相关文章  
  • 新蠕虫发送虚假URL欺骗AIM好友
  • 攻防秘技——彻底防范网络炸弹一(图)
  • 攻防秘技——彻底防范网络炸弹二(图)
  • 路由器上防止分布式拒绝服务(DDoS)攻击
  • 如何及时发现追踪缓解蠕虫病毒入侵?
  • 利用Google作黑客攻击的原理和防范
  • 浅谈分析TCP/IP筛选 VS IPSec 策略
  • 网络监听攻击:数据包扑捉与协议分析
  • Chinaitlab来稿:城域网安全建议――汇聚层
  • 企业级HTTP病毒网关实时扫描可行性
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    配置路由器和交换机上的安全Shell运行的Cisco IOS2

    1; Cisco没有计划实现 SSHv2。有此的几个原因,如下所述。
      
      Cisco在Cisco IOS实现SSH当IP安全(IPSec) 通过互 联网工程任务组(IETF)被开发。在IPSec 开发过程期间,而 SSH的实施在IOS是更多一项战术措施提供接入路由器一个安全的方 法IPSec 是核心功能。Cisco投入人员维护SSH功能为修正, 但增进将制定要求低优先级。Cisco 做到配置IPSec为获取 所有数据流,包括管理数据流到/从Cisco网络设备。
      
      如果弱点在SSHv1的协议或实施被发 现,将制定他们的复核最优先考虑的事,和所有潜在安全漏洞。 注意Cisco IOS编码不是相同作为代码在UNIX、Windows,或 者所有其他设备查找。同样地,一个编码问题在那些实施之 一中在Cisco IOS很可能不会查找。 另外,不是所有的SSHv1 功能在Cisco实施可以被发现。值得注意,SSH在Cisco IOS不 提供"会话转发",亦不提供建立隧道X11。 缺陷在通用代码 的这些部分不会是一个问题在Cisco IOS。如果任何申明的协 议缺陷回顾表示,SSHv1协议在Cisco IOS是根本上残破的,则Cisco 确定那时移植到SSHv2是否是适当的。
      
      
    网络图

      

      测试认证
      测试认证没有 SSH
      我们测试认证没有 SSH首先将确信,认证通过用路由器卡特在添加SSH之前。 认 证可以用运行TACACS+或RADIUS的验证、授权和记帐(AAA

    页码:[1] [2] [3] [4] [5] [6] [7] [8]2页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved