您的位置:首页 > 其它

Catalyst交换机安全配置

2015-08-23 10:23 169 查看
Catalyst交换机安全配置
为防患网络安全隐患,建议在每台cisco设备上采取如下措施:
1. 配置坚固的口令

使用enable secret ,选择包括字母,数字和特殊字符的密码 Eg:$PECIAL$Router(config)#enablesecret $PECIAL$2. 使用acl

使用acl来限制管理访问和远程接入,防止对管理接口的非授权访问和dos攻击3. 确保设别物理安全

4. 确保vty接入安全

通过使用acl配置坚固的vty接入口令使用ssh25. 配置警告语

6. 禁用不必要的服务

多层交换网络中通常不使用下列服务Tcp small server(echo chargendiscard daytime)Udp small server(echo chargendiscard daytime)Finger自动配置PadBootp标识服务不进行身份验证的ntp源路由选择Ip代理arpIcmp不可达Icmp 重定向定向广播转发Mop 7. 尽可那少用cdp

Cdp原则:在每个接口上禁用cdp只在管理需要是才运行cdp;只在控制范围内的设备上运行cdp;不要在不安全的链接上使用cdp例如:internet8. 禁用集成的http后台程序

在基于ios的软件的交换机中默认是禁用集成的http服务器,如果http访问是必不可少的应使用另一个http端口,并通过使用acl只允许受信任的子网和工作站访问。Noip http server9. 配置基本的系统日志

使用日志工具来监控交换机系统信息,默认的缓冲区大小不足以记录大部分事件。10. 确保snmp的安全

尽可能避免使用snmp读写特性,应使用snmpv3和经过加密的口令11. 限制链路聚集连接和vlan传播

手工或使用vtp来删除干道上未使用的vlan,防止未经授权的链路聚集。12. 确保生成树拓扑的安全

通过配置网桥优先级,避免因新交换机加入网络而无意间移动stp跟
==============================================================================

本文出自 “光与影” 博客,请务必保留此出处http://luost.blog.51cto.com/922727/1687275
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: