Cisco IOS 安全检查标准.docx

上传人:b****0 文档编号:9324700 上传时间:2023-05-18 格式:DOCX 页数:16 大小:18.08KB
下载 相关 举报
Cisco IOS 安全检查标准.docx_第1页
第1页 / 共16页
Cisco IOS 安全检查标准.docx_第2页
第2页 / 共16页
Cisco IOS 安全检查标准.docx_第3页
第3页 / 共16页
Cisco IOS 安全检查标准.docx_第4页
第4页 / 共16页
Cisco IOS 安全检查标准.docx_第5页
第5页 / 共16页
Cisco IOS 安全检查标准.docx_第6页
第6页 / 共16页
Cisco IOS 安全检查标准.docx_第7页
第7页 / 共16页
Cisco IOS 安全检查标准.docx_第8页
第8页 / 共16页
Cisco IOS 安全检查标准.docx_第9页
第9页 / 共16页
Cisco IOS 安全检查标准.docx_第10页
第10页 / 共16页
Cisco IOS 安全检查标准.docx_第11页
第11页 / 共16页
Cisco IOS 安全检查标准.docx_第12页
第12页 / 共16页
Cisco IOS 安全检查标准.docx_第13页
第13页 / 共16页
Cisco IOS 安全检查标准.docx_第14页
第14页 / 共16页
Cisco IOS 安全检查标准.docx_第15页
第15页 / 共16页
Cisco IOS 安全检查标准.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

Cisco IOS 安全检查标准.docx

《Cisco IOS 安全检查标准.docx》由会员分享,可在线阅读,更多相关《Cisco IOS 安全检查标准.docx(16页珍藏版)》请在冰点文库上搜索。

Cisco IOS 安全检查标准.docx

CiscoIOS安全检查标准

1目的

本标准是为了规范网络设备的安全检查,提高网络设备的安全性而提出的。

2范围

本标准适用于Cisco路由器和基于CiscoIOS的交换机及其三层处理模块,其软件版本为CISCOIOS12.0及以上版本。

配置标准

关闭不必要的服务

2.1.1禁止CDP(CiscoDiscoveryProtocol)

✧默认状态:

默认打开。

✧正确配置:

方法一:

全局关闭CDP。

全局模式配置如下命令:

Router(Config)#nocdprun

方法二:

所有端口关闭CDP。

接口模式下配置如下命令:

Router(Config)#interfaceinterface_name

Router(Config-if)#nocdpenable

✧检查条件:

方法:

查看配置文件。

✧判定条件:

“不符合”条件:

默认配置;存在一个或多个激活端口未关闭。

“符合”条件:

全局关闭CDP;所有接口关闭CDP。

✧弱点概述:

会造成网络设备信息失密。

2.1.2禁止TCP、UDPSmall服务

✧默认状态:

默认关闭。

✧正确配置:

全局模式下启用如下命令:

Router(Config)#noservicetcp-small-servers

Router(Config)#noserviceudp-samll-servers

✧检查条件:

方法:

查看配置文件。

✧判定条件:

“不符合”条件:

已经配置“servicetcp-small-servers”“serviceudp-small-servers”。

“符合”条件:

默认配置

✧弱点概述:

会造成为网络服务不安全。

2.1.3禁止Finger服务

✧默认状态:

默认关闭。

✧正确配置:

全局模式下启用如下命令:

Router(Config)#noipfinger

✧检查条件:

方法:

查看配置文件。

✧判定条件:

“不符合”条件:

配置文件中存在“ipfinger”

“符合”条件:

默认配置。

✧弱点概述:

该服务会造成网络设备信息和数据信息失密。

2.1.4禁止NTP服务

✧默认状态:

默认关闭。

✧正确配置:

Router(Config)#nontp

✧检查条件:

方法:

查看配置文件。

✧判定条件:

“不符合”条件:

含有如下命令之一。

Ntpserverx.x.x.x

Ntppeerx.x.x.x

“符合”条件:

默认配置;所有端口端口模式下启用“ntpdisable”。

✧弱点概述:

该服务会对网络设备时间造成影响。

2.1.5禁止BOOTp服务(路由器适用)

✧默认状态:

默认打开。

✧正确配置:

全局模式下启用如下命令:

Router(Config)#noipbootpserver

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

全局模式下使用“noipbootpserver”

“不适用”条件:

Cisco4000系列交换机以下不适用。

✧弱点概述:

该服务会造成网络不稳定。

2.1.6禁止IPSourceRouting

✧默认状态:

默认打开。

✧正确配置:

Router(Config)#noipsource-route

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

全局模式下使用“noipsource-route”

✧弱点概述:

会造成网络不稳定。

2.1.7禁止IPDirectedBroadcast(路由器和三层交换机适用)

✧默认状态:

默认关闭。

✧正确配置:

接口配置模式下:

Router(Config-if)#noipdirected-broadcast

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

在三层接口模式下启用“ipdirected-broadcast”

“符合”条件:

默认配置。

“不适用”条件:

二层交换机不适用。

✧弱点概述:

会造成网络信息失密。

2.1.8启用servicepassword-encryption

✧默认状态:

默认关闭。

✧正确配置:

Router(Config)#servicepassword-encryption

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置:

noservicepassword-encryption。

“符合”条件:

全局模式下启用“servicepassword-encryption”

✧弱点概述:

造成网络设备配置信息失密。

2.1.9关闭WINS和DNS服务

✧默认状态:

默认打开。

✧正确配置:

Router(Config)#noipdomain-lookup

Router(Config)#noipdomainlookup

✧检查:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

全局模式下启用“noipdomain-lookup”或”“noipdomainlookup”

✧弱点概述:

造成网络设备配置信息失密。

2.1.10关闭ARP-Proxy服务

✧默认状态:

默认打开。

✧正确配置:

接口模式下配置

Router(Config-if)#noipproxy-arp

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

每个接口在接口模式下使用“noipproxy-arp”

✧弱点概述:

会造成网络信息失密和网络不稳定。

登录要求和帐号管理

2.1.11采用enablesecret设置密码

✧默认状态:

默认没有配置。

✧正确配置:

全局模式下配置如下命令:

Router(Config)#enablesecretxxxxxxxx

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置;配置“enablepasswordxxx”

“符合”条件:

全局模式下使用“Router(Config)#enablesecretxxxxxxxx”

✧弱点概述:

会造成网络设备配置信息失密。

2.1.12采用认证

✧默认状态:

默认没有配置。

✧正确配置:

方法一:

Switch(config-line)#passwordxxxx

Switch(config-line)#login(初始化默认是存在的)

方法二:

Router(Config)#usernameadminpasswordabc

Router(config-line)#loginlocal

方法三:

Router(config)#aaanew-model

Router(config)#aaaauthenticationloginxxx

Router(config-line)#loginauthenticationxxx

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

console未采用认证。

“符合”条件:

console采用以上方式认证。

✧弱点概述:

会造成网络设备配置信息失密。

2.1.13设置exec-timeout(5分钟及以内)

✧默认状态:

默认10分钟。

✧正确配置:

接口模式下配置。

Router(config-line)#exec-timeout3

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置;时间大于5分钟

“符合”条件:

接口模式下配置“exec-timeoutx”x不大于5

✧弱点概述:

容易造成网络设备配置信息失密。

2.1.14采用访问控制措施,限制可登录的源地址

✧默认状态:

默认未启用

✧正确配置:

配置一段管理地址用于登录,其他地址禁止登录,如果该访问列表不存在,则默认是都允许,但是不符合。

方法一:

Router(Config)#access-list22permit192.168.0.22

Router(Config)#access-list22denyany

Router(Config)#linevty04

Router(Config-line)#access-class22in

方法二:

Router(config)#ipaccess-liststandardloginpermit

Router(config-std-nacl)#permit192.168.0.22

Router(config-line)#access-classloginpermit

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

Router(config-std-nacl)#permit192.168.0.22

Router(config-line)#access-classloginpermit

Router(Config)#linevty04

Router(Config-line)#access-class22in

✧弱点概述:

容易造成网络设备配置信息失密。

2.1.15关闭HTTP服务

✧默认状态:

默认关闭。

✧正确配置:

全局模式下配置。

Router(config)#noiphttpserver

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

全局模式下配置了“iphttpserver”

“符合”条件:

默认配置

✧弱点概述:

容易造成信息失密。

2.1.16远程登录采用加密传输(SSH)

✧默认状态:

默认关闭。

✧正确配置:

全局模式下配置。

Router(Config)#cryptokeygeneratersa

Router(Config)#ipsshtime-out120

Router(Config)#ipsshauthentication-retries3

Router(Config)#linevty04

Router(Config-line)#transportinputssh

Router(Config-line)#login

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

未启用。

“符合”条件:

Router(Config)#ipsshtime-out120

Router(Config)#ipsshauthentication-retries3

Router(Config)#linevty04

Router(Config-line)#transportinputssh

Router(Config-line)#login

✧弱点概述:

容易造成信息失密。

2.1.17采用多用户分权管理

✧默认状态:

默认关闭。

✧正确配置:

全局模式下配置。

建立不同用户,分配用户不同的权限。

Router(Config)#usernameadminprivilege15password714151F080F

Router(Config)#usernameadminpassword714151F080F

Router(Config)#privilegeexeclevel15admin

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

没有建立用户。

“符合”条件:

建立了用户,并分配了权限。

✧弱点概述:

容易造成信息失密。

SNMP协议设置和日志审计

2.1.18设置SNMP读写密码

✧默认状态:

默认关闭。

✧正确配置:

全局模式下配置。

Router(config)#snmp-servercommunityxxxxxro

Router(config)#snmp-servercommunityyyyyyrw(不建议使用)

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置

“符合”条件:

配置了

Router(config)#snmp-servercommunityxxxxxro或

Router(config)#snmp-servercommunityyyyyyrw

“不适用”条件:

