राउटर बेस कॉन्फ़िगरेशन के लिए बुनियादी सुरक्षा कॉन्फ़िगरेशन?


0

मैं एक अच्छा आधार विन्यास बनाने की कोशिश कर रहा हूँ और मैं थोड़ा उत्सुक हूँ अगर IPS और SPI जैसी सुविधाओं को स्पष्ट रूप से सेटअप करने की आवश्यकता है? यह नेटवर्क हमारे उपयोगकर्ताओं के साथ एकीकृत नहीं होने जा रहा है, लेकिन मैं अभी भी बाहरी लोगों की पहुंच को रोकने की कोशिश कर रहा हूं। अगर कोई बुनियादी सुरक्षा कॉन्फ़िगरेशन के लिए अपने दृष्टिकोण पर चर्चा कर सकता है, तो यह सबसे अधिक सराहना की जाएगी।

!
hostname xxxxxxx
!
!
!
enable password secret xxxxxxxx
!
!
ip dhcp excluded-address 192.168.1.1
!
ip dhcp pool LAN
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1
 dns-server 8.8.8.8
!
!
!
username xxxxx privilege 15 password 0 xxxxxxxxxxx
!
!
!
!
!
ip ssh version 1
ip domain-name cisco.com
ip name-server 192.168.1.2
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
 description ISP connection
 ip address xxx.xxx.xxx.xxx 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface FastEthernet0/1/0
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/1/1
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/1/2
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/1/3
 switchport mode access
 spanning-tree portfast
!
interface Vlan1
 ip address 192.168.1.1 255.255.255.0
!
ip classless
ip route 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx
!
!
!
banner motd ^CThis router is private property and may not be accessed without permission of the owner^C
!
!
!
!
line con 0
 exec-timeout 0 0
 password xxxxxxxx
 logging synchronous
 login local
line vty 0 4
 exec-timeout 0 0
 password xxxxxxx
 logging synchronous
 login local
line vty 5 15
 exec-timeout 0 0
 password xxxxxxxxxxx
 logging synchronous
 login local
!
!
!
end

जवाबों:


1

डिफ़ॉल्ट रूप से कोई IPS, ACL, आदि नहीं है।

अपने विन्यास को देखकर, ISP इंटरफ़ेस f0 / 0 से हर कोई vlan 1 तक पहुंच सकता है यदि उचित मार्ग कॉन्फ़िगर किया गया हो। वैसे भी, क्योंकि आप किसी भी NAT का प्रदर्शन नहीं करते हैं, यदि f0 / 0 सीधे ISP से जुड़ा है, तो Vlan1 से आपका ट्रैफ़िक निजी IP एड्रेसिंग के कारण गिरा दिया जाएगा।

सुरक्षा को एक छोटे कॉलम में नहीं समझाया जा सकता है, आपको बहुत सी चीजें याद आ रही हैं (SSH v2, देशी VLAN के उपयोग से बचें, आदि), और सुरक्षा क्षेत्र से बाहर भी आपका नाम सर्वर सेटिंग असंगत लगता है और NAT नहीं है (जैसा कि पहले बताया गया है)।

एक अच्छी तेज़ रीडिंग http://www.cisco.com/c/en/us/td/docs/ios/sec_user_services/configuration/guide/15_0s/sec_securing_user_services_15_0S_book/sec_autosecure.html है , जो स्वतः पूर्ण सुविधा के बारे में स्वचालित रूप से सेट कर सकते हैं। आपका राउटर। "आईपी ips" (IPS) के साथ CBAC (SPI) वह तकनीक है जिसे आपको करने की आवश्यकता होगी।


पोस्ट करने के लिए समय निकालने के लिए धन्यवाद। SSH 2, ऑटो सुरक्षित और NAT सेटअप को शामिल करने के लिए पिछले कुछ दिनों में कॉन्फ़िगरेशन बदल गया है। मुझे देशी वीएलएएन से बदलने का आपका विचार पसंद है और मैं इसे मैं क्या कर रहा हूं, में एकीकृत करूंगा।
ParanoidPenguin
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.