科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道路由交换思科路由器安全性管理

思科路由器安全性管理

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

  对Cisco思科路由器的安全性管理主要包括:建立口令以保护访问Cisco思科路由器的安全,使用正确的访问表以管理通过Cisco思科路由器的可接受数据流等。

来源:zdnet整理 2011年6月15日

关键字: CISCO 路由器

  • 评论
  • 分享微博
  • 分享邮件

  对Cisco思科路由器的安全性管理主要包括:建立口令以保护访问Cisco思科路由器的安全,使用正确的访问表以管理通过Cisco思科路由器的可接受数据流等。

  1、口令管理

  下面显示了设置控制从终端进行访问的口令的命令。

  命令 操作效果

  Line console 0 为控制台终端建立一个口令

  Line vty 0 4 telnet连接建立一个口令

  Enable-password 为特权exec模式建立一个口令

  Enable-secret 使用MD5加密方法建立密码口令

  Service password-encryption 保护口令,避免其通过idsplay命令

  将口令显示出来

  2、报文过滤

  cisco的防火墙功能主要是通过报文的过滤实现的。

  它可以实现对多种数据流的控制,如限制流入、以及流出等。通过对访问列表的编写,我们可以实现对特定网络或主机的数据流限制。

  Accsess-list 的编号有特定的范围:

  <1-99> IP standard access list

  <100-199> IP extended access list

  <1100-1199> Extended 48-bit MAC address access list

  <200-299> Protocol type-code access list

  <700-799> 48-bit MAC address access list

  例如我们可以定义如下的访问表来实现允许任何主机到主机160..10.2.101的报文:

  Accsess-list 101 permit ip any host 160.10.2.101

  而下面的语句允许使用客户源端口(小于1024的端口留给服务器用)方式的主机发往160.10.2.100的udp报文通过,且报文的目的端口必须为dns端口(53)。其中gt为great than。

  Accsess-list 101 permit udp any gt 1023 host 160.10.2.100 eq 53

  建立好访问列表以后,要想让它进行报文过滤,必须将它应用到端口上。在进入要控制的端口后,用如下的命令应用此访问表:

  router(config-if)#ip access-group 101 in

  其中的in表示对向里(针对此端口来说)的数据进行过滤。要注意的是,一个端口只能有一个向里和向外的列表,如果有几个,则只有第一个起作用。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章