📦 Cisco NXOS Hardening — Cisco NX-OS 安全加固

v1.0.0

为 Cisco NX-OS 网络设备生成安全加固配置的专业安全 API,支持根据指定选项自定义加固策略,帮助网络工程师和安全团队快速生成符合行业最佳实践的验证安全策略和配置模板。

0· 66·0 当前·0 累计
by @krishnakumarmahadevan-cmd (ToolWeb)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/30
0
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能的描述与其行为相符(生成 Cisco NX-OS 加固配置),但它引用外部 API 和商业端点而未声明认证或来源——这存在将敏感网络数据发送到未知第三方的风险。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/30

- Cisco NX-OS 加固工具初始版本发布。- 为 Cisco Nexus 交换机和 NX-OS 平台生成企业级加固配置。- 接受可自定义的加固选项和上下文元数据以生成定制化输出。- 提供两个主要端点:根健康检查和配置生成。- 根据指定的安全类别返回验证后的配置命令。- 包含使用示例、错误处理和明确的定价计划。

无害

安装命令

点击复制
官方npx clawhub@latest install toolweb-cisco-nxos-hardening
🇨🇳 镜像加速npx clawhub@latest install toolweb-cisco-nxos-hardening --registry https://cn.longxiaskill.com

技能文档

Cisco NX-OS 加固工具是一款专门的安全 API,旨在为 Cisco Nexus 交换机和 NX-OS 平台生成企业级安全加固配置。该工具帮助网络安全团队和基础设施工程师快速生成符合行业最佳实践和安全标准的验证安全策略和配置模板。

该工具接受一组加固选项和上下文元数据(会话 ID、用户 ID 和时间戳)来生成定制化的加固配置。它支持灵活的选项数组,使团队能够根据其特定环境和合规要求选择性地应用安全控制。

理想用户包括网络工程师、安全架构师、管理 Cisco 基础设施的 DevOps 团队,以及需要为 Cisco Nexus 环境自动生成合规配置的组织。

使用方法

示例请求

{
  "sessionId": "sess_abc123def456",
  "userId": 42,
  "timestamp": "2025-01-15T10:30:00Z",
  "hardeningOptions": {
    "authentication": [
      "enable_aaa",
      "configure_radius",
      "enforce_password_policy"
    ],
    "access_control": [
      "disable_telnet",
      "enable_ssh_v2",
      "restrict_console_access"
    ],
    "logging": [
      "enable_syslog",
      "configure_ntp",
      "audit_command_logging"
    ]
  }
}

示例响应

{
  "status": "success",
  "sessionId": "sess_abc123def456",
  "userId": 42,
  "timestamp": "2025-01-15T10:30:00Z",
  "configuration": {
    "authentication": {
      "commands": [
        "aaa new-model",
        "radius server 192.168.1.100",
        "password-policy min-length 12 uppercase lowercase digits special-chars"
      ]
    },
    "access_control": {
      "commands": [
        "no feature telnet",
        "feature ssh",
        "ssh key-length 2048",
        "line console 0",
        "access-class CONSOLE_ACL in"
      ]
    },
    "logging": {
      "commands": [
        "logging server 192.168.1.50 facility local7",
        "ntp server 192.168.1.60 prefer",
        "logging source-interface Loopback0",
        "logging level aaa 6"
      ]
    }
  },
  "appliedOptions": 9,
  "warnings": []
}

端点

GET /

摘要: 根端点健康检查

方法: GET

路径: /

描述: 返回基本 API 状态信息并确认服务运行正常。

参数:

响应:

  • 200 OK: 服务运行正常
  • Content-Type: application/json

POST /api/hardening/generate

摘要: 生成加固配置

方法: POST

路径: /api/hardening/generate

描述: 根据提供的选项、会话上下文和用户信息生成 Cisco NX-OS 加固配置。处理多个加固类别并返回验证后的配置命令。

参数:

名称类型必填描述
hardeningOptionsObject (map of string → array of strings)包含特定选项数组的加固类别字典。键表示类别(例如 "authentication"、"access_control");值是选项标识符数组。
sessionIdString用于跟踪和审计目的的唯一会话标识符。
userIdInteger or null请求配置的用户标识符。可选用于匿名请求。
timestampStringISO 8601 格式的时间戳,指示请求发出的时间(例如 "2025-01-15T10:30:00Z")。
请求体模式:

{
  "hardeningOptions": {
    "category_name": ["option1", "option2"]
  },
  "sessionId": "string",
  "userId": null,
  "timestamp": "2025-01-15T10:30:00Z"
}

响应:

  • 200 OK: 配置成功生成
  • Content-Type: application/json
  • 返回按类别组织的加固配置命令
  • 422 Unprocessable Entity: 请求验证错误
  • Content-Type: application/json
  • 返回验证错误详情,包括字段位置、错误消息和错误类型

错误响应示例:

{
  "detail": [
    {
      "loc": ["body", "sessionId"],
      "msg": "field required",
      "type": "value_error.missing"
    }
  ]
}

定价

计划每日调用次数每月调用次数价格
免费550免费
开发者20500$39/月
专业版2005,000$99/月
企业版100,0001,000,000$299/月

关于 ToolWeb.in

参考资料

  • Kong 路由: https://api.mkkpro.com/hardening/cisco-nxos
  • API 文档: https://api.mkkpro.com:8137/docs
数据来源:ClawHub ↗ · 中文优化:龙虾技能库