Cisco (защищаем доступ)
Версия от 19:43, 4 декабря 2013; Root (обсуждение | вклад)
1. Войти в режим конфигурирования:
conf t
2. Создать access-list с разрешёнными для доступа сетями или хостами (пишем сети с обратной маской):
access-list 1 permit 192.168.1.0 0.0.0.255 access-list 1 permit 192.168.2.2
3. Отключить http сервер:
no ip-http server
4. Включить локальную авторизацию:
ip http authentication local
5. Включить Secure http server:
ip http secure-server
6. Установить ограничения:
ip http timeout-policy idle 60 life 86400 requests 10000:
7. Применить ранее созданный access-list для ограничения доступа по https:
ip http access-class 1
8. Отключить доступ по виртуальному терминалу для протокола telnet и применить ранее созданный access-list для ограничения доступа по ssh:
line vty 0 4 transport input ssh access-class 1 in privilege level 15 login local exit
9. Добавить watch for login Attacks
login block-for 600 attempts 2 within 30 login delay 5 login quiet-mode access-class 1 exit
10. Сохранить конфигурацию
write memory
p.s.: некоторые из комманд могут быть недоступны (всё зависит от версии IOS)