The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Восемь шагов для защиты маршрутизатора Cisco

06.11.2003 12:25

Описание базовых шагов по созданию защищенной конфигурации маршрутизатора Cisco:

  • Жесткий контроль доступа через ACL;
  • telnet/ssh доступ только с доверительных хостов;
  • Блокирование попыток спуффинга и пакетов из Intranet подсетей;
  • Ограничение SNMP (секретное имя community и доступ только с хостов мониторинга);
  • Шифрование паролей;
  • Выключение неиспользуемых сетевых сервисов;
  • Ведение подробных логов;
  • Включение спец опций (no ip source-routing, no ip proxy-arp, no ip redirects, no ip mroute-cache, no cdp run, no ip directed-broadcast).

    Руководство в PDF формате.

    1. Главная ссылка к новости (http://www.ossec.net/docs/cisc...)
    2. Exploiting Cisco Routers
    3. Построение защищенных роутеров на базе CISCO IOS
    4. Secure Templates - примеры безопасной настройки Cisco IOS и Juniper JUNOS
    5. Improving Security on Cisco Routers
    6. Minimizing Denial of Sevice Attacks - Unix IP Stack tuning guide
    Лицензия: CC BY 3.0
    Короткая ссылка: https://opennet.ru/3054-snmp
    Ключевые слова: snmp, monitor, qos, config, proxy, arp, telnet, redirect, password, broadcast, access, postscript, cache, acl, ip, route, cpu, cisco
    При перепечатке указание ссылки на opennet.ru обязательно


    Обсуждение (2) RSS
  • 2, .zZz. (?), 10:53, 10/11/2003 [ответить]  
  • +/
    Not to discount your efforts, but you're a few years behind:

    http://www.cisco.com/warp/public/707/21.html

    это отсюда firewalls@securityfocus.com

     
  • 3, Wowa (?), 11:27, 12/11/2003 [ответить]  
  • +/
    По первой ссылке "Главная ссылка к новости" http://www.ossec.net/docs/cisco/8Steps-secure-Cisco.pdf
    Сразу находим опечатку а акцесс листе:
    access-list 111 deny ip 172.16.0.0 0.0.255.255 any
    Правильно:
    access-list 111 deny ip 172.16.0.0 0.15.255.255 any
    Потом, не нужные сервисы отключаются:
    no services tcp-small-servers
    не надо городить из-за них ACL

    SNMP пытаются запретить вообще бредовым способом...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру