網(wǎng)絡(luò)安全設(shè)備配置規(guī)范與信息安全管理制度_第1頁(yè)
網(wǎng)絡(luò)安全設(shè)備配置規(guī)范與信息安全管理制度_第2頁(yè)
網(wǎng)絡(luò)安全設(shè)備配置規(guī)范與信息安全管理制度_第3頁(yè)
網(wǎng)絡(luò)安全設(shè)備配置規(guī)范與信息安全管理制度_第4頁(yè)
網(wǎng)絡(luò)安全設(shè)備配置規(guī)范與信息安全管理制度_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全設(shè)備配置規(guī)范

XXX

2023年1月

■文檔信息

標(biāo)題文檔全名

版本號(hào)1.0

版本日期2023年1月

文獻(xiàn)名網(wǎng)絡(luò)安全設(shè)備配置規(guī)范

所有者XXX

作者XXX

修訂記錄

日期描述作者版本號(hào)

2023-1創(chuàng)立XXX1.0

文檔審核/審批(此文檔需如下審核)

姓名企業(yè)/部門職務(wù)/職稱

文檔分發(fā)(此文檔將分發(fā)至如下各人)

姓名企業(yè)/部門職務(wù)/職稱

網(wǎng)絡(luò)安全設(shè)備配置規(guī)范

1防火墻

1.1防火墻配置規(guī)范

1.規(guī)定管理員分級(jí),包括超級(jí)管理員、安全管理員、日志管理員等,

并定義對(duì)應(yīng)出J職責(zé),維護(hù)對(duì)應(yīng)日勺文檔和記錄。

2.防火墻管理人員應(yīng)定期接受培訓(xùn)。

3.對(duì)防火墻管理的限制,包括,關(guān)閉telnet、、ping、snmp等,

以及使用SSH而不是telnet遠(yuǎn)程管理防火墻。

4.賬號(hào)管理與否安全,設(shè)置了哪些口令和帳戶方略,員工辭職,怎

樣進(jìn)行口令變更?

1.2變化控制

1.防火墻配置文獻(xiàn)與否備份?怎樣進(jìn)行配置同步?

2.變化防火墻缺省配置。

3.與否有合適的防火墻維護(hù)控制程序?

4.加固防火墻操作系統(tǒng),并使用防火墻軟件的最新穩(wěn)定版本或補(bǔ)丁,

保證補(bǔ)丁的來(lái)源可靠。

5.與否對(duì)防火墻進(jìn)行脆弱性評(píng)估/測(cè)試?(隨機(jī)和定期測(cè)試)

172.3L.255.255、192.168.0.0-192.168.255.255)

令保留地址(224.0.0.0)

今非法地址(.0)

6.與否保證外出的過(guò)濾?

保證有僅容許源IP是內(nèi)部網(wǎng)的通信通過(guò)而源IP不是內(nèi)部網(wǎng)的通

信被丟棄的規(guī)則,并保證任何源IP不是內(nèi)部網(wǎng)的通信被記錄。

7.與否執(zhí)行NAT,配置與否合適?

任何和外網(wǎng)有信息交流的機(jī)器都必須通過(guò)地址轉(zhuǎn)換(NAT)才容許

訪問(wèn)外網(wǎng),同樣外網(wǎng)的機(jī)器要訪問(wèn)內(nèi)部機(jī)器,也只能是其通過(guò)NAT

后的IP,以保證系統(tǒng)的內(nèi)部地址、配置和有關(guān)日勺設(shè)計(jì)信息如拓?fù)?/p>

構(gòu)造等不能泄露到不可信的外網(wǎng)中去。

8.在合適的地方,防火墻與否有下面Ef、J控制?

如,URL過(guò)濾、端口阻斷、防TP欺騙、過(guò)濾進(jìn)入歐IJava或ActiveX.

防病毒等。

9.防火墻與否支持“拒絕所有服務(wù),除非明確容許”的I方略?

1.4審計(jì)監(jiān)控

1.具有特權(quán)訪問(wèn)防火墻的人員日勺活動(dòng)與否鑒別、監(jiān)控和檢查?

對(duì)防火墻的管理人員的活動(dòng),防火墻應(yīng)當(dāng)有記錄,并規(guī)定記錄不

能修改,以明確責(zé)任,同步能檢查對(duì)防火墻的變化。

2.通過(guò)防火墻的通信活動(dòng)與否日志?在合適H勺地方,與否有監(jiān)控和

響應(yīng)任何不合適日勺活動(dòng)的程序?

保證防火墻可以日志,并標(biāo)識(shí)、配置日志主機(jī),保證日志安全傳

播。管理員通過(guò)檢查日志來(lái)識(shí)別也許顯示襲擊的任何潛在模式,

使用審計(jì)日志可以監(jiān)控破壞安全方略日勺進(jìn)入服務(wù)、外出服務(wù)和嘗

試訪問(wèn)。

3.與否精確設(shè)置并維護(hù)防火墻時(shí)間?

配置防火墻使得在日志記錄中包括時(shí)間信息。精確設(shè)置防火墻口勺

時(shí)間,使得管理員追蹤網(wǎng)絡(luò)襲擊更精確。

4.與否按照方略檢查、回憶及定期存檔日忐,井存儲(chǔ)在安全介質(zhì)上?

保證對(duì)防火墻日志進(jìn)行定期存儲(chǔ)并檢查,產(chǎn)生防火墻匯報(bào),為管

理人員提供必需的信息以協(xié)助分析防火墻的活動(dòng),并為管理部門

提供防火墻效率狀況。

1.5應(yīng)急響應(yīng)

1.重大事件或活動(dòng)與否設(shè)置報(bào)警?與否有對(duì)可以襲擊的響應(yīng)程序?

如合適設(shè)置入侵檢測(cè)功能,或者配合使用IDS(入侵檢測(cè)系統(tǒng)),

以防止某些類型日勺襲擊或防止未知的襲擊。

2.與否有劫難恢復(fù)計(jì)劃?恢復(fù)與否測(cè)試過(guò)?

評(píng)估備份和恢復(fù)程序(包括持續(xù)性)的合適性,考慮:對(duì)重要防

火墻的熱備份、備份多長(zhǎng)時(shí)間做一次、執(zhí)行備份與否加密、近來(lái)

成功備份測(cè)試的成果等。

2互換機(jī)

2.1互換機(jī)配置文獻(xiàn)與否離線保留、注釋、保密、有限訪問(wèn),并保持

與運(yùn)行配置同步

2.2與否在互換機(jī)上運(yùn)行最新的穩(wěn)定的IOS版本

2.3與否認(rèn)期檢查互換機(jī)的安全性?尤其在變化重要配置之后。

2.4與否限制互換機(jī)的物理訪問(wèn)??jī)H容許授權(quán)人員才可以訪問(wèn)互換

機(jī)。

2.5VLAN1中不容許引入顧客數(shù)據(jù),只能用于互換機(jī)內(nèi)部通訊。

2.6考慮使用PVLANs,隔離一種VLAN中的主機(jī)。

2.7考慮設(shè)置互換機(jī)的SecurityBanner,陳說(shuō)“未授權(quán)的I訪問(wèn)是被

嚴(yán)禁的

2.8與否關(guān)閉互換機(jī)上不必要的服務(wù)?包括:TCP和UDP小服務(wù)、CDP、

finger等。

2.9必需的服務(wù)打開,與否安全地配置這些服務(wù)?。

2.10保護(hù)管理接口的安全

2.11shutdown所有不用的端口。并將所有未用端口設(shè)置為第3層連

接的vlano

2.12加強(qiáng)con、aux>vty等端口的安全。

2.13將密碼加密,并使用顧客的方式登陸。

2.14使用$$11替代1611103并設(shè)置強(qiáng)健口令。無(wú)法防止Telnet時(shí),

與否為Telnet的使用設(shè)置了某些限制?

2.15采用帶外方式管理互換機(jī)。假如帶外管理不可行,那么應(yīng)當(dāng)為帶

內(nèi)管理指定一種獨(dú)立的VLAN號(hào)。

2.16設(shè)置會(huì)話超時(shí),并配置特權(quán)等級(jí)。

2.17使server失效,即,不使用Web瀏覽器配置和管理互換機(jī)。

2.18假如使用SNMP,提議使用SNMPv2,并使用強(qiáng)健的SNMPcommunity

stringso或者不使用時(shí),使SNMP失效。

2.19實(shí)現(xiàn)端口安全以限定基于MAC地址的訪問(wèn)。使端口時(shí)

auto-trunking失效。

2.20使用互換機(jī)的端口映像功能用于IDS的接入。

2.21使不用的互換機(jī)端口失效,并在不使用時(shí)為它們分派一種VLAN

號(hào)。

2.22為TRUNK端口分派一種沒(méi)有被任何其他端口使用的nativeVLAN

號(hào)。

2.23限制VLAN可以通過(guò)TRUNK傳播,除了那些確實(shí)是必需的。

2.24使用靜態(tài)VLAN配置。

2.25假如也許,使VTP失效。否則,為VTP設(shè)置:管理域、口令和

pruningo然后設(shè)置VTP為透明模式。

2.26在合適的地方使用訪問(wèn)控制列表。

2.27打開logging功能,并發(fā)送日志到專用時(shí)安全的日志主機(jī)。

2.28配置logging使得包括精確的時(shí)間信息,使用NTP和時(shí)間戳。

2.29根據(jù)安全方略的規(guī)定對(duì)日志進(jìn)行檢查以發(fā)現(xiàn)也許的事件并進(jìn)行

存檔。

2.30為當(dāng)?shù)氐暮瓦h(yuǎn)程的訪問(wèn)互換機(jī)使用AAA特性。

3路由器

1.與否有路由器的安全方略?

明確各區(qū)域的安全方略

?物理安全

設(shè)計(jì)誰(shuí)有權(quán)安裝、拆除、移動(dòng)路由器。

設(shè)計(jì)誰(shuí)有權(quán)維護(hù)和更改物理配置。

設(shè)計(jì)誰(shuí)有權(quán)物理連接路由器

設(shè)計(jì)誰(shuí)有權(quán)物理在Console端口連接路由器

設(shè)計(jì)誰(shuí)有權(quán)恢復(fù)物理?yè)p壞并保留證據(jù)

?靜態(tài)配置安全

設(shè)計(jì)誰(shuí)有權(quán)在Console端口登錄路由器。

設(shè)計(jì)誰(shuí)有權(quán)管理路由器。

設(shè)計(jì)誰(shuí)有權(quán)更改路由器配置

設(shè)計(jì)口令權(quán)限并管理口令更新

設(shè)計(jì)容許進(jìn)出網(wǎng)絡(luò)的協(xié)議、IP地址

設(shè)計(jì)日志系統(tǒng)

限制SNMPMJ管理權(quán)限

定義管理協(xié)議(NTP,TACACS+,RADIUS,andSNMP)與

更新時(shí)限

定義加密密鑰使用時(shí)限

?動(dòng)態(tài)配置安全

識(shí)別動(dòng)態(tài)服務(wù),并對(duì)使用動(dòng)態(tài)服務(wù)作一定的限制

識(shí)別路由器協(xié)議,并設(shè)置安全功能

設(shè)計(jì)自動(dòng)更新系統(tǒng)時(shí)間W、J機(jī)制(NTP)

如有VPN,設(shè)計(jì)使用的密鑰協(xié)商和加密算法

?網(wǎng)絡(luò)安全

列出容許和過(guò)濾日勺協(xié)議、服務(wù)、端口、對(duì)每個(gè)端口或連

接日勺權(quán)限。

?危害響應(yīng)

列出危害響應(yīng)中個(gè)人或組織的注意事項(xiàng)

定義系統(tǒng)被入侵后的響應(yīng)過(guò)程

搜集可捕捉日勺和其遺留日勺信息

?沒(méi)有明確容許的服務(wù)和協(xié)議就拒絕

2.路由器的安全方略的修改

?內(nèi)網(wǎng)和外網(wǎng)之間增長(zhǎng)新的連接。

?管理、程序、和職工的重大變動(dòng)。

?網(wǎng)絡(luò)安全方略日勺重大變動(dòng)。

?增強(qiáng)了新的功能和組件。(VPNorfirewall)

?察覺(jué)受到入侵或特殊的危害。

3.定期維護(hù)安全方略

訪問(wèn)安全

1.保證路由器日勺物理安全

2.嚴(yán)格控制可以訪問(wèn)路由器的管理員

3.口令配置與否安全

Example:Enablesecret53424er2w

4.使路由器日勺接口更安全

5.使路由器日勺控制臺(tái)、輔助線路和虛擬終端更安全

控制臺(tái)

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#linecon0

(config-line)#transportinputnone

(config-line)#loginlocal

(config-line)#exec-timeout50

(config-line)#exit

(config)#

設(shè)置一種顧客

(config)#usernamebrianprivilege1password

g00d+pa55w0rd

(config)#end

關(guān)閉輔助線路

#configt

Enterconfigurationcommands,oneper1ine.Endwith

CNTL/Z.

(config)#lineaux0

(config-line)#transportinputnone

(config-line)#loginlocal

(config-line)#exec-timeout01

(config-line)#noexec

(config-line)#exit

關(guān)閉虛擬終端

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#noaccess-list90

(config)#access-list90denyanylog

(config)#linevty04

(config-line)#access-class90in

(config-line)#transportinputnone

(config-line)#loginlocal

(configTine)#expc-timpout01

(config-line)#noexec

(config-line)#end

訪問(wèn)列表

1.實(shí)現(xiàn)訪問(wèn)列表及過(guò)濾

?拒絕從內(nèi)網(wǎng)發(fā)出的源地址不是內(nèi)部網(wǎng)絡(luò)合法地址H勺信

息流。

(config)#noaccess-list102

(config)#access-list102permiti.055

any

(config)#access-list102denyipanyanylog

(config)#interfaceeth0/1

(config-if)#description"internalinterface7'

(config-if)#ipaddress

(config-if)#ipaccess-group102in

?拒絕從外網(wǎng)發(fā)出日勺源地址是內(nèi)部網(wǎng)絡(luò)地址的信息流

?拒絕所有從外網(wǎng)發(fā)出的源地址是保留地址、非法地址、

廣播地址的信息流

InboundTraffic

(config)#noaccess-list100

(config)#access-list100denyi.00.0.0.255any

log

(config)#access-list100denyip

0.255.255.255anylog

(config)#access-list100denyi.00.255.255.255

anylog

(config)#access-list100denyi.00.255.255.255

anylog

(config)#access-list100denyip172.16.0.0

0.15.255.255anylog

(config)#access-list100denyip192.168.0.0

0.0.255.255anylog

(config)#access-list100denyip192.0.2.0.255

anylog

(config)#access-list100denyip169.254.0.0

0.0.255.255anylog

(config)#access-list100denyip

15.255.255.255anylog

(config)#access-list100denyiphost

255.255.255.255any1og

(config)#access-list100permitipany

(config)#interfaceeth0/0

(config-if)#description〃externalinterface”

(config-if)#ipaddress

(config-if)#ipaccess-group100in

(config-if)#exit

(config)#interfaceeth0/l

(config-if)#description"internalinterface^

(config-if)#ipaddress

(config-if)#end

入路由器外部接口阻塞下列祈求進(jìn)入內(nèi)網(wǎng)的端口。

1(TCP&UDP)tcpmux

7(TCP&UDP)echo

9(TCP&UDP)discard

11(TCP)systat

13(TCP&UDP)daytime

15(TCP)netstat

19(TCP&UDP)chargen

37(TCP&UDP)time

43(TCP)whois

67(UDP)bootp

69(UDP)tftp

93(TCP)supdup

111(TCPUDP)sunrpc

135(TCPUDP)loc-srv

137(TCPUDP)netbios-ns

138(TCPUDP)netbios-dgm

139(TCP&UDP)netbios-ssn

177(UDP)xdmcp

445(TCP)netbios(ds)

512(TCP)rexec

515(TCP)Ipr

517(UDP)talk

518(UDP)ntalk

540(TCP)uucp

1900,5000(TCP&UDP)MicrosoftUPnPSSDP

2049(UDP)nfs

6000-6063(TCP)XWindowSystem

6667(TCP)ire

12345(TC?)NetBus

12346(TC°)NetBus

31337(TC?&UDP)BackOrifice

161(TCP&UDP)snmp

162(TCP&UDP)snmptrap

513(TCP)rlogin

513(UDP)who

514(TCP)rsh,rep,rdist,rdump

514(UDP)syslog

2.關(guān)閉路由器上不必要日勺服務(wù)(可運(yùn)行showproc命令顯示)

CiscoDiscoveryProtocol

Tcpsmallservers

UDPsmallservers

Finger

server

bootpserver

configurationautoloading

ipsourcerouting

proxyARP

IPdirectedbroadcast

IPunreachablenotification

TPremarkreply

IPredirects

NTPservice

SimpleNetworkmgmtprotocol

DomainNameservice

3.與否過(guò)濾通過(guò)路由器的通信?

1)與否設(shè)置TP地址欺騙保護(hù)?

2)與否設(shè)置漏洞保護(hù)(ExploitsProtection)?

TCPSYN功擊

設(shè)置在ROUTER的外網(wǎng)口,只容許從內(nèi)部建立TCP連接

(config)#access-list106permittcpany.055

established

(config)#access-list106denyipanyanylog

(config)#interfaceeth0/0

(config-if)#description"externalinterface”

(config-if)#ipaccess-group106in

只容許抵達(dá)可達(dá)顧客

(config)#access-list100denyiphost.20host14.1.1.20

log

(config)#access-list100permitipanyany

(config)#interfaceeth0/0

(config-if)#descriptionExternalinterfaceto.0/16

(config-if)#ipaddress

(config-if)#ipaccess-group100in

(config-if)#exit

SmurfAttack

不容許向內(nèi)部網(wǎng)絡(luò)發(fā)送IP廣播包

(config)#access-list110denyipanyhost.255log

(config)#access-list110denyipanyhost.0log

(config)#interfaceinterfaceeth0/0

(config-if)#ipaccess-group110in

(config-if)^exit

ICMP和TRACEROUTE功能的設(shè)置

嚴(yán)禁PING內(nèi)網(wǎng)

(config)#access-list100denyicmpanyanyecholog

(config)#access-list100denyicmpanyanyredirectlog

(config)#access-list100denyicmpanyanymask-request

log

(config)#£ccess-list100permiticmpany

(config)#access-list100denyudpanyanyrange

3340034400log

容許PING外網(wǎng)

(config)#access-list102permitcmpanyanyecho

(config)#access-list102permiticmpanyany

parameter-prob1em

(config)#£ccess-list102permiticmpanyany

packet-too-big

(config)#access-list102permiticmpanyany

source-quench

(config)#access-list102denyicmpanyanylog

(config)#access-list102permitudpanyanyrange

3340034400log

DistributedDenialofService(DDoS)Attacks

access-list170denytcpanyanyeq27665log

access-list170denyudpanyanyeq31335log

access-list170denyudpanyanyeq27444log

!theStacheldrahtDDoSsystem

access-list170denytcpanyanyeq16660log

access-list170denytcpanyanyeq65000log

!theTrinityV3system

access-list170denytcpanyanyeq33270log

access-list170denytcpanyanyeq39168log

!theSubsevenDDoSsystemandsomevariants

access-list170denytcpanyanyrange67116712log

access-list170denytcpanyanyeq6776log

access-list170denytcpanyanyeq6669log

access-list170denytcpanyanyeq2222log

access-list170denytcpanyanyeq7000log

4.與否過(guò)濾訪問(wèn)路由器自身的通信?

路由協(xié)議安全

RoutedProtocols

TCP/IP協(xié)議、RIP、OSPF、IGRP、EIGRP、BGP

RouteTablesandRoutingProtocols

1.Directconnection:

2.Staticrouting.

3.Dynamicrouting.

4.Defaultrouting.

提議:

1.小型網(wǎng)絡(luò)應(yīng)用靜態(tài)路由

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#iproute.0255.255.255.014.1.1.20120

(config)#end

2.使用動(dòng)態(tài)路由設(shè)置帶權(quán)限的路由信息更新。

RouterNeighborAuthentication

OSPFAuthentication

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#routerospf1

(config-router)#network.00.0.255.255area0

(config-router)#area0authenticationmessage-digest

(config-router)#exit

(config)#intethO/1

(config-if)#ipospfmessage-digest-key1md5

rOutes-4-all

(config-if)#end

#

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#routerospf1

(config-router)#area0authenticationmessage-digest

(config-router)#network.00.0.255.255area0

(config-router)#network.00.0.0.255area0

(config-router)#exit

(config)#intethO

(config-if)#ipospfmessage-digest-key1md5

rOutes-4-all

(config-if)#end

RIPAuthentication

RIP2支持此功能

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#keychain-KC

(config-keychain)#key1

(config-keychain-key)#key-stringmy-supersecret-key

(config-keychain-key)#exit

(config-keychain)#key2

(config-keychain-key)#key-stringmy-othersecret-key

(config-keychain-key)#end

#

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#keychain-KC

(config-keychain)#key1

(config-keychain-kcy)itkey-stringmy-supersecret-key

(config-keychain-key)#exit

(config-keychain)#key2

(config-keychain-key)#key-stringmy-othersecret-key

(config-keychain-key)#end

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#intethernetO/1

(config-if)#ipripauthenticationkey-chain-KC

(config-if)#ipripauthenticationmodemd5

(config-if)#end

#

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#intethernetO/O

(config-if)#ipripauthenticationkey-chain-KC

(config-if)#ipripauthenticationmodemd5

(config-if)#end

#

EIGRPAuthentication

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#routereigrp100

(config-router)#network

(config-router)#exit

(config)#interfaceeth0/1

(config-if)#ipauthenticationmodeeigrp100md5

(config-if)#ipauthenticationkey-chaineigrp100-KC

(config-if)#exit

(config)#keychain-KC

(config-keychain)#key1

(config-keychain-key)#key-stringsecret-key

(config-keychain-key)#send-lifetime00:00:00Oct1

2023

00:00:00Jan12023

(config-keychain-key)#accept-lifetime00:00:00Oct1

2023

00:00:00Jan72023

(config-keychain-key)#end

#

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#routereigrp100

(config-router)#network

(config-router)#network

(config-router)#passive-interfaceethl

(config-router)#exit

(config)#interfaceeth0

(config-if)#ipauthenticationmodeeigrp100md5

(config-if)#ipauthenticationkey-chaineigrp100-KC

(config-if)#exit

(config)#keychain-KC

(config-keychain)#key1

(config-keychain-key)#key-stringsecret-key

(config-keychain-key)#send-lifetime00:00:00Oct1

2023

00:00:00Jan12023

(config-keychain-key)#accept-lifetime00:00:00Oct1

2023

00:00:00Jan72023

(config-keychain-key)#end

#

關(guān)閉ARPPROXY功能

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#interfaceethernetO/O

(config-if)#noipproxy-arp

(config-if)#exit

(config)#interfaceethernetO/1

(config-if)#noipproxy-arp

(config-if)#end

Disablingunneededrouting-relatedservices

PassiveInterfaces(被動(dòng)態(tài)接口)

Routeri#showconfig

interfaceethernetO

descriptionActiveroutinginterfacefor.0net

ipaddress

interfaceethernetl

descriptionActiveroutinginterfacefor.0net

ipaddress

!

interfaceethernet2

descriptionPassiveinterfaceonthe.0net

!

routerospf1

network.00.0.0.255area0

passive-interfaceethernot2

闡明只在ETHERNET】、ETHERNET2上運(yùn)行OSPF協(xié)議。在

ETHERNET2上嚴(yán)禁

#configt

Enterconfigurationcommands,oneper1ine.Endwith

CNTL/Z.

(config)#routerrip

(config-router)#passive-interfaceethernet0/0

(config-router)#end

#

Usingfilterstoblockroutingupdates

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#access-list55deny

(config)#access-list55permitany

(config)#end

#

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#routerospf1

(config-router)#distribute-list55out

(config-router)#end

Rip協(xié)議

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#access-list55deny

(config)#access-list55permitany

(config)#routerrip

(config-router)#distribute-list55out

(config-router)#end

#

BGPandMD5Authentication

#configt

Enterconfigurationcommands,oneperline.Endwith

CNTL/Z.

(config)#routerbgp26625

(config-router)#

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論