Показаны сообщения с ярлыком Cisco. Показать все сообщения
Показаны сообщения с ярлыком Cisco. Показать все сообщения

пятница, 13 ноября 2015 г.

Cisco Catalyst первоначальная настройка

оригинал

Cisco Catalyst 3560G
1. Зададим пароль на enable режим
Switch> enable
Switch# configure terminal
Switch(config)# enable password my-secret-password

2. Установим пароль для входа по telnet
Switch(config)# line vty 0 15
Switch(config-line)#password my-telnet-password

3. Сразу разрешим вход по telnet
Switch(config-line)# login
Switch(config)# exit

4. Зашифруем пароли, чтобы по sh run они не показывались в открытом виде
Switch(config)# service password-encryption

5. Зададим имя девайсу, например будет c3560G
Switch(config)# hostname c3560G

6. повесим / присвоим IP-адрес нашему девайсу
c3560G(config)# interface vlan 1
c3560G(config-if)# ip address 192.168.1.2 255.255.255.0
c3560G(config-if)# exit

7. Если вы ошибетесь при наборе чего либо в консоле, то циска начнет пытаться это отрезолвить, чем заставляет вас ждать, выключим эту фичу
c3560G(config)# no ip domain-lookup

8. Зададим имя домена
c3560G(config)# ip domain-name my-domain.ru

9. Зададим IP-адрес DNS сервера
c3560G(config)# ip name-server 192.168.1.15

10. Зададим время
если у вас есть доступный NTP сервер
c3560G(config)# ntp server 192.168.1.1 version 2 source vlan 1
c3560G(config)# ntp clock-period 36029056
c3560G(config)# ntp max-associations 1
где 192.168.1.1 — это IP-адрес NTP сервера
а используя «добавку» source vlan вы можете четко задать номер vlan с IP которого будет отправляться NTP запрос если нет NTP сервера, то можно задать время вручную, но для этого придется выйти из режима конфигурирования
c3560G(config)# exit
c3560G# clock set 20:00:50 23 Aug 2008

11. Зададим переход с зимнего на летнее время и наоборот
c3560G# configure terminal
c3560G(config)# clock timezone MSK 3
c3560G(config)# clock summer-time MSD recurring last Sun Mar 2:00 last Sun Oct 2:00

12. Сделаем так, чтобы по команде show logging отображалось нормальное время, а не кол-во дней и т.п.
c3560G(config)# service timestamps log datetime localtime

13. Зададим дефолтовые настройки сразу всем портам на девайсе (у меня catalyst 24 порта + 4 SFP)
c3560G(config)# interface range gi 0/1 — 28
c3560G(config-if-range)# description not_used
c3560G(config-if-range)# shutdown
c3560G(config-if-range)# no cdp enable
c3560G(config-if-range)# switchport nonegotiate
c3560G(config-if-range)# switchport mode access
c3560G(config-if-range)# exit

Рекомендую: все неиспользуемые порты держать выключенными, а ещё лучше создать влан (например 999) и все выключенные порты переместить в него:

c3560G(config)# vlan 999
c3560G(config-vlan)# name unused_ports
c3560G(config-vlan)# shutdown
c3560G(config-vlan)# exit
c3560G(config)# interface range gi 0/1 — 28
c3560G(config-if-range)# description not_used
c3560G(config-if-range)# shutdown
c3560G(config-if-range)# no cdp enable
c3560G(config-if-range)# switchport nonegotiate
c3560G(config-if-range)# switchport access vlan 999
c3560G(config-if-range)# switchport mode access
c3560G(config-if-range)# exit

14. Выключим web-интерфейс, командная строка рулит 😉
c3560G(config)# no ip http server

15. Зададим gateway по умолчанию (допустим это будет 192.168.1.1, т.к. мы присвоили девайсу IP 192.168.1.2/255.255.255.0)
c3560G(config)# ip default-gateway 192.168.1.1

16. Если этот свич будет моддерживать маршрутизацию (будет router`ом), то включим функцию маршрутизации (если это позволяет сам девайс и его прошивка) 3560G прекрасно справляется с функцией маршрутизации

c3560G(config)# ip routing
c3560G(config)# ip classless
c3560G(config)# ip subnet-zero

17. Если вы выолнили пункт 16-ть, то снова необходимо задать gateway по умолчанию, но уже другой командой
c3560G(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.1

18. Настроим access-list для доступа к свичу только с определенных IP-адресов
c3560G(config)# ip access-list standard TELNET
c3560G(config-std-nacl)# permit 192.168.1.1
c3560G(config-std-nacl)# permit 192.168.1.15
c3560G(config-std-nacl)# exit

19. Применим этот access-list
c3560G(config)# line vty 0 15
c3560G(config-line)# access-class TELNET in

20. Зададим timeout неактивности telnet сессии, по истечении указанного времени, если вы в консольке ничего не вводили, то telnet соединение будет автоматически закрываться
c3560G(config-line)# exec-timeout 5 0
c3560G(config-line)# exit

21. Включим SNMP, но только read only (RO) и доступность только с хоста 192.168.1.1
c3560G(config)# snmp-server community RO-MY-COMPANY-NAME RO
c3560G(config)# snmp-server trap-source Vlan1
c3560G(config)# snmp-server source-interface informs Vlan1
c3560G(config)# snmp-server location SWITCH-LOCATION
c3560G(config)# snmp-server contact my-email@my-domain.ru
c3560G(config)# snmp-server host 192.168.1.1 RO-MY-COMPANY-NAME
c3560G(config)# exit

22. Ну и наконец сохраним свои труды

c3560G# copy running-config startup-config
или можно проще и короче :)
c3560G# wri

Море документации по catalyst`ам, и не только по ним, вы можете найти, ессно, на сайте производителя: www.cisco.com

23. Если хочется включить на девайсе ssh, чтобы подключаться к cisco по ssh (если это позволяет установленный IOS), то выполним следущее:
а) Обязательно указываем имя домена (необходимо для генерации ключа) см. пункт 8.
б) cisco(config)# crypto key generate rsa
в) cisco(config)# line vty 0 15
г) cisco(config)# transport preferred none
д) cisco(config)# transport input ssh
е) cisco(config)#transport output ssh


Подробнее по настройке ssh: Configuring Secure Shell on Routers and Switches Running Cisco IOS

четверг, 1 октября 2015 г.

Импорт ключа и сертификата в trustpoint на Cisco ASA

Оригинал

Прислали мне очередной ключ и сертификат для vpn-концентратора на ASA. Ключ сгенерили где-то на стороне, подписали у Thawte. Получилась рассыпуха из ключа, сертификата и 2х CA сертификатов тавта, корневого и промежуточного. Надо это все залить в асу, на заметку запишу команды openssl.
Если ключ генерился не на самой железке то в trustpoint asa нужно заливать ключ, сертификат и сертификат CA одним блоком pkcs12 обернутый в base64. Причем ключ должен быть защищен паролем.
Воспользуемся openssl что бы собрать в кучу все сертификаты и ключ, преобразовать из pem в pkcs12 и закрыть ключь паролем:
где:
– srv-key.pem файл с ключем
– srv-cert.pem сам сертификат
– itermCA.pem сертификат СА которым подписан наш сертификат
– ключ -des3 говорит Openssl о том что надо запросить пароль с консольки и закрыть им приватный ключ
– asa.pkcs12.pfx – выходной файл в pkcs12 формате

Теперь надо обернуть pkcs12 в base64
Собственно все, создаем новый trustpoint на ASA и импортируем туда наши сертификаты и ключ из файлика asa.b64.pfx
P.S. Полезная ссылочка по openssl http://www.madboa.com/geek/openssl/

вторник, 8 сентября 2015 г.

Cisco безопастность

Оригинал

Там ещё много чего кроме команд

Список команд

В этом разделе собраны все команды для напоминания о возможных способах защиты Cisco маршрутизаторов. Всегда читайте документацию по каждой команде перед ее использованием.
ИспользуйтеЧтобы
enable secretЗадать пароль для привилегированного доступа.
service password-encryptionОбеспечить минимальную защиту для паролей в конфигурации.
no service tcp-small-serversno service udp-small-serversИзбегать использования простых сервисов для DoS и других атак.
no service fingerИзбегать распространения информации о пользователях.
no cdp running
no cdp enable
Избегать распространения информации об этом маршрутизаторе на соседние устройства.
ntp disableПредотвратить атаки на сервис NTP.
no ip directed-broadcastПомешать атакующим использовать маршрутизатор для smurf атак.
transport inputУказать какие протоколы могут быть использованы удаленными пользователями чтобы войти через VTY или получить доступ к его TTY портам.
ip access-class
Указать с каких IP адресов пользователи могут подключаться к TTYs или VTYs. Зарезервировать один VTY для доступа с рабочей станции администратора.
exec-timeout
Не занимать VTY бесконечно долго бездействующей сессией.
service tcp-keepalives-in
Обнаруживать и удалять "зависшие" сесии, освобождая используемые VTY.
logging buffered buffer-size
Сохранять логируемые данные в буфере оперативной памяти маршрутизатора. В последних версиях IOS этот размер может идти совместно с параметром urgency threshold.
ip access-group list in

Отбрасывать пакеты с поддельным IP адресом. Отбрасывать входящие ICMP redirects.
ip verify unicast rpf

Отбрасывать IP пакеты в с поддельным адресом источника в случае симметричной маршрутизации на маршуризаторах поддерживающих CISCO Express Forwarding (CEF). Данная проверка известна как reverse path forwarding (RPF).
no ip source-route

Отбрасывать IP пакеты, в которых включена опция source routing. Таким образом злоумышленник не получит обратно ответ на посланный пакет, если он использовал поддельный IP адрес.
access-list number action criteria logaccess-list number action criteria log-inputВключить логирование пакетов удовлетворяющих определенному условию из access-list. Используйте log-input если это возможно в версии вашего IOS.
scheduler-interval
scheduler allocate
Защититься от флуда и позволить работать важным процессам.
ip route 0.0.0.0 0.0.0.0 null 0 255Быстро удалять пакеты посланные на несуществующие адреса.
distribute-list list inФильтровать получаемую информацию о маршрутах чтобы предовратить использование неверных маршрутов.
snmp-server community something-inobvious ro list
snmp-server community something-inobvious rw list
Включить SNMP версии 1, настроить аутентификацию и разрешить доступ только с некорых IP адресов. Используйте SNMP версии 1 только, если версия 2 недоступна. Следите за наличием снифферов в сети. Включите SNMP только если он нужен в вашей сети. Не настраивайте доступ на запись, если он вам не нужен.
snmp-server party...
authentication md5 secret ...
Сконфигурировать аутентификацию посредством MD5 для SNMP версии 2. Включайте SNMP только, если он нужен в вашей сети.
ip http authentication methodПроизводить аутентификацию соединений по HTTP (если вы включили HTTP сервер на вашем маршрутизаторе).
ip http access-class listДальнейшее управление доступом к HTTP серверу, разрешая его только с некоторых хостов (если вы включили HTTP сервер на вашем маршрутизаторе).
banner loginУстановить предупреждающее сообщение для показа всем пользователям, кто пытается залогиниться на маршрутизатор.