码迷,mamicode.com
首页 > 其他好文 > 详细

网络安全-设备安全加固

时间:2014-09-04 15:05:20      阅读:331      评论:0      收藏:0      [点我收藏+]

标签:设备安全   command   数据中心   网络安全   secret   

 

网络设备也是网络边界很重要的设备,是整个数据中心的主干道,不能有任何闪失,这两天对Nexus网络设备进行了简单的安全加固,对主要的操作进行了下总结,如下:

1、  Nexus建立了一个只读帐号,如要用来查看配置和查看一下其他的信息。由于Nexus有较好且易于操作的RBAC控制机制,这个较好实现。

A、首先建立一个名为maintainrole,并确定可执行的命令

N7K(config)#rolename maintain

N7K(config)#rule1 permit command show running-config

N7K(config)#rule2 permit command show mac address-table

N7K(config)#rule3 permit command show access-lists

B、建立一个帐号属于maintain的帐号,maintainonly

N7K(config)#usernamemaintainonly secret 0 xxxxxx role maintain

C、使用maintainonly登录,确认一下

N7K# ?  ……这里用问号试了下,并没有show命令

  end   Go to exec mode

  exit  Exit from command interpreter

N7K# show run   ……这里直接执行是这可以的

!Command: show running-config

!Time: Thu Sep  4 13:35:522014

version 6.1(2)

switchname N7K

.

.

.N7K# show int   ……没有允许查看interface,现实permissiondenied

% Permission deniedfor the role


2、  给交换机增加bannermotd警告提示,未授权的人不允许登录设备。

bubuko.com,布布扣

3、  设备改为ssh登录

Feather ssh

No feather telnet

4、  vty增加access-class访问控制,并设置登录空闲超时时间为10min.

建立一个acl:

Ip access-listlogin_auth

1 permit ip 172.10.10.0/24 any

然后调用在vty下面

Line vty

Access-class login_auth in

Exec-timeout 10

5、  在一些必要的接口上启用根防护

  spanning-tree guard root

6、  启用一些其他的安全防护特性

  no ip redirects

  no ip unreachables

  no ip proxy-arp

 

先总结这么多,下次继续进行。


本文出自 “夜空中最亮的星” 博客,请务必保留此出处http://wangxl.blog.51cto.com/621714/1548708

网络安全-设备安全加固

标签:设备安全   command   数据中心   网络安全   secret   

原文地址:http://wangxl.blog.51cto.com/621714/1548708

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!