Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Рекомендации по безопасной настройке носят общий характер и подходят для большинства инсталляций. Настоящие рекомендации в значительной степени повышают безопасность эксплуатации устройства, но не являются исчерпывающими. В зависимости от схемы применения устройства необходимо настраивать и другие параметры безопасности. В некоторых специфических случаях выполнение данных рекомендаций может привести к неработоспособности сети. При настройке устройства стоит в первую очередь следовать техническим требованиям и регламентам сетей, в которых будет эксплуатироваться данное устройство.

Общие рекомендации

  • Рекомендуется всегда отключать неиспользуемые физические интерфейсы с помощью команды shutdown.
  • Рекомендуется всегда настраивать синхронизацию системных часов с доверенными источниками сетевого времени (NTP). Алгоритм настройки NTP приведён в разделе Настройка NTP настоящего руководства. 
  • Рекомендуется отключать NTP broadcast client, включённый по умолчанию в заводской конфигурации.
  • Не рекомендуется использовать команду ip firewall disable, отключающую межсетевое экранирование. Следует всегда назначать интерфейсам соответствующие зоны безопасности и настраивать корректные правила межсетевого экрана. Алгоритм настройки межсетевого экрана приведён в разделе Конфигурирование Firewall настоящего руководства.

Настройка системы логирования событий

Алгоритмы настройки системы логирования событий приведены в подразделе «Настройка Syslog» раздела v.1.15.3. Мoниторинг настоящего руководства. 

Подробная информация о командах для настройки системы логирования событий приведена в разделе Управление SYSLOG справочника команд CLI.

Рекомендации

  • Рекомендуется настроить хранение сообщений о событиях в файл syslog на устройстве и передачу этих событий на внешний syslog-сервер.
  • Рекомендуется ограничивать размер syslog-файла на устройстве.
  • Рекомендуется настраивать ротацию syslog-файлов на устройстве.
  • Рекомендуется включать нумерацию сообщений syslog.

Предупреждения

  • Данные, хранящиеся в файловой системе tmpsys:syslog, не сохраняются при перезагрузке устройства. Этот тип файловой системы рекомендуется использовать для хранения оперативных логов.
  • Не рекомендуется использовать файловую систему flash:syslog для хранения логов, так как это может привести к преждевременному выходу из строя устройства.

Пример настройки

Задача:

Настроить хранение сообщений о событиях уровня info и выше в файл syslog на устройстве и настроить передачу этих событий на внешний syslog-сервер. Ограничить файл размером 512 Кбайт. Включить ротацию трёх файлов. Включить нумерацию сообщений syslog.

Решение:

Настраиваем хранение syslog-сообщений в файле:

wlc-30(config)# syslog file tmpsys:syslog/default info

Настраиваем ограничение размера и ротацию файлов:

wlc-30(config)# syslog max-files 3
wlc-30(config)# syslog file-size 512

Настраиваем передачу сообщений на внешний сервер:

wlc-30(config)# syslog host mylog 192.168.1.2 info udp 514

Включаем нумерацию сообщений syslog:

wlc-30(config)# syslog sequence-numbers

Настройка политики использования паролей

Алгоритмы настройки политики использования паролей приведены в разделе Настройка ААА настоящего руководства.

Подробная информация о командах для настройки политики использования паролей приведена в разделе Настройка AAA справочника команд CLI.

Рекомендации

  • Рекомендуется всегда включать требования на смену пароля по умолчанию пользователя admin.
  • Рекомендуется ограничивать время жизни паролей и запрещать повторно использовать, как минимум, предыдущий пароль.
  • Рекомендуется выставлять требования минимальной длины пароля больше 8 символов.
  • Рекомендуется выставлять требования на использование строчных и прописных букв, цифр и спецсимволов.

Пример настройки

Задача:

  • Настроить парольную политику с обязательным требованием смены пароля по умолчанию, временем действия пароля 1 месяц и запретом на использование 12 последних паролей.
  • Задать минимальную длину пароля 16 символов, максимальную — 64 символа.
  • Пароль должен содержать не менее 3 прописных букв, не менее 5 строчных букв, не менее 4 цифр и не менее 2 спецсимволов. Пароль в обязательном порядке должен содержать все 4 типа символов.

Решение:

Включаем запрос на смену пароля по умолчанию для пользователя admin:

wlc-30(config)# security passwords default-expered

Устанавливаем время жизни пароля 30 дней и запрет на использование предыдущих 12 паролей:

wlc-30(config)# security passwords lifetime 30
wlc-30(config)# security passwords history 12

Устанавливаем ограничения на длину пароля:

wlc-30(config)# security passwords min-length 16
wlc-30(config)# security passwords max-length 64

Устанавливаем ограничения по минимальному количеству символов соответствующих типов:

wlc-30(config)# security passwords upper-case 3
wlc-30(config)# security passwords lower-case 5
wlc-30(config)# security passwords special-case 2
wlc-30(config)# security passwords numeric-count 4
wlc-30(config)# security passwords symbol-types 4

Настройка политики AAA

Для обеспечения работы политики AAA при обслуживании пользователей беспроводной сети используется аутентификация по протоколу RADIUS. Точки доступа авторизуют и аутентифицируют клиентов, используя механизм безопасности WPA-Enterprise (EAP).
Алгоритмы настройки политики ААА приведены в разделе Настройка ААА настоящего руководства.

