允许外部用户到Web服务器的向内连接请求。 ● 允许Web服务器到外部用户的向外答复。 ● 允许外部SMTP服务器向内部邮件服务器的向内连接请求。 ● 允许内部邮件服务器向外部SMTP服务器的向外答复。 ● 允许内部邮件服务器向外DNS查询。 ● 允许到内部邮件服务器的向内的DNS答复。 ● 允许内部主机的向外TCP连接。 ● 允许对请求主机的向内TCP答复。 其他访问规则可以根据各自的实际情况建立。列出允许的所有通信流后,设计访问列表就变得简单了。注意应将所有向内对话应用于路由器外部接口的IN方向,所有向外对话应用于路由器外部接口的OUT方向。 二、常见攻击手段及其对策 1. 防止外部ICMP重定向欺骗 攻击者有时会利用ICMP重定向来对路由器进行重定向,将本应送到正确目标的信息重定向到它们指定的设备,从而获得有用信息。禁止外部用户使用ICMP重定向的命令如下: interface serial0 no ip redirects 2. 防止外部源路页码:[1] [2] [3] [4] [5] [6] [7] 第5页、共7页 |