成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

二層網(wǎng)絡(luò)安全防范筆記-創(chuàng)新互聯(lián)

此文參考思科網(wǎng)絡(luò)安全部分書箱所作筆記,當(dāng)然此筆記只是二層網(wǎng)絡(luò)安全防范里的一部分,需要根據(jù)自身的實際環(huán)境回以實施以保證網(wǎng)絡(luò)安全。

綠春網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站開發(fā)等網(wǎng)站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)成立于2013年到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)。

MAC***與防范:

  • ***:MAC   Address泛洪***,可利用某些工具(如:Ettercap、macof)產(chǎn)生大量MAC Address占滿交換機MAC Table,導(dǎo)致整個網(wǎng)絡(luò)癱瘓

  • 防范:1) port   security 端口安全

       二層網(wǎng)絡(luò)安全防范筆記

      2) MAC address activity notification MAC 地址活動性通告

       二層網(wǎng)絡(luò)安全防范筆記

      3) unknow unicast flooding protection 未知單播泛洪保護(6509才有此功能)   二層網(wǎng)絡(luò)安全防范筆記

STP生成樹***與防范

  • ***:1)人為偽造網(wǎng)橋根(bridge ID)

      2) 利用BPDU泛洪的DoS***(網(wǎng)絡(luò)環(huán)路)

      3) 利用配置BPDU泛洪

      4) 模擬一臺雙雙宿主機(Dual-homed)交換機橋接

  • 防范:1) Root   guard(根保護),確保該端口為指定端口(designated   port)

       二層網(wǎng)絡(luò)安全防范筆記    二層網(wǎng)絡(luò)安全防范筆記

      2) BPDU-guard(BPDU保護)

       二層網(wǎng)絡(luò)安全防范筆記

       二層網(wǎng)絡(luò)安全防范筆記

      3) BPDU Filtering (BPDU過濾)

       二層網(wǎng)絡(luò)安全防范筆記

      4) Layer 2 PDU rate limiter(第二層的PDU速率限制器)

VLANN***與防范

  • ***:利用工具劫持標(biāo)籤Vlan即是TAG vlan。注:native VLAN 上幀是被無標(biāo)記(untagged)傳播的。工具:Yersinia可實現(xiàn)cdp、dhcp、dot1q、dtp、hsrp、isl、mpls、stp、vtp等***;

  • 防范:1).確保不將native VLAN分配給任何訪問端口

      2).從Trunk中清除native VALN(不建議使用)

      3).強制Trunk上所有的流量都攜帶一個tag

      二層網(wǎng)絡(luò)安全防范筆記

DHCP***與防范

  • 說明:DHCP客戶端偵聽數(shù)據(jù)報協(xié)議(User Datagram Protocol, UDP)的68 Port,而DHCP服務(wù)器偵聽UDP的67   Port;

  • ***:1) 耗盡DHCP的地址池范圍(DHCP scope exhaustion);

      2) 安裝一臺非法(rouge)DHCP服務(wù)器

  •  防范:利用DHCP snooping 監(jiān)視并限制DHCP操作:

      a. 端口級DHCP消息速率限制;

      b. DHCP消息確認(rèn)(validation)

      c. Option 82的插入和移除

     二層網(wǎng)絡(luò)安全防范筆記

       ** ip dhcp snooping informationoption -->寫入option82

      d. 防止通過DHCP發(fā)起的DoS***

  • DHCP Snooping配置如下:

   Switch(config)#ip dhcp snooping   //打開DHCP Snooping功能

   Switch(config)#ip dhcp snooping vlan 10   //設(shè)置DHCP Snooping功能將作用于哪些VLAN

   Switch(config)#ip dhcp snooping verify mac-address//檢測非信任端口收到的DHCP請求報文的源MAC和CHADDR字段是否相同,以防止DHCP耗竭***,該功能默認(rèn)即為開啟

   Switch(config-if)#ip dhcp snooping trust   //配置接口為DHCP監(jiān)聽特性的信任接口,所有接口默認(rèn)為非信任接口

   Switch(config-if)#ip dhcp snooping limit rate 15  //限制非信任端口的DHCP報文速率為每秒15個包(默認(rèn)即為每秒15個包)如果不配該語句,則show ip dhcp snooping的結(jié)果里將不列出沒有該語句的端口,可選速率范圍為1-2048

建議:在配置了端口的DHCP報文限速之后,最好配置以下兩條命令
   Switch(config)#errdisable recovery cause dhcp-rate-limit//使由于DHCP報文限速原因而被禁用的端口能自動從err-disable狀態(tài)恢復(fù)

   Switch(config)#errdisable recovery interval 30 //設(shè)置恢復(fù)時間;端口被置為err-disable狀態(tài)后,經(jīng)過30秒時間才能恢復(fù)

   Switch(config)#ip dhcp snooping information option //設(shè)置交換機是否為非信任端口收到的DHCP報文插入Option 82,默認(rèn)即為開啟狀態(tài)

   Switch(config)#ip dhcp snooping information option allow-untrusted //設(shè)置匯聚交換機將接收從非信任端口收到的接入交換機發(fā)來的帶有選項82的DHCP報文

   Switch#ip dhcp snooping binding 000f.1fc5.1008 vlan 10 192.168.10.131interface fa0/2 expiry 692000  //特權(quán)模式命令;手工添加一條DHCP監(jiān)聽綁定條目;expiry為時間值,即為監(jiān)聽綁定表中的lease(租期)

   witch(config)#ip dhcp snooping database flash:dhcp_snooping.db//將DHCP監(jiān)聽綁定表保存在flash中,文件名為dhcp_snooping.db

   Switch(config)#ip dhcpsnooping database tftp://10.133.131.142/Switch/dhcp_snooping.db //將DHCP監(jiān)聽綁定表保存到tftp服務(wù)器;192.168.2.5為tftp服務(wù)器地址,必須事先確定可達(dá)。URL中的Switch是tftp服務(wù)器下一個文件夾;保存后的文件名為dhcp_snooping.db,當(dāng)更改保存位置后會立即執(zhí)行“寫”操作。

   Switch(config)#ip dhcp snooping database write-delay 30//指DHCP監(jiān)聽綁定表發(fā)生更新后,等待30秒,再寫入文件,默認(rèn)為300秒;可選范圍為15-86400秒

   Switch(config)#ip dhcp snooping database timeout 60//指DHCP監(jiān)聽綁定表嘗試寫入操作失敗后,重新嘗試寫入操作,直到60秒后停止嘗試。默認(rèn)為300秒;可選范圍為0-86400秒

說明:實際上當(dāng)DHCP監(jiān)聽綁定表發(fā)生改變時會先等待write-delay的時間,然后執(zhí)行寫入操作,如果寫入操作失?。ū热鐃ftp服務(wù)器不可達(dá)),接著就等待timeout的時間,在此時間段內(nèi)不斷重試。在timeout時間過后,停止寫入嘗試。但由于監(jiān)聽綁定表已經(jīng)發(fā)生了改變,因此重新開始等待write-delay時間執(zhí)行寫入操作……不斷循環(huán),直到寫入操作成功。

   Switch#renew ip dhcp snooping database flash:dhcp_snooping.db//特權(quán)級命令;立即從保存好的數(shù)據(jù)庫文件中讀取DHCP監(jiān)聽綁定表。

  • 顯示DHCP Snooping的狀態(tài)

    Switch#show ip dhcpsnooping   //顯示當(dāng)前DHCP監(jiān)聽的各選項和各端口的配置情況

   Switch#show ip dhcp snooping binding//顯示當(dāng)前的DHCP監(jiān)聽綁定表

   Switch#show ip dhcp snoopingdatabase //顯示DHCP監(jiān)聽綁定數(shù)據(jù)庫的相關(guān)信息
   Switch#show ip dhcp snoopingstatistics//顯示DHCP監(jiān)聽的工作統(tǒng)計

   Switch#clear ip dhcp snoopingbinding //清除DHCP監(jiān)聽綁定表;注意:本命令無法對單一條目進(jìn)行清除,只能清除所有條目

   Switch#clear ip dhcp snoopingdatabase statistics//清空DHCP監(jiān)聽綁定數(shù)據(jù)庫的計數(shù)器

   Switch#clear ip dhcp snoopingstatistics  //清空DHCP監(jiān)聽的工作統(tǒng)計計數(shù)器

ARP***與防范

  • ARP的風(fēng)險分析:缺乏認(rèn)證、信息泄露、可用性問題

  • ***:ARP spoofing(ARP欺騙),***工具:dsniff、ettercap、cain

  • 防范:

    1) 增加三層交換機。借助于從DHCP學(xué)到的正規(guī)(ip,mac)映射,丟棄所有欺騙的ARP應(yīng)答數(shù)據(jù)包

 2) 主機,可以忽略免費ARP數(shù)據(jù)包

   3) ***檢測系統(tǒng)(Intrusion Detection System,IDS)。可以保持所有(ip,mac)映射的狀態(tài),并能檢測是否有人企圖改變現(xiàn)有映射 

   ** Cisco IOS啟用DAI

   二層網(wǎng)絡(luò)安全防范筆記二層網(wǎng)絡(luò)安全防范筆記

  **Cisco IOS中高級的DAI配置

   二層網(wǎng)絡(luò)安全防范筆記

PoE以太網(wǎng)***與防范

  • PoE檢測機制:

    1).Cisco標(biāo)準(zhǔn),從5類線的一對雙絞線上發(fā)送一個交流電(AC)信號并檢查該電流是否能夠從另一對返回。

    2).IEEE 802.3af。從5類線的兩對雙絞線上以一個直流(DC)電壓,并檢查是否有電流流動。

  • PoE風(fēng)險分析:

    1). 電能損耗(Power Gobbling)。未經(jīng)授權(quán)的設(shè)備連接至交換機上請求大量的電能,以至于授權(quán)PES無電可用

    2). 改變功率(Power Changing)

    3). 燒毀(Burning)。***者欺騙交換機的供電檢測機制,導(dǎo)致交換機向不需要通過5類線供電的末端工作站提供電能

    4). 關(guān)閉(shutting down) 如果***者關(guān)閉交換機或切斷電纜,PES將無法收到電源并被關(guān)閉

  • 防范:1) 防疫偷電行為

    二層網(wǎng)絡(luò)安全防范筆記

    ** 設(shè)備端口為7W(7000mw)

    二層網(wǎng)絡(luò)安全防范筆記

HSRP***與防范

  • HSRP說明:HSRP運行在UDP之上,IPV4的端口號為1985,IPv6的端口號為2029。HSRP數(shù)據(jù)包被發(fā)送至多播地址224.0.0.2 或是224.0.0.102,TTL值被設(shè)定為1。

  • HSRP***:

        1).DoS***,工具IRPAS軟件包中的HSRP工具,命令如下:

        hsrp -d 224.0.0.2 -v 192.168.0.8 -a cisco -g-i eth0 -S 192.168.0.66

        2).中間人***

        3).信息泄露

  • HSRP防范:1).強制認(rèn)證,使用MD5 HMAC驗證所有的HSRP消息

        2).使用ACL過濾非源自附連接主機發(fā)送HSRP消息

   二層網(wǎng)絡(luò)安全防范筆記

VRRP***與防范

  • VRRP說明:VRRP運行在IP協(xié)議上,端口號為112.VRRP數(shù)據(jù)包被發(fā)往多播地址224.0.0.18,TTL值為225。

  • VRRP***:1).中間人***(MIMT),所有末端工作站將數(shù)據(jù)包發(fā)送給***者而非真正的路由器

        2).DoS***

  • VRRP防范:1).使用強制認(rèn)證,使用MD5驗證VRRP消息

   二層網(wǎng)絡(luò)安全防范筆記

        2).使用ACL過濾非源自附連接主機發(fā)送的VRRP欺騙

   二層網(wǎng)絡(luò)安全防范筆記

CDP***與防范

  • CDP說明:CDP并非運行在IP協(xié)議之上,而是直接在數(shù)據(jù)鏈路層上運行。

  • CDP***:1).軟件或是系統(tǒng)BUG

       2).輔助(Auxiliary) VLAN,***者可獲悉IP電話所使用的VLAN

       3).CDP緩存溢出

       4).占用CDP緩存

   二層網(wǎng)絡(luò)安全防范筆記

  • CDP防范:1).檢查系統(tǒng)BUG并升級

        2).關(guān)閉CDP

交換機三種平面

  • 數(shù)據(jù)平面:數(shù)據(jù)平面完成數(shù)據(jù)包轉(zhuǎn)發(fā)。

  • 控制平面:1)地址解析協(xié)議(ARP)數(shù)據(jù)包

        2)Cisco 發(fā)現(xiàn)協(xié)議(CDP)數(shù)據(jù)包

        3)VLAN Trunk協(xié)議(VTP) / 生成樹協(xié)議(STP)數(shù)據(jù)包

        4)路由協(xié)議信息

  • 管理平臺:管理平面負(fù)責(zé)對交換機的轉(zhuǎn)發(fā)行為進(jìn)行控制/配置

  • ***交換機:

    1) 大多數(shù)數(shù)據(jù)平面流量僅影響交換機的fabric和以太網(wǎng)控制器

    2) 控制平面流量由一個以太陽網(wǎng)控制器傳入,并經(jīng)一條交換機通首進(jìn)入中央CPU

3) 管制平面流量與控制平面流量所經(jīng)過經(jīng)歷的路徑相同

  • 防范交換機***:

    1) 盡量使用帶外管理 

2) 僅接受來自特定子網(wǎng)或主機的流量

    3) 對所有管理流量加密(SSH和SNMP V3)

     4) 使用認(rèn)證、授權(quán)和計賬(AAA)

     5) 啟用syslog / SNMP Trap消息監(jiān)控所有管理平面的行為

控制平面的監(jiān)管

  • 駐留于控制平面的數(shù)據(jù):

    1) 二層處理(L2   Processing)。一臺交換機必須處理和響應(yīng)以下數(shù)據(jù)包STP、PVST、LACP、PAgP、802.1X、CDP、DTP、UDLD、VTP以及keepalive數(shù)據(jù)包

    2) Internet管理組管理協(xié)議(IGMP)

    3) Internet控制消息協(xié)議(ICMP)

    4) 三層處理(L3 Processing)

    5) 管理流量

  • 保護交換機的控制平面:

    1)基于硬件的CoPP(Hardware-based   CoPP),針對不必要的流量,運用底層的ASIC特性將丟棄,或?qū)ζ鋵嵭兴俾氏拗?rate-limit),C6509具備硬件的CoPP,使用mls rate-limit命令來改變速率限制器的值。如為了限制因TTL到期而被丟棄的每秒數(shù)據(jù)包的量;

C6509(config)#mls rate-limit all ttl-failure 10

   * C6509上啟動多層交換(MLS) QoS特性,就可以在中央策略特性卡(Policy Feature Card,PFC)以及支持分布式轉(zhuǎn)發(fā)的線卡      上啟用基本硬件的CoPP;

C6509(config)#mls qos

    2)基于軟件的CoPP(Software-basedCoPP,針對不必要的流量,使用中央CPU將其丟棄或?qū)ζ鋵嵭兴俾氏拗?/p>

      a. 關(guān)鍵流量等級(critical)

      b. 重要流量等級(important)

      c. 正常(normal)

      d. 不必要流量特級

              e.默認(rèn)流量等級

二層網(wǎng)絡(luò)安全防范筆記

利用交換機發(fā)現(xiàn)數(shù)據(jù)平面的拒絕服務(wù)***(DoS)

  • 使用NetFlow檢測DoS

  二層網(wǎng)絡(luò)安全防范筆記

  • 利用RMON(Remote Monitoring,遠(yuǎn)程監(jiān)控)保護網(wǎng)絡(luò)

線速訪問控制列表保護網(wǎng)絡(luò)

  • 過濾Bogons網(wǎng)段 ,bogon網(wǎng)段不會出現(xiàn)在Internet上. 包括下列地址:

    1)RFC 1918定義的私有地址

    2)Loopback 口地址(127.0.0.0/8).

    3)IANA 保留的地址.

    4)多播地址(224.0.0.0/4).

    5)學(xué)術(shù)研究用地址 (240.0.0.0/4).

    6)DHCP 本地私有地址 (169.254.0.0/16). This is what your PC uses if it cannot find aDHCP server from which to acquire its addressing information.

  •  這些地址不在互聯(lián)網(wǎng)上的路由表中出現(xiàn),***經(jīng)常使用這些地址用來發(fā)起DOS***,或是IP欺騙等,可以使用下面的方法來堵塞這些地址:

   1)ACL filtering

   2)BGP prefix filtering

   3)Black hole routing

   4)Route policy filtering with route maps

在Internet的進(jìn)口處啟用ACL過濾Bogons

Router(config)# ipaccess-list extended ingress-filter

Router(config-ext-nacl)#remark Unassigned IANA addresses //IANA未分配的地址

Router(config-ext-nacl)#deny ip 1.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 2.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 5.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 7.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 23.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 27.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 31.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 36.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 37.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 39.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 41.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 42.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 49.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 50.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 58.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 59.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 60.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 70.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 71.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 72.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 73.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 74.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 75.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 76.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 77.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 78.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 79.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 83.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 84.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 85.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 86.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 87.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 88.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 89.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 90.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 91.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 92.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 93.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 94.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 95.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 96.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 97.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 98.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 99.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 100.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 101.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 102.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 103.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 104.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 105.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 106.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 107.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 108.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 109.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 110.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 111.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 112.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 113.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 114.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 115.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 116.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 117.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 118.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 119.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 120.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 121.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 122.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 123.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 124.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 125.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 126.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 197.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 201.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#remark RFC 1918 private addresses //RFC1918定義的私有地址

Router(config-ext-nacl)#deny ip 10.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 172.16.0.0 0.15.255.255 any

Router(config-ext-nacl)#deny ip 192.168.0.0 0.0.255.255 any

Router(config-ext-nacl)#remark Other bogons //其他bogons地址

Router(config-ext-nacl)#deny ip 224.0.0.0 15.255.255.255 any //組播地址

Router(config-ext-nacl)#deny ip 240.0.0.0 15.255.255.255 any //學(xué)術(shù)研究地址

Router(config-ext-nacl)#deny ip 0.0.0.0 0.255.255.255 any

Router(config-ext-nacl)#deny ip 169.254.0.0 0.0.255.255 any //DHCP 本地私有地址

Router(config-ext-nacl)#deny ip 192.0.2.0 0.0.0.255 any //測試地址

Router(config-ext-nacl)#deny ip 127.0.0.0 0.255.255.255 any //回環(huán)口地址

Router(config-ext-nacl)#remark Internal networks //內(nèi)部網(wǎng)段的地址

Router(config-ext-nacl)#deny ip 200.1.1.0 0.0.0.255 any //內(nèi)部服務(wù)器網(wǎng)段的地址

Router(config-ext-nacl)#remark Allow Internet to specific services

Router(config-ext-nacl)#remark permit <what you need to permit>

Router(config-ext-nacl)#deny ip any any

Router(config-ext-nacl)#exit

Router(config)#interface ethernet1

Router(config-if)# ipaccess-group ingress-filter in 在WAN口的IN方向上應(yīng)用

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

網(wǎng)站題目:二層網(wǎng)絡(luò)安全防范筆記-創(chuàng)新互聯(lián)
網(wǎng)站網(wǎng)址:http://jinyejixie.com/article20/decsjo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站、服務(wù)器托管、網(wǎng)頁設(shè)計公司電子商務(wù)、網(wǎng)站維護、App設(shè)計

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)
青浦区| 余庆县| 和平县| 建阳市| 金川县| 宝坻区| 自贡市| 五峰| 胶州市| 新安县| 巴南区| 彰化市| 耿马| 宁蒗| 榆社县| 玛多县| 会宁县| 乃东县| 华坪县| 山东省| 海伦市| 清原| 长武县| 宣威市| 罗山县| 阿拉善左旗| 江西省| 修水县| 白玉县| 昆山市| 徐闻县| 左权县| 弋阳县| 台南市| 龙泉市| 肇庆市| 天水市| 海林市| 凯里市| 元江| 葵青区|