• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 網絡知識 > 路由器 > 路由器設置 > cisco思科 > 如何cisco路由器更加安全

    如何cisco路由器更加安全

    時間: 權威724 分享

    如何cisco路由器更加安全

      思科cisco是全世界領先且頂尖的通訊廠商,他出產的路由器功能也是很出色的,那么你知道如何讓cisco路由器更加安全嗎?下面是學習啦小編整理的一些關于如何讓cisco路由器更加安全的相關資料,供你參考。

      讓cisco路由器更加安全的方法一、抵擋DoS攻擊

      從可用性出發,交換機和路由器需要能抵擋拒絕服務式Dos攻擊,并在攻擊期間保持可用性。理想狀態是他們在受到攻擊時應該能夠做出反應,屏蔽攻擊IP及端口。每件事件都會立即反應并記錄在日志中,同時他們也能識別并對蠕蟲攻擊做出反應。

      交換機及路由器中使用FTP,HTTP,TELNET或SSH都有可以有代碼漏洞,在漏洞被發現報告后,廠商可以開發、創建、測試、發布升級包或補丁。

      基于角色的管理給予管理員最低程序的許可來完成任務,允許分派任務,提供檢查及平衡,只有受信任的連接才能管理倔們。管理權限可賦予設備或其他主機,例如管理權限可授予一定IP地址及特定的TCP/UDP端口。

      控制管理權限的最好辦法是在授權進入前分權限,可以通過認證和帳戶服務器,例如遠程接入服務,終端服務,或LDAP服務。

      讓cisco路由器更加安全的方法二、遠程連接的加密

      很多情況下,管理員需要遠程管理交換機及路由器,通常只能從公共網絡上訪問。為了保證管理傳輸的安全,需要加密協議,SSH是所有遠程命令行設置和文件傳輸的標準協,基于WEB的則用SSL或TLS協議,LDAP通常是通訊的協議,而SSL/TLS則加密此通訊。

      SNMP用來發現、監控、配置網絡設備,SNMP3是足夠安全的版本,可以保證授權的通信。

      建立登錄控制可以減輕受攻擊的可能性,設定嘗試登錄的次數,在遇到這種掃描時能做出反應。詳細的日志在發現嘗試破解密碼及端口掃描時是非常有效的。

      交換機及路由器的配置文件的安全也是不容忽視的,通常配置文件保存在安全的位置,在混亂的情況下,可以取出備份文件,安裝并激活系統,恢復到已知狀態。有些交換機結合了入侵檢測的功能,一些通過端口映射支持,允許管理員選擇監控端口。

      讓cisco路由器更加安全的方法三、遠程連接的加密

      很多情況下,管理員需要遠程管理交換機及路由器,通常只能從公共網絡上訪問。為了保證管理傳輸的安全,需要加密協議,SSH是所有遠程命令行設置和文件傳輸的標準協,基于WEB的則用SSL或TLS協議,LDAP通常是通訊的協議,而SSL/TLS則加密此通訊。

      SNMP用來發現、監控、配置網絡設備,SNMP3是足夠安全的版本,可以保證授權的通信。

      建立登錄控制可以減輕受攻擊的可能性,設定嘗試登錄的次數,在遇到這種掃描時能做出反應。詳細的日志在發現嘗試破解密碼及端口掃描時是非常有效的。

      交換機及路由器的配置文件的安全也是不容忽視的,通常配置文件保存在安全的位置,在混亂的情況下,可以取出備份文件,安裝并激活系統,恢復到已知狀態。有些交換機結合了入侵檢測的功能,一些通過端口映射支持,允許管理員選擇監控端口。

      讓cisco路由器更加安全的方法四、虛擬網絡的角色

      虛擬的本地網絡VLAN是第二層上的有限廣播域,由一組計算機設備組成,通常位一多個LAN上,可能跨越一個或多個LAN交換機,而與它們的物理位置無關,設備之間好像在同一個網絡間通信一樣,允許管理員將網絡分為多個可管理運行良好的小塊,將嗇、移動、更改設備、用戶及權限的任務簡化。

      VLAN可在各種形式上形成,如交換口,MAC地址,IP地址,協議類型,DHCP,802.1Q標志或用戶自定義。這些可以單獨或組合部署。

      VLAN認證技術在用戶通過認證過程后授權給用戶進入一個或多個VLAN,該授權不是給予設備。

      防火墻可以控制網絡之間的訪問,最廣泛應用的是嵌在傳統路由器和多層交換機上的,也稱作ACLs,防火墻的不同主要在于他們掃描包的深度,是端到端的直接通訊還是通過代理,是否有session。

