扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Cisco安全技术系列之二:IOS设备安全管理
Cisco IOS 设备的安全加固包括了
1、 管理层面
密码管理:
username cisco secret cisco //MD5加密用户密码
aaa authentication attempts loging //限制用户登陆的尝试次数
禁用以下服务:
no ip http server //禁用HTTP服务
no service config //禁用网络下载配置服务
no cdp run //禁用CDP服务
使用AAA服务:
aaa new-model
aaa authentication login default group tacacs+ enable
tacacs-server host <ip-address-of-tacacs-server>
tacacs-server key <key>
aaa authorization exec default group tacacs none
aaa authorization commands 0 default group tacacs none
aaa authorization commands 1 default group tacacs none
aaa authorization commands 15 default group tacacs none
aaa accounting exec default start-stop group tacacs
aaa accounting commands 0 default start-stop group tacacs
aaa accounting commands 1 default start-stop group tacacs
aaa accounting commands 15 default start-stop group tacacs
SNMP管理:Access-list 99 permit 192.168.100.1 //定义允许访问SNMP服务的地址Snmp-server community READONLY RO 99 //定义SNMP只
读字符串
日志管理:
Logging host 192.168.100.1 //定义syslog主机地址
Logging trap 6 //定义网络日志等级
Logging buffered 6 //定义缓存日志等级
No logging console //禁用控制台日志功能
No logging monitor //禁用远程登陆日志功能
Logging source-interface loopback 0 //定义日志源地址
Service timestamps log datetime mesc show-timezone //定义日志时间格式
配置管理:
Archive //定义每天自动保存配置到flash
path disk0:archived-config
maximum 14
time-period 1440
write-memory
archive //定义记录配置更改并发送syslog日志
log config
logging enable
logging size 200
hidekeys
notify syslog
参考资料:
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080120f48.shtml#gc
出处http://edwardlee.blog.51cto.com/153979/158336
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者