Cisco路由器威胁对策

来源:本站原创 CISCO 超过1,123 views围观 0条评论

Cisco路由器威胁对策

关闭BOOTP服务

    缺省情况下是启用的

       No ip bootp server

关闭CDP服务

    缺省情况下是启用的

       No cdp run:全局禁用CDP  

    在接口模式下实施:no cdp enable:用于关闭特定接口下的CDP服务

关闭配置自动加载服务

    该服务缺省是关闭的

       No boot network remote-url      

       No service config

限制DNS服务

       DNS查询服务缺省是启用的.

       No ip domain-lookup

       Ip name-server server-address1 [server-address2 … server-address6]

关闭FTP服务器

       No ftp-server enable:IOS12.3之前的版本使用该命令

       No ftp-server write-enable : IOS12.3之后的版本使用该命令

关闭Finger服务

       Finger服务缺省是启用的.

       No ip finger 或 no service finger :用于关闭路由器的Finger服务.

关闭无根据ARP

    缺省情况下是启用的

       No ip gratuitous-arps

关闭HTTP服务

Cisco安全设备管理器SDM使用HTTP访问路由器,如果使用SDM就不要禁止HTTP.如果启用HTTP作为管理,最好使用 ip http access-class 命令来限制对恰当的IP地址开放 访问权限.此外也应该使用 ip http authentication 来配置认证.

       No ip http server用于关闭路由器的HTTP服务.

关闭IP无类别路由选择服务

    该服务缺省是启用的.

       No ip classless 用于关闭该服务.

关闭IP定向广播

       IOS 12.0之前的版本是缺省启用的.IOS 12.0之后的版本缺省是禁用的.

       IP定向广播常见于smurf和fraggle DoS攻击中.

       No ip directed-broadcast:接口模式下使用该命令,用于关闭接口的IP定向广播的支持.

关闭IP鉴别

       No ip identd

关闭ICMP掩码应答

       Cisco IOS缺省是禁用掩码应答的.

       No ip mask-reply:接口模式下实施.

关闭ICMP重定向

       Cisco IOS缺省启用了ICMP重定向.应该在通往不可信网络的接口上明确禁止该功能.

       No ip redirect :接口模式下使用

关闭IP源路由选择

    缺省启用了IP源路由选择

       No ip source-route

关闭ICMP不可达消息

    缺省启用了ICMP不可达消息

       No ip unreachable: 在接口模式下实施.

    使用no ip unreachable将会是系统排障变得复杂

关闭MOP服务

    在大多数Cisco路由器的以太网接口上,DEC的维护操作协议:MOP缺省是启用的.

       No mop enable:接口模式下使用.

关闭NTP服务

    缺省NTP服务是启用的.

       Ntp disable:接口模式下使用,禁用某接口接收NTP包.

关闭PAD服务

    数据包装配/分解:PAD在大多数Cisco路由器上是缺省启用的.

    如果不需要X.25网络操作的话,应该明确禁止PAD服务.

       No service pad

关闭代理ARP

Cisco路由器缺省在所有接口上都启用了代理ARP(ARP Proxy);在内网接口上关闭ARP Proxy可能导致问题,所以最好只在外网接口上关闭ARP Proxy.

No ip proxy-arp: 在接口模式下实施.

关闭SNMP服务

    缺省是启用SNMP服务的;

    完全禁止对路由器的SNMP访问,需要一下六个步骤:

       1,去掉现有的snmp的community字符串

              Router(config)#no snmp-server community public ro

              Router(config)#no snmp-server community config rw

       2,创建一个ACL,明确禁止所有流量

              Router(config)#access-list 60 deng any

       3,创建一个难以破解的只读和读写snmp community,并引用步骤二的ACL

              Router(config)#snmp-server community welj235 ro 60

              Router(config)#snmp-server community asdfjk7 rw 60

       4,禁用所有的SNMP traps服务

              Router(config)#no snmp-server enable traps [notification-type]

       5,禁止SNMP系统停机功能

              Router(config)#no snmp-server system-shutdown

       6,全局禁用SNMP服务

              Router(config)#no snmp-server

关闭小型服务器

       Cisco IOS 12.0之后的版本缺省都关闭了小型服务.

       No service udp-small-servers

       No service tcp-small-servers

启用TCP Keep alive

       Keep alive非常重要,它可以防止孤儿会话.

       Service tcp-keepalive-in:检测并删除一个由远程主机建立的不活动的交互会话.

       Service tcp-keepalive-out:检测并删除一个由本地用户建立的不活动的交互会话.

关闭TFTP服务器

       No tftp-server flash:禁用falsh内存TFTP服务器.

       No tftp-server flash [device:] [partition-number:] file-name

              Cisco 1600&3600上的no tftp-server falsh命令语法如上.

       No tftp-server flash device:file-name

Cisco 7200路由器上的no tftp-server flash命令的语法如上.

       No tftp-server {flash[partition-number:] file-name1 | rom alias file-name2}

       其他Cisco路由器上的no tftp-server flash 命令语法如上.

文章出自:CCIE那点事 http://www.jdccie.com/ 版权所有。本站文章除注明出处外,皆为作者原创文章,可自由引用,但请注明来源。 禁止全文转载。
本文链接:http://www.jdccie.com/?p=390转载请注明转自CCIE那点事
如果喜欢:点此订阅本站
  • 相关文章
  • 为您推荐
  • 各种观点

暂时还木有人评论,坐等沙发!
发表评论

您必须 [ 登录 ] 才能发表留言!