小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

路由器的訪問安全

 戴維圖書館 2016-12-15

路由器的訪問安全

以路由器R1為例,說明路由器訪問安全的配置。

路由器的訪問安全
一:配置IP地址

R1(config)#int f1/0

R1(config-if)#ip add 172.16.1.1 255.255.255.0

R1(config-if)#no sh

R1(config)#int s0/0

R1(config-if)#ip add 172.16.12.1 255.255.255.0

R1(config-if)#no sh

R2(config)#int s0/0

R2(config-if)#ip add 172.16.12.2 255.255.255.0

R2(config-if)#clock rate 64000

R2(config-if)#no sh

PC:IP地址:172.16.1.100/24、網(wǎng)關(guān):172.16.1.1

二:配置密碼和登錄安全

基本登錄安全配置:

R1(config)#clock timezone GMT +8        //配置路由器的時(shí)區(qū)

R1#clock set 15:14:13 12 aug 2012        //配置路由器的時(shí)間

R1(config)#enable secret cisco        //配置特權(quán)模式密碼

R1(config)#service password-encryption        //啟用密碼加密服務(wù)

R1(config)#service tcp-keepalives-in        //路由器沒有收到遠(yuǎn)程系統(tǒng)的響應(yīng),會(huì)自動(dòng)關(guān)閉TCP連接

R1(config)#line console 0

R1(config-line)#exec-timeout 10 0   //配置控制臺(tái)EXEC會(huì)話超時(shí)時(shí)間為10分鐘,防止用戶忘記注銷或離開

R1(config-line)#transport input none        //阻止通過反向Telnet遠(yuǎn)程訪問TTY線路

R1(config-line)#password cisco

R1(config-line)#login

R1(config)#line vty 0 4

R1(config-line)#exec-timeout 10 0

R1(config-line)#transport input SSH

R1(config-line)#password cisco

R1(config-line)#login        //允許遠(yuǎn)程登錄,使用線路密碼驗(yàn)證

R1(config)#line aux 0        //輔助端口,用于與調(diào)制解調(diào)器連接,提供遠(yuǎn)程管理

R1(config-line)#no exec        //禁用輔助端口(若非絕對(duì)必要,可禁用輔助端口)

說明:

①中國時(shí)區(qū)為:GMT +8;

②在配置特權(quán)模式密碼時(shí),不建議使用“enable password”命令,因?yàn)樗拿艽a不加密存放;

③在配置“service password-encryption”命令之前配置的密碼不會(huì)被加密,也就是對(duì)于要被加密的密碼,必

  須在密碼配置后使用“service password-encryption”命令進(jìn)行加密;

④拒絕服務(wù)(Dos):是指攻擊者通過禁用或破壞網(wǎng)絡(luò)、系統(tǒng)或服務(wù)來拒絕為特定用戶提供服務(wù)的一種攻擊方式。

  Dos攻擊包括使系統(tǒng)崩潰或?qū)⑾到y(tǒng)性能降低至無法使用的狀態(tài),也可以只是簡單地刪除或破壞信息等。路由

  關(guān)閉沒有收到響應(yīng)的TCP連接可以減少受Dos攻擊的機(jī)會(huì)。

⑤Console(控制臺(tái))端口是進(jìn)行設(shè)備管理和配置的默認(rèn)訪問模式,它通過TTY線路0物理連接到設(shè)備的控制臺(tái)端

  口,默認(rèn)情況下該端口沒有配置密碼。

⑥配置“transport input all”命令后支持所有協(xié)議,如:X.3 PAD、TCP/IP Telnet SSH、UNIX rlogin等。

⑦反向Telnet:路由器異步線路與Modem連接后,就可以建立與Modem的直接Telnet對(duì)話通信,這個(gè)過程也稱為反

  向遠(yuǎn)程登錄Telnet(Reverse Telnet);反向遠(yuǎn)程登錄的意思是經(jīng)由異步線路啟動(dòng)Telnet對(duì)話,而不是接收傳至

  線路的連接,即所謂的正向連接(Forward Connection)。

⑧VTY(虛擬類型終端)端口:默認(rèn)可以使用線路0到4的虛擬類型終端線路,它與Console口相似,也沒預(yù)先配置密

  碼,雖然VTY線路默認(rèn)沒有密碼,但它是不可訪問的,除非鍵入“l(fā)ogin/no login”命令允許遠(yuǎn)程登錄;訪問

  VTY線路有兩種常用的方法:Telnet和SSH協(xié)議。

⑨AUX(輔助)端口:與撥號(hào)調(diào)制解調(diào)器連接,可提供遠(yuǎn)程管理;通過簡單地戰(zhàn)爭撥號(hào)技術(shù),入侵者可以找到一個(gè)

  未受保護(hù)的調(diào)制解調(diào)器,因此,AUX口配置驗(yàn)證訪問控制或關(guān)閉AUX口是有必要的。

以上配置Console和Telnet的密碼和登錄。但是在上面的配置中沒有辦法區(qū)分不同的用戶,如果需要不同用戶使用各自的密碼登錄需要采用以下配置:

高級(jí)登錄安全配置

R1(config)#aaa new-model       //啟用AAA認(rèn)證功能

R1(config)#aaa authentication login AAA_LOCAL local

                          //定義一個(gè)名字為AAA_LOCAL的認(rèn)證,認(rèn)證方法為從本地讀取用戶信息的login認(rèn)證

R1(config)#username user1 privilege 10 secret WWW,l63.c0m

R1(config)#username user2 privilege 15 secret WWW,ha0l23.c0m  //在本地?cái)?shù)據(jù)庫創(chuàng)建兩個(gè)不同等級(jí)的用戶

R1(config)#line console 0

R1(config-line)#login authentication AAA_LOCAL        //配置Console口登錄進(jìn)行AAA_LOCAL認(rèn)證

R1(config-line)#exec-timeout 5 30        //配置超時(shí)時(shí)間

R1(config)#access-list 5 permit 172.16.0.0 0.0.255.255        //定義標(biāo)準(zhǔn)訪問控制列表5

R1(config)#line vty 0 4

R1(config-line)#login authentication AAA_LOCAL        //配置Telnet口登錄進(jìn)行AAA_LOCAL認(rèn)證

R1(config-line)#access-class 5 in        //限定只允許ACL5指定的計(jì)算機(jī)可以遠(yuǎn)程訪問本路由器

R1(config-line)#exec-timeout 5 30

說明:Cisco IOS提供從0到15的16個(gè)優(yōu)先權(quán)等級(jí):

①默認(rèn)情況下IOS有3個(gè)預(yù)定義的用戶等級(jí),分別為:

    優(yōu)先權(quán)等級(jí)0:包括disable、enable、exit、help和logout命令;

    優(yōu)先權(quán)等級(jí)1:User EXEC mode,即用戶模式(R1>)的所有用戶級(jí)命令;

    優(yōu)先權(quán)等級(jí)15:Privileged EXEC mode(啟用模式),包括R1#提示的所有啟動(dòng)級(jí)命令。

②2至14等級(jí)用于用戶自定義的模式;

“R1(config)#privilege mode level level”命令可以更改、移動(dòng)或設(shè)置上述任一級(jí)別的命令優(yōu)先權(quán),

    mode:是指路由器上的不同模式,如exec或configure;

    示例:R1(config)#username user3 privilege 5 secret WWW,ba1du.c0m  //創(chuàng)建優(yōu)先權(quán)等級(jí)5的user3用戶

          R1(config)#privilege configure level 5 interface  //移動(dòng)等級(jí)15的“interface”命令到等級(jí)5

④“R1(config-line)#privilege level level”命令可以修改給定線路的優(yōu)先權(quán)等級(jí)。

    示例:R1(config)#line vty 3 4 

          R1(config-line)#privilege level 1        //修改VTY線路3-4的默認(rèn)優(yōu)先權(quán)等級(jí)為1

以下配置可以防止黑客暴力破解:

R1(config)#access-list 10 permit 172.16.1.100        //定義標(biāo)準(zhǔn)訪問控制列表10

R1(config)#security passwords min-length 8        //配置最小密碼長度

R1(config)#security authentication failure rate 5 log

                          //連續(xù)登錄失敗5次后,默認(rèn)等待15s后才能再次登錄,并會(huì)產(chǎn)生日志,IOS12.3(1)

R1(config)#login block-for 60 attempts 3 within 30

                                       //30s內(nèi)連續(xù)登錄失敗3次后,等待60s(進(jìn)入安靜期)后才能再次登錄

R1(config)#login delay 2        //登錄成功后有2s延遲,即2s后才能再次登錄

R1(config)#login quiet-mode access-class 10  //安靜期內(nèi)ACL10指定的計(jì)算機(jī)仍可以遠(yuǎn)程訪問本路由器

R1(config)#login on-failure log        //登錄失敗會(huì)在日志中記錄

R1(config)#login on-success log        //登錄成功會(huì)在日志中記錄

說明:

①AAA:認(rèn)證(Authentication):驗(yàn)證用戶的身份與可使用的網(wǎng)絡(luò)服務(wù);授權(quán)(Authorization):依據(jù)認(rèn)證結(jié)果開放

  網(wǎng)絡(luò)服務(wù)給用戶;計(jì)帳(Accounting):記錄用戶對(duì)各種網(wǎng)絡(luò)服務(wù)的用量,并提供給計(jì)費(fèi)系統(tǒng)。

②密碼長度至少要8位以上,并要滿足復(fù)雜性要求。

③在系統(tǒng)超時(shí)前,用戶沒有任何輸入操作將被自動(dòng)注銷,這樣可以減少不安全因素。

④在安靜期內(nèi)允許特定的計(jì)算機(jī)可以登錄的目的:是為了防止黑客利用在多次輸錯(cuò)密碼后路由器會(huì)進(jìn)入安靜期,

  禁止用戶登錄這個(gè)漏洞攻擊,做損人不利己的事:我登錄不了也不讓他人登錄。

R1#show login        //查看和登錄有關(guān)的全部配置信息

路由器的訪問安全
配置旗標(biāo)消息:

R1(config)#banner motd @        @        //每日?qǐng)?bào)告旗標(biāo)(MOTD Message-of-the-day banner)

R1(config)#banner login@        @        //登錄旗標(biāo)

R1(config)#banner exec @        @        //EXEC旗標(biāo)

R1(config)#banner incoming@        @        //傳入旗標(biāo)

R1(config)#banner slip-ppp@        @        //SLIP-PPP旗標(biāo)

路由器的訪問安全
說明:

①banner motd:當(dāng)用戶與已連接終端的路由器連接時(shí),即在路由器提示輸入用戶和密碼前出現(xiàn);

②banner login:在已連接的終端上顯示,即提示輸入用戶和密碼前banner motd之后出現(xiàn),并僅在從Console口

    錄時(shí)才出現(xiàn);

③banner exec:在進(jìn)入exec模式之前提示的信息,即用戶通過了認(rèn)證后;

④banner incoming:在與反向Telnet線路連接的終端上顯示,該旗標(biāo)有助于向用戶提供指令;

⑤banner slip-ppp:常用于兼容非Cisco系列線路Internet協(xié)議(如:SLIP和PPP撥號(hào)軟件連接中),如果使用默

    認(rèn)旗標(biāo),會(huì)導(dǎo)致連接問題。

三:配置SSH(安全外殼 Secure Shell)

SSH加密傳輸數(shù)據(jù),端口號(hào)22;SSHv1對(duì)明文Telnet而言是一個(gè)改進(jìn),但也存在一些基本缺陷,SSHv2更加安全。

R1(config)#ip domain-name yly.com        //配置域名

R1(config)#crypto key generate rsa        //產(chǎn)生加密密鑰

R1(config)#line vty 0 4

R1(config-line)#transport input ssh        //只允許用戶通過SSH登錄到本路由器

路由器的訪問安全

從路由器R2使用SSH遠(yuǎn)程登錄到路由器R1:
R2#ssh -l user1 172.16.12.1        //從R2通過SSH遠(yuǎn)程登錄到R1

路由器的訪問安全

我們也可以從計(jì)算機(jī)PC使用SSH登錄到路由器R1:

路由器的訪問安全
路由器的訪問安全
路由器的訪問安全
路由器的訪問安全

說明:SSH生成密鑰的關(guān)鍵字名就是“hostname.ip domain-name”,所以需要配置域名;如果公司有自己的域

  名,請(qǐng)使用它,否則隨便配置一個(gè)。

四:關(guān)閉不必要的服務(wù)

默認(rèn)時(shí),Cisco路由器在第2層、3層、4層和7層上有著各種各樣的服務(wù)器,在不影響我們使用的情況下,為了安全起見可以把不必要的服務(wù)關(guān)閉。

R1(config)#no cdp run         //禁用CDP協(xié)議

R1(config)#no ip source-route        //禁用IP源路由頭選項(xiàng)功能

R1(config)#no ip http server        //關(guān)閉HTTP服務(wù),關(guān)閉后無法用瀏覽器來配置路由器了

R1(config)#no service tcp-small-servers        //關(guān)閉TCP小型服務(wù)器

R1(config)#no service udp-small-servers        //關(guān)閉UDP小型服務(wù)器

R1(config)#no ip finger        或R1(config)#no service finger        //關(guān)閉查找器協(xié)議功能

R1(config)#no ip identd        //禁用識(shí)別協(xié)議,默認(rèn)是關(guān)閉的

R1(config)#no ip bootp server       //禁用BOOTP服務(wù)

R1(config)#no service dhcp        //禁用DHCP服務(wù),默認(rèn)是開啟的

R1(config)#no tftp-server flash:[file_name]        //禁用TFTP服務(wù),默認(rèn)是關(guān)閉的

R1(config)#no ftp-server enable        //禁用FTP服務(wù),默認(rèn)是關(guān)閉的

R1(config)#no service config        和R1(config)#no boot network        //禁用自動(dòng)下載配置文件

R1(config)#no service pad        //禁用PAD(PAD設(shè)備與訪問服務(wù)器之間的命令和連接),默認(rèn)是開啟的

R1(config)#no ip name-server        //刪除路由器設(shè)置的DNS服務(wù)器的地址

R1(config)#no ip domain-lookup        //禁用路由器作為DNS客戶端的功能

R1(config)#no boot network        //禁用網(wǎng)絡(luò)啟動(dòng)

R1(config)#no service config        //禁用在網(wǎng)絡(luò)上查找配置文件的功能

R1(config)#no snmp-server        //禁用SNMP協(xié)議

R1(config)#int f1/0

R1(config-if)#no ip proxy-arp        //禁用代理ARP功能,默認(rèn)是開啟的

R1(config-if)#no ip directed-broadcast        //禁用IP直接廣播功能

R1(config-if)#no ip redirects        //禁用IP重定向

R1(config-if)#no ip unreachables        //禁用ICMP不可達(dá)消息

R1(config-if)#no ip mask-reply          //禁用IP掩碼應(yīng)答功能,默認(rèn)是關(guān)閉的

R1(config)#no ip gratuitous-arps        //禁用無償ARP協(xié)議,默認(rèn)所有接口都是開啟的

說明:

①IP源路由選擇(Source Routing):IP協(xié)議允許主機(jī)指定一條通往IP網(wǎng)絡(luò)的路由即允許(或需要)分組的源提供路

  由信息。在IP頭中源路由選擇為一個(gè)選項(xiàng),Cisco IOS支持IP頭選項(xiàng)并檢查每個(gè)分組的IP頭選項(xiàng)(檢查包括:嚴(yán)

  格源路由、松散源路由、記錄路由和時(shí)間戮),當(dāng)IOS遇到一個(gè)具有無效選項(xiàng)的分組時(shí),會(huì)向分組的源發(fā)出一個(gè)

  ICMP參數(shù)問題消息,并丟棄該分組。源路由選擇信息會(huì)對(duì)所經(jīng)過的網(wǎng)絡(luò)中的路由產(chǎn)生影響,當(dāng)指定源路由選擇

  時(shí),則IOS根據(jù)在消息中發(fā)現(xiàn)的指定源路由轉(zhuǎn)發(fā)分組,也就是它可以強(qiáng)迫分組選用一條特定的路由通過網(wǎng)絡(luò),

  而并不遵循路由選擇表中的路由。攻擊者可以利用IP源路由選擇獲取一個(gè)未授權(quán)的路徑訪問,把本來指向其它

  網(wǎng)絡(luò)路徑的分組重新路由到攻擊者的路徑,默認(rèn)情況下所有IOS均啟用IP源路由。

②TCP/UDP小型服務(wù)器:小型服務(wù)器也就是端口號(hào)不大于19的服務(wù)(TCP如:應(yīng)答、字符發(fā)生器、丟棄和日期,UDP

  如:應(yīng)答、字符發(fā)生器和丟棄),可以從網(wǎng)絡(luò)上的主機(jī)訪問小型服務(wù)器。IOS 11.2及以前的版本除外,默認(rèn)情

  況下IOS都禁用了TCP和UDP小型服務(wù)器。

③查找器:查找器協(xié)議使用TCP端口號(hào)79,網(wǎng)絡(luò)用戶使用查找器用戶協(xié)議可獲得包含設(shè)備上現(xiàn)有用戶的列表(顯示

  的信息包括:系統(tǒng)運(yùn)行的進(jìn)程、line號(hào)碼、連接名、閑置時(shí)間和終端位置),這相當(dāng)于“show users”命令。

  入侵者通過檢查遠(yuǎn)程主機(jī)和網(wǎng)絡(luò)設(shè)備,就可以收集這些網(wǎng)絡(luò)設(shè)備的信息,默認(rèn)情況下IOS 12.1(5)和12.1(5)T

  及以后的版本都禁用了查找器協(xié)議。

④識(shí)別(auth)協(xié)議(Identd):允許任意主機(jī)要求路由器對(duì)其進(jìn)行識(shí)別,可將Identd作為一個(gè)偵察工具,默認(rèn)情況

  下所有IOS都禁用識(shí)別支持。

⑤BOOTP和DHCP服務(wù):DHCP基于BOOTP,使用UDP端口號(hào)67,BOOTP服務(wù)現(xiàn)已被DHCP代替了。當(dāng)禁用BOOTP和DHCP服

  務(wù)時(shí),UDP端口67將丟棄所有傳入分組,并發(fā)送ICMP端口不可達(dá)的消息作為響應(yīng)。

⑥簡單文件傳輸協(xié)議(TFTP)服務(wù):Cisco路由器或路由器上的閃存可作為TFTP服務(wù)器,系統(tǒng)向以file_name這個(gè)文

  件名發(fā)出TFTP請(qǐng)求的任何客戶端發(fā)出一個(gè)包含在ROM中的系統(tǒng)鏡像副本或包含在閃存中的系統(tǒng)鏡像。必須禁用

  這項(xiàng)服務(wù),以防止未經(jīng)授權(quán)對(duì)路由器閃存進(jìn)行讀寫,默認(rèn)情況下所有IOS版本都禁用TFTP服務(wù)。

⑦文件傳輸(FTP)服務(wù):Cisco路由器也作為FTP服務(wù)器,F(xiàn)TP服務(wù)用于傳輸?shù)竭_(dá)或來自于路由器的文件(如:系統(tǒng)

  鏡像文件、備份配置和數(shù)據(jù)記錄均可源于路由器或傳送至路由器)。必須禁用該服務(wù),以防止未經(jīng)授權(quán)從路由

  器進(jìn)行讀寫,默認(rèn)情況下所有IOS版本都禁用FTP服務(wù)。

⑧半自動(dòng)設(shè)備配置:Cisco IOS提供了一種策略,可直接從網(wǎng)絡(luò)服務(wù)器把設(shè)備配置自動(dòng)下載到設(shè)備。它有幾種方

  法可以實(shí)現(xiàn),但不建議用戶使用,因?yàn)榘雅渲梦募螺d到設(shè)備的過程是明文傳輸?shù)?,容易遭受未授?quán)查看。

代理ARP(Prox ARP):它ARP協(xié)議的一個(gè)變種,就是通過使用一個(gè)主機(jī)(通常為Router),來作為指定的設(shè)備對(duì)另

 設(shè)備的ARP請(qǐng)求作出應(yīng)答。對(duì)于沒有配置默認(rèn)網(wǎng)關(guān)的計(jì)算機(jī)要和其他網(wǎng)絡(luò)中的計(jì)算機(jī)實(shí)現(xiàn)通信,網(wǎng)關(guān)收到源

  計(jì)算機(jī)的ARP請(qǐng)求會(huì)使用自己的MAC地址與目標(biāo)計(jì)算機(jī)的IP地址對(duì)源計(jì)算機(jī)進(jìn)行應(yīng)答。它能使得在不影響路由表

  的情況下添加一個(gè)新的Router,使得子網(wǎng)對(duì)該主機(jī)來說變得更透明化。同時(shí)也會(huì)帶來巨大的風(fēng)險(xiǎn),除了ARP欺

  騙,和某個(gè)網(wǎng)段內(nèi)的ARP增加,最重要的就是無法對(duì)網(wǎng)絡(luò)拓?fù)溥M(jìn)行網(wǎng)絡(luò)概括。代理ARP的使用一般是使用在沒有

  配置默認(rèn)網(wǎng)關(guān)和路由策略的網(wǎng)絡(luò)上的。

⑩IP直接廣播功能:所有的路由器都不轉(zhuǎn)發(fā)目的地址為受限的廣播地址的數(shù)據(jù)報(bào),這樣的數(shù)據(jù)報(bào)僅出現(xiàn)在本地網(wǎng)

  絡(luò)中。一個(gè)路由器必須轉(zhuǎn)發(fā)指向網(wǎng)絡(luò)的廣播,但它也必須有一個(gè)不進(jìn)行轉(zhuǎn)發(fā)的選擇:當(dāng)一個(gè)主機(jī)向某個(gè)廣播域

 全部主機(jī)發(fā)送廣播報(bào)文,但是發(fā)送者并不處在這個(gè)廣播域內(nèi),這個(gè)時(shí)候,希望有一種能夠以單播數(shù)據(jù)報(bào)文穿

 路由網(wǎng)絡(luò),但到達(dá)目的網(wǎng)絡(luò)時(shí),以廣播方式發(fā)送,這時(shí)需要就開啟“ip directed-broadcast”命令。在IOS

 早期版本中,需要對(duì)每個(gè)已知接口使用“no ip directed-broadcast”命令轉(zhuǎn)發(fā)分組;默認(rèn)情況下IOS 12.0

  及以后版本都禁用IP直播,當(dāng)接口使用“no ip directed-broadcast”命令時(shí),該接口會(huì)丟棄所有直播分組。

IP重定向:分組從其被接受的接口離開時(shí),給主機(jī)發(fā)送一個(gè)ICMP重定向消息,表示使用默認(rèn)網(wǎng)關(guān)地址執(zhí)行后續(xù)

  轉(zhuǎn)發(fā)。在IOS的早期版本中,如果在一個(gè)接口配置了HSRP,則接口默認(rèn)禁用ICMP重定向消息,IOS 12.1(3)T及

  其后續(xù)版本,如果配置了HSRP則默認(rèn)啟用ICMP重定向消息;尤其應(yīng)在不信任的網(wǎng)絡(luò)接口禁用這項(xiàng)服務(wù),因?yàn)樗?/font>

  可以映射網(wǎng)絡(luò)。

 ICMP不可達(dá):當(dāng)一臺(tái)IOS設(shè)備接收到傳送給它的非廣播分組,但又無法識(shí)別所有協(xié)議時(shí),會(huì)向源發(fā)送一個(gè)ICMP

  不可達(dá)消息;此外,也可以使用ICMP不可達(dá)消息向主機(jī)發(fā)送一個(gè)回應(yīng),告知主機(jī)該設(shè)備不能向所要求的目的地

  發(fā)送分組,因?yàn)檫@一設(shè)備不包含到達(dá)該目的地址的路由。入侵者發(fā)起的幾種常見攻擊之一是向設(shè)備發(fā)送具有欺

  騙性的隨機(jī)源IP地址的分組,使該設(shè)備失去路由,其后果是該設(shè)備會(huì)向所有那些受欺騙的主機(jī)回復(fù)一個(gè)ICMP不

  可達(dá)分組。這些情況下,對(duì)這些大量請(qǐng)求的回復(fù)會(huì)包含未知或無效IP地址,導(dǎo)致性能退化。為防止這種情況和

  許多其它類型的攻擊發(fā)生,需要禁用ICMP不可達(dá)消息。

  注意:在某些配置中,某些隧道結(jié)構(gòu)類型,需要使用“ip unreachables”命令。如果設(shè)備必須使用ICMP不

        達(dá)特性,則緩解性能退化的一個(gè)替代方案是使用“R1(config)#ip icmp rate-limit milliseconds”命

       制回復(fù)排放數(shù)量。在IOS 12.0及其后續(xù)版本中,默認(rèn)排放率限制被設(shè)置為 2 packet/s。

 IP掩碼應(yīng)答:使用IP掩碼應(yīng)答服務(wù)響應(yīng)ICMP掩碼請(qǐng)求,向一個(gè)特定的網(wǎng)絡(luò)發(fā)送ICMP掩碼應(yīng)答消息。攻擊者可

  使用這項(xiàng)技術(shù)協(xié)助映射網(wǎng)絡(luò),默認(rèn)情況下所有IOS都禁用IP掩碼應(yīng)答。

 無償ARP(GARP Gratuitous Address Resolution Protocol):是一個(gè)主動(dòng)提供的ARP廣播,包含客戶端主機(jī)的

  IP地址和路由器的MAC地址。當(dāng)客戶端通過PPP連接來協(xié)商和連接一個(gè)地址時(shí),Cisco路由器將發(fā)出一個(gè)GARP消

  息,甚至客戶端接收來自本地地址池的地址時(shí)也會(huì)發(fā)生這種情況,默認(rèn)情況下所有接口都啟用GARP。

五:Auto-Secure特性

Cisco設(shè)備提供了多種服務(wù),監(jiān)視和維護(hù)安全等級(jí)并且識(shí)別每項(xiàng)服務(wù)是一項(xiàng)十分困難的任務(wù),新版的IOS提供了自動(dòng)配置路由器安全的單一CLI宏命令“auto secure”來協(xié)助完成這項(xiàng)任務(wù)。Auto-Secure是一項(xiàng)有效地特性,人們無需專門申請(qǐng)安全操作,能迅速保護(hù)網(wǎng)絡(luò);也不需要徹底了解所有Cisco IOS特性,簡化了路由器安全配置,且增強(qiáng)了路由器配置。Auto-Secure特性可在IOS 12.3(1)及其以后版本中使用。

說明:IOS 12.3(8)T之前的版本中,Auto-Secure配置回滾不可用;IOS 12.3(8)T及其以后版本中可用。也就是

  說,如果Auto-Secure配置失敗,回滾使得路由器可以恢復(fù)到其Auto-Secure之前的配置狀態(tài)。

該命令執(zhí)行的功能:

①禁用可被利用進(jìn)行網(wǎng)絡(luò)攻擊的公共IP服務(wù)。

②當(dāng)受到攻擊時(shí),啟用可以幫助網(wǎng)絡(luò)進(jìn)行防御的IP服務(wù)和特性。

該命令的兩種模式:

①交互模式:該模式會(huì)提示用戶啟用和禁用服務(wù)及其它安全功能的選項(xiàng),這是默認(rèn)模式。

②非交互模式:使用[no-interact]參數(shù)進(jìn)入該模式,它使用Cisco默認(rèn)設(shè)置自動(dòng)配置“auto secure”命令。

R1#auto secure

路由器的訪問安全

R1#show auto secure config        //顯示所有已被添加為Auto-Secure過程部分的配置命令

六:路由器日志

R1(config)#logging on        //啟用路由的日志功能,默認(rèn)就是啟用的
R1(config)#logging console        //把日志在控制臺(tái)上顯示出來,默認(rèn)就是顯示的
R1(config)#logging monitor      //把日志在遠(yuǎn)程用戶終端上顯示出來,用戶終端需要配置下面的命令才行

PC(telnet/ssh):R1#terminal monitor

R1(config)#logging buffered        //把日志記錄在內(nèi)存中,以后使用下面的命令就能看到日志了

R1#show logging
R1(config)#logging host 172.16.1.100        //把日志發(fā)送到日志服務(wù)器,服務(wù)器地址為172.16.1.100
R1(config)#logging trap debugging        //指明把比debugging級(jí)(等級(jí)7)還嚴(yán)重的信息記錄在日志中
R1(config)#logging origin-id ip      //指明路由器發(fā)送日志時(shí),會(huì)用IP地址(也可以使用主機(jī)名)作為ID
R1(config)#logging facility local7        //將記錄事件類型定義為local7
R1(config)#logging source-interface f0/0    //指明路由器以F0/0接口的IP作為源IP向服務(wù)器發(fā)送日志
R1(config)#service timestamps log        //指明日志中要加上發(fā)生時(shí)間
R1(config)#service timestamps log datetime    //指明發(fā)生時(shí)間采用絕對(duì)時(shí)間,而不是開機(jī)了多長時(shí)間
R1(config)#service sequence-numbers        //指明日志中要加入序列號(hào)

R1#show logging        //查看日志的配置情況

路由器的訪問安全
說明:

①日志有0-7,共8個(gè)等級(jí)。等級(jí)0最為嚴(yán)重;等級(jí)7最不重要,為debug信息。

  路由器的訪問安全

②這里有一個(gè)簡單的免費(fèi)服務(wù)器《Router Syslog》:

  下載地址:http://www.onlinedown.net/soft/54636.htm

  運(yùn)行環(huán)境:Win9x/Me/NT/2000/XP/2003

  軟件大小:465KB

  軟件語言:英文

  路由器的訪問安全

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多