中国移动思科路由器安全配置规范.doc
《中国移动思科路由器安全配置规范.doc》由会员分享,可在线阅读,更多相关《中国移动思科路由器安全配置规范.doc(39页珍藏版)》请在咨信网上搜索。
1、XXXX-XX-XX实行XXXX-XX-XX发布中国移动公司-思科路由器安全配置规范Specification for Cisco Router Configuration Used in China Mobile版本号:2.中国移动通信有限公司网络部目录1范围12规范性引用文献12.1内部引用12.2外部引用23术语、定义和缩略语24思科路由器设备安全配置规定34.1直接引用通用规范的配置规定34.2账号管理、认证授权114.2.1账户114.2.2口令124.2.3授权134.2.4认证134.3日记安全规定144.4IP协议安全规定174.4.1基本协议安全174.4.2路由协议安全23
2、4.4.3SNMP协议安全264.4.4MPLS安全284.5其他安全规定295编制历史33前言为了贯彻安全三同步的规定,在设备选型、入网测试、工程验收以及运营维护等环节,明确并贯彻安全功能和配置规定。有限公司组织部分省公司编制了中国移动设备安全功能和配置系列规范。本系列规范可作为编制设备技术规范、设备入网测试规范,工程验罢手册,局数据模板等文档的依据。本规范是该系列规范之一,明确了中国移动各类型设备所需满足的通用安全功能和配置规定,并作为本系列其他规范的编制基础。本标准起草单位:中国移动通信有限公司网络部、中国移动集团上海公司。本标准解释单位:同提出单位。本标准重要起草人:刘金根、程晓鸣、陈
3、敏时、周智、曹一生。1 范围本规范合用于中国移动通信网、业务系统和支撑系统的思科路由器。本规范明确了思科路由器安全配置方面的基本规定。2 规范性引用文献2.1 内部引用本规范是在中国移动设备通用设备安全功能和配置规范(以下简称通用规范)各项设备配置规定的基础上,提出的思科路由器安全配置规定。以下分项列出本规范对通用规范设备配置规定的修订情况:设备通用安全配置规定编号采纳意见备注安全规定-设备-通用-配置-1增强规定安全规定-设备-思科路由器-配置-1安全规定-设备-通用-配置-2增强功能安全规定-设备-思科路由器-配置-2安全规定-设备-通用-配置-3-可选完全采纳安全规定-设备-通用-配置-
4、4完全采纳安全规定-设备-通用-配置-5不采纳设备不支持安全规定-设备-通用-配置-6-可选不采纳设备不支持安全规定-设备-通用-配置-7-可选不采纳设备不支持安全规定-设备-通用-配置-9完全采纳安全规定-设备-通用-配置-12不采纳设备不支持安全规定-设备-通用-配置-13-可选不采纳设备不支持安全规定-设备-通用-配置-24-可选增强规定安全规定-设备-思科路由器-配置-7-可选安全规定-设备-通用-配置-14-可选完全采纳安全规定-设备-通用-配置-16-可选完全采纳安全规定-设备-通用-配置-17-可选完全采纳安全规定-设备-通用-配置-19增强规定安全规定-设备-思科路由器-配置-
5、22安全规定-设备-通用-配置-20-可选不采纳设备不支持安全规定-设备-通用-配置-27增强规定安全规定-设备-思科路由器-配置-23安全规定-设备-通用-配置-28不采纳设备不支持安全规定-设备-通用-配置-29-可选不采纳设备不支持本规范新增的安全配置规定,如下:安全规定-设备-思科路由器-配置-3安全规定-设备-思科路由器-配置-4-可选安全规定-设备-思科路由器-配置-5-可选安全规定-设备-思科路由器-配置-6-可选安全规定-设备-思科路由器-配置-8-可选安全规定-设备-思科路由器-配置-9安全规定-设备-思科路由器-配置-10-可选安全规定-设备-思科路由器-配置-11安全规定
6、-设备-思科路由器-配置-12-可选安全规定-设备-思科路由器-配置-13安全规定-设备-思科路由器-配置-14-可选安全规定-设备-思科路由器-配置-15安全规定-设备-思科路由器-配置-16安全规定-设备-思科路由器-配置-17安全规定-设备-思科路由器-配置-18-可选安全规定-设备-思科路由器-配置-19安全规定-设备-思科路由器-配置-20安全规定-设备-思科路由器-配置-21-可选安全规定-设备-思科路由器-配置-24本规范还针对直接引用通用规范的配置规定,给出了在思科路由器上的具体配置方法和检测方法。2.2 外部引用中国移动通用安全功能和配置规范3 术语、定义和缩略语BGP Ro
7、ute flap damping:由RFC2439定义,当BGP接口翻转后,其他BGP系统就会在一段可配置的时间内不接受从这个问题网络发出的路由信息。缩写英文描述中文描述4 思科路由器设备安全配置规定4.1 直接引用通用规范的配置规定 规定编号安全规定-设备-通用-配置-3-可选合用版本Cisco IOS Release 12.0以上规定内容限制具有管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。操作指南1 参考配置操作Router# config tEnter configuration commands, one per
8、 line. End with CNTL/Z.Router(config)# service password-encryptionRouter(config)# username normaluser password 3d-zirc0niaRouter(config)# username normaluser privilege 1Router(config)# line vty 0 4 Router(config-line)# login localRouter(config-line)# exec-timeout 5 0Router(config-line)# end2 补充操作说明设
9、定账号密码加密保存创建normaluser账号并指定权限级别为1;设定远程登录启用路由器账号验证;设定超时时间为5分钟;检测方法1. 鉴定条件I. VTY使用用户名和密码的方式进行连接验证II. 2、账号权限级别较低,例如:I2. 检测操作使用show running-config命令,如下例:router#show running-configBuilding configuration.Current configuration:!service password-encryptionusername normaluser password 3d-zirc0niausername norm
10、aluser privilege 1line vty 0 4 login local3 补充说明会导致远程袭击者通过黑客工具猜解账号口令规定编号安全规定-设备-通用-配置-4合用版本规定内容对于采用静态口令认证技术的设备,口令长度至少6位,并涉及数字、小写字母、大写字母和特殊符号4类中至少2类。操作指南1 参考配置操作Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z.Router(config)#aaa new-modelRouter(config)#aaa authent
11、ication login default group tacacs+Router(config)#aaa authentication enable default group tacacs+Router(config)#tacacs-server host 192.168.6.18Router(config)#tacacs-server key Ir31yh8n#w9swDRouter(config)#endRouter#2. 补充操作说明与外部TACACS+ server 192.168.6.18 联动,远程登录使用TACACS+ serverya验证;口令强度由TACACS+ serv
12、er控制检测方法1. 鉴定条件此项无法通过配置实现,建议通过管理实现2. 检测操作此项无法通过配置实现,建议通过管理实现3. 补充说明规定编号安全规定-设备-通用-配置-9合用版本Cisco IOS Release 12.0以上规定内容在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。操作指南1. 参考配置操作Router# config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)# service password-encryptionRouter(config)# us
13、ername normaluser password 3d-zirc0niaRouter(config)# username normaluser privilege 1Router(config)# privilege exec level 15 connectRouter(config)# privilege exec level 15 telnetRouter(config)# privilege exec level 15 rloginRouter(config)# privilege exec level 15 show ip access-listsRouter(config)#
14、privilege exec level 15 show access-listsRouter(config)# privilege exec level 15 show loggingRouter(config)# ! if SSH is supported.Router(config)# privilege exec level 15 sshRouter(config)# privilege exec level 1 show ip2 补充操作说明基本思想是创建账号并赋予不同的权限级别,并将各命令绑定在不同的权限级别上;上例操作过程如下:设定账号密码加密保存创建normaluser账号并指
15、定权限级别为1;将connect、telnet、rlogin、show ip access-lists、show access-lists、show logging、ssh指定仅当账号权限级别为15时才可使用;将show ip指定为仅当账号权限级别大于1时才可使用;检测方法1. 鉴定条件I. 用户名绑定权限级别II. 操作命令划分权限级别2. 检测操作使用show running-config命令,如下例:router#show running-configBuilding configuration.Current configuration:!username normaluser pas
16、sword 3d-zirc0niausername normaluser privilege 1privilege exec level 15 connectprivilege exec level 15 telnetprivilege exec level 15 rloginprivilege exec level 15 show ip access-listsprivilege exec level 15 show access-listsprivilege exec level 15 show loggingprivilege exec level 15 sshprivilege exe
17、c level 1 show ip3. 补充说明“权限最小”原则规定编号安全规定-设备-通用-配置-14-可选合用版本Cisco IOS Release 12.0以上规定内容设备应支持远程日记功能。所有设备日记均能通过远程日记功能传输到日记服务器。设备应支持至少一种通用的远程标准日记接口,如SYSLOG、FTP等。操作指南1. 参考配置操作路由器侧配置:Router# config tEnter configuration commands, one per line. End with CNTL/ZRouter(config)# logging onRouter(config)# loggi
18、ng trap informationRouter(config)# logging 192.168.0.100Router(config)# logging facility local6Router(config)# logging source-interface loopback0Router(config)# exit Router# show loggingSyslog logging: enabled (0 messages dropped, 11 flushes, 0overruns)Console logging: level notifications, 35 messag
19、es loggedMonitor logging: level debugging, 35 messages loggedBuffer logging: level informational, 31 messages loggedLogging to 192.168.0.100, 28 message lines logged.Router#2. 补充操作说明I. 假设把router日记存储在192.168.0.100的syslog服务器上路由器侧配置描述如下:启用日记记录日记级别设定“information”记录日记类型设定“local6”日记发送到192.168.0.100日记发送源是l
20、oopback0配置完毕可以使用“show logging”验证服务器侧配置参考如下:Syslog服务器配置参考:在Syslog.conf上增长一行# Save router messages to routers.loglocal6.debug /var/log/routers.log创建日记文献#touch /var/log/routers.logII. 假如使用snmp存储日记参考配置如下:Router# config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)# logging
21、trap informationRouter(config)# snmp-server host 192.168.0.100 traps publicRouter(config)# snmp-server trap-source loopback0Router(config)# snmp-server enable traps syslogRouter(config)# exit Router#检测方法1. 鉴定条件I. Syslog logging和SNMP logging至少有一个为“enabled”II. Logging to后面的主机名或IP指向日记服务器III. 通常记录日记数不为0
22、2. 检测操作使用show logging命令,如下例:Router# show loggingSyslog logging: enabled Console logging: disabled Monitor logging: level debugging, 266 messages logged. Trap logging: level informational, 266 messages logged. Logging to 192.180.2.238SNMP logging: disabled, retransmission after 30 seconds 0 messages
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国移动 思科 路由器 安全 配置 规范
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。