您的位置:首页 > 其它

Catalyst交换机安全配置

2015-10-05 13:14 295 查看
Catalyst交换机安全配置为防患网络安全隐患,建议在每台cisco设备上采取如下措施:1.    配置坚固的口令使用enable secret ,选择包括字母,数字和特殊字符的密码  Eg:$PECIAL$Router(config)#enablesecret $PECIAL$2.    使用acl使用acl来限制管理访问和远程接入,防止对管理接口的非授权访问和dos攻击3.    确保设别物理安全4.    确保vty接入安全通过使用acl配置坚固的vty接入口令使用ssh25.    配置警告语6.    禁用不必要的服务多层交换网络中通常不使用下列服务Tcp small server(echo chargendiscard daytime)Udp small server(echo chargendiscard daytime)Finger自动配置PadBootp标识服务不进行身份验证的ntp源路由选择Ip代理arpIcmp不可达Icmp 重定向定向广播转发Mop7.    尽可那少用cdpCdp原则:在每个接口上禁用cdp只在管理需要是才运行cdp;只在控制范围内的设备上运行cdp;不要在不安全的链接上使用cdp例如:internet8.    禁用集成的http后台程序在基于ios的软件的交换机中默认是禁用集成的http服务器,如果http访问是必不可少的应使用另一个http端口,并通过使用acl只允许受信任的子网和工作站访问。Noip http server9.    配置基本的系统日志使用日志工具来监控交换机系统信息,默认的缓冲区大小不足以记录大部分事件。10.  确保snmp的安全尽可能避免使用snmp读写特性,应使用snmpv3和经过加密的口令11.  限制链路聚集连接和vlan传播手工或使用vtp来删除干道上未使用的vlan,防止未经授权的链路聚集。12.  确保生成树拓扑的安全通过配置网桥优先级,避免因新交换机加入网络而无意间移动stp跟 ==============================================================================有兴趣朋友可以了解更多java教程   http://java.itcast.cn/java/video.shtml 
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: