首页龙虾技能列表 › Cisco IOSXE Hardening — Cisco IOS XE Hardening — Cisco IOS XE 安全配置生成器

Cisco IOSXE Hardening — Cisco IOS XE Hardening — Cisco IOS XE 安全配置生成器

v1.0.0

专业的 Cisco IOS XE 路由器和交换机安全配置生成工具,可自动创建符合安全最佳实践的加固配置文件,帮助网络安全团队减少手动配置错误,确保配置一致性和合规性。

0· 64·0 当前·0 累计
by @krishnakumarmahadevan-cmd (ToolWeb)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/31
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能似乎是外部 Cisco IOS XE 加固 API 的文档,内部逻辑合理,但缺少身份验证/端点详情和来源信息(来源未知,未声明凭证),这与付费 API 服务不一致,可能导致意外的网络调用或数据泄露。
评估建议
该技能是用于生成 Cisco IOS XE 加固配置的外部 API 文档。在安装或使用之前:(1) 确认提供商身份和可信度(来源为「未知」,且注册表无主页),(2) 验证外部端点(toolweb.in / api.mkkpro.com:8139)是否需要 API 密钥或付费套餐 — 该技能未声明任何所需凭证,这与定价信息不一致,(3) 切勿将真实生产设备凭证或敏感设备状态发送到未知第三方 API;请在实验室中使用非生产数据进行测试,(4) 优先选择明确记录所需环境变量和身份验证的选项,或使用经过审计的/本地生成器,(5) 如果决定继续使用,请审查 TLS/URL 详情和提供商的隐私/条款,确保设备配置数据不会被存储或滥用。...
详细分析 ▾
用途与能力
名称和描述与包含的 API 文档(生成加固 IOS XE 配置)相符。然而,该技能纯粹是外部 API 的指令/文档,而非实现本地逻辑;这虽然合理,但存在问题,因为文档引用了付费套餐和外部主机,却未声明代理应如何身份验证或调用哪个基础 URL。
指令范围
SKILL.md 仅限于解释 API 端点、示例请求和响应、选项和用法。它未指示代理读取本地文件、环境变量或无关的系统资源。它也不包含窃取无关数据的明确指令。
安装机制
这是一个纯指令技能,没有安装规范和代码文件,因此不会在磁盘上写入或执行代码。这最大程度地降低了安装时的风险。
凭证需求
SKILL.md 和 openapi 引用外部端点(toolweb.in、api.mkkpro.com)和定价层级,暗示该 API 可能需要凭证或计费,但该技能未声明所需的环境变量或凭证。这种不匹配是一个红旗:该技能要么在没有外部凭证的情况下无法运行,要么期望代理无身份验证地调用外部端点(这对于敏感配置数据可能是不可接受的)。
持久化与权限
该技能未请求持久存在(always: false),也不声称或请求系统级权限或修改其他技能。允许自主调用(平台默认),但不与其他提升的权限结合使用。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/31

- Cisco IOS XE 安全加固工具首次发布。- 提供自动化的 API,用于为 Cisco IOS XE 路由器和交换机生成安全加固配置文件。- 支持配置类别包括身份验证(SSH、AAA)、加密(IPsec、TLS)、日志记录(syslog、NetFlow)和访问控制(ACL、RBAC)。- 提供生成配置、健康检查和列出所有加固选项的端点。- 专业、审计就绪的输出,包含估算配置行数和主要 Cisco 型号的平台兼容性。

● 无害

安装命令 点击复制

官方npx clawhub@latest install toolweb-cisco-iosxe-hardening
镜像加速npx clawhub@latest install toolweb-cisco-iosxe-hardening --registry https://cn.clawhub-mirror.com

技能文档

Cisco IOS XE 安全加固工具是一款专业级 API 服务,专为运行 IOS XE 的 Cisco 路由器和交换机自动生成安全加固配置文件而设计。该工具面向网络安全工程师、合规官员和基础设施团队,可消除手动配置错误,并加速在企业 Cisco 环境中部署安全最佳实践。

此工具使注重安全的组织能够快速生成符合行业标准和内部安全策略的合规加固配置文件。通过自动化配置生成流程,团队可以减少人为错误,确保网络设备间的一致性,并维护安全实施的审计就绪文档。

理想用户包括:网络安全工程师、基础设施架构师、管理大型 Cisco 部署的合规团队、托管服务提供商(MSP)以及正在进行安全认证或需要记录加固标准的监管审计的组织。

# 使用方法

示例请求

生成包含 SSH、NTP 安全和访问控制选项的加固 Cisco IOS XE 配置:

{
  "sessionId": "sess_6f8c4d92e1a3b5c7",
  "userId": 12847,
  "timestamp": "2025-01-15T14:23:45Z",
  "hardeningOptions": {
    "authentication": ["ssh", "aaa"],
    "encryption": ["ipsec", "tls"],
    "logging": ["syslog", "netflow"],
    "access_control": ["acl", "rbac"]
  }
}

示例响应

{
  "status": "success",
  "sessionId": "sess_6f8c4d92e1a3b5c7",
  "configurationId": "cfg_a7f2e9d1c3b6",
  "timestamp": "2025-01-15T14:23:46Z",
  "hardening_applied": [
    "SSH_ENABLE",
    "AAA_CONFIGURATION",
    "IPSEC_TUNNEL_SETUP",
    "TLS_CERTIFICATE_INSTALL",
    "SYSLOG_SERVER_CONFIG",
    "NETFLOW_ENABLE",
    "ACL_DEPLOYMENT",
    "RBAC_ROLES"
  ],
  "configuration_snippet": "ip ssh version 2\nip ssh authentication retries 2\nip ssh time-out 60\naaa new-model\n...",
  "estimated_lines": 247,
  "supported_platforms": ["Catalyst 9300", "Catalyst 9400", "ISR 4000", "ASR 1000"],
  "warnings": [],
  "next_steps": "Review configuration, test in lab environment, apply to device using SCP or Ansible"
}

# 端点

GET /

健康检查端点

返回服务状态和可用性。

方法: GET

路径: /

参数:

响应:

  • HTTP 200:服务正常运行
  • Content-Type:application/json
  • 响应体:健康状态对象

POST /api/hardening/generate

生成加固配置

根据选定的加固选项生成 Cisco IOS XE 安全加固配置文件。

方法: POST

路径: /api/hardening/generate

请求体(JSON):

参数类型必填描述
sessionIdstring用于请求跟踪的唯一会话标识符
userIdinteger 或 null用于审计日志和计费归属的用户标识符
timestampstring请求生成的 ISO 8601 格式时间戳
hardeningOptionsobject加固类别字典,包含已启用选项的数组(例如 {"authentication": ["ssh", "aaa"], "encryption": ["ipsec"]}
响应(HTTP 200):
  • Content-Type:application/json
  • 成功生成响应,包含配置详情、已应用的加固措施、估算配置行数、支持平台和警告

响应(HTTP 422):

  • 验证错误 — 当必填字段缺失或格式错误时返回
  • 包含验证错误对象数组(locmsgtype

GET /api/hardening/options

获取加固选项

检索 Cisco IOS XE 设备的所有可用加固选项、类别和支持的配置。

方法: GET

路径: /api/hardening/options

参数:

响应(HTTP 200):

  • Content-Type:application/json
  • 返回按类别组织的可用加固选项完整目录(authentication、encryption、logging、access_control、threat_defense 等)
  • 每个选项包含描述、平台兼容性和配置复杂性

# 定价

套餐每日调用次数每月调用次数价格
免费550免费
开发者20500$39/月
专业版2005,000$99/月
企业版100,0001,000,000$299/月
# 关于 ToolWeb.in

# 参考资料

  • Kong 路由: https://api.mkkpro.com/hardening/cisco-iosxe
  • API 文档: https://api.mkkpro.com:8139/docs
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务