1、概念SSH的英文全称为Secure Shell,是IETF(Internet Engineering Task Force)的Network Working Group所制定的一族协议,其目的是要在非安全网络上提供安全的远程登录和其他安全网络服务。如需要SSH的详细信息请参考[url]www.ssh.com[/url](SSH Communications Se
一、SSH介绍 什么是SSH? 传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-m
许多安全管理员多关注网络层和应用层的安全问题,经常会忽略Layer2网络架构(数据链路层),同时这也是网络安全和可靠性方面最容易被人忽视的一个方面。在本文中,我会向你展示如何修正交换机配置以及架构方面最常见的错误。虽然我使用Cisco来作为我的例子,但是同样的策略和所讨论的教训一样适用于其他厂商。这些安全手续对任何数据网络来说都是必须的,特别是在使用IP电话的时
隧道模式使用 IPSec 隧道模式时,IPSec 对 IP 报头和有效负载进行加密,而传输模式只对 IP 有效负载进行加密。通过将其当作 AH 或 ESP 有效负载,隧道模式提供对整个 IP 数据包的保护。使用隧道模式时,会通过 AH 或 ESP 报头与其他 IP 报头来封装整个 IP 数据包。外部 IP 报头的 IP 地址是隧道终结点,封装的 IP 报头的 I
使用telnet进行远程设备维护的时候,由于密码和通讯都是明文的,易受sniffer侦听,所以应采用SSH替代telnet。SSH (Secure Shell)服务使用tcp 22 端口,客户端软件发起连接请求后从服务器接受公钥,协商加密方法,成功后所有的通讯都是加密的。Cisco 设备目前只支持SSH v1,不支持v2。Cisco实现 SSH的目的在于提供较安
1 R1(config)#username wy1 privilege 14 password 0 111 //建立一个用户名为wy1 密码为111的用户,将他的权限设为14R1(config)#username wy2 privilege 7 password 0 222&n
Case Study:FundamentalReflexive ACL于Cisco IOS Release 11.3引入,且只支持扩展的命名IP ACL.Reflexive ACL用于在router上基于IP上层协议-"session"进行网络流量过滤。它是普通的带established后缀的ACL的一种扩展。用extablished参数只能实现对TCP会话的过滤。它只是简单的匹配TCP head
摘要 本文描述了SNMP协议,MIB库和它们在Cisco路由器上的实现以及Cisco路由器对SNMPv3和SNMP over IPv6的支持状况。 了解SNMP管理框架 SNMP(Simple Network Management Protocol,简单网络管理协议)是一个应用层协议,提供了SNMP管理者和SNMP代理间报文格式的消息通信。它规
SNMPv1在12年前引入,现在已经在经销商中很普遍了,也包括Cisco。 SNMP是什么? 简单网络管理协议是一种机制,它使用工作站作为入口点实行网络管理控制。在Cisco环境中,路由器包含了一个SNMP代理和管理信息库(MIB)。你将需要某种应用软件来与你的路由器进行交流。下面的例子显示了一个使用工作站与网络中的路由器进行通信的典型配置。 &nb
下面是一条标准的prefix-list,我们着重对之进行分析:ip prefix-list 100 permit 128.0.0.0/2 ge 16 le 24ge=greater or equal le=less or equal1、R1(config)#ip prefix-list ? WORD &nbs
用于switch的ACL主要有三种:1>RACLs(Router Access Control Lists):可应用于任何的swtich的Layer3接口或SVI(Switch Virtual Interface)。Cisco Catalyst Switch支持硬件平面的RACL。2>PACLs(Port Access Control Lists):可应用于任何swtich的Lay
在构建交换园区网的时候,我们经常用一些抓包工具对数据包进行分析,进行入侵检测.本文以Catalyst 3550/3750/4000(native IOS)/6500(native IOS)为例,从理论到配置,讲述如果实现这一功能.如有不足或错误之处,欢迎读者指正与交流.〓IT动力源〓IT技术交流|考试认证|资料共享【中国最大的IT网络信息技术门户网站】[url]ww
最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不
一. 测试架构及设备配置:1. 架构图: 2. 设备配置: A.Cisco Catalyst 3750-24TS交换机,Version 12.1(19)EA1dB.一台Windows 2003 Server S
设备环境:Cisco Catalyst 3550-24-EMI(IOS:12.1(14)EA1 EMI),Cisco Secure ACS v3.1 1、和802.1x相关的交换机主要配置内容: aaa new-model aaa authentication dot1x default group radius aaa authorization network
Cisco路由器中有两种常用访问控制列表(Access-List),一种是标准访问列表,另一种是扩展访问列表。前者主要用于基于源和目标地址的数据包过滤,而后者用于基于目标地址、源地址和网络协议及其端口号等的数据包过滤。随着网络技术的发展和用户要求的变化,从IOS 12.0开始,Cisco路由器新增加了一种基于时间的访问控制。通过它,可以根据一天中不同时间或者根据一周中的不同日期(当然也可以二者结合
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号