相关文章  
  • 网络安全基础知识——分析口令攻击
  • 电信网网络安全评估指标体系研究(图)
  • 内网要安全 浅谈交换机安全特性(图)
  • 网络安全扫描技术原理及建议分析
  • 关于第三代移动通信的网络安全探讨(图)
  • 网络层安全服务与攻击分析详解
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    安全公告:Cisco IOS接口IPv4包阻断(表)3

    . 下面有详细的关于临时解决方案的描述, 在临时解决方案一节中.
      
      以下的两个Cisco漏洞被DDTS记录: CSCea02355 ( 注册用户可用) 影响所有的运行IOS软件的Cisco路由器. 该文档记载了协议号 53、55和77的漏洞. CSCdz71127 ( 注册用户 可用) 被一个更早的版本所介绍, 作为协议号103输入队列漏洞记载,该漏洞影响所有没有开启PIM的设备. 所有修复了 CSCdx02283 ( 注册用户可用) 漏洞的设备同样可能被攻击.
      
      注册用户可以通过位于 http://www.cisco.com/pcgi-bin/Support/Bugtool/launch_bugtool.pl ( 注册用户可用) 的Bug Toolkit了解更多细节.
      
      想了解一个端口是否被该攻击阻断, 使用show interfaces命令然后观察Input Queue. 假设当前值(在该例子中为76)比最大值(75)大, 输入队列就已经被阻断
      
      使用show buffers命令观察prot(protocol的缩写表示协议号 译者注)值. 请观察下面的两个例子:
      
      Router#show interface ethernet 0/0
      
      Ethernet0/0 is up, line protocol is up
      
      Hardware is AmdP2, address is 0050.500e.f1e0
      
      (bia 0050.500e.f1e0)
      
      Internet address is 172.16.1.9/24
      
      MTU 1500 bytes, BW 10000 Kbit

    页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved