免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1237 | 回复: 0
打印 上一主题 下一主题

思科路由器安全性管理 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2011-05-06 10:33 |只看该作者 |倒序浏览
对Cisco思科路由器的安全性管理主要包括:建立口令以保护访问Cisco思科路由器的安全,使用正确的访问表以管理通过Cisco思科路由器的可接受数据流等。<br /><br /><br />1、口令管理<br />下面显示了设置控制从终端进行访问的口令的命令。<br />命令 操作效果<br />Line console 0 为控制台终端建立一个口令<br />Line vty 0 4 telnet连接建立一个口令<br />Enable-password 为特权exec模式建立一个口令<br />Enable-secret 使用MD5加密方法建立密码口令<br />Service password-encryption 保护口令,避免其通过idsplay命令<br />将口令显示出来<br /><br /><br /><br />2、报文过滤<br />cisco的防火墙功能主要是通过报文的过滤实现的。<br />它可以实现对多种数据流的控制,如限制流入、以及流出等。通过对访问列表的编写,我们可以实现对特定网络或主机的数据流限制。<br />Accsess-list 的编号有特定的范围:<br /><br />&lt;1-99&gt; IP standard access list<br />&lt;100-199&gt; IP extended access list<br />&lt;1100-1199&gt; Extended 48-bit MAC address access list<br />&lt;200-299&gt; Protocol type-code access list<br />&lt;700-799&gt; 48-bit MAC address access list<br /><br />例如我们可以定义如下的访问表来实现允许任何主机到主机160..10.2.101的报文:<br />Accsess-list 101 permit ip any host 160.10.2.101<br /><br />而下面的语句允许使用客户源端口(小于1024的端口留给服务器用)方式的主机发往160.10.2.100的udp报文通过,且报文的目的端口必须为dns端口(53)。其中gt为great than。<br />Accsess-list 101 permit udp any gt 1023 host 160.10.2.100 eq 53<br /><br />建立好访问列表以后,要想让它进行报文过滤,必须将它应用到端口上。在进入要控制的端口后,用如下的命令应用此访问表:<br />router(config-if)#ip access-group 101 in<br /><br />其中的in表示对向里(针对此端口来说)的数据进行过滤。要注意的是,一个端口只能有一个向里和向外的列表,如果有几个,则只有第一个起作用。<br /><br />文章来源:江苏万和计算机培训中心思科课程咨询QQ:1552196421
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP