相关文章  
  • 确保局域网共享资源安全之另类防护法
  • 浅谈路由器的安全配置
  • 局域网的维护之网络安全
  • 检讨安全策略
  • 用虚网技术防止IP盗用
  • 设置路由器门限值 预防DDoS攻击
  • 配置Cisco路由器的安全考虑
  • 基本的CISCO路由器安全配置
  • 不安全的TCP/IP协议安全性能解决办法
  • 选择适当技术 保证网络安全过渡
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    cisco路由器上的几种安全防御措施4

    先把这个服务关闭。
      在拨号线路上,一般都采用transport input none,关闭诸如telnet、rlogin等易受攻击的后台程序。
      
      4.No ip direct-broadcast
      Ping of death攻击据说最早源于俄罗斯,就是通过许多用户同时对同一目的进行ping,造成flood攻击的效果。但是在实战上效果并不明显。因为在flood的同时,攻击方也必须付出同样的资源。因此,有人对这种攻击手段进行了优化。攻击的目的端从某一特定的ip地址,转换成了类如192.10.6.255这样一个网段广播地址。使这个网段内所有的机器都对这样的请求做出应答,从而达到事半功倍的效果。
      对应手段为:在路由器广域网接口no ip direct-broadcast,这样除了隔离255.255.255.255的全广播以外,对于类似192.10.6.255网段广播地址也予以隔离,可以大大减少了被flood攻击的风险,也能减少主干线路上不必要的流量。或者,在完成网络上的连通性测试(ping测试)之后,利用访问控制列表,关闭ICMP协议中的

    页码:[1] [2] [3] [4] [5]4页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved