URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 2780
[ Назад ]

Исходное сообщение
"OpenNews: Восемь шагов для защиты маршрутизатора Cisco"

Отправлено opennews , 07-Ноя-03 12:45 
Описание базовых шагов по созданию защищенной конфигурации маршрутизатора Cisco:
- Жесткий контроль доступа через ACL;
- telnet/ssh доступ только с доверительных хостов;
- Блокирование попыток спуффинга и пакетов из Intranet подсетей;
- Ограничение SNMP (секретное имя community и доступ только с хостов мониторинга);
- Шифрование паролей;
- Выключение неиспользуемых сетевых сервисов;
- Ведение подробных логов;
- Включение спец опций (no ip source-routing, no ip proxy-arp, no ip redirects, no ip mroute-cache, no cdp run, no ip directed-broadcast).


Руководство в PDF формате.

URL: http://www.ossec.net/docs/cisco/8Steps-secure-Cisco.pdf
Новость: https://www.opennet.ru/opennews/art.shtml?num=3054


Содержание

Сообщения в этом обсуждении
"Восемь шагов для защиты маршрутизатора Cisco"
Отправлено .zZz. , 10-Ноя-03 10:53 
Not to discount your efforts, but you're a few years behind:

http://www.cisco.com/warp/public/707/21.html

это отсюда firewalls@securityfocus.com


"Восемь шагов для защиты маршрутизатора Cisco"
Отправлено Wowa , 12-Ноя-03 11:27 
По первой ссылке "Главная ссылка к новости" http://www.ossec.net/docs/cisco/8Steps-secure-Cisco.pdf
Сразу находим опечатку а акцесс листе:
access-list 111 deny ip 172.16.0.0 0.0.255.255 any
Правильно:
access-list 111 deny ip 172.16.0.0 0.15.255.255 any
Потом, не нужные сервисы отключаются:
no services tcp-small-servers
не надо городить из-за них ACL

SNMP пытаются запретить вообще бредовым способом...