此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍保护Cisco IOS® XE系统设备的信息,这将提高网络文档的整体安全性。
本文档没有任何特定的要求。
本文档不限于特定的软件和硬件版本。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
本文档围绕可将网络设备的功能分类的三个平面构建,提供每个所含功能的概述和相关项目的参考。
网络的三个功能平面(管理平面、控制平面和数据平面)均提供需要保护的不同功能。
确保网络运行安全是一个非常重要的主题。尽管本文档的大部分内容都专门介绍Cisco IOS XE设备的安全配置,但仅进行配置并不能完全保护网络。网络上使用的运行过程与底层设备的配置一样,在很大程度上影响着网络的安全。
这些主题中包含一些建议您实施的操作建议。这些主题主要着眼于网络运行的特定重要方面,因此并不全面。
思科产品安全事件响应小组 (PSIRT) 针对思科产品中与安全相关的问题,创建并维护通常称为《PSIRT 建议》的出版物。可使用“Cisco 安全响应”这一方法来传达严重程度较低的问题。在思科安全建议和响应中可以查看安全建议及响应
思科安全漏洞策略中提供了有关这些通信手段的其他信息
为维护网络安全,您需要了解已发布的 Cisco 安全建议和响应。您首先需要了解有关漏洞的知识,然后才能评估漏洞可能对网络造成的威胁。要完成此评估过程,请参阅安全漏洞公告风险分类以获取相应的帮助。
身份验证、授权和记帐 (AAA) 框架对于确保网络设备安全至关重要。AAA 框架提供针对管理会话的身份验证功能,还可以将用户限制为只能执行特定的、管理员定义的命令,并记录所有用户输入的全部命令。有关如何利用 AAA 的更多信息,请参阅本文档的身份验证、授权和记帐部分。
为了获得有关与安全事件相关的当前、新兴和历史事件的信息,您的组织必须拥有统一的事件日志记录和关联策略。此策略必须利用来自所有网络设备的日志记录,并使用预封装的可自定义关联功能。
实施集中式日志记录后,您必须开发一个用于进行日志分析和事件跟踪的结构化方法。基于您组织的需要,此方法的范围可以介于对日志数据的简单复查和基于规则的高级分析之间。
有关如何在Cisco IOS XE网络设备上实施日志记录的详细信息,请参阅本文档的日志记录最佳实践部分。
许多协议用于传送敏感的网络管理数据。您必须尽可能使用安全协议。一种安全协议选择包括使用 SSH(而不使用 Telnet),以便对身份验证数据和管理信息进行加密。此外,在复制配置数据时,您必须使用安全的文件传输协议。例如,使用安全复制协议 (SCP) 代替 FTP 或 TFTP。
有关安全管理Cisco IOS XE设备的详细信息,请参阅本文档的安全交互式管理会话部分。
使用 NetFlow 可以监视网络中的数据流。尽管最初用于将数据流信息导出到网络管理应用程序中,但 NetFlow 也可用于在路由器上显示数据流信息。使用此功能可以实时查看经过网络的数据流。不论数据流信息是否导出到远程收集器,建议您针对 NetFlow 配置网络设备,以便可以在需要时反应性地使用 NetFlow。
有关此功能的详细信息可在本文档的数据流标识和回溯部分中找到,也可以在Cisco IOS NetFlow上找到(仅限注册用户)。
配置管理是用于建议、审查、批准并部署配置更改的过程。在Cisco IOS XE设备配置环境中,配置管理的另外两个方面至关重要:配置存档和安全。
您可以使用配置存档来回滚对网络设备所做的更改。在有关安全的上下文中,配置存档还可用于确定已做出的安全更改,以及发生这些更改的时间。与 AAA 日志数据相结合,此信息可在对网络设备进行安全审计时提供帮助。
Cisco IOS XE设备的配置包含许多敏感详细信息。用户名、口令和访问控制列表的内容都属于此类型的信息。需要保护用于存档Cisco IOS XE设备配置的存储库。以不安全的方式访问这些信息可能会破坏整个网络的安全。
管理平面包含用于实现网络管理目标的功能。
其中包括使用 SSH 的交互式管理会话,以及使用 SNMP 或 Netflow 的统计信息收集功能。考虑网络设备的安全时,保护管理平面非常重要。如果安全事件能够破坏管理平面的功能,您可能将无法恢复网络或使网络变得稳定。
以下部分详细介绍有助于加强管理平面的Cisco IOS XE软件提供的安全功能和配置。
管理平面用于访问、配置和管理设备,并用于监视该设备的运行情况及部署该设备的网络。管理平面是接收和发送用于运行这些功能的数据流的平面。您必须确保设备管理平面和控制平面的安全,因为控制平面的运行会直接影响管理平面的运行。以下为管理平面使用的协议列表:
口令控制对资源或设备的访问。这通过定义用于验证请求的密码或密码来实现。收到针对资源或设备的访问请求时,将对该请求进行质询,以便验证口令和身份,然后再根据质询结果授予、拒绝授予或限制访问权限。作为一项安全最佳实践,口令必须使用 TACACS+ 或 RADIUS 身份验证服务器进行管理。但是请注意,如果 TACACS+ 或 RADIUS 服务出现故障,仍需要本地配置的密码才能进行特权访问。设备的配置中也可能存在其他口令信息,如 NTP 密钥、SNMP 社区字符串或路由协议密钥。
enable secret 命令用于设置授予对Cisco IOS XE系统的特权管理访问权限的口令。必须使用 enable secret 命令,而不是更旧的 enable password 命令。enable password 命令使用的是一种加密强度较低的加密算法。
如果没有设置 enable secret,但为控制台 tty 线路配置了口令,则可以使用控制台口令(甚至是从远程虚拟 tty (vty) 会话中)获得特权访问权限。此操作几乎肯定是不必要的,这也是另一个确保配置 enable secret 的原因。
service password-encryption 全局配置命令指示Cisco IOS XE软件对口令、质询握手身份验证协议(CHAP)加密口令和保存在其配置文件中的类似数据进行加密。此类加密用于防止他人在无意中看到口令,例如他们越过管理员查看屏幕时。但是,service password-encryption 命令使用的算法是简单的 Vigenre 加密。此算法甚至无法阻止稍微有些老练的攻击者对配置文件进行深入的分析,因此不能用于上述目的。任何包含加密密码的Cisco IOS XE配置文件都必须谨慎对待,就像对待这些相同密码的明文列表一样。
虽然 enable secret 命令并不使用这一加密强度较低的加密算法,但 enable password 全局配置命令以及 password 行配置命令均使用该加密算法。必须去除这种类型的口令,并需要使用 enable secret 命令或增强的口令安全功能。
enable secret 命令和“增强的口令安全”功能将消息摘要 5 (MD5) 用于口令散列。此算法曾受到相当多的公开检验,并被认为是不可逆的。但是,此算法容易受到字典攻击。在字典攻击中,攻击者尝试字典或其他一组候选口令中的每一个词,希望找到匹配项。因此,必须安全地存储配置文件,并仅与受信任的个人共享该文件。
“增强的口令安全”功能自Cisco IOS XE软件版本16.6.4的第一个版本起开始生效,它允许管理员为username 命令配置MD5口令散列。在此功能之前,有两种类型的密码:类型0(明文密码)和类型7(使用Vigenre密码的算法)。“增强的口令安全”功能不能与要求明文口令可检索的协议(如 CHAP)一起使用。
要使用 MD5 散列功能加密用户口令,请发出 username secret 全局配置命令。
username <name> secret <password>
登录密码重试锁定功能自Cisco IOS XE软件版本16.6.4的第一个版本起生效,允许您在配置的失败登录尝试次数后锁定本地用户帐户。一旦用户被锁定,在您将其帐户取消锁定之前,其帐户将保持锁定状态。使用此功能无法锁定配置有权限级别 15 的授权用户。因此,必须将具有权限级别 15 的用户数量保持到最少。
注意:如果达到登录尝试失败次数,授权用户可以将自己锁在设备之外。此外,恶意用户也可能会使用有效用户名重复进行身份验证尝试,从而创造出拒绝服务 (DoS) 条件。
本示例说明如何启用“登录口令重试锁定”功能:
aaa new-model aaa local authentication attempts max-fail <max-attempts> aaa authentication login default local
username <name> secret <password>
此功能也适用于 CHAP 和口令身份验证协议 (PAP) 等身份验证方法。
在Cisco IOS XE软件版本16.6.4及更高版本中,无服务口令恢复功能不允许任何拥有控制台访问权限的用户以不安全的方式访问设备配置并清除口令。此功能还可用于阻止恶意用户更改配置注册值和访问 NVRAM。
no service password-recovery
Cisco IOS XE软件提供依赖于访问ROM监控模式(ROMMON)并在系统启动期间使用Break键的密码恢复程序。在 ROMMON 中可以重新加载设备软件,以提示包含新密码的新系统配置。
当前的口令恢复过程允许任何具有控制台访问权限的用户访问设备及其网络。在系统启动期间,“无密码恢复”功能可防止 Break 键序列完成和进入 ROMMON 模式。
如果在某设备上启用 no service password-recovery,则建议保存该设备配置的脱机副本,并实施配置存档解决方案。启用此功能后,如果需要恢复Cisco IOS XE设备的密码,则删除整个配置。
作为一项安全最佳实践,必须禁用任何不必要的服务。这些不需要的服务,特别是那些使用用户数据报协议(UDP)的服务,很少用于合法目的,但可用于启动DoS和其他通过数据包过滤防止的攻击。
必须禁用 TCP 和 UDP 小型服务。这些服务包括:
要设置 EXEC 命令解释程序在终止会话之前等待用户输入的时间间隔,请发出 exec-timeout 行配置命令。必须使用 exec-timeout 命令注销 vty 或 tty 线路上处于空闲状态的会话。默认情况下,会话处于非活动状态10分钟后断开。
line con 0
exec-timeout <minutes> [seconds]
line vty 0 4
exec-timeout <minutes> [seconds]
service tcp-keepalives-in 和service tcp-keepalives-out 全局配置命令允许设备发送 TCP keepalive 以进行 TCP 会话。必须使用此配置在设备的入站连接和设备的出站连接上启用 TCP keepalive。这可确保连接远程端的设备仍然可访问,并且从本地Cisco IOS XE设备中删除半开放或孤立的连接。
service tcp-keepalives-in
service tcp-keepalives-out
设备的管理平面可以通过物理或逻辑管理接口以带内或带外方式访问。理想情况下,应为每台网络设备同时提供带内和带外管理访问,以便可以在网络中断期间访问管理平面。
逻辑环回接口是用于对设备进行带内访问的最常用接口之一。环回接口始终处于接通状态,而物理接口可以更改状态,并且该接口可能无法进行访问。建议为每台设备添加一个环回接口作为管理接口,并将其专门用于管理平面。这使得管理员可以在整个网络中应用管理平面策略。在设备上配置环回接口后,管理平面协议(如 SSH、SNMP 和 syslog)可以使用该接口发送和接收数据流。
interface Loopback0
ip address 192.168.1.1 255.255.255.0
在Cisco IOS XE软件版本16.6.4中添加的“内存阈值通知”功能使您能够缓解设备上的内存不足情况。此功能使用两种方法来实现此目的:内存阈值通知和内存预留。
“内存阈值通知”会生成日志消息以指出设备上的可用内存量已降低至低于配置的阈值。本配置示例说明如何使用 memory free low-watermark 全局配置命令启用此功能。这使设备能够在可用内存量降低至低于指定的阈值时生成通知,并在可用内存量上升到高于指定的阈值 5% 时再次生成通知。
内存空闲低水印处理器<threshold>
内存可用低水印io <threshold>
使用“内存保留”是为了有足够的内存可用于重要通知。本配置示例说明如何启用此功能。该功能可确保即使设备的内存耗尽,管理进程仍然能够继续运行。
memory reserve critical <value>
在Cisco IOS XE软件版本16.6.4中引入的CPU阈值通知功能允许您检测设备的CPU负载超过配置的阈值并收到通知。负载超过阈值时,设备会生成并发送 SNMP 陷阱消息。Cisco IOS XE软件支持两种CPU利用率阈值方法:上升阈值和下降阈值。
本示例配置说明如何启用触发 CPU 阈值通知消息的上升阈值和下降阈值:
snmp-server enable traps cpu threshold
snmp-server host <host-address> <community-string> cpu
process cpu threshold type <type> rising <percentage> interval <seconds> [falling <percentage> interval <seconds>]
process cpu statistics limit entry-percentage <number> [size <seconds>]
网络时间协议 (NTP) 并不是一种特别危险的服务,但任何不必要的服务都可能代表攻击矢量。如果使用 NTP,则必须明确配置受信任的时间源并使用适当的验证。系统日志需要准确可靠的时间,例如在对潜在攻击进行取证调查期间,以及依靠证书进行第1阶段身份验证的VPN连接成功期间。
