1 建议启用IP Unicast Reverse-Path Verification。它能够检查源IP地址的准确性,从而可以防止一定的IP Spooling。但是它只能在启用CEF(Cisco Express Forwarding)的路由器上使用。uRPF有三种方式,strict方式、ACL方式和loose方式。在接入路由器上实施时,对于通过单链路接入网络的用户,建议采用strict方式;对于通过
转载 精选 2006-11-23 20:10:42
1122阅读
1,首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。 Router(Config)# no ip proxy-arp 或者 Router(Config-if)# no ip proxy-arp 2,启用OSPF路由协议的认证。默认的OSPF认证密码是明文传输的,建议启用MD5认证。并设置一定强度密钥(key,相对的路由器必须有相同的Key)。Router(Config)# r
转载 2008-09-10 13:15:29
513阅读
本文将以Cisco2621路由器为例,详细介绍将一台路由器配置为堡垒路由器的实现方法,使之成为校园网抵御外部攻击的第一道安全屏障。 一、基于访问表的安全防范策略 1. 防止外部IP地址欺骗 外部网络的用户可能会使用内部网的合法IP地址或者回环地址作为源地址,从而实现非法访问。针对此类问题可建立如下访问列表: access-list 101 deny ip 10.0.0.0 0.
转载 精选 2007-01-09 20:53:41
1436阅读
6评论
本文将以Cisco2621路由器为例,详细介绍将一台路由器配置为堡垒路由器的实现方法,使之成为校园网抵御外部攻击的第一道安全屏障。 一、基于访问表的安全防范策略 1. 防止外部IP地址欺骗 外部网络的用户可能会使用内部网的合法IP地址或者回环地址作为源地址,从而实现非法访问。针对此类问题可建立如下访问列表: access-list 101 deny ip 10.0.
转载 2008-07-20 16:07:52
265阅读
hostname Router1 ;路由器名称 enable secret xxxx ;特权访问口令为 xxxx interface serial 0 ;定义接口 deion To Internet ; 目的描述 ip address 162.70.73.33 255.255.255.248 ;设置IP地址 ip access-list 101 in ; 定义入站过滤器 ip ac
转载 2009-03-30 11:09:34
358阅读
  目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现。这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障。现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器安全配置进行管理。     考虑到路由器的作用和
翻译 2011-12-24 16:11:29
316阅读
1点赞
1评论
  目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现。这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障。现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器安全配置进行管理。 考虑到路由器的作用和位置
转载 2012-04-23 14:22:15
411阅读
一.路由器访问控制的安全配置 1.严格控制可以访问路由器的管理员,任何一次维护都需要记录备案。 2.建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。 3.严格控制CON端口的访问。具体的措施有: A.如果可以打开机箱,则可以切断与CON口互联的物理线路。 B.可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。 C.配合使用访问控制列
原创 2009-08-23 14:58:12
561阅读
这是一篇关于CISCO路由器安全配置的文章,挺不错的,转过来跟大家一起分享。 一、路由器访问控制的安全配置   1.严格控制可以访问路由器的管理员。任何一次维护都需要记录备案。   2.建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。   3.严格控制CON端口的访问。具体的措施有:    A.如果可以开机箱的,则可以切断与CON口互联的物理线路。
转载 精选 2011-05-27 15:01:08
395阅读
Cisco路由器安全配置
转载 精选 2014-07-17 12:31:16
624阅读
1点赞
路由路由安全性或对已有的安全多了一层屏障。现在大多数的路由器都是Cisco    考虑到路由器的作用和位置,路由器配置的好坏不仅影响本身的安全也影响整个网络的安全。目前路由器(以Cisco  一.     口令是路由器是用来防止对于路由器的非授权访问的主要手段,是路由器本身安全的一部分。最好的口令处理方法是将这些口令保存在TACACS+服务  1    enable secret 设置的,这个口
转载 2009-06-11 05:52:19
438阅读
1评论
转载 精选 2008-03-13 16:00:50
891阅读
1评论
要想使路由器足够的安全,这十条命令是我们应该考虑在每台路由器上都需要配置的,具体如下: 1、在路由器配置一个登录帐户 建议在路由器和交换机上配置一个真实的用户名和口令帐号。这样以来就意味着你需要用户和口令来获得访问权。 另外,还建议为用户名使用一个加密口令,而不仅有一个常规口令。它用MD5加密方法来加密口令,这样可以提高了安全性。如: Router(config)#user name
原创 2012-05-07 15:00:29
364阅读
一、 路由器网络服务安全配置1 禁止CDP(Cisco Discovery Protocol)。如:Router(Config)#no cdp run Router(Config-if)# no cdp enable2 禁止其他的TCP、UDP Small服务。Router(Config)# no service tcp-small-serversRouter(Config)# no servic
转载 精选 2007-06-14 16:26:32
770阅读
目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现。这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障。 现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器安全配置进行管理。  考虑到路由器的作用和位置,路由器配置的好坏
转载 精选 2007-06-14 16:29:17
1083阅读
一、 路由器网络服务安全配置1 禁止CDP(Cisco Discovery Protocol)。如:Router(Config)#no cdp run Router(Config-if)# no cdp enable2 禁止其他的TCP、UDP Small服务。Router(Config)# no service tcp-small-serversRouter(Config)# no servic
转载 精选 2007-08-07 17:08:53
937阅读
路由器安全漫谈
转载 2007-09-22 12:38:00
515阅读
目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现。这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障。现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器安全配置进行管理。  考虑到路由器的作用和位置,路由器配置的好坏不
原创 2013-10-25 19:37:03
355阅读
一.路由器访问控制的安全配置 1.严格控制可以访问路由器的管理员。任何一次维护都需要记录备案。 2.建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。 3.严格控制CON端口的访问。具体的措施有: A.如果可以开机箱的,则可以切断与CON口互联的物理线路。 B.可以 改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。 C.配合使用访问控制
转载 精选 2008-03-27 21:27:10
351阅读
  • 1
  • 2
  • 3
  • 4
  • 5