1 内置服务设置 IOS中的许多服务对于ISP来说,都不是必须具备的东西。出于安全的考虑,应该将这类服务关闭,只在有需要时才开放。参见下面配置: no service finger no service pad no service udp-small-server no service tcp-small-server no ip bootp server no ip http server (或者使用 ip http server;ip http port xxx修改WEB访问端口) 另外,某些服务对ISP的网络有很大的帮助,应该要打开: service nagle service tcp-keepalives-in service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone ------------------------------------------------------------------------------------------------------------ 注1:部分服务在最新的IOS中已经关闭,敲入上述命令后,假如看不到的话,就表示默认是关闭的。 注2:Nagle服务有助于提高telnet到某一设备,或者从某一设备上telnet到其他设备时的性能。标准TCP协议中,对telnet的处理,是将所键入的字符逐字发送,这在网络拥塞时,会加剧网络的负担。而Nagle算法则对此进行了改进,一旦建立连接后,键入的第一个字符仍按一个封包发出,但其后的字符会先送到缓冲中,直到前一个连接的acknowledge包返回后,再发出。这样可以大大提高网络效率。 注3:时间戳在缺省配置中,是采用设备的up时间来记录的。因此在show log时,有可能会看到类似于 26W3day:……的东西,这样不利于判定告警发生的时间。建议按上文配置,修改为按系统本地时间来记录,以便快速知晓LOG中的告警产生的具体时间。 ------------------------------------------------------------------------------------------------------------- 2 端口安全配置 IOS中的一些功能在校园网或者企业应用中有实际的作用,但对于ISP的骨干网来说,却没有多大意义。这些功能的滥用,有可能会增加ISP的安全风险。
ISP骨干网设备的端口配置中,建议进行如下配置: Interface e0/0 Description Cisco Router Standard Configuration Guide no ip redirects no ip PRoxy-arp no ip mroute-cache -------------------------------------------------------------------------------------------------------------------------- 注1:当某一接口下有多台同一地址段的路由器存在时,建议不要禁用ip redirects; --------------------------------------------------------------------------------------------------------------------------
4.5 GSR GRP冗余方式 建议将GSR的GRP板冗余方式均设置为 redundancy mode rpr-plus 配置后,需要重启处于STANDBY状态的那块板,但不影响业务。 4.6 NTP SERVER 建议统一从国家骨干设备上获取时间源进行校正。其配置如下: ntp clock-period 17179798 ntp source Loopback0 ntp update-calendar ntp server 202.97.32.32 prefer ntp server 202.97.32.72 5 anti-spoofing及病毒包过滤 目前网络中的蠕虫病毒越来越多,对网络的冲击也越来越大。建议在城域网出口处设置相应的ACL过滤。 建议的ACL配置如下: ip access-list extended noattack deny tcp any any eq 135 deny tcp any any eq 445 deny tcp any any eq 139 deny tcp any any eq 593 deny tcp any any eq 5554 deny tcp any any eq 1434 deny tcp any any eq 2745 deny tcp any any eq 44445 deny udp any any eq 135 deny udp any any eq netbios-ns deny udp any any eq 1434 deny udp any any eq 2745 deny udp any any eq 44445 deny ip 127.0.0.0 0.0.0.255 any deny ip host 0.0.0.0 any deny ip 10.0.0.0 0.255.255.255 any deny ip 169.254.0.0 0.0.255.255 any deny ip 172.16.0.0 0.15.255.255 any deny ip 192.168.0.0 0.0.255.255 any deny tcp any any eq 4444 permit ip any any
6 建议配置模板 以下是需要进行修改的,部分不需修改的配置没有写出。 no service finger no service pad no service udp-small-server no service tcp-small-server no ip bootp server no ip http server no ip finger service tcp-keepalives-in service password-encryption service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone /* 注重:timestamps要选用datetime选项,以便于查看LOG告警发生的时间 ! !----- 关于LOG的相关设置--------------------------- logging buffered 256000 debugging logging source-interface Loopback 0 logging 202.103.224.119 logging x.x.x.x no logging 1.1.1.1 no logging 1.1.1.1 /*注重:1.1.1.1已不使用,配置中可以去掉这两台设备的信息。同时,对于骨干层设备,请增加logging 1.1.1.1,这是新的syslog服务器。各分公司也可以再加入自己的syslog服务器。
!------------ enable密码设置 --------------------------- enable secret 5 $1$ICDr$OBATr2ubZEi5So670n6KQ0 enable password 0 cisco /*注重:使用MD5加密的secret,同时建议也配上password选项 ! !------------- 端口安全设置 ----------------------------- interface Ethernet0/0 Description Cisco Router Standard Configuration Guide no ip redirects no ip proxy-arp no ip mroute-cache /*注重:description选项对维护工作十分有利,建议在所有端口下,明确地写出该端口的作用。建议不要只用设备名来表示,而是明确地写出从什么样的设备到什么样的设备。 ! !====== SNMP安全设置——针对的SNMP网管机配置 =============== access-list 50 permit 1.1.1.1 access-list 50 permit 1.1.1.1 /* 以上两段地址是为维护及网管机调试方便,建议开放 access-list 50 permit 1.1.1.1 access-list 50 permit 1.1.1.1 /*以上两段地址是总公司网管用机IP,注重要开放 snmp-server community 总公司使用的网管字串 RO 50