Описание базовых шагов по созданию защищенной конфигурации маршрутизатора Cisco:
- Жесткий контроль доступа через ACL;
- telnet/ssh доступ только с доверительных хостов;
- Блокирование попыток спуффинга и пакетов из Intranet подсетей;
- Ограничение SNMP (секретное имя community и доступ только с хостов мониторинга);
- Шифрование паролей;
- Выключение неиспользуемых сетевых сервисов;
- Ведение подробных логов;
- Включение спец опций (no ip source-routing, no ip proxy-arp, no ip redirects, no ip mroute-cache, no cdp run, no ip directed-broadcast).
Руководство в PDF формате.URL: http://www.ossec.net/docs/cisco/8Steps-secure-Cisco.pdf
Новость: https://www.opennet.ru/opennews/art.shtml?num=3054
Not to discount your efforts, but you're a few years behind:http://www.cisco.com/warp/public/707/21.html
это отсюда firewalls@securityfocus.com
По первой ссылке "Главная ссылка к новости" http://www.ossec.net/docs/cisco/8Steps-secure-Cisco.pdf
Сразу находим опечатку а акцесс листе:
access-list 111 deny ip 172.16.0.0 0.0.255.255 any
Правильно:
access-list 111 deny ip 172.16.0.0 0.15.255.255 any
Потом, не нужные сервисы отключаются:
no services tcp-small-servers
не надо городить из-за них ACLSNMP пытаются запретить вообще бредовым способом...