基础架构访问控制列表 (iACL) 旨在防止直接与网络设备进行未授权通信,是可以在网络中实施的最为重要的安全控制之一。基础架构 ACL 利用了以下理念:几乎所有网络数据流都流经网络,但并非以网络本身为目标。
构建和应用 iACL 是为了指定需要允许从主机或网络到网络设备的连接。这些类型的连接通常包括 eBGP、SSH 和 SNMP。所需的连接被允许之后,所有其他发送到基础架构的数据流都被明确拒绝。然后,会明确允许所有经过该网络并且不以基础架构设备为目标的中转数据流。
iACL 提供的保护与管理平面和控制层面密切相关。通过对网络基础架构设备使用不重复的编址,可以更轻松地实施 iACL。有关 IP 编址的安全含义的详细信息,请参阅面向安全的 IP 编址方法。
本示例 iACL 配置说明了在开始 iACL 实施过程时必须用作起点的结构:
ip access-list extended ACL-INFRASTRUCTURE-IN
— 允许路由协议和网络管理所需的连接
permit tcp host <trusted-ebgp-peer> host <local-ebgp-address> eq 179
permit tcp host <trusted-ebgp-peer> eq 179 host <local-ebgp-address>
permit tcp host <trusted-management-stations> any eq 22
permit udp host <trusted-netmgmt-servers> any eq 161
— 拒绝发往任何网络设备的其它所有IP流量
deny ip any <infrastructure-address-space> <wildcard-mask>
— 允许中转流量
permit ip any any
一旦创建,该 iACL 必须应用于所有面向非基础架构设备的接口。这包括与其他组织、远程访问段、用户段和数据中心中的段连接的接口。
有关基础架构ACL的详细信息,请参阅保护您的核心:基础架构保护访问控制列表。
Internet 控制消息协议 (ICMP) 设计为一种 IP 控制协议。因此,一般而言,该协议传达的消息可能会对 TCP 和 IP 协议产生深远的影响。虽然网络故障排除工具 ping 和 traceroute 使用 ICMP,但网络的正常运行很少需要外部 ICMP 连接。
Cisco IOS XE软件提供按名称或类型和代码专门过滤ICMP消息的功能。本示例 ACL 必须与前几个示例中的访问控制条目 (ACE) 一起使用,允许来自受信任管理工作站和 NMS 服务器的 ping,并阻止所有其他 ICMP 数据包:
ip access-list extended ACL-INFRASTRUCTURE-IN
— 允许来自可信管理站和服务器的ICMP响应(ping)
permit icmp host <trusted-management-stations> any echo
permit icmp host <trusted-netmgmt-servers> any echo
— 拒绝发往任何网络设备的其它所有IP流量
deny ip any <infrastructure-address-space> <wildcard-mask>
— 允许中转流量
permit ip any any
分段 IP 数据包的过滤过程可能对安全设备构成挑战。这是因为用于过滤 TCP 和 UDP 数据包的第 4 层信息仅存在于初始分段中。Cisco IOS XE软件使用特定方法来根据配置的访问列表检查非初始分段。Cisco IOS XE软件根据ACL评估这些非初始分段并忽略所有第4层过滤信息。这会使非初始分段仅仅在任何已配置 ACE 的第 3 层上进行评估。
在本示例配置中,如果以端口 22 上的 192.168.1.1 为目标的 TCP 数据包在传输过程中被分段,那么,第二个 ACE 将根据数据包中的第 4 层信息,按照预期丢弃该数据包的初始分段。但是,第一个 ACE 将完全根据数据包和 ACE 中的第 3 层信息来允许所有剩余的(非初始)分段。场景如下图所示:
ip access-list extended ACL-FRAGMENT-示例
permit tcp any host 192.168.1.1 eq 80
deny tcp any host 192.168.1.1 eq 22
由于分段处理的非直观性质,ACL 常常会在无意中允许 IP 分段。试图逃避入侵检测系统的检测时,也会经常使用分段功能。正是由于这些原因,IP 分段经常在攻击中被使用,并因此必须在任何已配置 iACL 的顶部明确地进行过滤。本示例 ACL 包括全面的 IP 分段过滤。本示例说明的功能必须与前面几个示例说明的功能结合使用。
ip access-list extended ACL-INFRASTRUCTURE-IN
— 拒绝使用特定协议ACE协助的IP分段
— 攻击流量的分类
deny tcp any any fragments
deny udp any any fragments
deny icmp any any fragments
deny ip any any fragments
— 拒绝发往任何网络设备的其它所有IP流量
deny ip any <infrastructure-address-space> <wildcard-mask>
— 允许中转流量
permit ip any any
有关 ACL 如何处理分段 IP 数据包的更多信息,请参阅访问控制列表和 IP 分段。
Cisco IOS XE软件版本16.6.4增加了使用ACL根据数据包中包含的IP选项过滤IP数据包的支持。由于 IP 选项必须作为异常数据包进行处理,因此,这些选项对网络设备提出了一个安全方面的难题。这需要 CPU 付出一定的努力,而经过网络的典型数据包则没有这种需求。数据包中存在 IP 选项,还意味着可能有人会试图利用这些选项破坏网络中的安全控制或更改数据包的中转特征。正是由于这些原因,必须在网络边界过滤具有 IP 选项的数据包。
本示例必须与前面几个示例中的 ACE 一起使用才能完全过滤包含 IP 选项的 IP 数据包:
ip access-list extended ACL-INFRASTRUCTURE-IN
— 拒绝包含IP选项的IP数据包
deny ip any any option any-options
— 拒绝发往任何网络设备的其它所有IP流量
deny ip any <infrastructure-address-space> <wildcard-mask>
— 允许中转流量
permit ip any any
Cisco IOS XE软件版本16.6.4增加了ACL支持,以根据生存时间(TTL)值过滤IP数据包。当数据包由源流向目标时,IP 数据报的 TTL 值将按每台网络设备递减。虽然 TTL 的初始值因操作系统而异,但当 TTL 值达到零时,数据包必须被丢弃。为了生成 ICMP 超时消息并将其发送到数据包源,需要设备的 TTL 递减到零,由此丢弃数据包。
生成和传输这些消息属于异常处理。如果到期的 IP 数据包数量不多,则路由器可执行此功能;但如果到期的 IP 数据包数量很大,则生成和传输这些消息可能会耗尽所有可用的 CPU 资源。这提供了一个 DoS 攻击矢量。因此,需要针对利用大量到期 IP 数据包的 DoS 攻击强化设备。
建议组织在网络边界使用较小的 TTL 值过滤 IP 数据包。使用不足以穿越网络的 TTL 值完全过滤数据包可以减轻基于 TTL 的攻击造成的威胁。
在本示例中,ACL过滤TTL值小于六的数据包。这样做可以在宽度最多为 5 跳的网络上防范 TTL 到期攻击。
ip access-list extended ACL-INFRASTRUCTURE-IN
— 拒绝TTL值不足以通过网络传输的IP数据包
deny ip any any ttl lt 6
— 拒绝发往任何网络设备的其它所有IP流量
deny ip any <infrastructure-address-space> <mask>
— 允许中转流量
permit ip any any
注意:某些协议合法使用具有低TTL值的数据包。eBGP就是这样一种协议。有关尽量避免受到基于 TTL 到期的攻击的详细信息,请参阅识别和防范 TTL 到期攻击。
使用设备的管理会话可以查看和收集有关设备及其运行的信息。如果这些信息泄露给恶意用户,则该设备可能会成为攻击目标,遭到攻陷并被用于执行其他攻击。任何具有对设备的特权访问权限的用户都有能力对该设备进行完全的管理控制。为了防止信息泄露和非授权访问,非常有必要确保管理会话的安全。
在Cisco IOS XE软件版本16.6.4及更高版本中,功能管理平面保护(MPP)允许管理员限制设备可以接收管理流量的接口。这向管理员提供了对设备以及访问设备的方式的更多控制。
本示例显示了如何启用 MPP,以便仅允许在千兆以太网 0/1 接口上使用 SSH 和 HTTPS:
控制平面主机
management-interface GigabitEthernet 0/1允许ssh https
控制平面保护(CPPr)建立在控制平面策略功能的基础上,以限制和管制发往IOS-XE设备路由处理器的控制平面流量。CPPr将控制平面划分为多个单独的控制平面类别,这些类别称为子接口。存在三个控制平面子接口:主机、传输和CEF异常。此外, CPPr 还包括以下这些额外的控制层面保护功能:
注意:CPPr不支持IPv6,并且仅限于IPv4输入路径。
由于在交互式管理会话中可能会泄露信息,所以必须对这些流量加密,以便恶意用户无法访问传输的数据。流量加密可确保与设备建立安全的远程访问连接。如果管理会话数据流是通过网络以明文形式发送的,则攻击者就可能获取有关设备和网络的敏感信息。
管理员可以通过SSH或安全超文本传输协议(HTTPS)功能建立到设备的加密安全远程访问管理连接。Cisco IOS XE软件支持SSH版本2.0 (SSHv2)和使用安全套接字层(SSL)和传输层安全(TLS)进行身份验证和数据加密的HTTPS。
Cisco IOS XE软件还支持安全复制协议(SCP),该协议允许使用加密的安全连接来复制设备配置或软件映像。SCP 依赖于 SSH。
此示例配置在Cisco IOS XE设备上启用SSH:
ip domain-name example.com
crypto key generate rsa modulus 2048
ip ssh time-out 60
ip ssh authentication-retries 3
ip ssh source-interface GigabitEthernet 0/1
line vty 0 4
transport input ssh
本配置示例启用 SCP 服务:
ip scp server enable
下面是 HTTPS 服务的配置示例:
crypto key generate rsa modulus 2048
ip http secure-server
Cisco IOS XE在第一个版本16.6.4中引入了SSHv2功能,允许用户配置SSHv2。SSH在可靠的传输层上运行,并提供强大的身份验证和加密功能。TCP 是为 SSH 定义的唯一可靠的传输。SSH 提供在网络中的另一台计算机或设备上安全访问和执行命令的方法。安全复制协议 (SCP) 功能通过 SSH 运行,允许安全地传输文件。
如果未明确配置ip ssh verson 2命令,则Cisco IOS XE将启用SSH版本1.99。SSH版本1.99允许SSHv1和SSHv2连接。SSHv1被认为是不安全的,可能对系统产生不利影响。如果已启用SSH,则建议使用ip ssh version 2命令禁用SSHv1。
此示例配置在思科IOS XE设备上启用SSHv2(禁用SSHv1):
hostname router
ip domain-name example.com
crypto key generate rsa modulus 2048
ip ssh time-out 60
ip ssh authentication-retries 3
ip ssh source-interface GigabitEthernet 0/1
ip ssh version 2
line vty 0 4
transport input ssh
有关使用 SSHv2 的更多信息,请参阅 安全外壳版本 2 支持。
Cisco IOS XE SSHv2支持键盘交互和基于密码的身份验证方法。适用于 RSA 密钥的 SSHv2 增强功能还支持针对客户端和服务器执行基于 RSA 的公钥身份验证。
对于用户验证,基于 RSA 的用户验证使用与每个用户关联的私钥/公钥对进行身份验证。用户必须在客户端上生成私钥/公钥对,并在Cisco IOS XE SSH服务器上配置公钥以完成身份验证。
由尝试建立凭证的 SSH 用户使用私钥提供加密的签名。系统将签名和该用户的公钥发送到 SSH 服务器进行身份验证。SSH 服务器基于该用户提供的公钥计算散列值。使用散列值是为了确定服务器是否包含匹配的条目。如果找到匹配项,将使用公钥执行基于 RSA 的消息验证。因此,根据加密的签名验证用户或拒绝访问。
对于服务器身份验证,Cisco IOS XE SSH客户端必须为每个服务器分配主机密钥。当客户端尝试与服务器建立 SSH 会话时,它将作为密钥交换消息的一部分收到服务器的签名。如果客户端上启用了严查主机密钥的标志,则客户端将检查其中是否包含与服务器预配置对应的主机密钥条目。如果找到匹配项,客户端将尝试使用服务器主机密钥验证签名。如果服务器成功通过身份验证,会话建立将继续;否则将终止并显示服务器身份验证失败消息。
此示例配置支持在Cisco IOS XE设备上使用RSA密钥和SSHv2:
配置设备的主机名
hostname router
配置域名
ip domain-name example.com
在使用的路由器上启用SSH服务器以进行本地和远程身份验证
“crypto key generate”命令。
对于SSH第2版,模数大小必须至少为768位
crypto key generate rsa usage-keys label sshkeys modulus 2048
指定要用于SSH的RSA密钥对的名称(在本例中为“sshkeys”)
ip ssh rsa keypair-name sshkeys
配置ssh超时(秒)。
下一个输出为SSH连接启用了120秒的超时。
ip ssh time-out 120
配置五个身份验证重试次数的限制。
ip ssh authentication-retries 5
配置SSH第2版。
ip ssh version 2
有关使用RSA密钥及SSHv2的更多信息,请参阅适用于RSA密钥的安全外壳版本2增强功能。
此示例配置使Cisco IOS XE SSH服务器能够执行基于RSA的用户身份验证。如果使用客户端上存储的公钥或私钥对验证服务器上存储的 RSA 公钥,则用户验证将成功。
配置设备的主机名。
hostname router
配置域名。
ip domain name cisco.com
生成使用2048位模数的RSA密钥对。
crypto key generate rsa modulus 2048
在SSH服务器上配置用于用户和服务器身份验证的SSH-RSA密钥。
ip ssh pubkey-chain
配置SSH用户名。
在SSH服务器上配置用于用户和服务器身份验证的SSH-RSA密钥。
ip ssh pubkey-chain
配置SSH用户名。
username ssh-user
指定远程对等设备的RSA公钥。
然后,您必须配置key-string命令
(后跟远程对等体的RSA公钥)或
key-hash命令(后跟SSH密钥类型和版本)。
有关使用RSA密钥及SSHv2的更多信息,请参阅配置思科IOS XE SSH服务器以执行基于RSA的用户验证部分。
此示例配置使Cisco IOS XE SSH客户端能够执行基于RSA的服务器身份验证。
hostname router
ip domain-name cisco.com
生成RSA密钥对
crypto key generate rsa
在SSH服务器上配置用于用户和服务器身份验证的SSH-RSA密钥。
ip ssh pubkey-chain
在路由器上启用SSH服务器进行公钥身份验证。
server SSH-server-name
指定远程对等设备的RSA公钥。
然后,您必须配置key-string命令
(后跟远程对等体的RSA公钥)或thea
key-hash <key-type> <key-name>命令(后跟SSH密钥)
类型和版本)。
确保发生服务器身份验证-连接为
出现故障时终止。
ip ssh stricthostkeycheck
有关使用RSA密钥及SSHv2的更多信息,请参阅配置思科IOS XE SSH客户端以执行基于RSA的服务器验证部分。
在Cisco IOS XE设备中,控制台和辅助(AUX)端口是可用于对设备进行本地和远程访问的异步线路。您必须了解Cisco设备上的控制台端口具有特殊权限。特别是这些权限允许管理员执行口令恢复过程。要执行口令恢复,未经身份验证的攻击者需要能够访问控制台端口并能够断电或导致设备崩溃。
任何用于访问设备控制台端口的方法都必须受到保护,保护的方式与对设备进行特权访问时强制执行保护的方式相同。用于确保访问安全的方法必须包括使用 AAA、exec-timeout 以及调制解调器口令(如果有调制解调器连接到控制台)。
如果不需要口令恢复,则管理员可以取消执行使用no service password-recovery 全局配置命令的口令恢复过程的能力;但是,一旦启用no service password-recovery 命令,管理员将无法再对设备执行口令恢复。
在大多数情况下,必须禁用设备的 Aux 端口,以防止非授权访问。通过以下命令可禁用 Aux 端口:
line aux 0
transport input none
transport output none
no exec exec-timeout 0 1
无密码
Cisco IOS XE软件中的交互式管理会话使用tty或虚拟tty (vty)。tty 是本地异步线路,终端可以连接到该线路以对设备进行本地访问,或者连接到调制解调器以对设备进行拨号访问。请注意,tty 可用于连接到其他设备的控制台端口。此功能允许将具有 tty 线路的设备用作控制台服务器,在该服务器上可以建立通过网络到已连接到 tty 线路的设备的控制台端口的连接。还必须对用于网络上这些反向连接的 tty 线路进行控制。
vty 线路用于设备所支持的所有其他远程网络连接,而不管协议(如 SSH、SCP 或 Telnet)如何。为了确保能够通过本地或远程管理会话访问设备,必须对 vty 和 tty 线路执行适当的控制。Cisco IOS XE设备具有数量有限的vty线路;可用的线路数量可通过show line EXEC命令确定。如果所有 vty 线路都在使用中,则无法建立新管理会话,这时将为设备访问创建一个 DoS 条件。
对设备的 vty 或 tty 线路实施的最简单形式的访问控制,就是对所有线路都使用身份验证,而不管设备在网络中的位置如何。这对于 vty 线路非常重要,因为它们可以通过网络访问。连接到调制解调器用于远程访问设备的 tty 线路或连接到其他设备控制台端口的 tty 线路,也可通过网络访问。使用 transport input 或 access-class 配置命令、CoPP 和 CPPr 功能或在设备上对接口应用访问列表,也可以执行其他形式的 vty 和 tty 访问控制。
通过将 AAA(对于验证的设备访问,建议使用此方法)与本地用户数据库搭配使用或使用在 vty 或 tty 线路上直接配置的简单密码身份验证,可执行身份验证。
必须使用 exec-timeout 命令注销 vty 或 tty 线路上处于空闲状态的会话。另外,也必须使用 service tcp-keepalives-in 命令才能对设备的传入连接启用 TCP Keepalive。这可确保连接远程端的设备仍然可访问,并且从本地IOS-XE设备中删除半开放或孤立的连接。
可以配置vty和tty,以便仅接受到设备或通过该设备(如果其用作控制台服务器)的加密安全远程访问管理连接。本部分讨论 tty,因为此类线路可以连接到其他设备上的控制台端口,这使得 tty 可以通过网络进行访问。为了防止信息泄露或未经授权访问在管理员和设备之间传输的数据,可以使用transport input ssh,而不使用Telnet和rlogin等明文协议。在 tty 上可启用 transport input none 配置,该配置实际上会禁止将 tty 线路用于反向控制台连接。
vty 和 tty 线路都允许管理员连接到其他设备。为了限制管理员能够用于传出连接的传输类型,请使用 transport output line 配置命令。如果不需要传出连接,则可以使用transport output none。但是,如果允许传出连接,则可以通过使用transport output ssh对连接执行加密的安全远程访问方法。
注意:如果支持IPSec,则它可用于对设备进行加密的安全远程访问连接。如果使用 IPSec,这也会给设备添加额外的 CPU 开销。但是,即使使用了 IPSec,也仍然必须执行 SSH 作为传输协议。
在某些法律管辖区,无法检举和非法监控恶意用户,除非他们已被通知不得使用该系统。提供此通知的一种方法是将此信息置于使用Cisco IOS XE软件banner login命令配置的标语消息中。
法律通知要求非常复杂,因管辖区和情况而异,并且可与法律顾问进行讨论。即使在管辖区内,法律观点也可能有所不同。在顾问的配合下,标志能够提供以下部分或全部信息:
要确保对设备执行安全交互式访问,身份验证、授权和记帐 (AAA) 框架至关重要。AAA 框架提供了一种可高度配置的环境,环境配置可根据网络需求量身定制。
TACACS+是Cisco IOS XE设备可用于对远程AAA服务器的管理用户进行身份验证的身份验证协议。这些管理用户可以通过SSH、HTTPS、telnet或HTTP访问IOS-XE设备。
TACACS+ 身份验证(更常被称为 AAA 验证)使每个网络管理员能够使用单个用户帐户。如果您不依赖于单个共享密码,则可提高网络安全性并强化您的责任。
RADIUS是一种用途类似于TACACS+的协议;但是,它只加密通过网络发送的密码。相反,TACACS+ 可对整个 TCP 有效负载加密,包括用户名和密码。因此,当AAA服务器支持TACACS+时,可以优先使用TACACS+而不是RADIUS。有关比较这两种协议的详细信息,请参阅比较 TACACS+ 和 RADIUS。
可以使用如下示例的配置在Cisco IOS XE设备上启用TACACS+身份验证:
aaa new-model
aaa authentication login default group tacacs+
tacacs server <server_name>
address ipv4 <tacacs_server_ip_address>
Key <key>
前一个配置可用作特定于组织的 AAA 身份验证模板的起点。
方法列表是描述要查询的身份验证方法(用于验证用户身份)的顺序列表。通过方法列表,您可以指定一种或多种用于身份验证的安全协议,以确保在初始方法失败时可通过备用系统进行身份验证。Cisco IOS XE软件使用第一个列出的成功接受或拒绝用户的方法。而对于后续方法,仅在前面的方法因服务器不可用或配置错误而失败的情况下才会尝试使用。
有关配置指定方法列表的更多信息,请参阅指定的身份验证方法列表。
如果所有已配置的TACACS+服务器变为不可用,则Cisco IOS XE设备可以依靠辅助身份验证协议。如果所有已配置的 TACACS+ 服务器都不可用,典型的配置包括使用 local 或 enable 验证。
设备上的全部验证选项包括 enable、local 和 line。这些选项各有其优点。首选使用 enable secret,因为 secret 是使用单向算法的散列值,从本质上比 line 或 local 身份验证的类型 7 密码所用的加密算法更加安全。
但是,在支持对本地定义的用户使用加密口令的Cisco IOS XE软件版本上,可能需要回退到本地身份验证。这允许为一个或多个网络管理员创建本地定义的用户。如果 TACACS+ 变得完全不可用,每个管理员可以使用他们的本地用户名和口令。虽然在 TACACS+ 出现故障时,此操作不会加大网络管理员的责任,但会大大增加管理负担,因为必须维护所有网络设备中的本地用户帐户。
此配置示例建立在先前的 TACACS+ 验证示例基础之上,以便为使用 enable secret 命令本地配置的密码包含回退验证:
enable secret <password>
aaa new-model
aaa authentication login default group tacacs+ enable
tacacs server <server_name>
address ipv4 <tacacs_server_ip_address>
Key <key>
有关将 AAA 与回退验证一起使用的详细信息,请参阅配置验证。
类型 7 密码最初的设计目的是支持快速解密存储的密码,而不是安全的密码存储形式。有许多工具可以轻易解密这些口令。除非思科IOS XE设备上使用的功能需要,否则可避免使用类型7密码。
尽可能使用第9类(加密):
username <username> privilege 15 algorithm-type scrypt secret <secret>
废除此类型的口令可以通过使用 AAA 验证和使用增强的口令安全功能来帮助实现;后者允许对通过 username global configuration 命令在本地定义的用户使用加密口令。如果不能完全避免使用类型 7 口令,可以将这些口令视为已随机化,而不是已加密。
有关删除类型 7 密码的更多信息,请参阅本文档的一般管理平面强化部分。
TACACS+ 和 AAA 命令授权提供了允许或拒绝管理用户输入的每条命令的机制。当用户输入EXEC命令时,Cisco IOS XE会将每个命令发送到已配置的AAA服务器。然后,AAA 服务器使用其已配置的策略针对此特定用户允许或拒绝每条命令。
此配置可以添加到前一个 AAA 验证示例中以实施命令授权:
aaa authorization exec default group tacacs+ none
aaa authorization commands 0 default group tacacs+ none
aaa authorization commands 1 default group tacacs+ none
aaa authorization命令15 default group tacacs+ none
有关命令授权的详细信息,请参阅配置授权。
配置 AAA 命令记账后,它会将有关已输入的每条 EXEC 命令的信息发送到配置的 TACACS+ 服务器。发送至 TACACS+ 服务器的信息包括执行的命令、执行日期以及输入命令的用户的用户名。不支持使用 RADIUS 进行命令记帐。
本示例配置对在权限级别 0、1 和 15 输入的 EXEC 命令启用 AAA 命令记账。本配置建立在前面几个包括 TACACS 服务器配置的示例的基础之上。
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 0 default start-stop group tacacs+
aaa accounting commands 1 default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+
有关 AAA 记帐配置的更多信息,请参阅配置记帐。
环境中使用的AAA服务器可以是冗余的,并以容错方式部署。这有助于确保在 AAA 服务器不可用时可以进行交互式管理访问(如 SSH)。
在设计或实施冗余 AAA 服务器解决方案时,请记住以下注意事项:
有关详细信息,请参阅部署访问控制服务器。
本节重点介绍几种可用于保护IOS-XE设备内SNMP部署的方法。正确保护 SNMP 非常重要,这样才能确保网络数据和传输这些数据的网络设备的机密性、完整性和可用性。SNMP 可为您提供大量有关网络设备运行状况的信息。可以保护此信息免受想要利用这些数据对网络执行攻击的恶意用户的侵害。
团体字符串是应用于IOS-XE设备的密码,用于限制对设备上SNMP数据的访问,包括只读和读写访问。与所有密码一样,可以仔细选择这些社区字符串,以确保它们并非微不足道。可以按照网络安全策略定期更改社区字符串。
例如,当网络管理员更改角色或离开公司时,可以更改字符串。
以下这些配置行用于配置只读社区字符串 READONLY 和读写社区字符串 READWRITE:
snmp-server community READONLY RO
snmp-server community READWRITE RW
注意:选择前面的社区字符串示例是为了清楚地说明这些字符串的使用。对于生产环境,应谨慎选择社区字符串,该字符串可以包含一系列字母、数字和非字母数字符号。有关选择具有保密作用的口令的详细信息,请参阅关于创建强口令的建议。
除社区字符串外,还可以应用ACL来进一步限制对一组选定源IP地址的SNMP访问。此配置限制对位于192.168.100.0/24地址空间中的终端主机设备的SNMP只读访问,并限制对位于192.168.100.1的终端主机设备的SNMP读写访问。
注意:这些ACL允许的设备需要正确的社区字符串才能访问请求的SNMP信息。
access-list 98 permit 192.168.100.0 0.0.0.255
access-list 99 permit 192.168.100.1
snmp-server community READONLY RO 98
snmp-server community READWRITE RW 99
有关此功能的详细信息,请参阅“思科IOS XE网络管理命令参考”中的snmp-server community。
可以部署基础设施ACL (iACL),以确保只有具有受信任IP地址的终端主机才能将SNMP流量发送到IOS-XE设备。iACL可以包含拒绝UDP端口161上未授权SNMP数据包的策略。
有关使用iACL的详细信息,请参阅本文档的使用基础架构ACL限制对网络的访问部分。
SNMP 视图是可用于允许或拒绝对某些 SNMP MIB 的访问的安全功能。创建视图并使用snmp-server community community string view全局配置命令将其应用于社区字符串后,如果您访问MIB数据,您将被限制为只能使用该视图定义的权限进行访问。在适当的时候,建议您使用视图将 SNMP 用户限制为只能访问他们需要的数据。
本配置示例使用社区字符串 LIMITED 将 MIB 访问限制为位于系统组中的 MIB 数据:
snmp-server view <view_name> <mib_view_family_name> [包含/排除]
snmp-server community <community_string>view <view_name> RO
有关详细信息,请参阅配置 SNMP 支持。
SNMP第3版(SNMPv3)由RFC3410、RFC3411、RFC3412、RFC3413、RFC3414、和RFC3415定义,是用于网络管理的基于标准的可互操作协议。SNMPv3 提供安全访问设备的权限,因为它可验证网络中的数据包并可选择性地对其加密。如果受支持,在部署 SNMP 时可以使用 SNMPv3 来增强安全性。SNMPv3 包括三个主要的配置选项:
本地SNMP引擎ID:80000009030000152BD35496
远程引擎ID IP-addr端口
注意:如果更改engineID,则必须重新配置所有SNMP用户帐户。
下一步是配置 SNMPv3 组。此命令使用SNMP服务器组AUTHGROUP为SNMPv3配置思科IOS XE设备,并仅使用auth关键字对此组启用身份验证:
snmp-server group AUTHGROUP v3 auth
此命令使用SNMP服务器组为SNMPv3配置思科IOS XE设备。
PRIVGROUP并使用priv关键字对此组启用身份验证和加密:
snmp-server group PRIVGROUP v3 priv
此命令使用 MD5 验证口令 authpassword 和 3DES 加密口令 privpassword 配置 SNMPv3 用户 snmpv3user:
snmp-server user snmpv3user PRIVGROUP v3 auth md5 authpassword priv 3des privpassword
请注意,根据RFC 3414的要求,snmp-server user 配置命令不会显示在该设备的配置输出中;因此,用户密码无法从配置中查看。要查看已配置的用户,请输入 show snmp user 命令,如本示例所示:
router#show snmp user
用户名:snmpv3user引擎ID:80000009030000152BD35496
storage-type:非易失性主用
身份验证协议:MD5
隐私协议:3DES
组名:PRIVGROUP
有关此功能的详细信息,请参阅配置 SNMP 支持。
Cisco IOS XE软件中的管理平面保护(MPP)功能可用于帮助保护SNMP,因为它会限制SNMP流量在设备上终止时可以通过的接口。MPP 功能允许管理员将一个或多个接口指定为管理接口。仅允许管理数据流通过这些管理接口进入设备。启用 MPP 后,除指定的管理接口外,没有任何接口能够接收以设备为目标的网络管理数据流。
注意:MPP是CPPr功能的子集,需要支持CPPr的IOS版本。有关 CPPr 的详细信息,请参阅了解控制层面保护。
在本示例中,MPP 用于将 SNMP 和 SSH 访问限制为只能访问 FastEthernet 0/0 接口:
控制平面主机
management-interface FastEthernet0/0 allow ssh snmp
有关详细信息,请参阅管理平面保护功能指南。
通过事件日志功能,您可以查看Cisco IOS XE设备的运行情况以及部署该设备的网络。Cisco IOS XE软件提供多种灵活的日志记录选项,可帮助实现组织的网络管理和可视性目标。
这些部分提供一些基本的日志记录最佳实践,可帮助管理员成功利用日志记录,并将日志记录对Cisco IOS XE设备的影响降至最低。
建议您将日志记录信息发送到远程 syslog 服务器。这样,可更加有效地关联和审查网络设备范围的网络和安全事件。请注意,通过UDP以明文形式传输系统日志消息不可靠。因此,可以扩展网络为管理流量提供的任何保护(例如加密或带外访问),以便将系统日志流量包括在内。
此配置示例配置Cisco IOS XE设备,以便将日志记录信息发送到远程系统日志服务器:
logging host <ip-address>
有关日志关联的详细信息,请参阅使用防火墙和IOS-XE路由器Syslog事件识别突发事件。
通过本地非易失性存储(ATA磁盘)的日志记录功能,可以将系统日志记录消息保存在高级技术附件(ATA)闪存盘上。重新启动路由器后,ATA 驱动中保存的消息仍会存在。
此配置行将日志记录消息的134,217,728字节(128 MB)配置到ATA闪存(disk0)的syslog目录中,并指定16,384字节的文件大小:
logging buffered.
logging persistent url disk0:/syslog size 134217728 filesize 16384
在将日志记录消息写入ATA磁盘上的文件之前,Cisco IOS XE软件会检查是否有足够的磁盘空间。否则,将删除最早的日志记录消息文件(按时间戳),而保留当前的文件。文件名格式为log_month:day:year::time。
注意:ATA闪存驱动器的磁盘空间有限,因此需要对其进行维护,以避免存储数据溢出。
本示例显示了在维护过程中,如何将日志记录消息从路由器 ATA 闪存盘复制到 FTP 服务器 192.168.1.129 中的外部磁盘:
copy disk0:/syslog ftp://myuser/mypass@192.168.1.129/syslog
有关此功能的详细信息,请参阅本地非易失性存储(ATA磁盘)的日志记录。
Cisco IOS XE设备生成的每个日志消息都分配有八个严重性之一,范围从0级(紧急)到7级(调试)。除非特别要求,否则建议您避免在第7级记录。在第7级记录会导致设备上的CPU负载增加,从而导致设备和网络不稳定。
使用全局配置命令 logging trap level 可指定要发送至远程系统日志服务器的日志记录消息。指定的 level 指示所发送消息的最低严重性级别。对于缓冲的日志记录,可以使用 logging bufferedlevel 命令。
本配置示例将发送到远程 syslog 服务器和本地日志缓冲区的日志消息限制为严重性级别 6(信息性)到 0(紧急):
logging trap 6
logging buffered 6
使用Cisco IOS XE软件,可以将日志消息发送到监视会话(监视会话是已发出EXEC命令terminal monitor的交互式管理会话)和控制台。但是,这会增加IOS-XE设备的CPU负载,因此不推荐使用。相反,建议您将日志记录信息发送到本地日志缓冲区,使用 show logging 命令可查看它们。
要禁止日志记录传送至控制台和监视会话,请使用全局配置命令 no logging console 和 no logging monitor。本配置示例说明了这些命令的用法:
no logging console
no logging monitor
有关全局配置命令的详细信息,请参阅Cisco IOS XE网络管理命令参考。
Cisco IOS XE软件支持使用本地日志缓冲区,以便管理员可以查看本地生成的日志消息。强烈建议使用缓冲的日志记录,而不是记录到控制台或监视会话中。
配置缓冲的日志记录时,有两个相关的配置选项:日志记录缓冲区大小和存储在缓冲区中的消息严重性。日志记录缓冲区的大小使用全局配置命令 logging buffered size 来配置。缓冲区中包括的最低严重性级别使用 logging buffered severity 命令来配置。管理员可以通过 show logging EXEC 命令查看日志记录缓冲区的内容。
此配置示例包括 16384 个字节的日志记录缓冲区配置,以及严重性级别 6“信息性”,表示存储的是级别 0(紧急)至级别 6(信息性)的消息:
logging buffered 16384 6
有关缓冲的日志记录的详细信息,请参阅Cisco IOS XE设置消息显示目标设备。
为了提高收集和审查日志消息时的一致性,建议您静态配置一个日志记录源接口。
通过logging source-interface interface命令可完成此配置,静态配置日志记录源接口可确保从单个CiscoIOS设备发送的所有日志记录消息中都显示同一个IP地址。为提高稳定性,建议您使用环回接口作为日志记录源接口。
此配置示例描述了如何使用 logging source-interface 接口全局配置命令,指定用于所有日志消息的环回接口 0 的 IP 地址:
logging source-interface Loopback 0
有关详细信息,请参阅Cisco IOS XE嵌入式Syslog管理器。
配置日志记录时间戳可帮助您关联各个网络设备上的事件。必须实施正确且一致的日志记录时间戳配置,以确保能够关联日志记录数据。日志记录时间戳可以配置为包括精度为毫秒的日期和时间,以及设备上正在使用的时区。
此示例包括协调世界时 (UTC) 区域内精度为毫秒的日志记录时间戳的配置:
service timestamps log datetime msec show-timezone
如果您不希望记录相对于 UTC 的时间,可以配置特定的本地时区,并将该信息配置为显示在生成的日志消息中。本示例说明太平洋标准时间 (PST) 区域的设备配置:
clock timezone PST -8
service timestamps log datetime msec localtime show-timezone
Cisco IOS XE软件包括多种功能,可在Cisco IOS XE设备上启用某种形式的配置管理。这些功能包括将配置存档、将配置回滚到以前的版本以及创建详细的配置更改日志。
在Cisco IOS XE软件版本16.6.4及更高版本中,配置替换和配置回滚功能允许您存档设备上的Cisco IOS XE设备配置。使用 configure replace filename 命令,可将当前运行的配置替换为此存档中手动或自动存储的配置。这与 copy filename running-config 命令形成对比。configure replace filename 命令替换正在运行的配置,而 copy 命令执行合并操作。
建议您在网络中的所有Cisco IOS XE设备上启用此功能。一旦启用,管理员可使用 archive config 特权 EXEC 命令将当前运行的配置加入存档中。使用 show archive EXEC 命令可查看存档的配置。
本示例说明自动配置存档的配置。它还指示Cisco IOS XE设备将存档的配置作为名为archived-config-N的文件存储在disk0:文件系统上,最多保持14个备份,并在管理员发出write memory EXEC命令时每天存档一次(1440分钟)。
存档
path disk0:archived-config
最大14
time-period 1440
虽然配置存档功能最多可存储 14 个备份配置,但建议您在使用 maximum 命令前考虑空间需求。
