Cisco (защищаем доступ)
Версия от 19:47, 4 декабря 2013; Root (обсуждение | вклад)
1. Войти в режим конфигурирования:
conf t
2. Создать access-list с разрешёнными для доступа сетями или хостами (пишем сети с обратной маской):
access-list 1 permit 192.168.1.0 0.0.0.255 access-list 1 permit 192.168.2.2
3. Отключить http-сервер:
no ip-http server
4. Включить Secure http-server(если надо):
ip http secure-server
5. Установить ограничения:
ip http timeout-policy idle 60 life 86400 requests 10000
6. Применить ранее созданный access-list для ограничения доступа по https:
ip http access-class 1
7. Включить локальную авторизацию:
ip http authentication local
8. Отключить доступ по виртуальному терминалу для протокола telnet и применить ранее созданный access-list для ограничения доступа по ssh:
line vty 0 4 transport input ssh access-class 1 in privilege level 15 login local
9. Добавить watch for login Attacks
login block-for 600 attempts 2 within 30 login delay 5 login quiet-mode access-class 1 exit
10. Сохранить конфигурацию
write memory
p.s.: некоторые из комманд могут быть недоступны (всё зависит от версии IOS)