相关文章  
  • 确保局域网共享资源安全之另类防护法
  • 浅谈路由器的安全配置
  • 局域网的维护之网络安全
  • 检讨安全策略
  • 用虚网技术防止IP盗用
  • 设置路由器门限值 预防DDoS攻击
  • 配置Cisco路由器的安全考虑
  • 使用ARP分组检测处于混杂模式的网络节点
  • 不安全的TCP/IP协议安全性能解决办法
  • 选择适当技术 保证网络安全过渡
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    基本的CISCO路由器安全配置4

    由器接口,除非回话是从内部企业网内部发起的.第二行允许任何连接到主机172.30.1.3来请求www服务,而所有其他类型的连接将被拒绝,这是因为在访问列表自动默认的在列表尾部,有一个deny any any语句来限制其他类型连接.第三行是拒绝任何FTP连接来访问172.30.1.4主机.第四行是允许所有类型的访问连接到172.30.1.4主机.
      
      2.保护路由器的密码
      
      1)禁用enable password命令,改密码加密机制已经很古老,存在极大安全漏洞,必须禁用,做法是:no enable password
      
      2)利用enable secret命令设置密码,该加密机制是IOS采用了MD5散列算法进行加密,具体语法是:enable secret[level level] {password|encryption-type encrypted-password}
      举例:
      Ro(config-if)#enable secret level 9 ~@~!79#^&^089^ */设置一个级别为9级的~@~!79#^&^089^密码
      Ro(config-if)#service router-encryption */启动服务密码加密过程
      
      enable secret

    页码:[1] [2] [3] [4] [5] [6] [7] [8]4页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved