API Guide
Table Of Contents
[構成]:
OS10(config)# interface loopback 0
OS10(config)# exit
OS10# write memory
[複数のループバック インターフェイスの削除]
[論拠]:複数のループバック インターフェイスが構成されていないことを確認します。
[構成]:
OS10(config)# no interface loopback loopback-instance
OS10(config)# exit
OS10# write memory
[AAA サービスのループバック インターフェイスへのバインド]
[論拠]:AAA サービスはループバック インターフェイスにバインドされるため、AAA サービスが中断されることはありません。
[構成]:
OS10(config)# ip tacacs source-interface loopback 0
OS10(config)# exit
OS10# write memory
[NTP サービスのループバック インターフェイスへのバインド]
[論拠]:NTP サービスはループバック インターフェイスにバインドされるため、AAA サービスが中断されることはありません。
[構成]:
OS10(config)# ntp source loopback 0
OS10(config)# exit
OS10# write memory
[コントロール プレーン ポリシーの構成]
[論拠]:コントロールプレーンの ACL を使用して、CPU に送信されるパケットを選択的に制限することにより、フラッディング
や DoS 攻撃を回避できます。
[構成]:
OS10# configure terminal
OS10(config)# control-plane
OS10(config-control-plane)# ip access-group acl_name in
OS10(config-control-plane)# end
OS10# write memory
メモ: コントロール プレーンに適用する前に、必要な ACL ルールを定義します。
データ プレーン ルール
データ プレーンは、ユーザーのトラフィックを伝送するネットワークの一部です。データ プレーン ルールには、ユーザー データ
に影響するサービスや設定が含まれます。内部ネットワークをインターネットなどの外部ネットワークに接続するボーダーフィ
ルタリング デバイスに、これらのルールを適用します。
[外部ネットワークからのプライベート ソース アドレスの禁止]
[論拠]:プライベート IP アドレスは、ワークステーション、プリンター、DMZ などを接続するネットワークなどの内部ネットワ
ークで使用することを目的としています。これらの IP アドレスは、パブリック IP アドレスを使用するインターネットにはルーテ
ィングされません。インターネットから送信されるプライベート IP アドレスは、ほとんどが攻撃を目的としています。内部ネット
ワーク上に存在する必要があるソース アドレスを持つ外部ネットワークからのトラフィックをすべて拒否するように ACL ルール
を構成し、外部ネットワークに接続するインターフェイスに適用します。
注意: アドレス範囲をブロックする前に、マルチキャストが使用されていないことを確認します。
OS10 セキュリティのベスト プラクティス 21