我想知道是否有可能配置一个密码策略来强制本地定义的帐户的密码复杂性。我知道 TACACS+ 和 RADIUS 是可能的,但我需要知道是否可以为本地定义的帐户强制执行此类策略。
我在范围内的设备正在运行 IOS 和 NX-OS
我想知道是否有可能配置一个密码策略来强制本地定义的帐户的密码复杂性。我知道 TACACS+ 和 RADIUS 是可能的,但我需要知道是否可以为本地定义的帐户强制执行此类策略。
我在范围内的设备正在运行 IOS 和 NX-OS
关于本地帐户的密码复杂性,您有这些选项...
no password strength-checking
在全局配置中使用。security password min-length
. 诚然,长度本身是一个相当弱的检查,但 IOS 至少可以检测/拒绝蛮力攻击(见下文)。有几件事要记住......
许多旧版本的 Cisco IOS 使用弱“Type 7”散列来保护密码免遭窃听;互联网上有十亿个这样的工具来反转这些哈希。类型 7 散列不应该被认为是安全的,因此,将配置存档在具有良好权限的目录中(即您的 linux tftp 目录可能不是一个好的位置,因为大多数人将 tftp 文件权限更改为 777)。
service password-encryption
.secret
如果可能的话,应该始终在用户名中使用关键字:即username joe secret 5 $1$pJz5$28CTViXggZmhjikYdDyls0
. 这至少是md5
明文密码的一个不错的哈希值。较新的 IOS 版本尝试使用更强的算法,但在正确之前失败了。secret
关键字并不是一个坏主意。在 linux 中,它就像grep ^username /path/to/your/configs/* | grep -v secret
(今天在我的 $dayjob 上给自己做个笔记)一样简单login block-for 60 attempts 3 within 300
login quiet-mode access-class [acl-name]
;默认情况下,IOS 应用一个名为的 aclsl_def_acl