首页 > 其他分享 >网络设备安全加固

网络设备安全加固

时间:2023-04-14 12:56:41浏览次数:54  
标签:FW switchport 安全 SW1 加固 网络设备 SW2 config IAR

0x00 前言

目的:对网络设备进行加固,包括基础设备安全功能配置和账户登录、密码安全策略配置。

网络设备版本

  路由器:Cisco IOS 15.5(5)M

  交换机:Cisco IOS 15.2(4)E

  防火墙:Cisco ASA 9.17

网络设备配置文档

  Cisco IOS 15.5(5)M:https://www.cisco.com/c/en/us/support/ios-nx-os-software/ios-15-5m-t/series.html

  Cisco IOS 15.2(4)E:https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960/software/release/15-2_4_e/configurationguide/b_1524e_consolidated_2960p_2960c_cg.html

  Cisco ASA 9.17:https://www.cisco.com/c/en/us/td/docs/security/asa/asa917/configuration/general/asa-917-general-config.html

 

0x01 基础设备安全功能配置

a) 所有端口上的 mac 地址的最大数量必须不大于2。在违反本安全策略的情况下,端口应设置为restrict 状 态 , 不 能 被 设 置 为 错 误 禁 用 状 态(shutdown)     操作对象:SW1、SW2   Port-Security 开启Port-Security的端口具有一定的安全功能,如限制连接的主机数、限制接入的主机。根据安全地址表判断是否满足Port-Security,安全地址表可通过动态学习源MAC地址或静态配置。

惩罚(violation)机制

当Port-Security被破坏时,会激活惩罚模式,有三类惩罚模式:

protect  :  仅丢弃非法数据帧
restrict :  丢弃非法数据帧同时产生一个syslog消息 shutdown :  端口设置成err-disable,接口不可用 同时产生要给syslog消息

 SW1配置Port-Security

SW1(config)#int g0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport port-security SW1(config-if)#switchport port-security maximum 2 SW1(config-if)#switchport port-security violation restrict SW1(config-if)#int g0/2 SW1(config-if)#switchport mode access
SW1(config-if)#switchport port-security SW1(config-if)#switchport port-security maximum 2 SW1(config-if)#switchport port-security violation restrict SW1(config-if)#int g0/3 SW1(config-if)#switchport mode access
SW1(config-if)#switchport port-security SW1(config-if)#switchport port-security maximum 2 SW1(config-if)#switchport port-security violation restrict

SW1验证

 

SW2配置Port-Security

SW2(config)#int g0/0
SW2(config-if)#switchport mode access
SW2(config-if)#switchport port-security
SW2(config-if)#switchport port-security maximum 2
SW2(config-if)#switchport port-security violation restrict

对g0/1、g0/2、g0/3端口进行相同的配置

SW2验证

  

 

b) 关闭空闲的端口

    操作对象:SW1、SW2

关闭SW1空闲端口

SW1#show ip interface br    //查看所有端口、已开启的端口
SW1(config)#int g0/0
SW1(config-if)#shutdown

对g1/0、g1/1、g1/2、g1/3端口做相同的操作

SW1验证

  

关闭SW2空闲端口

SW2(config)#int g1/0
SW2(config-if)#shutdown

对g1/1、g1/2、g1/3端口做同样的操作

SW2验证

  

 

 

0x02 密码策略配置

AAA

AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务。

 

交换机(SW1、SW2)配置

a)  最小密码长度不得少于 12 个字符(所有用户) SW1,SW2
b)  密码复杂度设置要求应包含大小写字母,数字和特 殊字符(所有用户) SW1,SW2
    SW1(config)#aaa new-model
    SW1(config)#aaa common-criteria policy PasswordPolicy
    SW1(config-cc-policy)#min-length 12
    SW1(config-cc-policy)#upper-case 1
    SW1(config-cc-policy)#lower-case 1
    SW1(config-cc-policy)#numeric-count 1
    SW1(config-cc-policy)#special-case 1

c)  所有密码必须作为可逆密文存储在配置中     SW1,SW2
    SW1#conf te
    SW1(config)#password encryption aes

d)  本地用户的密码应作为 scrypt hash 存储在配置中 SW1,SW2
    SW1#conf te
    SW1(config)#service password-encryption

e)  设置 enable 密码为 QWEqwe258!@#     SW1,SW2
    SW1#conf te
    SW1(config)#enable password QWEqwe258!@#
使用AAA的policy,在策略里面定义密码格式要求。不过只支持本地用户使用password参数创建密码,不支持本地用户secret参数。
建立用户名与密码时应用指定密码策略,示例:
  username user1 common-criteria-policy PassPolicy password 具体密码
将策略与用户进行绑定,然后再配置密码,密码策略才生效。

路由器(IAR)配置

a) 最小密码长度不得少于 12 个字符(所有用户) IAR 
    IAR(config)#security passwords min-length 12
b) 所有密码必须作为可逆密文存储在配置中 IAR IAR(config)#password encryption aes
c) 设置 enable 密码为 QWEqwe258!@# FW,IAR IAR(config)#enable secret QWEqwe258!@#

防火墙(FW)配置

a) 最小密码长度不得少于 12 个字符(所有用户)FW
b) 密码复杂度设置要求应包含大小写字母,数字和特 殊字符(所有用户) FW FW(config)# password-policy minimum-length 12 FW(config)# password-policy minimum-uppercase 1 FW(config)# password-policy minimum-lowercase 1 FW(config)# password-policy minimum-numeric 1 FW(config)# password-policy minimum-special 1 c) 设置 enable 密码为 QWEqwe258!@# FW FW(config)# enable password QWEqwe258!@#

 

0x03 账户登录安全策略配置

交换机(SW1、SW2)配置

账户配置
a) 在用户登录系统时,应该有“For authorized users only”的 banner 提示信息。 SW1,SW2
    SW1#conf te
    SW1(config)#banner login # For authorized users only #

b) 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟。(所有用户) SW1,SW2
    SW1(config)#aaa local authentication attempts max-fail 5

c) 启用本地控制台身份验证。成功验证后,用户应以最小权限登陆用户模式(privilege level 1) SW1,SW2 
    SW1#conf te
    SW1(config)#aaa authentication login default local
    SW1(config)#username user privilege 1 password Skills!@#258

d) 非活动超时时间不得超过 1 分钟 SW1,SW2 
    SW1#conf te
    SW1(config)#line console 0
    SW1(config-line)#exec-timeout 1

路由器(IAR)配置

a) 在用户登录系统时,应该有“For authorized users only”的 banner 提示信息。 IAR 
    IAR(config)#banner login # For authorized users only #
b) 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟。(所有用户) IAR IAR(config)#aaa local authentication attempts max-fail 5
c) 启用本地控制台身份验证。成功验证后,用户应以 最小权限登陆用户模式(privilege level 1) IAR IAR(config)#aaa authentication login default local IAR(config)#username user privilege 1 password Skills!@#258
d) 非活动超时时间不得超过 1 分钟 IAR IAR(config)#line console 0 IAR(config-line)#exec-timeout 1

防火墙(FW)配置

a) 在用户登录系统时,应该有“For authorized users only”的 banner 提示信息。 FW
    FW(config)# banner login # For authorized users only #
b) 非活动超时时间不得超过 1 分钟 FW FW(config)# console timeout 1

 

标签:FW,switchport,安全,SW1,加固,网络设备,SW2,config,IAR
From: https://www.cnblogs.com/jimmy-hwang/p/17312290.html

相关文章

  • 安全参考和书安 NPM、PYPI、DockerHub 备份
    安全参考2013Dockerdockerpullapachecn0/hackcto-2013dockerrun-tid-p<port>:80apachecn0/hackcto-2013#访问http://localhost:{port}查看文档PYPIpipinstallhackcto-2013hackcto-2013<port>#访问http://localhost:{port}查看文档NPMnpminstall-ghackcto-e......
  • ADVMP 三代壳(vmp加固)原理分析(加壳流程)
    开源项目地址https://github.com/chago/ADVMPvmp加固可以说时各大加固厂商的拳头产品了,这个开源项目虽然不是十分完善,让我们可以一览vmp加固的原理,是十分好的学习资源vmp全称:virtualmachineprotect,本质是将原来smali对应的代码转化为自定义的代码,然后通过自定义的......
  • 信创存储百花齐放,为新基建构筑安全之基
    业界大咖对话:预见2021年数据存储最新9大趋势新趋势关键词:信创存储新趋势:信创存储百花齐放,为新基建构筑安全之基 信创产业,已经成为一个比较独立的行业,也被众多科技公司,包括服务器厂商、数据存储厂商、云厂商、集成商所关注。信创产业蓬勃发展,必然为新基建的推进提供了更为完善的基......
  • [Linux]字符设备、块设备、网络设备、虚拟设备
    在Linux系统中,设备可以分为以下几种类型:1.字符设备字符设备是一种流设备,它以字符为单位进行传输和处理,例如串口、终端和声卡等。它的主要特点是按照顺序访问数据,不支持随机访问和任意长度的读写操作。2.块设备块设备是以块为单位进行读写的设备,例如硬盘、闪存器和CD-ROM......
  • MATLAB代码:考虑安全约束及热备用的电力系统机组组合研究
    MATLAB代码:考虑安全约束及热备用的电力系统机组组合研究关键词:机组组合直流潮流优化调度 参考文档:店主自编文档,模型数据清晰明了仿真平台:MATLAB+CPLEXgurobi平台主要内容:代码主要做的是一个考虑潮流约束的机组组合问题,目前大部分的机组组合都是直接按照经济最优进行计算,......
  • 优化 PMU 放置 (OPP) 问题的六种算法,包括两种模拟退火方法、两种图论过程和递归安全 N
    PMU优化配置 系统完全可观软件:MATLAB优化PMU放置(OPP)问题的六种算法,包括两种模拟退火方法、两种图论过程和递归安全N算法。 从MatPower获得的IEEE14,30,39,57和118bus系统数据,可得出系统完全可观所需配置pmu数量以及对应位置。配有对应文献ID:16150671665749743......
  • 什么是CCRC信息安全服务资质?
    一、什么是CCRC?CCRC就是从前ISCCC的新名,也是就信息安全服务资质,规定了信息安全服务提供者在提供服务时应具备的服务安全通用要求和专业服务能力要求。今天,小编恒标知产就CCRC详细地说一说。二、CCRC的级别CCRC信息安全服务资质每一大类有一、二、三共三个级别,一级为最高级,三级为最......
  • 跨网摆渡系统如何实现数据安全交换,从而驱动业务流转?
    在这个数据驱动的时代,一次数据泄露就可能影响到数亿甚至数十亿人。数字化转型进一步推动了数据的移动,而随着攻击者加速利用日常生活中的数据依赖性,数据泄露也正随之扩大。一旦边界的防线被攻破或绕过,攻击者就可以在数据中心内部横向移动,而中心内部基本没有安全控制的手段可以阻止......
  • Zookeeper 的 4lw 与信息安全
    1、4lw与信息泄露问题概述最近有个客户在扫描安全漏洞时,反馈ZOOKEEPER存在信息泄露问题,即:ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境;大家可以通过telnetzk-ipzk-port和envi等4lw复......
  • 【Java技术专题】「盲点追踪」突破知识盲点分析Java安全管理器(SecurityManager)
    前提介绍Java安全应该包括两方面的内容,一是Java平台(即是Java运行环境)的安全性;二是Java语言开发的应用程序的安全性。由于我们不是Java本身语言的制定开发者,所以第一个安全性不需要我们考虑。其中第二个安全性是我们重点考虑的问题,一般我们可以通过安全管理器机制来完善安全性,安全管......