امن سازی Cisco IOS 17 – بخش دوم

فعال سازی aaa authentication login – (Automated)

Profile Applicability

• Level 1

Description

احراز هویت، سطوح دسترسی و حسابداری (AAA) می بایست در هنگام ورود تنظیم شود.

Rationale

استفاده از احراز هویت AAA برای دسترسی مدیریت تعاملی به دستگاه، کنترل ثابت و متمرکز برای شبکه شما را فراهم می‌کند. پیش‌فرض AAA (محلی یا شبکه) این است که کاربران باید با استفاده از یک نام کاربری و رمز عبور معتبر وارد سیستم شوند. این قانون برای AAA محلی و شبکه اعمال می‌شود.

Fallback Mode نیز باید فعال شود تا در صورت عدم دسترسی به سرور AAA، با استفاده از کلمه کلیدی LOCAL بعد از تگ سرور AAA، دسترسی اضطراری به روتر یا سوئیچ امکان پذیر باشد.

Impact

پیاده سازی Cisco AAA می‌تواند به طور قابل توجهی مخرب باشد زیرا روش‌های دسترسی قبلی بلافاصله غیرفعال می‌شوند. بنابراین، قبل از پیاده‌سازی Cisco AAA، سازمان باید روش‌های احراز هویت خود مانند لاگین و رمز عبور، challenge/response‌ها و اینکه کدام فناوری‌های توکن مورد استفاده قرار می‌گیرد را به دقت بررسی نموده و برنامه‌ریزی های لازم را برای آن انجام دهد.

Audit

برای تعیین اینکه آیا احراز هویت AAA برای ورود فعال است، موارد زیر را انجام دهید:

hostname# show running-config | incl aaa authentication login

اگر نتیجه ای برنگردد، این ویژگی فعال نمی‌باشد.

Remediation

روش(های) احراز هویت AAA را برای احراز هویت پیکربندی کنید.

hostname(config)#aaa authentication login {default | aaa_list_name} [passwdexpiry]
[method1] [method2]

Default Value

احراز هویت AAA در Login غیرفعال است.

References

www.cisco.com/c/en/us/td/docs/ios-xml/ios/security/a1/sec-a1-cr-book/sec-cr-a1.html#GUID-3DB1CC8A-4A98-400B-A906-C42F265C7EA2

Additional Information

فقط «لیست متدهای پیش‌فرض به‌طور خودکار برای همه اینترفیس‌ها اعمال می‌شود، به جز آن‌هایی که فهرست روش‌های نام‌گذاری‌شده به‌صراحت تعریف شده‌اند. یک لیست متد تعریف شده، لیست روش‌های پیش فرض را لغو می‌کند.

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید