Базовые настройки безопасности Cisco

image_pdfimage_print

Базовые настройки безопасности Cisco

При настройке сетевого оборудования важно помнить о настройке базовых параметров безопасности оборудования, так как именно они предотвращают большую часть угроз безопасности. Встроенный функционал защиты обеспечивает базовый и необходимый уровень безопасности, который предотвращает распространённые виды атак злоумышленников. Сетевые администраторы не забывают это делать, но простые системные администраторы часто пренебрегают данными настройками и оставляют настройки без изменений.
В данной статье приведена таблица базовых настроек c пояснением и примером для настройки базовых параметров безопасности Cisco.

РекомендацияПояснениеПример на оборудовании Cisco
Назначьте имя коммутаторуКоммутатор должен быть идентифицированrouter(config)#hostname R0 
Включите и настройте ssh v2, Включите ssh только на нужных vtyssh v2 сетевой протокол прикладного уровня, позволяющий производить удалённое управление, безопасенПодключение по telnet или ssh называется виртуальным терминалом (vty) R0(config)#ip domain-name cisco-dmnR0(config)#crypto key generate rsaR0(config)#line vty 0 4R0(config-line)#transport input sshR0(config-line)#password ciscoR0(config-line)#login 
Отключите telnettelnet сетевой протокол для реализации текстового терминального интерфейса по сети, он не безопасен
Ограничьте паролем доступ через консольный портКонсольный порт – это локальный портR0(config)#line console 0
R0(config-line)#login
R0 (config-line)#password cisco
Создайте баннер на коммутатореХорошая практика включения приветствия на сетевом оборудовании, которое уведомляет «постороннее лицо», о том что оборудование к которому производиться подключение частное, и подключаться к нему можно только полномочному лицу.R0 (config)# banner motd # text # R0 (config)# banner login # text #R0 (config)# banner exec # text #R0 (config)# banner incoming # text # 
Включить запись истории изменения конфигурации R0 (config)# archiveR0 (config-archive)# log configR0 (config-archive-log-cfg)# logging onR0 (config-archive-log-cfg)# hidekeys 
Переименуйте или заблокируйте административную учетную запись созданную по умолчанию.Часто атаки совершаются именно на учетную запись, созданную по умолчанию, так как её название общедоступно.
Создайте пользовательский и административный аккаунтНе все действия и процедуры на сетевом оборудовании требуют административные права доступа.R0 (config)#username cisco priv 15 secret cisco 
Настройте минимальную длину пароля согласно принятой политики.Базовая политика безопасности.R0 (config)# security passwords min-length length 
Сгенерируйте RSA ключ длиной не менее 1024 бит.Ключ RSA длиной менее 1024 бит – не стойкий и взламываемый.R0 (config)#ip domain-name comp.localR0 (config)#crypto key generate rsa general modul 1024
Сконфигурируйте версию, таймаут, журналирование и количество попыток авторизацииБазовая политика безопасности.R0 (config)#ip ssh version 2R0 (config)#ip ssh time-out 60R0 (config)#ip ssh logging eventsR0 (config)#ip ssh authentication-retries 3 Логирование удачных и неудачных попыток авторизации: R0 (config)#login on-failure log every {num}R0 (config)#login on-success log every {num}
Настройте время, через которое администратор будет «отключен» через заданное время неактивностиБазовая политика безопасности.R0 (config-line)# session-timeout <minutes>R0 (config-line)# exec-timeout <minutes> [seconds] 
Настройте количество одновременно активных сессий ssh v2Базовая политика безопасности.
Настройте списки доступаОграничьте субъектов доступа на уровне mac и ip адресов.access-list <xACL#> deny ip any any log-input!line vty 0 4access-class <ACL#> in
Настройте частоту попыток авторизацииБазовая политика безопасности.R0 (config)# login delay <seconds> 
Используйте функции защиты Dynamic ARP Inspection, DHCP Snooping и IP Source GuardDynamic ARP Inspection (Protection) функция коммутатора, предназначенная для защиты от атак с использованием протокола ARP.DHCP snooping — функция коммутатора, предназначенная для защиты от атак с использованием протокола DHCP.IP Source Guard (Dynamic IP Lockdown) — функция коммутатора, которая ограничивает IP-трафик на интерфейсах 2-го уровня.Включение DAI в VLAN:Sw (config)# ip arp inspection vlan 1Настройка доверенного порта: Sw(config)# interface gigabitethernet1/0/1Sw(config-if)# ip arp inspection trust Включить DHCP snooping: sw(config)# ip dhcp snooping Включить DHCP snooping в VLAN, которые должны быть защищены с его помощью: sw(config)# ip dhcp snooping vlan 10

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.