1.9 - Protocolos de roteamento seguros e serviços opcionais
Utilize somente protocolo de roteamento que suporte senha encriptada para troca de atualizações de roteamento. Por exemplo, configurar o OSPF para usar senhas encriptadas com segurança:
!Em cada interface
ip ospf message-digest-key key# md5 MinhaSenha$OSPF
!No modo de configuração roteador OSPF para cada área
area X authentication message-digest
Se usar serviços opcionais, como gerenciamento HTTP baseado em Web ou SNMP, configure o método mais seguro para utilizá-los. Exemplo
1.10 - Evitar ataques DoS (Denial of Service)
Um dos comandos auxiliares para evitar ataques DoS é o comando no ip directed-broadcast. IP directed-broadcasts são raramente necessários e são tipicamente explorados para refletir os ataques DoS.
Outra maneira simples de evitar ataques DoS é limitar as taxas de pacotes ICMP. O ICMP pode ser usado para fazer floods na sua rede, causando negação de serviço. Para evitar os floods, aplique os comandos a seguir em cada interface do seu roteador.
O exemplo abaixo limita todo ICMP a 20 kb. Aplique os comandos, abaixo listados, em cada interface que está na Internet:
access-list 100 permit icmp any any echo-reply
access-list 100 permit icmp any any echo
interface Serial 0/0
rate-limit input access-group 100 20000 8000 8000 conform-action transmit exceed-action drop
Por exemplo, se você está usando o gerenciamento HTTP baseado em Web, altere o HTTP para usar somente senhas encriptadas. Se você for usar o SNMP, use uma senha complexa e a versão 3 do SNMP, que pode encriptar estas senhas.
X