未启用SNMP。

✧弱点概述:

容易造成信息失密。

2.1.19更改SNMP协议端口

✧默认状态:

默认关闭。

✧正确配置:

全局模式下配置。

Router(config)#SNMP-serverhost10.0.0.1trapsversionudp-port1661

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

未启用SNMP或使用了“SNMP-serverhost10.0.0.1trapsversionudp-port1661”命令修改默认端口。

“不适用”条件:

未启用SNMP。

✧弱点概述:

容易造成信息失密。

2.1.20限制SNMP发起连接源地址

✧默认状态:

默认关闭。

✧正确配置:

全局模式下配置,如果该访问列表不存在,则默认是都允许,但是不符合。

Router(Config)#access-list10permit192.168.0.1

Router(Config)#access-list10denyany

Router(Config)#SNMP-servercommunityMoreHardPublicRo10

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

已经配置如“Router(Config)#SNMP-servercommunityMoreHardPublicRo10”,启用ACL限制发起源。

“不适用”条件:

未启用SNMP。

✧弱点概述:

容易造成信息失密。

2.1.21开启日志审计功能

✧默认状态:

默认关闭。

✧正确配置:

全局模式下配置。

Router(Config)#loggingon

Router(Config)#logginga.b.c.d

Router(Config)#loggingtrapnotifications

Router(Config)#loggingsource-interfacee0

Router(Config)#servicetimestampslogdatetimelocaltime

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

启用了“Router(Config)#loggingon”命令。

✧弱点概述:

增强审计能力。

其它安全要求

2.1.22禁止从网络启动和自动从网络下载初始配置文件。

✧默认状态:

默认关闭。

✧正确配置:

全局模式下配置。

Router(Config)#noserviceconfig

Router(Config)#nobootnetwork

✧检查条件:

方法:

查看配置文件

✧判定条件:

“不符合”条件:

启用了

Router(Config)#serviceconfig

Router(config)#boothelperabc.aaa

“符合”条件:

默认配置。

✧弱点概述:

会造成网络设备的失密和网络不稳定。

2.1.23禁止未使用或空闲的端口

✧默认状态:

默认打开。

✧正确配置:

在不使用的端口启用如下命令:

Router(Config)#interfaceeth0/3

Router(Config-if)#shutdown

✧检查条件:

方法:

查看端口连接和配置文件。

✧判定条件:

“不符合”条件:

未关闭不使用的端口。

“符合”条件:

对不使用的端口已经关闭。

“不适用”条件:

不能查看端口连接,无法进行检查。

✧弱点概述:

会造成信息失密。

2.1.24符合banner的设置要求

✧默认状态:

默认打开。

✧正确配置:

全局模式下配置。

Router(Config)#banner“xxxxxxxxxxxxxxxxxxx”

“XXXXXX”符合以下如下标准:

设备Banner不应当出现对攻击者有价值的信息。

如:

1.设备厂商和型号

2.单位(部门)名称或者简称

3.设备功能

4.地理位置

5.管理员信息

6.欢迎访问类信息等

✧检查条件:

方法:

查看配置文件。

✧判定条件:

“不符合”条件:

不符合标准。

“符合”条件:

符合标准。

✧弱点概述:

会造成信息失密。

2.1.25符合设备提示符的设置要求

✧默认状态:

默认“Router”或“Switch”。

✧正确配置:

全局模式下配置。

Router(Config)#hostname“xxxxxxxxxxxxxxxxxxx”

“XXXXXX”符合以下如下标准:

设备不应当出现对攻击者有价值的信息。

如:

1.设备厂商和型号

2.单位(部门)名称或者简称

3.设备功能

4.地理位置

5.管理员信息

6.欢迎访问类信息等

✧检查条件:

方法:

查看配置文件。

✧判定条件:

“不符合”条件:

不符合标准。

“符合”条件:

符合标准。

✧弱点概述:

会造成信息失密。

2.1.26启用源地址路由检查(路由器适用)

✧默认状态:

默认关闭。

✧正确配置:

Router(Config)#ipcef

Router(Config)#interfaceeth0/1

Router(Config-if)#ipverifyunicastreverse-path99

✧检查条件:

方法:

查看配置文件。

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

启用“ipverifyunicastreverse-path99”

“不适用”条件:

交换机不适用。

✧弱点概述:

会造成信息失密。

2.1.27VTP设置密码(交换机适用)

✧默认状态:

默认没有配置密码。

✧正确配置:

全局模式下启用如下命令:

Switch(Config)#vtppasswordpassword-value

✧检查条件:

方法:

查看配置“showvtppassword”命令。

✧判定条件:

“不符合”条件:

默认配置。

“符合”条件:

启用“vtppasswordpassword-value”

“不适用”条件:

路由器不适用。

“未检查”条件:

没有得到“showvtppassword”输出

✧弱点概述:

会造成网络设备交换信息的失密。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 教育学心理学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2