      在網絡之間的訪問控制中,路由過濾措施可以基于源/目標交換槽或端口,源/目標VLAN,源/目標IP,或TCP/UDP端口,ICMP類型,或MAC地址。對于某些交換機和路由器,動態ACL標準可以用戶通過認證過程后被創建,就像是認證的VLAN,不過是在第三層上。當未知的源地址要求連入已知的內部目標時是有用的。

      現在的網絡要求設計成各層次都是安全的,通過部署交換機和路由器的安全設置,企業可以傳統的安全技術創建強壯、各層都安全的系統。

      讓cisco路由器更加安全的方法五、虛擬網絡的角色

      虛擬的本地網絡VLAN是第二層上的有限廣播域,由一組計算機設備組成,通常位一多個LAN上,可能跨越一個或多個LAN交換機,而與它們的物理位置無關,設備之間好像在同一個網絡間通信一樣,允許管理員將網絡分為多個可管理運行良好的小塊,將嗇、移動、更改設備、用戶及權限的任務簡化。

      VLAN可在各種形式上形成,如交換口,MAC地址,IP地址,協議類型,DHCP,802.1Q標志或用戶自定義。這些可以單獨或組合部署。

      VLAN認證技術在用戶通過認證過程后授權給用戶進入一個或多個VLAN,該授權不是給予設備。

      防火墻可以控制網絡之間的訪問,最廣泛應用的是嵌在傳統路由器和多層交換機上的,也稱作ACLs,防火墻的不同主要在于他們掃描包的深度,是端到端的直接通訊還是通過代理,是否有session。

      在網絡之間的訪問控制中,路由過濾措施可以基于源/目標交換槽或端口,源/目標VLAN,源/目標IP,或TCP/UDP端口,ICMP類型,或MAC地址。對于某些交換機和路由器,動態ACL標準可以用戶通過認證過程后被創建,就像是認證的VLAN,不過是在第三層上。當未知的源地址要求連入已知的內部目標時是有用的。

      現在的網絡要求設計成各層次都是安全的,通過部署交換機和路由器的安全設置,企業可以傳統的安全技術創建強壯、各層都安全的系統。

      看過文章“如何cisco路由器更加安全"的人還看了:

      1.如何保護路由器安全

      2.教你如何設置Cisco路由器安全

      3.路由器安全設置十四步

      4.如何增強路由器的安全性

      5.如何讓無線路由器更加安全

      6.解決路由器安全只需簡單六步

      7.路由器安全管理有哪些方法

      8.路由器的安全設計技術全解

      9.騰達無線路由器設置與安全

      10.如何設置 無線路由器安全性

    562058 主站蜘蛛池模板: 色偷偷成人网免费视频男人的天堂| 催奶虐乳戴乳环| 久久只有这才是精品99| 人人澡人人澡人人看添欧美| 波多野结衣一区| 在线拍揄自揄在线播放| 亚洲精品第1页| 97精品国产97久久久久久免费| 毛片网在线观看| 国产精品第八页| 久精品在线观看| 视频一区在线免费观看| 成年女人免费碰碰视频| 免费观看一级特黄欧美大片| JIZZJIZZ亚洲日本少妇| 欧美成人三级一区二区在线观看 | 美女bbbb精品视频| 女人洗澡一级毛片一级毛片| 亚洲欧美日韩天堂在线观看| 国产性夜夜夜春夜夜爽| 成年人视频免费在线观看| 亚洲精品无码高潮喷水在线| 国产交换丝雨巅峰| 尹人久久久香蕉精品| 亚洲国产欧洲综合997久久| 韩国本免费一级毛片免费| 宅男噜噜噜66网站高清| 亚洲人成网亚洲欧洲无码| 老头天天吃我奶躁我的视频| 在线中文字幕有码中文| 久久天天躁狠狠躁夜夜爽| 男人的天堂久久| 国产成人精选免费视频| 一个人免费视频观看在线www| 欧美亚洲国产片在线观看| 啊轻点灬大ji巴太粗太长了视| 91麻豆爱豆果冻天美星空| 日本在线视频www色| 亚洲精品日韩中文字幕久久久| 韩国免费毛片在线看| 在线播放中文字幕|