相关文章  
  • Cisco 路由器如何防止DDoS
  • 安全的低成本家庭上网方案
  • CISCO 防御冲击波方法
  • 防毒别忘了路由器
  • VPN及目前Firewall 在DDoS 攻击防上的缺陷
  • VoIP的安全漏洞和防护
  • 交换机防范典型的欺骗和二层攻击
  • DDoS防范和全局安全网络的应对
  • 安全路由器保障中小企业安全
  • 大型IP电话安全设计
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Cisco 路由器及交换机安全加固法则3

    过autosecure命令完成下述大多数功能,考虑到大部分用户还没有条件升级到该IOS版本,这里仍然列出需要使用到的命令行:
      1、禁用不需要的服务:
      no ip http server   //禁用http server,这玩意儿的安全漏洞很多的
      no ip source-route   //禁用IP源路由,防止路由欺骗
      no service finger //禁用finger服务 
      no ip bootp server   //禁用bootp服务
      no service udp-small-s //小的udp服务
      no service tcp-small-s //禁用小的tcp服务
      2、关闭CDP
      no cdp run //禁用cdp
      3、配置强加密与启用密码加密:
      service password-encryption //启用加密服务,将对password密码进行加密
      enable secret asdfajkls   //配置强加密的特权密码
      no enable password      //禁用弱加密的特权密码
      4、配置log server、时间服务及与用于带内管理的ACL等,便于进行安全审计
      

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9]3页、共9页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved