Cisco (защищаем доступ) — различия между версиями

Материал из megapuper
Перейти к: навигация, поиск
Строка 6: Строка 6:
 
  access-list 1 permit 192.168.2.2  
 
  access-list 1 permit 192.168.2.2  
  
3. Отключить http сервер:  
+
3. Отключить http-сервер:  
 
  no ip-http server  
 
  no ip-http server  
  
4. Включить локальную авторизацию:  
+
4. Включить Secure http-server(если надо):
  ip http authentication local
+
  ip http secure-server
  
5. Включить Secure http server:  
+
5. Установить ограничения:
  ip http secure-server
+
  ip http timeout-policy idle 60 life 86400 requests 10000
  
6. Установить ограничения:  
+
6. Применить ранее созданный access-list для ограничения доступа по https:  
  ip http timeout-policy idle 60 life 86400 requests 10000:
+
  ip http access-class 1
  
7. Применить ранее созданный access-list для ограничения доступа по https:  
+
7. Включить локальную авторизацию:  
  ip http access-class 1
+
  ip http authentication local
  
 
8. Отключить доступ по виртуальному терминалу для протокола telnet и применить ранее созданный access-list для ограничения доступа по ssh:  
 
8. Отключить доступ по виртуальному терминалу для протокола telnet и применить ранее созданный access-list для ограничения доступа по ssh:  
Строка 27: Строка 27:
 
  privilege level 15  
 
  privilege level 15  
 
  login local  
 
  login local  
exit
 
  
 
9. Добавить watch for login Attacks  
 
9. Добавить watch for login Attacks  

Версия 19:47, 4 декабря 2013

1. Войти в режим конфигурирования:

conf t 

2. Создать access-list с разрешёнными для доступа сетями или хостами (пишем сети с обратной маской):

access-list 1 permit 192.168.1.0 0.0.0.255 
access-list 1 permit 192.168.2.2 

3. Отключить http-сервер:

no ip-http server 

4. Включить Secure http-server(если надо):

ip http secure-server

5. Установить ограничения:

ip http timeout-policy idle 60 life 86400 requests 10000

6. Применить ранее созданный access-list для ограничения доступа по https:

ip http access-class 1 

7. Включить локальную авторизацию:

ip http authentication local 

8. Отключить доступ по виртуальному терминалу для протокола telnet и применить ранее созданный access-list для ограничения доступа по ssh:

line vty 0 4 
transport input ssh 
access-class 1 in 
privilege level 15 
login local 

9. Добавить watch for login Attacks

login block-for 600 attempts 2 within 30 
login delay 5 
login quiet-mode access-class 1 

exit 

10. Сохранить конфигурацию

write memory 

p.s.: некоторые из комманд могут быть недоступны (всё зависит от версии IOS)