相关文章  
  • 确保局域网共享资源安全之另类防护法
  • 浅谈路由器的安全配置
  • 局域网的维护之网络安全
  • 检讨安全策略
  • 用虚网技术防止IP盗用
  • 设置路由器门限值 预防DDoS攻击
  • 配置Cisco路由器的安全考虑
  • 基本的CISCO路由器安全配置
  • 不安全的TCP/IP协议安全性能解决办法
  • 选择适当技术 保证网络安全过渡
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    cisco路由器上的几种安全防御措施3

    口来源的IP数据包。还有一种可能更加有效的方法,就是用RPF检查。前提是必须是路由对称的情况下(就是A-B的路径必须也是B-A的路径),而且必须支持CEF转发以及相对应的IOS版本支持。它是通过ip verify unicast rpf来启用的,但是之前必须先启用ip cef。
      
      3.关闭广域网上一些不必要的服务
      在Cisco路由器上,有很多服务广域网上根本不必要,但是仍然默认开启,反而造成了安全漏洞,给黑客以可乘之机。所以建议予以手工关闭。
      例如:利用访问控制列表(acl)只开启实际使用的tcp、udp端口。同时,执行no service tcp-small-servers, no service udp-small-servers。这些tcp、udp协议上小服务,平时不常使用,但是这些端口容易被人利用,所以应该关闭。 No ip finger,finger协议主要在unix下使用,类似于Cisco IOS中的show user,如果开启容易被黑客看到连接用户,进一步猜测弱密码,进行合法登陆。如果需要防范密码猜测的风险,在路由器上就应该首

    页码:[1] [2] [3] [4] [5]3页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved