API Guide
Table Of Contents
[論拠]:ユーザーに Linux シェルへのアクセスを許可しない場合は、linuxadmin アカウントを無効にします。
[構成]:
OS10(config)# system-user linuxadmin disable
OS10(config)# exit
OS10# write memory
[Linux コマンドへのアクセスの無効化]
[論拠]:linuxadmin ユーザーを無効化した場合でも、ユーザーは system コマンドを使用して Linux コマンドにアクセスできま
す。Linux コマンドへのアクセスを完全に無効にするには、system-cli コマンドを使用します。
[構成]:
OS10(config)# system-cli disable
OS10(config)# exit
OS10# write memory
[使用していないインターフェイスの無効化]
[論拠]:不正ユーザーがフロントエンド インターフェイス上のネットワークに接続できないようにするには、使用していないイン
ターフェイスを無効にします。
[構成]:
OS10(config)# interface range ethernet 1/1/10-1/1/32
OS10(conf-range-eth1/1/10-1/1/32)# shutdown
OS10(conf-range-eth1/1/10-1/1/32)# end
OS10# write memory
[ブートローダー保護の有効化]
[論拠]:悪意のある不正ユーザーがスイッチにアクセスできないようにするには、GRUB パスワードを使用してブートローダーを
保護します。
[構成]:
OS10# boot protect enable username username password password
OS10# write memory
[ブートローダーの保護が有効になっているかどうかのチェック]
次のコマンドを使用して、システムのブートローダー保護のステータスを表示します。
OS10# show boot protect
Boot protection enabled
Authorized users: root linuxadmin admin
パスワード ルール
厳格なパスワード ルールにより、デバイスのセキュリティを向上させることができます。
[強力なパスワードの有効化]
[論拠]:強力なパスワードを使用すれば、推測することは非常に困難になります。デフォルトでは、強力なパスワードのチェック
がシステムで有効になっており、パスワードに英数字と特殊文字が含まれているかどうかをチェックできます。強力なパスワード
のチェックが無効になっている場合は、有効にします。
[構成]:
OS10(config)# no service simple-password
OS10(config)# exit
OS10# write memory
[強力なパスワードのチェックが有効になっているかどうかのチェック]
OS10 セキュリティのベスト プラクティス 5