

执行如下命令检测物理接口配置

#show running-config | begin interface

判定依据

所有处于未关闭状态的物理接口均配置广播/组播/未知单播报文速率限制则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>   #配置指定接口

2、Cisco(config-if)#storm-control broadcast level <threshold> #配置广播报文限制

3、Cisco(config)#interface <InterfaceName>   #配置指定接口

4、Ciscoh(config-if)#storm-control multicast level <threshold>  #配置组播报文限制

5、Cisco(config)#interface <InterfaceName>   # 配置指定接口

6、Cisco(config-if)#storm-control unicast level <threshold>     #配置单播报文限制

7、Cisco(config-if)#end

8、Cisco#write

18.开启STP功能

检测方法

执行如下命令检测STP模式

#show spanning-tree summary

判定依据

STP模式为pvst则合规,否则不合规。

1、Cisco(config)#spanning-tree mode pvst

2、Cisco(config-if)#end

3、Cisco#write

19.关闭未使用的管理口

检测方法

执行如下命令检测接口状态

#show interfaces | include protocol

判定依据

没有使用的接口都被关闭则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <接口>

2、Cisco(config-if)#shutdown    #关闭未使用的接口。

3、Cisco(config-if)#end

4、Cisco#write

20.配置端口安全防护

执行如下命令检测物理接口配置

#show running-config | begin interface

判定依据

所有处于未关闭状态的物理接口都指定 switchport 模式则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>    #配置指定物理接口的switchport模式

2、Cisco(config-if)#switchport mode <mode>  #<mode>接口类型为Access或者trunk

3、Cisco(config-if)#end

4、Cisco#write

21.配置MAC***防护

测方法

执行如下命令检测物理接口配置

#show running-config | begin interface

判定依据

所有处于未关闭状态且类型为access的物理接口都已配置允许最大的地址数目则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>     #配置指定接口允许的最大地址数。

2、Cisco(config-if)#switchport port-security maximum <num>  #<num>表示最大地址数。

3、Cisco(config-if)#end

4、Cisco#write

22.配置VLAN***防护

检测方法

执行如下命令检测物理接口配置

#show running-config | begin interface

判定依据

所有处于未关闭状态的 trunk 模式的物理接口都已配置允许的 VLAN id 则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>   #进入指定接口

2、Cisco(config-if)#switchport trunk allowed vlan <vlanid>   #配置trunk模式的接口允许的VLAN。

3、Cisco(config-if)#end

4、Cisco#write

23.限制非法数据流

检测方法

1、执行如下命令查看ACL配置信息

(1)、#show access-lists

2、执行如下命令检测 vlan 和物理接口配置信息

(1)、#show running-config | begin interface

判定依据

1、配置acl规则过滤非法流量数据

2、所有未关闭的物理接口均已下发ACL规则

以上两个条件同时满足时合规,否则不合规。

24.配置预防源地址伪造***(默认关闭)

检测方法

执行如下命令检测接口下是否启用uRPF

#show running-config | include ip verify

判定依据

所有未关闭的物理接口都已启用uRPF则合规,否则不合规。

参考配置操作

Cisco(config)#interface <InterfaceName>    #<InterfaceName>表示接口名称。

Cisco(config-if)#ip verify unicast source reachable-via any

Cisco(config-if)#end

Cisco#write

25.对设备引擎直接处理的流量进行控制

检测方法

1、执行如下命令检测 contro-plane下是否配置service-policy

(1)、#show running-config | include ^(control-plane|service-policy)

2、执行如下命令检测是否配置 ip receive access-list

(1)、#show running-config | include ip receive access-list

判定依据

1、contro-plane下已配置service-policy

2、已配置ip receive access-list

以上两个条件均满足则合规,否则不合规。

26.关闭不必要的协议-LACP

检测方法

执行如下命令检测接口配置信息

#show running-config | begin interface

判定依据

所有接口均已关闭 LACP 协议则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <interface>   接口名称