添加到Cisco IOS XE软件版本16.6.4中,独占配置更改访问功能可确保特定时间仅有一名管理员对Cisco IOS XE设备进行配置更改。此功能有助于消除同时更改相关配置组件所造成的负面影响。使用全局配置命令configuration mode exclusive模式可配置此功能,它可在两种模式中的任一模式下运行:auto和manual。在自动模式下,当管理员发出 configure terminal EXEC 命令时,配置自动锁定。在手动模式下,管理员可在进入配置模式时使用 configure terminal lock 命令锁定配置。
本示例说明此功能的自动配置锁定的配置:
配置模式独占
在Cisco IOS XE软件版本16.1及更高版本中添加了数字签名的思科软件功能,该功能使用安全非对称(公钥)加密技术,有助于使用经过数字签名的受信任的Cisco IOS XE软件。
数字签名的映像可传递其自身的加密(使用私钥)散列值。在检查时,设备使用其密钥存储中所含密钥的对应公钥解密散列值,同时计算其自身映像的散列值。如果解密的散列值与计算的映像散列值匹配,则映像没有受损,可以信任。
数字签名的思科软件密钥按密钥类型和版本标识。密钥可以是特殊、生产或滚动类型。生产和特殊密钥类型有关联的密钥版本,在撤消和替换密钥时,版本将按字母顺序递增。当您使用数字签名的思科软件功能时,ROMMON和常规Cisco IOS XE映像都使用特殊或生产密钥进行签名。ROMMON 映像可升级,且必须使用与加载的特殊或生产映像相同的密钥签名。
此命令使用设备密钥库中的密钥验证闪存中映像isr4300-universalk9.16.06.04.SPA.bin的完整性:
show software authenticity file bootflash:isr4300-universalk9.16.06.04.SPA.bin
有关此功能的更多信息,请参阅数字签名的思科软件。
然后,可以将新映像(isr4300-universalk9.16.10.03.SPA.bin)复制到要加载的闪存中,并使用新添加的特殊密钥验证该映像的签名
copy /verify tftp://<server_ip>/isr4300-universalk9.16.10.03.SPA.bin flash:
在Cisco IOS XE软件版本16.6.4中添加的配置更改通知和日志记录功能可以记录对Cisco IOS XE设备所做的配置更改。日志在Cisco IOS XE设备上维护,包含做出更改的个人的用户信息、输入的配置命令以及做出更改的时间。使用 logging enable 配置更改记录器配置模式命令可启用此功能。由于默认配置会防止记录密码数据,要改善默认配置并增加更改日志的长度,可使用可选命令hide keys和logging size条目。
建议您启用此功能,以便更容易理解Cisco IOS XE设备的配置更改历史记录。另外,建议您在更改配置时使用 notify syslog 配置命令来生成系统日志消息。
存档
日志配置
logging enable
logging size 200
隐藏键
通知系统日志
启用“配置更改通知和日志记录”功能后,可以使用特权 EXEC 命令 show archive log config all 查看配置日志。
控制平面功能包括网络设备之间通信的协议和进程,以便数据在源与目的地之间移动。其中包括路由协议(如边界网关协议)以及 ICMP 和资源保留协议 (RSVP) 等协议。
管理和数据层面中的事件不会对控制层面造成负面影响,是非常重要的。当数据平面事件(例如DoS攻击)影响控制平面时,整个网络可能变得不稳定。有关Cisco IOS XE软件功能和配置的这些信息有助于确保控制平面的弹性。
由于控制层面可确保管理和数据层面受到维护并可以正常运行,因此,保护网络设备的控制层面至关重要。如果控制层面在安全事件期间变得不稳定,则您可能无法恢复网络的稳定。
在许多情况下,您可以禁止接口接收和传输特定类型的消息,以尽可能地减少处理不必要的数据包所需的 CPU 负载量。
如果在同一个接口上接收并传输数据包,路由器可能会生成 ICMP 重定向消息。在这种情况下,路由器会转发数据包,并将一条 ICMP 重定向消息发送回原始数据包的发送方。这种行为允许发送方避开路由器,并直接将随后的数据包转发到目标(或者更接近目标的路由器)。在正常运行的 IP 网络中,路由器仅向它自己的本地子网中的主机发送重定向消息。换句话说,ICMP重定向绝不会超出第3层边界。
ICMP重定向消息有两种类型:主机地址重定向和整个子网重定向。恶意用户可能会利用路由器的功能,通过向路由器连续发送数据包来发送 ICMP 重定向消息,这样会强制路由器响应 ICMP 重定向消息,并会对 CPU 和路由器性能造成不利影响。要防止路由器发送 ICMP 重定向消息,请使用 no ip redirects 接口配置命令。
使用接口访问列表进行过滤将导致 ICMP 不可达消息被传输回已过滤数据流的源。生成这些消息可能会增加设备中的 CPU 利用率。在Cisco IOS XE软件中,默认情况下,ICMP不可达生成限制为每500毫秒生成一个数据包。使用接口配置命令 no ip unreachables 可禁用生成 ICMP 不可达消息。使用全局配置命令 ip icmp rate-limit unreachable interval-in-ms 可更改默认的 ICMP 不可达消息速率限制。
代理 ARP 是一种技术;采用这种技术,一台设备(通常为路由器)可以应答发往另一台设备的 ARP 请求。通过伪造其身份,路由器承担了将数据包路由到实际目的地的责任。代理 ARP 可帮助子网上的计算机到达远程子网,而无需配置路由或默认网关。RFC 1027 中定义了代理 ARP。
使用代理 ARP 利用率有几项不足。它会导致网段中的 ARP 流量增加、资源耗尽及中间人攻击。代理 ARP 提供了一种资源耗尽攻击矢量,因为每个被代理的 ARP 请求都会消耗少量内存。如果攻击者发送大量 ARP 请求,就可能耗尽所有可用的内存。
中间人攻击使网络中的主机能够伪装路由器的 MAC 地址,从而导致受信主机向攻击者发送流量。使用接口配置命令 no ip proxy-arp 可禁用代理 ARP。
有关此功能的详细信息,请参阅启用和禁用代理ARP。
NTP控制消息查询是NTP的功能,在创建和利用更好的NM之前,NTP会协助网络管理(NM)功能。除非您的组织仍在使用NTP for NM功能,否则网络安全最佳实践是将它们全部完全禁用。如果您正在使用它们,则它们可能是被防火墙或其他外部设备阻止的内部网络专用类型服务。由于IOS-XR和NX-OS不支持这些功能,它们甚至已从除标准IOS和IOS-XE版本之外的所有版本中删除。
如果您选择禁用此功能,命令为
Router (config)# no ntp allow mode control
此命令随后在running-config中显示为no ntp allow mode control 0。通过执行此操作,您已禁用设备上的NTP控制消息并保护设备免受攻击。
保护控制层面是至关重要的。由于在缺少数据和管理数据流的情况下,应用程序性能和最终用户体验可能会受到负面影响,因此,控制层面正常运行的能力可确保其他两个平面受到维护并可以正常运行。
要正确保护Cisco IOS XE设备的控制平面,必须了解CPU进行进程交换的流量类型。进程交换的数据流通常包括两种不同类型的数据流。第一种类型的流量定向到Cisco IOS XE设备,并且必须由Cisco IOS XE设备CPU直接处理。此流量包含接收邻接流量类别。此数据流在Cisco快速转发(CEF)表中包含条目,因此路由器下一跳是设备本身(通过show ip cef CLI输出中的词语receive指示)。此指示适用于需要由Cisco IOS XE设备CPU直接处理的任何IP地址,包括接口IP地址、组播地址空间和广播地址空间。
由CPU处理的第二种流量类型是数据平面流量(目的地超出Cisco IOS XE设备本身的流量),它需要CPU进行特殊处理。虽然不是影响数据平面流量的详尽的CPU列表,但这些类型的流量是进程交换的,因此可能影响控制平面的运行:
基础架构 ACL (iACL) 用于限制从外部与网络设备进行通信。
本文档的使用基础设施 ACL 限制网络访问部分详细介绍了基础架构 ACL。
建议您实施 iACL,以便保护所有网络设备的控制平面。
rACL 可在数据流影响路由处理器之前防止设备受到有害数据流的侵害。接收 ACL 设计为仅保护配置有它的设备,而中转数据流不会受到 rACL 的影响。因此,示例ACL条目中使用的目标IP地址any仅指路由器的物理或虚拟IP地址。接收ACL也被视为网络安全最佳实践,可视为良好网络安全性的长期补充。
这是为了允许来自 192.168.100.0/24 网络上的受信任主机的 SSH(TCP 端口 22)数据流而写入的接收路径 ACL:
— 允许来自允许进入设备的受信任主机的SSH。
access-list 151 permit tcp 192.168.100.0 0.0.0.255 any eq 22
— 拒绝从所有其他源到RP的SSH。
access-list 151 deny tcp any any eq 22
— 允许发往设备的所有其他流量。
— 根据安全策略和配置。
access-list 151 permit ip any any
— 将此访问列表应用于接收路径。
ip receive access-list 151
请参阅访问控制列表以帮助标识合法数据流并允许其进入设备,同时拒绝所有不需要的数据包。
CoPP功能还可用于限制发往基础设施设备的IP数据包。在本示例中,仅允许来自受信任主机的SSH流量到达Cisco IOS XE设备CPU。
注意:丢弃来自未知或不可信IP地址的流量可能会阻止具有动态分配IP地址的主机连接到Cisco IOS XE设备。
access-list 152 deny tcp <trusted-addresses> <mask> any eq 22
access-list 152 permit tcp any any eq 22
access-list 152 deny ip any any
class-map match-all COPP-KNOWN-UNDESIRABLE match access-group 152
policy-map COPP-INPUT-POLICY CLASS COPP-KNOWN-UNDESIRABLE DROP
控制平面服务策略输入COPP-INPUT-POLICY
在上一个 CoPP 示例中,将非授权数据包与允许操作匹配的 ACL 条目会导致策略映射丢弃功能丢弃这些数据包,而与拒绝操作匹配的数据包则不受策略映射丢弃功能影响。
CoPP在Cisco IOS XE软件版本中可用。
有关配置和使用CoPP功能的详细信息,请参阅控制层面策略。
Cisco IOS XE软件版本16.6.4中引入的控制平面保护(CPPr)可用于限制或管制发往Cisco IOS XE设备CPU的控制平面流量。尽管与 CoPP 类似,但 CPPr 能够对数据流进行更细致的限制。CPPr 将整个控制层面划分为三个不同的控制层面类别,这些类别称为子接口。存在“主机”、“中转”和“CEF 异常”数据流类别的子接口。此外,CPPr 还包括以下这些控制层面保护功能:
对于特殊的联网方案,Cisco Catalyst 6500 系列 Supervisor 引擎 32 和 Supervisor 引擎 720 支持特定于平台的、基于硬件的速率限制器 (HWRL)。这些硬件速率限制器称为特例速率限制器,因为它们涵盖一组特定的预定义 IPv4、IPv6、单播和多播 DoS 方案。HWRL可以保护Cisco IOS XE设备免受各种需要CPU处理数据包的攻击。
边界网关协议 (BGP) 是 Internet 的路由基础。因此,连接需求大的任何组织通常都使用 BGP。BGP经常成为攻击者的攻击目标,因为它在小型组织中无处不在,而且BGP配置的设置与遗忘性质很强。不过,有许多特定于 BGP 的安全功能可用于提高 BGP 配置的安全性。
下面概括介绍最重要的 BGP 安全功能。在适当的地方提供了一些配置建议。
每个 IP 数据包都包含一个称为存活时间 (TTL) 的 1 字节字段。IP 数据包每经过一台设备,该值就递减 1。TTL 的起始值因操作系统而异,范围通常介于 64 到 255 之间。当数据包的 TTL 值达到零时,数据包将被丢弃。
基于 TTL 的安全保护机制(称为通用 TTL 安全机制 (GTSM) 和 BGP TTL 安全破解 (BTSH))利用 IP 数据包的 TTL 值,确保收到的 BGP 数据包来自直连的对等设备。此功能通常需要来自对等路由器的协调;但是,一旦启用,它可以完全抵御许多针对BGP的基于TCP的攻击。
使用 neighbor BGP 路由器配置命令的 ttl-security 选项可启用 BGP 的 GTSM。本示例说明此功能的配置:
router bgp <asn>
neighbor <ip-address> remote-as <remote-asn>
neighbor <ip-address> ttl-security hops <hop-count>
收到 BGP 数据包时,将检查其 TTL 值,并且该值必须大于或等于 255 减去指定的 hop-count。
使用 MD5 进行对等验证会针对 BGP 会话中发送的每个数据包创建一份 MD5 摘要。具体来说,IP 和 TCP 报头的一些部分、TCP 有效负载和一个机密密钥将用于生成该摘要。
然后,创建的摘要将存储在 TCP 选项 Kind 19 中,该选项是 RFC 2385 专门为了此目的而创建的。接收 BGP 发言者使用相同的算法和密钥来重新生成消息摘要。如果接收和计算的摘要不相同,则丢弃数据包
通过 neighbor BGP 路由器配置命令的 password 选项可配置使用 MD5 进行对等验证。此命令的用法如下所示:
router bgp <asn> neighbor <ip-address> remote-as <remote-asn>
neighbor <ip-address> password <secret>
有关使用 MD5 进行 BGP 对等验证的详细信息,请参阅邻居路由器验证。
BGP 前缀由路由器存储在内存中。路由器必须存储的前缀越多,BGP 必须耗用的内存就越多。在某些配置中,可以存储所有Internet前缀的子集,例如仅利用提供商用户网络的默认路由或路由的配置。
为了防止内存耗尽,必须配置基于每个对等体接受的前缀的最大数量。建议为每个 BGP 对等体配置一个限制值。
使用neighbor maximum-prefix BGP路由器配置命令配置此功能时,需要使用一个参数:在对等体关闭之前接受的前缀的最大数量。还可以选择输入一个介于 1 到 100 之间的数字。此数字表示发送日志消息时占最大前缀值的百分比。
router bgp <asn> neighbor <ip-address> remote-as <remote-asn>
neighbor <ip-address> maximum-prefix <shutdown-threshold> <log-percent>
有关对等最大前缀的详细信息,请参阅配置 BGP 最大前缀功能。
网络管理员可以使用前缀列表允许或拒绝通过 BGP 发送或接收的特定前缀。尽可能使用前缀列表,以确保网络流量通过预定路径发送。前缀列表可以在入站和出站方向应用到每个eBGP对等体。
配置的前缀列表限制那些由网络路由策略专门允许的对等体发送或接收的前缀。如果由于收到大量前缀而无法执行此操作,可以配置前缀列表以专门阻止已知的不良前缀。这些已知的应被拒绝的前缀包括 RFC 3330 为内部或测试目的而保留的未分配 IP 地址空间和网络。出站前缀列表可以配置为仅专门允许组织要通告的前缀。
本配置示例使用前缀列表限制被获知的通告路由。具体来说,前缀列表 BGP-PL-INBOUND 仅允许一个默认路由入站,前缀 192.168.2.0/24 是唯一被 BGP-PL-OUTBOUND 允许通告的路由。
ip prefix-list BGP-PL-INBOUND seq 5 permit 0.0.0.0/0
ip prefix-list BGP-PL-OUTBOUND seq 5 permit 192.168.2.0/24
router bgp <asn>
neighbor <ip-address> prefix-list BGP-PL-INBOUND in
neighbor <ip-address> prefix-list BGP-PL-OUTBOUND out
有关BGP前缀过滤的全面介绍,请参阅基于前缀的出站路由过滤。
BGP 自治系统 (AS) 路径访问控制列表允许用户基于前缀的 AS 路径属性过滤已接收且已通告的前缀。此功能可与前缀列表一起使用,从而建立一组强大的过滤器。
此配置示例使用 AS 路径访问列表限制远程 AS 发起目标的入站前缀和本地自治系统发起目标的出站前缀。来自所有其他自治系统的前缀均被过滤,不会安装到路由表中。
ip as-path access-list 1 permit
ip as-path access-list 2 permit
router bgp <asn>
neighbor <ip-address> remote-as 65501
neighbor <ip-address> filter-list 1 in
neighbor <ip-address> filter-list 2 out
网络正确转发数据流以及从拓扑更改或故障中恢复的能力取决于准确的拓扑视图。通常,您可以通过运行内部网关协议 (IGP) 来提供此视图。默认情况下,IGP 是动态的,并且能够发现与正在使用的特定 IGP 通信的其他路由器。IGP 还能够发现可在网络链路出现故障时使用的路由器。
这些子部分概括介绍最重要的 IGP 安全功能。
在适当的地方,将提供涵盖路由信息协议版本 2 (RIPv2)、增强型内部网关路由协议 (EIGRP) 和开放最短路径优先 (OSPF) 的建议和示例。
如果无法确保十分安全地交换路由信息,攻击者可能会在网络中引入伪造的路由信息。通过在路由器之间使用路由协议进行口令身份验证,有助于确保网络安全。但是,由于此验证以明文发送,因此,破坏这种安全控制对于攻击者而言可能十分简单。
当您将MD5散列功能添加到身份验证过程时,路由更新不再包含明文密码,并且路由更新的全部内容更不易被篡改。但是,如果所选的密码安全性低,MD5 验证仍然易受暴力和字典攻击。建议您使用充分随机化的口令。由于 MD5 验证比口令验证更加安全,因此,这些示例特定于 MD5 验证。IPSec 也可用于验证和保护路由协议,但这些示例并未详细说明其用法。
EIGRP 和 RIPv2 在配置过程中利用了“密钥链”。有关配置和使用“密钥链”的详细信息,请参阅 key。
以下是使用MD5的EIGRP路由器身份验证的配置示例:
key chain <key-name>
key <key-identifier>
key-string <password>
interface <interface> ip authentication mode eigrp <as-number> md5
ip authentication key-chain eigrp <as-number> <key-name>
这是 RIPv2 的 MD5 路由器验证示例配置。RIPv1 不支持验证。
key chain <key-name>
key <key-identifier>
key-string <password>
interface <interface> ip rip authentication mode md5
ip rip authentication key-chain <key-name>
以下是使用MD5的OSPF路由器身份验证的配置示例。OSPF 不使用“密钥链”。
interface <interface> ip ospf message-digest-key <key-id> md5 <password>
router ospf <process-id>
network 10.0.0.0 0.255.255.255 area 0 area 0 authentication message-digest
有关详细信息,请参阅配置 OSPF。
可以使用有助于对路由信息的通告进行控制的passive-interface 命令来防范信息泄漏或IGP中引入伪造的信息。建议不要在您无法对其进行管理控制的网络中通告任何信息。
本示例说明此功能的用法:
router eigrp <as-number> passive-interface default
no passive-interface <interface>
要降低在网络中引入错误路由信息的可能性,必须使用路由过滤。与 passive-interface 路由器配置命令不同,一旦启用路由过滤,路由将在接口上发生,但被通告或处理的信息将受到限制。
对于 EIGRP 和 RIP,使用 distribute-list 命令及 out 关键字可限制通告的信息,而使用 in 关键字可限制处理的更新。distribute-list 命令可用于 OSPF,但它并不能禁止路由器传播已过滤的路由。可以改用 area filter-list 命令。
本 EIGRP 示例使用 distribute-list 命令和前缀列表过滤出站通告:
ip prefix-list <list-name>
seq 10 permit <prefix>
router eigrp <as-number>
passive-interface default
no passive-interface <interface>
distribute-list prefix <list-name> out <interface>
本 EIGRP 示例使用前缀列表过滤入站更新:
ip prefix-list <list-name> seq 10 permit <prefix>
router eigrp <as-number>
passive-interface default
no passive-interface <interface>
distribute-list prefix <list-name> in <interface>
有关如何控制路由更新通告和处理的更多信息,请参阅EIGRP路由过滤。
此 OSPF 示例将前缀列表与 OSPF 特定的 area filter-list 命令配合使用:
ip prefix-list <list-name> seq 10 permit <prefix>
router ospf <process-id>
area <area-id> filter-list prefix <list-name> in
路由器将路由协议存储在内存中,因此资源消耗将随着路由器必须保留的附加前缀数量的增加而增加。为了防止资源耗尽,必须配置路由协议以限制资源消耗。如果使用链路状态数据库超载保护功能,则通过 OSPF 可实现此目标。
本示例说明 OSPF 链路状态数据库超载保护功能的配置:
router ospf <process-id> max-lsa <maximum-number>
有关 OSPF 链路状态数据库超载保护的详细信息,请参阅限制 OSPF 进程的自生成 LSA 的数量。
第一跳冗余协议 (FHRP) 为作为默认网关的设备提供弹性和冗余保障。这种情况和这些协议在一对第 3 层设备为网段或一组包含服务器或工作站的 VLAN 提供默认网关功能的环境中十分常见。
网关负载均衡协议 (GLBP)、热备用路由器协议 (HSRP) 和虚拟路由器冗余协议 (VRRP) 都属于 FHRP。默认情况下,这些协议可与未经验证的通信联络。攻击者可能会利用这种类型的通信伪装成 FHRP 通话设备,以承担网络上的默认网关角色。这种接管行为使攻击者能够执行中间人攻击并拦截离开网络的所有用户数据流。
为了防止此类攻击,Cisco IOS XE软件支持的所有FHRP都包含使用MD5或文本字符串的身份验证功能。由于未经验证的 FHRP 所造成的威胁,建议这些协议实例使用 MD5 验证。本配置示例说明如何使用 GLBP、HSRP 和 VRRP MD5 验证:
interface FastEthernet 1
GLBP身份验证******说明
glbp 1 authentication md5 key-string <glbp-secret>
glbp 1 ip 10.1.1.1
interface FastEthernet 2
HSRP Authentication ******说明
standby 1 authentication md5 key-string <hsrp-secret>
standby 1 ip 10.2.2.1
interface FastEthernet 3
VRRP身份验证******说明
vrrp 1 authentication md5 key-string <vrrp-secret>
vrrp 1 ip 10.3.3.1
虽然数据层面负责将数据从源移动到目标,但就安全而言,数据层面是三个平面中最不重要的平面。因此,在保障网络设备的安全时,相比数据平面务必要优先保护管理和控制平面。
但是,在数据层面本身之内,仍然有许多功能和配置选项有助于保护数据流。以下部分将详细说明这些功能和选项,以便您能够更轻松地保护网络。
绝大多数的数据层面数据流都按照网络的路由配置流经网络。但是,使用 IP 网络功能可以修改经过网络的数据包的路径。IP 选项(特别是源路由选项)等功能形成了现今网络的安全难题。
使用中转 ACL 也与数据层面的强化有关。
有关更多信息,请参阅本文档的使用中转 ACL 过滤中转流量部分。
IP 选项造成了两个安全问题。包含IP选项的流量必须由Cisco IOS XE设备进行进程交换,这可能会导致更高的CPU负载。另外,IP 选项还包括修改流量通过网络的路径的功能,由此可能允许其破坏安全控制。
由于这些问题,全局配置命令 ip options {drop | ignore}被添加到Cisco IOS XE软件版本16.6.4及更高版本。在第一种形式的命令ip options drop中,将丢弃思科IOS XE设备收到的包含IP选项的所有IP数据包。这样可以防止 IP 选项使 CPU 负载增加,并可以防止这些选项破坏安全控制。
使用此命令的第二种形式(即ip options ignore)可以将Cisco IOS XE设备配置为忽略接收的数据包中包含的IP选项。虽然这样做可以减轻本地设备面临的与 IP 选项有关的威胁,但存在的 IP 选项仍然可能会影响下游设备。正是由于此原因,强烈建议使用此命令的 drop 形式。下面的配置示例中显示了如何使用此命令的 drop 形式:
ip options drop
注意:某些协议(例如RSVP)可合法使用IP选项。这些协议的功能会受到此命令的影响。
一旦启用“IP 选项选择性丢弃”,就可以使用 show ip traffic EXEC 命令确定由于存在 IP 选项而被丢弃的数据包的数量。此信息存在于 forced drop 计数器中。
有关此功能的详细信息,请参阅 ACL IP 选项选择性丢弃。
IP 源路由功能同时使用“松散源路由”和“记录路由”选项,或者将“严格源路由”与“记录路由”选项一起使用,以使 IP 数据报的源能够指定数据包采用的网络路径。试图绕开网络中的安全控制来路由数据流时,可能会使用此功能。
如果没有通过“IP 选项选择性丢弃”功能完全禁用 IP 选项,请务必禁用 IP 源路由。默认情况下,所有Cisco IOS XE软件版本中均已启用IP源路由,该功能可通过no ip source-route全局配置命令禁用。
本配置示例说明了此命令的用法:
no ip source-route
ICMP 重定向用于向网络设备通知一条通向 IP 目标的更佳路径。默认情况下,如果思科IOS XE软件收到必须通过已接收接口路由的数据包,它会发送重定向。
