====== Best Practices zabezpečení switchů ====== ===== Konfigurace bezpečných(šifrovaných) hesel ===== * Kde to je možné používat **enable secret**, používá silnější šifrování než obyč. enable password. * Pro centrální správu použít AAA server * Nakonec použít **service password-encryption** - i když je šifra slabá, je to lepší než nic ===== Použití systémových bannerů ===== * Varování nežádoucích osob, že zde nemají co dělat * Nikdy v baneru zbytečně neprozrazovat informace o síti (prvku) ===== Zabezpečení WEBového rozhraní ===== * Ideální je ho vypnout, příkaz **no ip http server** v globálním konf.módu * Když už ho nechat zaplý, tak alespoň jako HTTPS, příkaz **ip http secure server** namísto obyč. **ip http server** v glob.konf.módu * Posílit bezpečnost lze pomocí ACL povolujícím jen určité zdrojové adresy Switch(config)# ip http secure server Switch(config)# access-list 1 permit 10.100.50.0 0.0.0.255 Switch(config)# ip http access-class 1 ===== Zabezpečení konzole ===== * I přes to, že je zabezpečena fyzická bezpečnost prvků, je dobré konzolové porty zabezpečit stejně jako VTY linky. ===== Zabezpečení VTY ===== * Vždy nastavit authentikaci všem VTY. Výpis všech VTY: **show user all** * Popř. použít ACL povolující jen určité zdrojové adresy Switch(config)# access-list 10 permit 192.168.199.10 Switch(config)# access-list 10 permit 192.168.201.100 Switch(config)# line vty 0 15 Switch(config-line)# access-class 10 in ===== Použití SSH kde to jde ===== * Používat SSH kde je to jen možné * Používat nejvyšší podporovanou verzi, pokud možno SSH v2 (v1 a v1.5 mají jisté nedostatky) ===== Zabezpečení SNMP přístupu ===== * Zakázat jakýkoliv Read-Write přístup, tzn. vše kde je příkaz: **snmp-server community** //string// **RW** * Používat jen RO Read-only přístup * Omezit přístup pomocí ACL na konkrétní zdroj. adresy ===== Zabezpečení volných portů ===== * Ideálně **shutdown** * Nastavit port **switchport mode access** a popř. jej přiřadit do nějaké "nesmyslné" VLANy Použití makra **switchport host**: Switch(config)# interface fastethernet 1/0/1 Switch(config-if)# switchport host switchport mode will be set to access spanning-tree portfast will be enabled channel group will be disabled Switch(config-if)# ===== Zabezpečení STP ===== * Útočník může posílat falešná BPDU * Zapnout na access portech **bpdu-guard** ===== Zabezpečení CDP ===== * Defaultně se šíří CDP všemi porty switche každých 60s * CDP zbytečně prozrazuje moc informací * Na access portech je dobré jej vypnout **no cdp enable** * POZOR na portech, kde je IP telefon, musí zůstat CDP zapnuté. Z telefonu do PC se už nešíří.