2、Cisco(config-if)# no lacp port-priority

3、Cisco(config-if)#end

4、Cisco#write

27.关闭不必要的协议-PAgP

检测方法

执行如下命令检测接口配置信息

#show running-config | begin interface

判定依据

所有接口均已关闭 PAGP 协议则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <interface>       #<interface>表示接口名称。

2、Cisco(config-if)#no pagp learn-method

3、Cisco(config-if)#end

4、Cisco#write

28.关闭不必要的协议-flowcontrol

检测方法

执行如下命令检测接口配置信息

#show running-config | begin interface

判定依据

所有接口均已关闭 flowcontrol 协议则合规,否则不合规。

参考配置操作

1、Cisco(Config)#interface <interface>     #<interface>表示接口名称。

2、Cisco(Config-if)#flowcontrol receive off

3、Cisco(Config-if)#end

4、Cisco#write

29.配置ARP***防护

检测方法

执行如下命令检测接口配置信息

#show running-config | begin interface

判定依据

所有类型为 access 的未关闭的物理接口都配置ARP***防护则合规,否则不合规。

参考配置操作

1、Cisco(config)#interface <InterfaceName>    #<InterfaceName> 表示接口名称

2、Cisco(config-if)#switchport port-security violation restrict

3、Cisco(Config-if)#end

4、Cisco#write

30.典型协议报文防护

检测方法

、执行如下命令查看是否配置HSRP报文防护

#show running-config | include standby

二、执行如下命令查看是否配置VRRP报文防护

#show running-config | include vrrp

判定依据:

1)配置了HSRP报文防护

2)配置了VRRP报文防护

以上两个条件同时满足则合规,否则不合规.

参考配置操作

1、配置HSRP报文防护

(1)、Cisco(config)#interface <InterfaceName>

(2)、Cisco(config-if)#standby 1 authentication md5 key-string <key>

2、配置VRRP报文防护

(1)、Cisco(config)#interface <InterfaceName>

(2)、Cisco(config-if)#vrrp 1 authentication md5 key-string <key>

(3)、Cisco(config-if)#end

(4)、Cisco#write

四、系统服务

总结:远程登录只能使用ssh,snmp的community在监控时不能为默认需要修改为public或者private,snmpv3开启(如果支持),snmp需要aaa认证审计

1.SNMP配置-修改SNMP的默认Community

检测方法

执行如下命令检测snmp团体名配置信息

#show running-config | include snmp-server community

判定依据

不存在名称为public、private的SNMP community,则合规,否则不合规。

参考配置操作

1、Cisco(config)#no snmp-server community public   删除名称为public的SNMP commnity

2、Cisco(config)#end

3、Cisco#write

2.远程管理通信安全-SSH

检测方法

1、执行如下命令检测ssh协议配置信息

(1)、#show ip ssh

2、执行如下命令查看vty接口配置信息

(1)、#show running-config | begin line vty

判定依据

1、已启用ssh加密协议

2、只允许使用ssh协议访问vty接口

3、以上条件需同时满足。

参考配置操作

1、Cisco(config)#ip domain-name <domain_name>    #配置域名 <domain_name>域名名称可自定义

2、Cisco(config)#aaa new-model

3、Cisco(config)#crypto key generate rsa

4、Cisco(config)#line vty 0 4

5、Cisco(config-line)#transport input ssh  #配置仅允许ssh远程登录

6、Cisco(config-line)#end

7、Cisco#write

3.SNMP服务读写权限管理

检测方法

执行如下命令检测snmp团体名配置信息

#show running-config | include snmp-server community

判定依据

所有SNMP community的权限均为ro,则合规,否则不合规。

参考配置操作

1、Cisco(config)#snmp-server community <name> <RO> [<tag>]   #<name>表示community名称,<RO/RW>表示分配的权限,<tag>表示access-list标号。

2、Cisco(config)#end

3、Cisco#write

4.VTY端口防护策略

检测方法

执行如下命令检测vty端口配置信息

#show running-config | begin line vty

判定依据

vty接口数量小于等于 15 则合规,否则不合规。

5.使用SNMP V3版本

检测方法

执行如下命令检测SNMP协议配置信息

#show running-config | include snmp-server host

判定依据

对于支持SNMP V3版本的设备,必须使用V3版本SNMP协议,对于不支持v3版本协议的设备建议通过自定义参数的方式修改其标准值为1或者2c。

参考配置操作

1、Cisco(config)#snmp-server host <ip> version 3 auth <username>  #其中<ip>表示IP,<username>表示用户名。

2、Cisco(config-line)#end

3、Cisco#write

6.使用认证服务器审计设备操作

检测方法

执行如下命令检测认证服务器审计行为

#show running-config | include aaa accounting

判定依据

已配置使用认证服务器对设备操作进行审计则合规,否则不合规。

参考配置操作

1、Cisco(config)#aaa accounting exec default start-stop group <server>  #<server>为认证服务器名称。

2、Cisco(config)#end

3、Cisco#write

四、账号管理

总结:远程登录有提示信息,两个以上用户名密码,密码加密存放,不存在平常不用的账号,console密码最好有

1.修改缺省BANNER,未配置banner login则合规,否则不合规。

#show running-config | include banner

参考配置操作

1、Cisco(config)#banner <options>  #<options>表示banner命令的参数

2、Cisco(config)#end

3、Cisco#write

2.配置console口密码保护,console口已配置密码则合规,否则不合规。

#show running-config | begin line con

参考配置操作

1、Cisco(config)#line console 0

2、Cisco(config-line)#login local

3、Cisco(config-line)#password  <password>  #<password>为console口密码

4、Cisco(config-line)#end

5、Cisco#write

3.避免共享账号

#show running-config | include username

参考配置操作

1、Cisco(config)# username <username> privilege <level> password <password>      #<username>用户名、<level>权限级别、<password>用户口令。

2、Cisco(config)# end

3、Cisco#write

4.禁止无关账号(人工确认)

5.管理默认账号与口令,不存在cisco默认账号则合规,否则不合规。

#show running-config | include username

6.口令加密

1、执行如下命令检测enable和用户口令是否加密存放

(1)、#show running-config | include ^(enable|username.*)

2、执行如下命令检测是否启用密码加密服务

#show running-config | include password-encryption

判定依据

1、启用密码加密服务

2、enable密码加密存放

3、用户口令加密存放

条件1必须满足,条件2和3满足其一则合规,否则不合规

后续将更新juniper防火墙、mysql数据库、linux服务器,请大家多多关注。

转载于:https://blog.51cto.com/tianzhen910/1878164

安全基线规范之Cisco核心交换机相关推荐

  1. cisco 核心交换机连接两个路由器_CISCO、H3C、华为三层交换机端口二三层切换命令对比...

    很多人都在问H3C是否有像CISCO三层端口切换类似的命令 switchport . 答案是肯定的.有.很多人都不知道. 其实无论是思科还是H3C还是华为他们都有这样的命令.但是在H3C和华为中不经常 ...

  2. 第20节 核心交换机配置热备份详解及实验演示—基于Cisco Packet Tracer

    核心交换机配置热备份详解及实验演示 1 网络规划 1.1 核心交换机的重要性及作用 1.2 对核心交换机做热备份 2 拓扑图分析 2.1 网络环路问题及解决方案 2.1.1 网络环路问题 2.1.2 ...

  3. 前置:API:DSP:核心交换机:边界网关协议:边界:(防御)防火墙:负载均衡:摆渡机:名词解释

    前置:API:DSP:核心交换机:边界网关协议:边界:(防御)防火墙:负载均衡:摆渡机:名词解释 前置: 前置,拼音qián zhì,游戏术语,在即时战略游戏(RTS)中,将建筑物建造在作战前线(例如 ...

  4. 史上最详细全中文 Cisco 3560交换机使用手册

    史上最详细全中文 Cisco 3560交换机使用手册 (末尾送交换机安全技术) 目 录 CISCO Catalyst 3560-E系列交换机的功能应用及安全解决方案 3 一.Cisco? Cataly ...

  5. 最全Cisco 3560交换机使用手册

                                                                       目   录 CISCO Catalyst 3560-E系列交换机的 ...

  6. 什么是数据中心核心交换机?与普通交换机有什么区别?

    前言: 随着信息技术的发展.互联网的普及,数据中心对网络设备的要求逐渐的提升,数据中心的建设需求和标准也在不断的发展,普通的交换机往往无法满足数据中心的需要,无法实现对业务精确识别与控制,在大业务情况 ...

  7. 《Cisco/H3C交换机配置与管理完全手册(第2版)》终稿封面和目录

    无数网友一直殷切期待和关注的<Cisco/H3C交换机配置与管理完全手册>(第2版)一书即将于本月底正式上市了.到时对于真实读者,写书评后可以参加全额返款的抽奖活动,加入我的微博(本博客首 ...

  8. 查看核心交换机CPU时的几个参数~~

    下面这些就是我刚登陆到核心交换机--CISCO6506上查看CPU 的使用情况的数据: CPU utilization for five seconds: 1%/0%; one minute: 1%; ...

  9. CISCO 3550交换机配置DHCP三步骤

    CISCO 3550交换机配置DHCP三步骤 http://network.51cto.com  2010-09-29 16:15  佚名  IT168  我要评论(0) 下面我们就针对CISCO 3 ...

最新文章

  1. mac mini 安装mysql数据库
  2. Java的最新发展– 2018年4月下旬
  3. 90 Subsets II
  4. php80端口改成8080,jetty,_JETTY 8080端口改为80端口无法访问,jetty - phpStudy
  5. mysql故障切换_MySQL故障切换笔记之应用无感知设计详解
  6. basys3利用microblaze连接Pmod OLEDrgb
  7. IPSEC 004 ---- 模板海纳百川,不定对端有容乃大
  8. 辽宁省沈阳市谷歌高清卫星地图下载
  9. Auto.Js 抖音脚本 性别识别 消息自定义 免ROOT
  10. python spss写论文_自从用 spss 写了论文。。。。
  11. 上传文件到本地操作和上传到Azure云上
  12. 毕业生的找工作的时候住宿问题是如何解决的
  13. thrift 问题梳理
  14. ios描述文件过期时间查看
  15. B站笔试真题之[编程题]扭蛋机
  16. intel32/ctor.dll mysql_ctor.dll,下载,简介,描述,修复,等相关问题一站搞定_DLL之家
  17. 新版WIFI小程序分销系统微信源码序WiFi大师版流量主搭建独立源码WiFi分销源码
  18. VMware不支持虚拟化的Intel VT-X/EPT
  19. 大数据技术之Kylin
  20. 丹佛斯变频器al13故障_丹佛斯变频器常见故障维修

热门文章

  1. Liferay 6.2 改造系列之三:删除Docbar中的添加内容功能
  2. 货郎问题的实例 c语言编程,货郎担问题的C语言解法
  3. 华为云ECS服务器中通过docker部署ELK-kibana
  4. python数据分析算法调用_python数据分析算法(决策树2)CART算法
  5. 双臂模式DPVS+RPM安装教程
  6. 【采用】大数据风控---风险量化和风险定价
  7. STM32L475 SPI驱动LCD ST7789V2详解
  8. pdf如何压缩?pdf太大怎么压缩大小?如何在线压缩pdf文件大小?
  9. SSM毕设项目游泳馆管理系统851a0(java+VUE+Mybatis+Maven+Mysql)
  10. c语言记账,C语言会计记账管理系统.doc