首页龙虾技能列表 › Cisco NXOS Hardening — Cisco NX-OS 安全加固

Cisco NXOS Hardening — Cisco NX-OS 安全加固

v1.0.0

为 Cisco NX-OS 网络设备生成安全加固配置的专业安全 API,支持根据指定选项自定义加固策略,帮助网络工程师和安全团队快速生成符合行业最佳实践的验证安全策略和配置模板。

0· 66·0 当前·0 累计
by @krishnakumarmahadevan-cmd (ToolWeb)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/31
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能的描述与其行为相符(生成 Cisco NX-OS 加固配置),但它引用外部 API 和商业端点而未声明认证或来源——这存在将敏感网络数据发送到未知第三方的风险。
评估建议
该技能似乎能实现其所述功能(生成 NX-OS 加固命令),但它引用了外部服务(api.mkkpro.com / toolweb.in)和付费定价模式,却未声明任何认证详情。在安装或使用之前:1) 验证所引用域名的提供者和可信度,并阅读其隐私/安全政策;2) 在确定数据发送位置和保护方式(TLS、保留策略、访问控制)之前,不要发送真实的设备凭据、密钥或敏感拓扑数据;3) 询问技能作者 API 如何进行认证(API 密钥/OAuth)以及为何清单中未声明凭据;4) 如果需要离线/气隙加固,建议使用本地生成器或经过验证的开源工具,而非在线服务;5) 首先使用非敏感虚拟数据进行测试。...
详细分析 ▾
用途与能力
该技能声称生成 NX-OS 加固配置,SKILL.md + openapi.json 描述的正是该 API 表面。这种一致性是合理的。然而,文档引用了第三方主机(api.mkkpro.com、toolweb.in)和付费定价模式,而技能未声明任何凭据/环境变量——这一不匹配值得注意(如果需要认证,请求将如何进行身份验证?)。
指令范围
SKILL.md 提供了完整的 API 规范和示例请求/响应,这意味着智能体将向远程服务发送 hardeningOptions 和会话元数据。它未明确限制智能体可能包含的内容,也未描述认证、隐私或对潜在敏感网络配置或标识符的处理。这引发了关于使用该技能时意外泄露网络拓扑、设备标识符或密钥的担忧。
安装机制
纯指令技能,无安装规范和代码文件——不会写入磁盘或本地安装,最大限度地降低了本地安装风险。
凭证需求
该技能未声明所需的环境变量或凭据。鉴于引用的外部 API 和定价计划,未声明 API 密钥或认证机制是不寻常的。这可能是良性的(公共未认证 API 或遗漏的文档),也可能表明技能将提示或期望在声明的清单之外获取凭据——使用前需澄清这种不匹配。
持久化与权限
该技能未请求 always:true,未请求系统配置路径,仅可由用户调用。它未请求持久权限或修改其他技能——清单中无权限提升迹象。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/31

- Cisco NX-OS 加固工具初始版本发布。- 为 Cisco Nexus 交换机和 NX-OS 平台生成企业级加固配置。- 接受可自定义的加固选项和上下文元数据以生成定制化输出。- 提供两个主要端点:根健康检查和配置生成。- 根据指定的安全类别返回验证后的配置命令。- 包含使用示例、错误处理和明确的定价计划。

● 无害

安装命令 点击复制

官方npx clawhub@latest install toolweb-cisco-nxos-hardening
镜像加速npx clawhub@latest install toolweb-cisco-nxos-hardening --registry https://cn.clawhub-mirror.com

技能文档

Cisco NX-OS 加固工具是一款专门的安全 API,旨在为 Cisco Nexus 交换机和 NX-OS 平台生成企业级安全加固配置。该工具帮助网络安全团队和基础设施工程师快速生成符合行业最佳实践和安全标准的验证安全策略和配置模板。

该工具接受一组加固选项和上下文元数据(会话 ID、用户 ID 和时间戳)来生成定制化的加固配置。它支持灵活的选项数组,使团队能够根据其特定环境和合规要求选择性地应用安全控制。

理想用户包括网络工程师、安全架构师、管理 Cisco 基础设施的 DevOps 团队,以及需要为 Cisco Nexus 环境自动生成合规配置的组织。

使用方法

示例请求

{
  "sessionId": "sess_abc123def456",
  "userId": 42,
  "timestamp": "2025-01-15T10:30:00Z",
  "hardeningOptions": {
    "authentication": [
      "enable_aaa",
      "configure_radius",
      "enforce_password_policy"
    ],
    "access_control": [
      "disable_telnet",
      "enable_ssh_v2",
      "restrict_console_access"
    ],
    "logging": [
      "enable_syslog",
      "configure_ntp",
      "audit_command_logging"
    ]
  }
}

示例响应

{
  "status": "success",
  "sessionId": "sess_abc123def456",
  "userId": 42,
  "timestamp": "2025-01-15T10:30:00Z",
  "configuration": {
    "authentication": {
      "commands": [
        "aaa new-model",
        "radius server 192.168.1.100",
        "password-policy min-length 12 uppercase lowercase digits special-chars"
      ]
    },
    "access_control": {
      "commands": [
        "no feature telnet",
        "feature ssh",
        "ssh key-length 2048",
        "line console 0",
        "access-class CONSOLE_ACL in"
      ]
    },
    "logging": {
      "commands": [
        "logging server 192.168.1.50 facility local7",
        "ntp server 192.168.1.60 prefer",
        "logging source-interface Loopback0",
        "logging level aaa 6"
      ]
    }
  },
  "appliedOptions": 9,
  "warnings": []
}

端点

GET /

摘要: 根端点健康检查

方法: GET

路径: /

描述: 返回基本 API 状态信息并确认服务运行正常。

参数:

响应:

  • 200 OK: 服务运行正常
  • Content-Type: application/json

POST /api/hardening/generate

摘要: 生成加固配置

方法: POST

路径: /api/hardening/generate

描述: 根据提供的选项、会话上下文和用户信息生成 Cisco NX-OS 加固配置。处理多个加固类别并返回验证后的配置命令。

参数:

名称类型必填描述
hardeningOptionsObject (map of string → array of strings)包含特定选项数组的加固类别字典。键表示类别(例如 "authentication"、"access_control");值是选项标识符数组。
sessionIdString用于跟踪和审计目的的唯一会话标识符。
userIdInteger or null请求配置的用户标识符。可选用于匿名请求。
timestampStringISO 8601 格式的时间戳,指示请求发出的时间(例如 "2025-01-15T10:30:00Z")。
请求体模式:

{
  "hardeningOptions": {
    "category_name": ["option1", "option2"]
  },
  "sessionId": "string",
  "userId": null,
  "timestamp": "2025-01-15T10:30:00Z"
}

响应:

  • 200 OK: 配置成功生成
  • Content-Type: application/json
  • 返回按类别组织的加固配置命令
  • 422 Unprocessable Entity: 请求验证错误
  • Content-Type: application/json
  • 返回验证错误详情,包括字段位置、错误消息和错误类型

错误响应示例:

{
  "detail": [
    {
      "loc": ["body", "sessionId"],
      "msg": "field required",
      "type": "value_error.missing"
    }
  ]
}

定价

计划每日调用次数每月调用次数价格
免费550免费
开发者20500$39/月
专业版2005,000$99/月
企业版100,0001,000,000$299/月

关于 ToolWeb.in

参考资料

  • Kong 路由: https://api.mkkpro.com/hardening/cisco-nxos
  • API 文档: https://api.mkkpro.com:8137/docs
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务