Подробная информация о командах для настройки политики AAA приведена в разделе Настройка ААА справочника команд CLI.

Рекомендации

  • Рекомендуется использовать ролевую модель доступа на устройство.
  • Рекомендуется использовать персональные учетные записи для аутентификации на устройстве.
  • Рекомендуется включать логирование вводимых пользователем команд.
  • Рекомендуется использовать несколько методов аутентификации для входа на устройства через консоль, удалённого входа на устройства и повышения привилегий. Оптимальной считается комбинация из аутентификации по одному из протоколов RADIUS/TACACS/LDAP и локальной аутентификации. 
  • Рекомендуется понизить уровень привилегий встроенной учётной записи admin до 1.
  • Рекомендуется настроить логирование изменений локальных учётных записей.
  • Рекомендуется настроить логирование изменений политики AAA.

Предупреждения

  • Встроенную учётную запись admin удалить нельзя.
  • Команда no username admin не удаляет пользователя admin, сбрасывает его конфигурацию в значения по умолчанию. После применения этой команды, пользователь admin не будет отображаться в конфигурации.
  • Команда no password для пользователя admin также не удаляет пароль пользователя admin, а сбрасывает его в значение по умолчанию. После применения этой команды пароль пользователя admin перестаёт отображаться в конфигурации и становится ‘password'.

Перед установкой пользователю admin пониженных привилегий у вас должен быть настроен пользователь с уровнем привилегий 15 или задан ENABLE-пароль.


Пример настройки

Задача:

Настроить политику AAA:

  • Для удалённого входа по протоколу SSH использовать аутентификации через RADIUS.
  • Для входа через локальную консоль использовать аутентификации через RADIUS, в случае отсутствия связи с RADIUS-серверами использовать локальную аутентификацию.
  • Использовать ENABLE-пароль, заданный через RADIUS, в случае отсутствия связи с RADIUS-серверами использовать локальный ENABLE-пароль.
  • Установить пользователю admin пониженный уровень привилегий.
  • Настроить логирование изменений локальных учётных записей.
  • Настроить логирование изменений политик ААА.
  • Настроить логирование вводимых команд.

Решение:

Создаем локального пользователя local-operator с уровнем привилегий 8:

wlc-30(config)# username local-operator
wlc-30(config-user)# password Pa$$w0rd1
wlc-30(config-user)# privilege 8 
wlc-30(config-user)# exit

Задаём локальный ENABLE-пароль:

wlc-30(config)# enable password $6e5c4r3e2t!

Понижаем привилегии пользователя admin:

wlc-30(config)# username admin
wlc-30(config-user)# privilege 1 
wlc-30(config-user)# exit

Настраиваем связь с двумя RADIUS-серверами, основным 192.168.1.11 и резервным 192.168.2.12:

wlc-30(config)# radius-server host 192.168.1.11
wlc-30(config-radius-server)# key ascii-text encrypted 8CB5107EA7005AFF
wlc-30(config-radius-server)# priority 100 wlc-30(config-radius-server)# exit
wlc-30(config)# radius-server host 192.168.2.12
wlc-30(config-radius-server)# key ascii-text encrypted 8CB5107EA7005AFF
wlc-30(config-radius-server)# priority 150
wlc-30(config-radius-server)# exit

Настраиваем политику ААА:

wlc-30(config)# aaa authentication login CONSOLE radius local 
wlc-30(config)# aaa authentication login SSH radius 
wlc-30(config)# aaa authentication enable default radius enable
wlc-30(config)# aaa authentication mode break
wlc-30(config)# line console
wlc-30(config-line-console)# login authentication CONSOLE 
wlc-30(config-line-console)# exit wlc-30(config)# line ssh 
wlc-30(config-line-ssh)# login authentication SSH 
wlc-30(config-line-ssh)# exit

Настраиваем логирование:

wlc-30(config)# logging userinfo 
wlc-30(config)# logging aaa
wlc-30(config)# syslog cli-commands

Настройка удалённого управления 

Подробная информация о командах настройки удалённого доступа приведена в разделе Настройка доступа SSH, Telnet справочника команд CLI.

Рекомендации

  • Рекомендуется отключить удалённое управление по протоколу Telnet.
  • Рекомендуется использовать криптостойкие алгоритмы аутентификации sha2-256, sha2-512 и отключить все остальные.
  • Рекомендуется использовать криптостойкие алгоритмы шифрования aes256, aes256ctr и отключить все остальные.
  • Рекомендуется использовать криптостойкий алгоритм обмена ключами шифрования dh-group-exchange-sha256 и отключить все остальные.
  • Рекомендуется разрешить доступ к удалённому управлению устройством только с определённых IP-адресов.   

Пример настройки

Задача:

Отключить протокол Telnet. Сгенерировать новые ключи шифрования. Использовать криптостойкие алгоритмы.

Решение:

Отключаем удаленное управление по протоколу Telnet:

wlc-30(config)# no ip telnet server

Отключаем устаревшие и не криптостойкие алгоритмы:

wlc-30(config)# ip ssh server
wlc-30(config)# ip ssh authentication algorithm md5 disable
wlc-30(config)# ip ssh authentication algorithm md5-96 disable
wlc-30(config)# ip ssh authentication algorithm ripemd160 disable
wlc-30(config)# ip ssh authentication algorithm sha1 disable
wlc-30(config)# ip ssh authentication algorithm sha1-96 disable
wlc-30(config)# ip ssh encryption algorithm aes128 disable
wlc-30(config)# ip ssh encryption algorithm aes128ctr disable
wlc-30(config)# ip ssh encryption algorithm aes192 disable
wlc-30(config)# ip ssh encryption algorithm aes192ctr disable
wlc-30(config)# ip ssh encryption algorithm arcfour disable
wlc-30(config)# ip ssh encryption algorithm arcfour128 disable
wlc-30(config)# ip ssh encryption algorithm arcfour256 disable
wlc-30(config)# ip ssh encryption algorithm blowfish disable
wlc-30(config)# ip ssh encryption algorithm cast128 disable
wlc-30(config)# ip ssh key-exchange algorithm dh-group-exchange-sha1 disable
wlc-30(config)# ip ssh key-exchange algorithm dh-group1-sha1 disable
wlc-30(config)# ip ssh key-exchange algorithm dh-group14-sha1 disable
wlc-30(config)# ip ssh key-exchange algorithm ecdh-sha2-nistp256 disable
wlc-30(config)# ip ssh key-exchange algorithm ecdh-sha2-nistp384 disable
wlc-30(config)# ip ssh key-exchange algorithm ecdh-sha2-nistp521 disable

Настройка механизмов защиты от сетевых атак

Алгоритмы настройки механизмов защиты от сетевых атак приведены в разделе Настройка логирования и защиты от сетевых атак настоящего руководства.

Подробная информация о командах для настройки политики использования паролей приведена в разделе Управление логированием и защитой от сетевых атак справочника команд CLI.

Рекомендации

  • Рекомендуется всегда включать защиту от ip spoofing.
  • Рекомендуется всегда включать защиту от TCP-пакетов с неправильно выставленными флагами.
  • Рекомендуется всегда включать защиту от фрагментированных TCP-пакетов с выставленным флагом SYN.
  • Рекомендуется всегда включать защиту от фрагментированных ICMP-пакетов.
  • Рекомендуется всегда включать защиту ICMP-пакетов большого размера.
  • Рекомендуется всегда включать защиту от незарегистрированных IP-протоколов.
  • Рекомендуется включать логирование механизма защиты от сетевых атак.

Пример настройки

Задача:

Настроить механизм защиты от сетевых атак в соответствии с рекомендациями.

Решение:

Включаем защиту от ip spoofing и логирование механизма защиты:

wlc-30(config)# ip firewall screen spy-blocking spoofing
wlc-30(config)# logging firewall screen spy-blocking spoofing

Включаем защиту от TCP-пакетов с неправильно выставленными флагами и логирование механизма защиты:

wlc-30(config)# ip firewall screen spy-blocking syn-fin
wlc-30(config)# logging firewall screen spy-blocking syn-fin
wlc-30(config)# ip firewall screen spy-blocking fin-no-ack
wlc-30(config)# logging firewall screen spy-blocking fin-no-ack
wlc-30(config)# ip firewall screen spy-blocking tcp-no-flag
wlc-30(config)# logging firewall screen spy-blocking tcp-no-flag
wlc-30(config)# ip firewall screen spy-blocking tcp-all-flags
wlc-30(config)# logging firewall screen spy-blocking tcp-all-flags

Включаем защиту от фрагментированных ICMP-пакетов и логирование механизма защиты:

wlc-30(config)# ip firewall screen suspicious-packets icmp-fragment
wlc-30(config)# logging firewall screen suspicious-packets icmp-fragment

Включаем защиту от ICMP-пакетов большого размера и логирование механизма защиты:

wlc-30(config)# ip firewall screen suspicious-packets large-icmp
wlc-30(config)# logging firewall screen suspicious-packets large-icmp

Включаем защиту от незарегистрированных IP-протоколов и логирование механизма защиты:

wlc-30(config)# ip firewall screen suspicious-packets unknown-protocols
wlc-30(config)# logging firewall screen suspicious-packets unknown-protocols


  • Нет меток