在某些情况下,攻击者可能会导致Cisco IOS XE设备发送许多ICMP重定向消息,这会导致CPU负载增加。为此,建议禁用 ICMP 重定向传输。使用接口配置 no ip redirects 命令可禁用 ICMP 重定向,如示例配置中所示:
interface FastEthernet 0
no ip redirects
使用 IP 定向广播可以向远程 IP 子网发送 IP 广播数据包。数据包到达远程网络后,转发 IP 设备会将其作为第 2 层广播发送到子网上的所有工作站。在包括smurf攻击在内的几种攻击中,这种定向广播功能被用作放大和反射的辅助工具。
默认情况下,Cisco IOS XE软件的当前版本禁用此功能;但是,可以通过ip directed-broadcast接口配置命令启用此功能。默认情况下,12.0之前的Cisco IOS XE软件版本启用此功能。
如果网络确实需要定向广播功能,则可以控制其使用。使用访问控制列表作为 ip directed-broadcast 命令的选项可实现此目标。以下配置示例限制了来自受信任网络 192.168.1.0/24 的 UDP 数据包的定向广播:
access-list 100 permit udp 192.168.1.0 0.0.0.255 any
interface FastEthernet 0
ip directed-broadcast 100
使用中转 ACL (tACL) 可控制通过网络的流量。这与设法对以网络自身为目标的数据流进行过滤的基础架构 ACL 形成对比。如果希望过滤传至特定设备组的流量或通过网络的流量,则 tACL 过滤非常有用。
传统上,这种类型的过滤由防火墙执行。但是,在某些情况下,对网络中的Cisco IOS XE设备执行此过滤可能很有用,例如,必须执行过滤,但是不存在防火墙。
中转 ACL 也是一个适合实施静态反欺骗保护的位置。
有关更多信息,请参阅本文档的反欺骗保护部分。
有关tACL的详细信息,请参阅中转访问控制列表:在边界执行过滤。
Internet 控制消息协议 (ICMP) 设计为一种 IP 控制协议。因此,一般而言,它传达的消息可能会对TCP和IP协议产生深远的影响。网络故障排除工具ping和traceroute以及路径MTU发现功能会使用ICMP;但是,网络的正常运行很少需要外部ICMP连接。
Cisco IOS XE软件提供按名称或类型和代码专门过滤ICMP消息的功能。本示例 ACL 允许来自受信任网络的 ICMP,但会阻止其他来源的所有 ICMP 数据包:
ip access-list extended ACL-TRANSIT-IN
— 仅允许来自受信任网络的ICMP数据包
permit icmp host <trusted-networks> any
— 拒绝发往任何网络设备的其它所有IP流量
deny icmp any any
在本文档的使用基础设施 ACL 限制网络访问部分已介绍,过滤分段的 IP 数据包可能对安全设备构成挑战。
由于分段处理的非直观性质,ACL 常常会在无意中允许 IP 分段。试图逃避入侵检测系统的检测时,也会经常使用分段功能。正是由于这些原因,IP分段经常用于攻击,并且可以在任何已配置的tACL的顶部显式过滤。
ACL包括对IP分段的全面过滤。本示例中说明的功能必须与前面几个示例所说明的功能结合使用:
ip access-list extended ACL-TRANSIT-IN
— 拒绝使用特定协议ACE协助的IP分段
— 攻击流量的分类
deny tcp any any fragments
deny udp any any fragments
deny icmp any any fragments
deny ip any any fragments
有关ACL处理分段的IP数据包的详细信息,请参阅分段访问列表处理。
在Cisco IOS XE软件版本16.6.4及更高版本中,Cisco IOS XE软件支持使用ACL根据数据包中包含的IP选项过滤IP数据包。数据包中存在IP选项可能表示有人试图破坏网络中的安全控制或者更改数据包的中转特征。正是由于这些原因,可以在网络边缘过滤具有IP选项的数据包。
本示例必须与前面几个示例中的内容一起使用才能完全过滤包含 IP 选项的 IP 数据包:
ip access-list extended ACL-TRANSIT-IN
— 拒绝包含IP选项的IP数据包
deny ip any any option any-options
许多攻击者都使用源 IP 地址欺骗进行有效攻击或隐瞒真正的攻击源,并阻碍准确进行追踪。Cisco IOS XE软件提供单播RPF和IP源防护(IPSG),以阻止依赖源IP地址欺骗的攻击。此外,ACL 和空路由也会被经常作为手动的防欺骗方法进行部署。
IP 源保护旨在通过执行交换机端口、MAC 地址和源地址验证,尽可能地减少受到直接管理控制的网络欺骗。单播 RPF 提供源网络验证,并且可以减少未受到直接管理控制的网络中发起的欺骗性攻击。可以使用“端口安全”来验证接入层上的 MAC 地址。动态地址解析协议 (ARP) 检查 (DAI) 可减少在本地网段中使用 ARP 下毒的攻击矢量。
单播 RPF 使设备能够验证转发的数据包的源地址是否可通过接收该数据包的接口到达。您不能完全依赖单播 RPF,将其作为防止欺骗的唯一保护措施。如果存在通向源IP地址的适当返回路由,则欺骗数据包可以通过启用了Unicast RPF的接口进入网络。单播 RPF 需要您在每个设备上启用思科快速转发,并在每个接口上配置思科快速转发。
单播RPF可以配置为两种模式之一:松散或严格。在存在不对称路由的情况下首选松散模式,因为已经知道严格模式会在这些情况下丢弃数据包。在配置 ip verify 接口配置命令期间,关键字 any 用于配置松散模式,而关键字 rx 用于配置严格模式。
本示例说明此功能的配置:
ip cef
interface <interface>
ip verify unicast source reachable-via <mode>
有关配置和使用单播 RPF 的详细信息,请参阅了解单播反向路径转发。
如果您可以控制第 2 层接口,则 IP 源防护是可用于防止欺骗的有效方法。IP 源防护使用来自 DHCP 监听的信息在第 2 层接口上动态配置端口访问控制列表 (PACL),并拒绝任何来自在 IP 源绑定表中没有关联的 IP 地址的数据流。
IP 源防护可以应用于属于启用了 DHCP 监听的 VLAN 的第 2 层接口。可以使用以下这些命令启用 DHCP 监听:
ip dhcp snooping
ip dhcp snooping vlan <vlan-range>
注意:要支持IP源防护,机箱/路由器需要第2层交换模块。
可以使用 ip verify source port security interface 配置命令来启用端口安全。这需要使用全局配置命令ip dhcp snooping information option;此外,DHCP服务器必须支持DHCP选项82。
有关此功能的详细信息,请参阅IP源防护。
端口安全用于减少接入接口上的 MAC 地址欺骗。端口安全可以使用动态获知的(粘滞)MAC 地址轻松地进行初始配置。一旦端口安全确定 MAC 违规,可以使用四种违规模式之一。这些模式包括保护模式、限制模式、关闭模式和关闭 VLAN 模式。在端口仅使用标准协议访问单个工作站的实例中,最多只能访问一个。当最大数量设置为 1 时,利用虚拟 MAC 地址的协议(如 HSRP)不会起作用。
interface <interface> switchport
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security maximum <number>
switchport port-security violation <violation-mode>
注意:为支持端口安全,机箱/路由器需要第2层交换模块。
有关端口安全配置的详细信息,请参阅配置端口安全。
对于使用已知未用和不受信任地址空间的攻击,手动配置的 ACL 可提供静态反欺骗保护。通常,这些反欺骗 ACL 作为大型 ACL 的组件应用于网络边界上的输入数据流。由于反欺骗 ACL 时常变化,所以需要定期监控它们。如果应用出站 ACL 限制传至有效本地地址的流量,可尽可能地减少来自本地网络的流量中的欺骗。
本示例说明如何使用 ACL 限制 IP 欺骗。此 ACL 应用于所需接口上的入站数据流。构成此 ACL 的 ACE 并不全面。如果要配置这些类型的 ACL,请寻找具有确定性的最新参考资料。
ip access-list extended ACL-ANTISPOOF-IN
deny ip 10.0.0.0 0.255.255.255 any
deny ip 192.168.0.0 0.0.255.255 any
interface <interface>
ip access-group ACL-ANTISPOOF-IN
有关如何配置访问控制列表的详细信息,请参阅配置IPv4 ACL。
使用路由器和交换机的主要目的,是将数据包和帧通过设备转发到最终目标。这些将经过部署在整个网络中的设备的数据包可能会影响设备 CPU 的运行。可以保护数据平面(由通过网络设备的流量组成)以确保管理和控制平面的运行。如果中转流量可导致设备处理交换机流量,则设备的控制平面可能会受到影响,从而导致运营中断。
尽管并不详尽,但此列表包括需要 CPU 专门进行处理以及由 CPU 进行进程交换的数据层面数据流类型:
您可以在扩展IP访问列表中使用Cisco IOS XE软件版本16.6.4中引入的“对按TTL值过滤的ACL支持”功能,根据TTL值过滤数据包。此功能可用于保护接收其 TTL 值为 0 或 1 的中转数据流的设备。还可以使用基于TTL值过滤数据包来确保TTL值不小于网络直径,从而保护下游基础设施设备的控制平面免受TTL到期攻击。
注意:某些应用程序和工具(如traceroute)将TTL到期数据包用于测试和诊断目的。一些协议(如 IGMP)合法使用 TTL 值 1。
本 ACL 示例创建一个策略,用于过滤 TTL 值小于 6 的 IP 数据包。
— 创建过滤具有TTL值的IP数据包的ACL策略。
— 小于6
ip access-list extended ACL-TRANSIT-IN
deny ip any any ttl lt 6
permit ip any any
— 将访问列表应用于入口方向的接口。
interface GigabitEthernet0/0
ip access-group ACL-TRANSIT-IN
有关基于 TTL 值过滤数据包的详细信息,请参阅识别和防范 TTL 到期攻击。
有关此功能的详细信息,请参阅对按 TTL 值过滤的 ACL 支持。
在Cisco IOS XE软件版本16.6.4及更高版本中,可以在命名扩展IP访问列表中使用ACL对过滤IP选项的支持功能来过滤具有IP选项的IP数据包。还可以使用基于存在IP选项过滤IP数据包,以防止基础设施设备的控制平面必须在CPU级别处理这些数据包。
注意:对过滤IP选项的ACL支持功能只能用于命名扩展ACL。
还可以注意到,如果丢弃了用于这些协议的数据包,RSVP、多协议标签交换流量工程、IGMP版本2和3以及使用IP选项数据包的其他协议将无法正常运行。如果网络中使用了这些协议,则可以使用ACL对过滤IP选项的支持;但是,ACL IP选项选择性丢弃功能可能会丢弃此流量,并且这些协议无法正常运行。如果目前未使用需要 IP 选项的协议,则首选“ACL IP 选项选择性丢弃”功能来丢弃这些数据包。
本 ACL 示例创建一个用于过滤包含任何 IP 选项的 IP 数据包的策略:
ip access-list extended ACL-TRANSIT-IN
deny ip any any option any-options
permit ip any any
interface GigabitEthernet0/0
ip access-group ACL-TRANSIT-IN
本示例 ACL 说明了一个用于过滤具有五个特定 IP 选项的 IP 数据包的策略。包含这些选项的数据包将被拒绝:
ip access-list extended ACL-TRANSIT-IN
deny ip any any option eool
deny ip any any option record-route
deny ip any any选项时间戳
deny ip any any选项lsr
deny ip any any option ssr
permit ip any any
interface GigabitEthernet0/0
ip access-group ACL-TRANSIT-IN
有关“ACL IP 选项选择性丢弃”的详细信息,请参阅本文档的一般数据层面强化部分。
Cisco IOS XE软件中可用于过滤具有IP选项的数据包的另一项功能是CoPP。在Cisco IOS XE软件版本16.6.4及更高版本中,CoPP允许管理员过滤控制平面数据包的流量。支持Cisco IOS XE软件版本16.6.4中引入的过滤IP选项的CoPP和ACL支持的设备可以使用访问列表策略过滤包含IP选项的数据包。
此 CoPP 策略会丢弃设备收到的存在任何 IP 选项的中转数据包:
ip access-list extended ACL-IP-OPTIONS-ANY
permit ip any any option any-options
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS-ANY
policy-map COPP-POLICY
class ACL-IP-OPTIONS-CLASS
police 80000 conform transmit exceed drop
控制平面
service-policy input COPP-POLICY !
此 CoPP 策略会丢弃设备收到的存在以下这些 IP 选项的中转数据包:
ip access-list extended ACL-IP-OPTIONS
permit ip any any option eool
permit ip any any option record-route
permit ip any any option timestamp
permit ip any any option lsr
permit ip any any option ssr
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS
policy-map COPP-POLICY
class ACL-IP-OPTIONS-CLASS
police 80000 conform transmit exceed drop
控制平面
service-policy input COPP-POLICY
在以前的CoPP策略中,将数据包与permit操作进行匹配的访问控制列表条目(ACE)导致这些数据包被policy-map drop函数丢弃,而与deny操作(未显示)匹配的数据包,不会受到policy-map drop函数的影响。
有关 CoPP 功能的更多信息,请参阅部署控制平面管制。
在Cisco IOS XE软件版本16.6.4及更高版本中,可以使用控制平面保护(CPPr)来限制或管制由Cisco IOS XE设备的CPU控制平面流量。与CoPP类似,CPPr能够限制或管制使用比CoPP更精细粒度的流量。CPPr将汇聚控制平面划分为三个独立的称为子接口的控制平面类别:存在主机、中转和CEF-Exception子接口。
此 CPPr 策略丢弃设备收到的 TTL 值小于 6 的中转数据包,以及设备收到的 TTL 值为 0 或 1 的中转或非中转数据包。该 CPPr 策略还丢弃设备收到的具有所选 IP 选项的数据包。
ip access-list extended ACL-IP-TTL-0/1
permit ip any any ttl eq 0 1
class-map ACL-IP-TTL-0/1-CLASS
match access-group name ACL-IP-TTL-0/1
ip access-list extended ACL-IP-TTL-LOW
permit ip any any ttl lt 6
class-map ACL-IP-TTL-LOW-CLASS
match access-group name ACL-IP-TTL-LOW
ip access-list extended ACL-IP-OPTIONS
permit ip any any option eool
permit ip any any option record-route
permit ip any any option timestamp
permit ip any any option lsr
permit ip any any option ssr
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS
policy-map CPPR-CEF-EXCEPTION-POLICY
class ACL-IP-TTL-0/1-CLASS
police 80000 conform-action drop
class ACL-IP-OPTIONS-CLASS
police 8000 conform-action drop
policy-map CPPR-TRANSIT-POLICY
class ACL-IP-TTL-LOW-CLASS
police 8000 conform-action drop
控制平面传输
service-policy input CPPR-TRANSIT-POLICY
在上一个 CPPr 策略中,将数据包与允许操作匹配的访问控制列表条目会使这些数据包被策略映射丢弃功能丢弃,而与拒绝操作(不显示)匹配的数据包则不受策略映射丢弃功能影响。
有关CPPr功能的详细信息,请参阅控制层面策略。
有时,您需要快速识别和回溯网络流量,尤其是在事件响应或网络性能不佳期间。NetFlow和分类ACL是使用Cisco IOS XE软件完成此任务的两种主要方法。使用 NetFlow 可以看到网络上的所有数据流。此外,NetFlow可以通过收集器实施,这些收集器可提供长期趋势和自动化分析。分类 ACL 是 ACL 的一个组件,需要进行预先规划以标识特定的数据流,并且需要在分析期间手动干预。以下这些部分提供每项功能的简要概述。
NetFlow 通过跟踪网络数据流来标识与安全相关的异常网络活动。可通过 CLI 查看和分析 NetFlow 数据,也可以将数据导出到商用或免费软件 NetFlow 收集器中进行汇聚和分析。NetFlow 收集器可以通过长期趋势跟踪提供网络行为和使用情况分析。NetFlow 通过对 IP 数据包中的特定属性执行分析和创建数据流来发挥其作用。版本 5 是最常用的 NetFlow 版本,但是,版本 9 的可扩展性更强。利用在大容量环境下采样的流量数据,可创建 Netflow 流。
CEF或分布式CEF是启用NetFlow的先决条件。NetFlow 可以配置在路由器和交换机上。
本示例说明此功能的基本配置。在Cisco IOS XE软件的早期版本中,用于在接口上启用NetFlow的命令是ip route-cache flow,而不是ip flow {ingress | egress}。
ip flow-export destination <ip-address> <udp-port>
ip flow-export version <version>
interface <interface>
ip flow <ingess|egress>
这是来自 CLI 的 NetFlow 输出示例。SrcIf 属性有助于执行回溯。
router#show ip cache flow IP packet size distribution(数据包总数26662860):
1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
.741 .124 .047 .006 .005 .005 .002 .008 .000 .000 .003 .000 .001 .000 .000
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
.000 .000 .001 .007 .039 .000 .000 .000 .000 .000
IP流交换缓存,4456704字节
55个活动65481非活动,1014683添加
41000680 ager轮询,0个流分配失败
活动流在2分钟内超时
非活动流超时时间为60秒
IP子流缓存,336520字节
110活动、16274非活动、2029366添加1014683添加到流
0个分配失败,0个强制释放1个数据块,15个数据块添加最后清除统计信息,从不
协议总流数据包字节数据包活动(秒)空闲(秒)
--------流/秒/流/包/秒/流/流
TCP-Telnet 11512 0.0 15 42 0.2 33.8 44.8
TCP-FTP 5606 0.0 3 45 0.0 59.5 47.1
TCP-FTPD 1075 0.0 13 52 0.0 1.2 61.1
TCP-WWW 77155 0.0 11 530 1.0 13.9 31.5
TCP-SMTP 8913 0.0 2 43 0.0 74.2 44.4
TCP-X 351 0.0 2 40 0.0 0.0 60.8
TCP-BGP 114 0.0 1 40 0.0 0.0 62.4
TCP-NNTP 120 0.0 1 42 0.0 0.7 61.4
TCP-other 556070 0.6 8 318 6.0 8.2 38.3
UDP-DNS 130909 0.1 2 55 0.3 24.0 53.1
UDP-NTP 116213 0.1 1 75 0.1 5.0 58.6
UDP-TFTP 169 0.0 3 51 0.0 15.3 64.2
UDP-Frag 1 0.0 1 1405 0.0 0.0 86.8
UDP-other 86247 0.1 226 29 24.0 31.4 54.3
ICMP 19989 0.0 37 33 0.9 26.0 53.9
IP-other 193 0.0 1 22 0.0 3.0 78.2
合计:1014637 1.2 26 99 32.8 13.8 43.9
SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
Gi0/1 192.168.128.21本地192.168.128.20 11 CB2B 07AF 3
Gi0/1 192.168.150.60 Gi0/0 10.89.17.146 06 0016 101F 55
Gi0/0 10.89.17.146 Gi0/1 192.168.150.60 06 101F 0016 9
Gi0/1 192.168.150.60本地192.168.206.20 01 0000 0303 11
Gi0/0 10.89.17.146 Gi0/1 192.168.150.60 06 07F1 0016 1
有关NetFlow功能的详细信息,请参阅Flexible NetFlow。
使用分类 ACL 可以看到经过接口的数据流。分类 ACL 不会更改网络的安全策略,通常,构建它们的目的是为了将各个协议、源地址或目标进行分类。例如,可以将允许所有数据流的 ACE 按照特定的协议或端口进行划分。由于每个数据流类别都有自己的命中计数器,因此,这种将数据流更细致地按特定 ACE 进行分类的做法有助于了解网络数据流。管理员还可以将ACL末尾的隐式deny分隔为粒度化ACE,以帮助识别被拒绝流量的类型。
管理员可以通过将分类ACL与show access-list 和clear ip access-list counters EXEC命令一起使用来加快事件响应速度。
本示例说明一个用于在执行默认拒绝操作之前标识 SMB 数据流的分类 ACL 的配置:
ip access-list extended ACL-SMB-CLASSIFY
重新标记ACL的现有内容
remark特定SMB TCP流量的分类
deny tcp any any eq 139
deny tcp any any eq 445
deny ip any any
要标识使用分类ACL的数据流,可以使用show access-list acl-name
执行命令。使用clear ip access-list counters aclname EXEC命令可清除ACL计数器。
router#show access-list ACL-SMB-CLASSIFY Extended IP access list ACL-SMB-CLASSIFY
10 deny tcp any any eq 139(10个匹配)
20 deny tcp any any eq 445(9个匹配)
30 deny ip any any (184 matches)
有关如何在 ACL 中启用日志记录功能的详细信息,请参阅了解访问控制列表日志记录。
PACL 只能应用于交换机第 2 层物理接口的入站方向。与 VLAN 映射类似,PACL 可以提供对非路由或第 2 层数据流的访问控制。创建 PACL 的优先权高于 VLAN 映射和路由器 ACL,其语法与路由器 ACL 相同。如果某个 ACL 应用于第 2 层接口,则它会被称为 PACL。
配置包含创建 IPv4、IPv6 或 MAC ACL,并将它们应用到第 2 层接口。
本示例使用扩展的命名访问列表来说明此功能的配置:
ip access-list extended <acl-name> permit <protocol> <source-address> <source-port> <destination-address> <destination-port> !
interface <type> <slot/port> switchport mode access switchport access vlan <vlan_number> ip access-group <acl-name> in !
有关配置PACL的详细信息,请参阅使用端口ACL配置网络安全的“端口ACL”部分。
将辅助 VLAN 配置为隔离 VLAN 可完全阻止辅助 VLAN 中的设备之间的通信。每个主VLAN只能有一个隔离VLAN,并且只有混杂端口可以与隔离VLAN中的端口通信。隔离VLAN可用于不受信任的网络(如支持访客的网络)。
本配置示例将 VLAN 11 配置为隔离 VLAN 并将其与主 VLAN(即 VLAN 20)关联起来。此示例还将接口FastEthernet 1/1配置为VLAN 11中的隔离端口:
vlan 11 private-vlan isolated
vlan 20 private-vlan primary private-vlan association 11
interface FastEthernet 1/1 description *** Port in Isolated VLAN *** switchport mode private-vlan host switchport private-vlan host-association 20 11
配置为社区 VLAN 的辅助 VLAN 允许 VLAN 的成员之间相互通信,并允许与主 VLAN 中的任何混合端口进行通信。但是,在任何两个社区 VLAN 之间,或者在社区 VLAN 与隔离 VLAN 之间,无法进行通信。必须使用社区 VLAN 对需要在彼此之间建立连接但不需要连接到 VLAN 中的所有其他设备的服务器进行分组。此方案在可公开访问的网络中或在服务器向不受信任客户端提供内容的情况下十分常见。
本示例配置一个社区 VLAN 并将交换机端口 FastEthernet 1/2 配置为该 VLAN 的成员。社区 VLAN(即 VLAN 12)是主 VLAN 20 的辅助 VLAN。
vlan 12 private-vlan community
vlan 20 private-vlan primary private-vlan association 12
interface FastEthernet 1/2 description *** Port in Community VLAN *** switchport mode private-vlan host switchport private-vlan host-association 20 12
本文档全面概述了可用于保护Cisco IOS XE系统设备的方法。如果您对设备加以保护,您管理的网络的总体安全也会随之增强。本概述讨论了管理平面、控制层面和数据层面的保护,并提供了一些配置建议。在可能的情况下,我们为每一种相关功能的配置提供了足够详细的信息。但是,在所有的情况下,我们都为您提供了做出进一步评估所需的全面参考资料。
本文档中介绍的一些功能由思科信息开发团队编写。
此清单是本指南中介绍的所有强化步骤的集合。
管理员可以将其用作对Cisco IOS XE设备使用和考虑的所有强化功能的提醒,即使某项功能因不适用而未实施。建议管理员在实施选项之前,评估每个选项的潜在风险。
版本 | 发布日期 | 备注 |
---|---|---|
2.0 |
18-Apr-2024 |
添加了有关no ntp allow模式控制最佳实践的文档。
更新了SEO、机器翻译和样式要求。 |
1.0 |
07-Mar-2023 |
初始版本 |