版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
網(wǎng)絡(luò)安全設(shè)備配置規(guī)范
XXX
2023年1月
■文檔信息
標(biāo)題文檔全名
版本號(hào)1.0
版本日期2023年1月
文獻(xiàn)名網(wǎng)絡(luò)安全設(shè)備配置規(guī)范
所有者XXX
作者XXX
修訂記錄
日期描述作者版本號(hào)
2023-1創(chuàng)立XXX1.0
文檔審核/審批(此文檔需如下審核)
姓名企業(yè)/部門職務(wù)/職稱
文檔分發(fā)(此文檔將分發(fā)至如下各人)
姓名企業(yè)/部門職務(wù)/職稱
網(wǎng)絡(luò)安全設(shè)備配置規(guī)范
1防火墻
1.1防火墻配置規(guī)范
1.規(guī)定管理員分級(jí),包括超級(jí)管理員、安全管理員、日志管理員等,
并定義對(duì)應(yīng)出J職責(zé),維護(hù)對(duì)應(yīng)日勺文檔和記錄。
2.防火墻管理人員應(yīng)定期接受培訓(xùn)。
3.對(duì)防火墻管理的限制,包括,關(guān)閉telnet、、ping、snmp等,
以及使用SSH而不是telnet遠(yuǎn)程管理防火墻。
4.賬號(hào)管理與否安全,設(shè)置了哪些口令和帳戶方略,員工辭職,怎
樣進(jìn)行口令變更?
1.2變化控制
1.防火墻配置文獻(xiàn)與否備份?怎樣進(jìn)行配置同步?
2.變化防火墻缺省配置。
3.與否有合適的防火墻維護(hù)控制程序?
4.加固防火墻操作系統(tǒng),并使用防火墻軟件的最新穩(wěn)定版本或補(bǔ)丁,
保證補(bǔ)丁的來(lái)源可靠。
5.與否對(duì)防火墻進(jìn)行脆弱性評(píng)估/測(cè)試?(隨機(jī)和定期測(cè)試)
172.3L.255.255、192.168.0.0-192.168.255.255)
令保留地址(224.0.0.0)
今非法地址(.0)
6.與否保證外出的過(guò)濾?
保證有僅容許源IP是內(nèi)部網(wǎng)的通信通過(guò)而源IP不是內(nèi)部網(wǎng)的通
信被丟棄的規(guī)則,并保證任何源IP不是內(nèi)部網(wǎng)的通信被記錄。
7.與否執(zhí)行NAT,配置與否合適?
任何和外網(wǎng)有信息交流的機(jī)器都必須通過(guò)地址轉(zhuǎn)換(NAT)才容許
訪問(wèn)外網(wǎng),同樣外網(wǎng)的機(jī)器要訪問(wèn)內(nèi)部機(jī)器,也只能是其通過(guò)NAT
后的IP,以保證系統(tǒng)的內(nèi)部地址、配置和有關(guān)日勺設(shè)計(jì)信息如拓?fù)?/p>
構(gòu)造等不能泄露到不可信的外網(wǎng)中去。
8.在合適的地方,防火墻與否有下面Ef、J控制?
如,URL過(guò)濾、端口阻斷、防TP欺騙、過(guò)濾進(jìn)入歐IJava或ActiveX.
防病毒等。
9.防火墻與否支持“拒絕所有服務(wù),除非明確容許”的I方略?
1.4審計(jì)監(jiān)控
1.具有特權(quán)訪問(wèn)防火墻的人員日勺活動(dòng)與否鑒別、監(jiān)控和檢查?
對(duì)防火墻的管理人員的活動(dòng),防火墻應(yīng)當(dāng)有記錄,并規(guī)定記錄不
能修改,以明確責(zé)任,同步能檢查對(duì)防火墻的變化。
2.通過(guò)防火墻的通信活動(dòng)與否日志?在合適H勺地方,與否有監(jiān)控和
響應(yīng)任何不合適日勺活動(dòng)的程序?
保證防火墻可以日志,并標(biāo)識(shí)、配置日志主機(jī),保證日志安全傳
播。管理員通過(guò)檢查日志來(lái)識(shí)別也許顯示襲擊的任何潛在模式,
使用審計(jì)日志可以監(jiān)控破壞安全方略日勺進(jìn)入服務(wù)、外出服務(wù)和嘗
試訪問(wèn)。
3.與否精確設(shè)置并維護(hù)防火墻時(shí)間?
配置防火墻使得在日志記錄中包括時(shí)間信息。精確設(shè)置防火墻口勺
時(shí)間,使得管理員追蹤網(wǎng)絡(luò)襲擊更精確。
4.與否按照方略檢查、回憶及定期存檔日忐,井存儲(chǔ)在安全介質(zhì)上?
保證對(duì)防火墻日志進(jìn)行定期存儲(chǔ)并檢查,產(chǎn)生防火墻匯報(bào),為管
理人員提供必需的信息以協(xié)助分析防火墻的活動(dòng),并為管理部門
提供防火墻效率狀況。
1.5應(yīng)急響應(yīng)
1.重大事件或活動(dòng)與否設(shè)置報(bào)警?與否有對(duì)可以襲擊的響應(yīng)程序?
如合適設(shè)置入侵檢測(cè)功能,或者配合使用IDS(入侵檢測(cè)系統(tǒng)),
以防止某些類型日勺襲擊或防止未知的襲擊。
2.與否有劫難恢復(fù)計(jì)劃?恢復(fù)與否測(cè)試過(guò)?
評(píng)估備份和恢復(fù)程序(包括持續(xù)性)的合適性,考慮:對(duì)重要防
火墻的熱備份、備份多長(zhǎng)時(shí)間做一次、執(zhí)行備份與否加密、近來(lái)
成功備份測(cè)試的成果等。
2互換機(jī)
2.1互換機(jī)配置文獻(xiàn)與否離線保留、注釋、保密、有限訪問(wèn),并保持
與運(yùn)行配置同步
2.2與否在互換機(jī)上運(yùn)行最新的穩(wěn)定的IOS版本
2.3與否認(rèn)期檢查互換機(jī)的安全性?尤其在變化重要配置之后。
2.4與否限制互換機(jī)的物理訪問(wèn)??jī)H容許授權(quán)人員才可以訪問(wèn)互換
機(jī)。
2.5VLAN1中不容許引入顧客數(shù)據(jù),只能用于互換機(jī)內(nèi)部通訊。
2.6考慮使用PVLANs,隔離一種VLAN中的主機(jī)。
2.7考慮設(shè)置互換機(jī)的SecurityBanner,陳說(shuō)“未授權(quán)的I訪問(wèn)是被
嚴(yán)禁的
2.8與否關(guān)閉互換機(jī)上不必要的服務(wù)?包括:TCP和UDP小服務(wù)、CDP、
finger等。
2.9必需的服務(wù)打開,與否安全地配置這些服務(wù)?。
2.10保護(hù)管理接口的安全
2.11shutdown所有不用的端口。并將所有未用端口設(shè)置為第3層連
接的vlano
2.12加強(qiáng)con、aux>vty等端口的安全。
2.13將密碼加密,并使用顧客的方式登陸。
2.14使用$$11替代1611103并設(shè)置強(qiáng)健口令。無(wú)法防止Telnet時(shí),
與否為Telnet的使用設(shè)置了某些限制?
2.15采用帶外方式管理互換機(jī)。假如帶外管理不可行,那么應(yīng)當(dāng)為帶
內(nèi)管理指定一種獨(dú)立的VLAN號(hào)。
2.16設(shè)置會(huì)話超時(shí),并配置特權(quán)等級(jí)。
2.17使server失效,即,不使用Web瀏覽器配置和管理互換機(jī)。
2.18假如使用SNMP,提議使用SNMPv2,并使用強(qiáng)健的SNMPcommunity
stringso或者不使用時(shí),使SNMP失效。
2.19實(shí)現(xiàn)端口安全以限定基于MAC地址的訪問(wèn)。使端口時(shí)
auto-trunking失效。
2.20使用互換機(jī)的端口映像功能用于IDS的接入。
2.21使不用的互換機(jī)端口失效,并在不使用時(shí)為它們分派一種VLAN
號(hào)。
2.22為TRUNK端口分派一種沒(méi)有被任何其他端口使用的nativeVLAN
號(hào)。
2.23限制VLAN可以通過(guò)TRUNK傳播,除了那些確實(shí)是必需的。
2.24使用靜態(tài)VLAN配置。
2.25假如也許,使VTP失效。否則,為VTP設(shè)置:管理域、口令和
pruningo然后設(shè)置VTP為透明模式。
2.26在合適的地方使用訪問(wèn)控制列表。
2.27打開logging功能,并發(fā)送日志到專用時(shí)安全的日志主機(jī)。
2.28配置logging使得包括精確的時(shí)間信息,使用NTP和時(shí)間戳。
2.29根據(jù)安全方略的規(guī)定對(duì)日志進(jìn)行檢查以發(fā)現(xiàn)也許的事件并進(jìn)行
存檔。
2.30為當(dāng)?shù)氐暮瓦h(yuǎn)程的訪問(wèn)互換機(jī)使用AAA特性。
3路由器
1.與否有路由器的安全方略?
明確各區(qū)域的安全方略
?物理安全
設(shè)計(jì)誰(shuí)有權(quán)安裝、拆除、移動(dòng)路由器。
設(shè)計(jì)誰(shuí)有權(quán)維護(hù)和更改物理配置。
設(shè)計(jì)誰(shuí)有權(quán)物理連接路由器
設(shè)計(jì)誰(shuí)有權(quán)物理在Console端口連接路由器
設(shè)計(jì)誰(shuí)有權(quán)恢復(fù)物理?yè)p壞并保留證據(jù)
?靜態(tài)配置安全
設(shè)計(jì)誰(shuí)有權(quán)在Console端口登錄路由器。
設(shè)計(jì)誰(shuí)有權(quán)管理路由器。
設(shè)計(jì)誰(shuí)有權(quán)更改路由器配置
設(shè)計(jì)口令權(quán)限并管理口令更新
設(shè)計(jì)容許進(jìn)出網(wǎng)絡(luò)的協(xié)議、IP地址
設(shè)計(jì)日志系統(tǒng)
限制SNMPMJ管理權(quán)限
定義管理協(xié)議(NTP,TACACS+,RADIUS,andSNMP)與
更新時(shí)限
定義加密密鑰使用時(shí)限
?動(dòng)態(tài)配置安全
識(shí)別動(dòng)態(tài)服務(wù),并對(duì)使用動(dòng)態(tài)服務(wù)作一定的限制
識(shí)別路由器協(xié)議,并設(shè)置安全功能
設(shè)計(jì)自動(dòng)更新系統(tǒng)時(shí)間W、J機(jī)制(NTP)
如有VPN,設(shè)計(jì)使用的密鑰協(xié)商和加密算法
?網(wǎng)絡(luò)安全
列出容許和過(guò)濾日勺協(xié)議、服務(wù)、端口、對(duì)每個(gè)端口或連
接日勺權(quán)限。
?危害響應(yīng)
列出危害響應(yīng)中個(gè)人或組織的注意事項(xiàng)
定義系統(tǒng)被入侵后的響應(yīng)過(guò)程
搜集可捕捉日勺和其遺留日勺信息
?沒(méi)有明確容許的服務(wù)和協(xié)議就拒絕
2.路由器的安全方略的修改
?內(nèi)網(wǎng)和外網(wǎng)之間增長(zhǎng)新的連接。
?管理、程序、和職工的重大變動(dòng)。
?網(wǎng)絡(luò)安全方略日勺重大變動(dòng)。
?增強(qiáng)了新的功能和組件。(VPNorfirewall)
?察覺(jué)受到入侵或特殊的危害。
3.定期維護(hù)安全方略
訪問(wèn)安全
1.保證路由器日勺物理安全
2.嚴(yán)格控制可以訪問(wèn)路由器的管理員
3.口令配置與否安全
Example:Enablesecret53424er2w
4.使路由器日勺接口更安全
5.使路由器日勺控制臺(tái)、輔助線路和虛擬終端更安全
控制臺(tái)
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#linecon0
(config-line)#transportinputnone
(config-line)#loginlocal
(config-line)#exec-timeout50
(config-line)#exit
(config)#
設(shè)置一種顧客
(config)#usernamebrianprivilege1password
g00d+pa55w0rd
(config)#end
關(guān)閉輔助線路
#configt
Enterconfigurationcommands,oneper1ine.Endwith
CNTL/Z.
(config)#lineaux0
(config-line)#transportinputnone
(config-line)#loginlocal
(config-line)#exec-timeout01
(config-line)#noexec
(config-line)#exit
關(guān)閉虛擬終端
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#noaccess-list90
(config)#access-list90denyanylog
(config)#linevty04
(config-line)#access-class90in
(config-line)#transportinputnone
(config-line)#loginlocal
(configTine)#expc-timpout01
(config-line)#noexec
(config-line)#end
訪問(wèn)列表
1.實(shí)現(xiàn)訪問(wèn)列表及過(guò)濾
?拒絕從內(nèi)網(wǎng)發(fā)出的源地址不是內(nèi)部網(wǎng)絡(luò)合法地址H勺信
息流。
(config)#noaccess-list102
(config)#access-list102permiti.055
any
(config)#access-list102denyipanyanylog
(config)#interfaceeth0/1
(config-if)#description"internalinterface7'
(config-if)#ipaddress
(config-if)#ipaccess-group102in
?拒絕從外網(wǎng)發(fā)出日勺源地址是內(nèi)部網(wǎng)絡(luò)地址的信息流
?拒絕所有從外網(wǎng)發(fā)出的源地址是保留地址、非法地址、
廣播地址的信息流
InboundTraffic
(config)#noaccess-list100
(config)#access-list100denyi.00.0.0.255any
log
(config)#access-list100denyip
0.255.255.255anylog
(config)#access-list100denyi.00.255.255.255
anylog
(config)#access-list100denyi.00.255.255.255
anylog
(config)#access-list100denyip172.16.0.0
0.15.255.255anylog
(config)#access-list100denyip192.168.0.0
0.0.255.255anylog
(config)#access-list100denyip192.0.2.0.255
anylog
(config)#access-list100denyip169.254.0.0
0.0.255.255anylog
(config)#access-list100denyip
15.255.255.255anylog
(config)#access-list100denyiphost
255.255.255.255any1og
(config)#access-list100permitipany
(config)#interfaceeth0/0
(config-if)#description〃externalinterface”
(config-if)#ipaddress
(config-if)#ipaccess-group100in
(config-if)#exit
(config)#interfaceeth0/l
(config-if)#description"internalinterface^
(config-if)#ipaddress
(config-if)#end
入路由器外部接口阻塞下列祈求進(jìn)入內(nèi)網(wǎng)的端口。
1(TCP&UDP)tcpmux
7(TCP&UDP)echo
9(TCP&UDP)discard
11(TCP)systat
13(TCP&UDP)daytime
15(TCP)netstat
19(TCP&UDP)chargen
37(TCP&UDP)time
43(TCP)whois
67(UDP)bootp
69(UDP)tftp
93(TCP)supdup
111(TCPUDP)sunrpc
135(TCPUDP)loc-srv
137(TCPUDP)netbios-ns
138(TCPUDP)netbios-dgm
139(TCP&UDP)netbios-ssn
177(UDP)xdmcp
445(TCP)netbios(ds)
512(TCP)rexec
515(TCP)Ipr
517(UDP)talk
518(UDP)ntalk
540(TCP)uucp
1900,5000(TCP&UDP)MicrosoftUPnPSSDP
2049(UDP)nfs
6000-6063(TCP)XWindowSystem
6667(TCP)ire
12345(TC?)NetBus
12346(TC°)NetBus
31337(TC?&UDP)BackOrifice
161(TCP&UDP)snmp
162(TCP&UDP)snmptrap
513(TCP)rlogin
513(UDP)who
514(TCP)rsh,rep,rdist,rdump
514(UDP)syslog
2.關(guān)閉路由器上不必要日勺服務(wù)(可運(yùn)行showproc命令顯示)
CiscoDiscoveryProtocol
Tcpsmallservers
UDPsmallservers
Finger
server
bootpserver
configurationautoloading
ipsourcerouting
proxyARP
IPdirectedbroadcast
IPunreachablenotification
TPremarkreply
IPredirects
NTPservice
SimpleNetworkmgmtprotocol
DomainNameservice
3.與否過(guò)濾通過(guò)路由器的通信?
1)與否設(shè)置TP地址欺騙保護(hù)?
2)與否設(shè)置漏洞保護(hù)(ExploitsProtection)?
TCPSYN功擊
設(shè)置在ROUTER的外網(wǎng)口,只容許從內(nèi)部建立TCP連接
(config)#access-list106permittcpany.055
established
(config)#access-list106denyipanyanylog
(config)#interfaceeth0/0
(config-if)#description"externalinterface”
(config-if)#ipaccess-group106in
只容許抵達(dá)可達(dá)顧客
(config)#access-list100denyiphost.20host14.1.1.20
log
(config)#access-list100permitipanyany
(config)#interfaceeth0/0
(config-if)#descriptionExternalinterfaceto.0/16
(config-if)#ipaddress
(config-if)#ipaccess-group100in
(config-if)#exit
SmurfAttack
不容許向內(nèi)部網(wǎng)絡(luò)發(fā)送IP廣播包
(config)#access-list110denyipanyhost.255log
(config)#access-list110denyipanyhost.0log
(config)#interfaceinterfaceeth0/0
(config-if)#ipaccess-group110in
(config-if)^exit
ICMP和TRACEROUTE功能的設(shè)置
嚴(yán)禁PING內(nèi)網(wǎng)
(config)#access-list100denyicmpanyanyecholog
(config)#access-list100denyicmpanyanyredirectlog
(config)#access-list100denyicmpanyanymask-request
log
(config)#£ccess-list100permiticmpany
(config)#access-list100denyudpanyanyrange
3340034400log
容許PING外網(wǎng)
(config)#access-list102permitcmpanyanyecho
(config)#access-list102permiticmpanyany
parameter-prob1em
(config)#£ccess-list102permiticmpanyany
packet-too-big
(config)#access-list102permiticmpanyany
source-quench
(config)#access-list102denyicmpanyanylog
(config)#access-list102permitudpanyanyrange
3340034400log
DistributedDenialofService(DDoS)Attacks
access-list170denytcpanyanyeq27665log
access-list170denyudpanyanyeq31335log
access-list170denyudpanyanyeq27444log
!theStacheldrahtDDoSsystem
access-list170denytcpanyanyeq16660log
access-list170denytcpanyanyeq65000log
!theTrinityV3system
access-list170denytcpanyanyeq33270log
access-list170denytcpanyanyeq39168log
!theSubsevenDDoSsystemandsomevariants
access-list170denytcpanyanyrange67116712log
access-list170denytcpanyanyeq6776log
access-list170denytcpanyanyeq6669log
access-list170denytcpanyanyeq2222log
access-list170denytcpanyanyeq7000log
4.與否過(guò)濾訪問(wèn)路由器自身的通信?
路由協(xié)議安全
RoutedProtocols
TCP/IP協(xié)議、RIP、OSPF、IGRP、EIGRP、BGP
RouteTablesandRoutingProtocols
1.Directconnection:
2.Staticrouting.
3.Dynamicrouting.
4.Defaultrouting.
提議:
1.小型網(wǎng)絡(luò)應(yīng)用靜態(tài)路由
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#iproute.0255.255.255.014.1.1.20120
(config)#end
2.使用動(dòng)態(tài)路由設(shè)置帶權(quán)限的路由信息更新。
RouterNeighborAuthentication
OSPFAuthentication
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#routerospf1
(config-router)#network.00.0.255.255area0
(config-router)#area0authenticationmessage-digest
(config-router)#exit
(config)#intethO/1
(config-if)#ipospfmessage-digest-key1md5
rOutes-4-all
(config-if)#end
#
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#routerospf1
(config-router)#area0authenticationmessage-digest
(config-router)#network.00.0.255.255area0
(config-router)#network.00.0.0.255area0
(config-router)#exit
(config)#intethO
(config-if)#ipospfmessage-digest-key1md5
rOutes-4-all
(config-if)#end
RIPAuthentication
RIP2支持此功能
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#keychain-KC
(config-keychain)#key1
(config-keychain-key)#key-stringmy-supersecret-key
(config-keychain-key)#exit
(config-keychain)#key2
(config-keychain-key)#key-stringmy-othersecret-key
(config-keychain-key)#end
#
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#keychain-KC
(config-keychain)#key1
(config-keychain-kcy)itkey-stringmy-supersecret-key
(config-keychain-key)#exit
(config-keychain)#key2
(config-keychain-key)#key-stringmy-othersecret-key
(config-keychain-key)#end
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#intethernetO/1
(config-if)#ipripauthenticationkey-chain-KC
(config-if)#ipripauthenticationmodemd5
(config-if)#end
#
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#intethernetO/O
(config-if)#ipripauthenticationkey-chain-KC
(config-if)#ipripauthenticationmodemd5
(config-if)#end
#
EIGRPAuthentication
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#routereigrp100
(config-router)#network
(config-router)#exit
(config)#interfaceeth0/1
(config-if)#ipauthenticationmodeeigrp100md5
(config-if)#ipauthenticationkey-chaineigrp100-KC
(config-if)#exit
(config)#keychain-KC
(config-keychain)#key1
(config-keychain-key)#key-stringsecret-key
(config-keychain-key)#send-lifetime00:00:00Oct1
2023
00:00:00Jan12023
(config-keychain-key)#accept-lifetime00:00:00Oct1
2023
00:00:00Jan72023
(config-keychain-key)#end
#
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#routereigrp100
(config-router)#network
(config-router)#network
(config-router)#passive-interfaceethl
(config-router)#exit
(config)#interfaceeth0
(config-if)#ipauthenticationmodeeigrp100md5
(config-if)#ipauthenticationkey-chaineigrp100-KC
(config-if)#exit
(config)#keychain-KC
(config-keychain)#key1
(config-keychain-key)#key-stringsecret-key
(config-keychain-key)#send-lifetime00:00:00Oct1
2023
00:00:00Jan12023
(config-keychain-key)#accept-lifetime00:00:00Oct1
2023
00:00:00Jan72023
(config-keychain-key)#end
#
關(guān)閉ARPPROXY功能
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#interfaceethernetO/O
(config-if)#noipproxy-arp
(config-if)#exit
(config)#interfaceethernetO/1
(config-if)#noipproxy-arp
(config-if)#end
Disablingunneededrouting-relatedservices
PassiveInterfaces(被動(dòng)態(tài)接口)
Routeri#showconfig
interfaceethernetO
descriptionActiveroutinginterfacefor.0net
ipaddress
interfaceethernetl
descriptionActiveroutinginterfacefor.0net
ipaddress
!
interfaceethernet2
descriptionPassiveinterfaceonthe.0net
!
routerospf1
network.00.0.0.255area0
passive-interfaceethernot2
闡明只在ETHERNET】、ETHERNET2上運(yùn)行OSPF協(xié)議。在
ETHERNET2上嚴(yán)禁
#configt
Enterconfigurationcommands,oneper1ine.Endwith
CNTL/Z.
(config)#routerrip
(config-router)#passive-interfaceethernet0/0
(config-router)#end
#
Usingfilterstoblockroutingupdates
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#access-list55deny
(config)#access-list55permitany
(config)#end
#
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#routerospf1
(config-router)#distribute-list55out
(config-router)#end
Rip協(xié)議
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#access-list55deny
(config)#access-list55permitany
(config)#routerrip
(config-router)#distribute-list55out
(config-router)#end
#
BGPandMD5Authentication
#configt
Enterconfigurationcommands,oneperline.Endwith
CNTL/Z.
(config)#routerbgp26625
(config-router)#
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 電商帶貨財(cái)務(wù)制度
- 糕點(diǎn)行業(yè)財(cái)務(wù)制度
- 如何開展財(cái)務(wù)制度管理
- 集團(tuán)公司總部財(cái)務(wù)制度
- 醫(yī)療設(shè)備財(cái)務(wù)制度范本
- 財(cái)務(wù)制度出納付款流程
- 農(nóng)村文體廣場(chǎng)管護(hù)制度
- 關(guān)于體檢的制度
- 公司安全生產(chǎn)隱患整改、處置和復(fù)查制度
- 養(yǎng)老院老人情感交流制度
- 2025 膜性腎病診斷與治療策略課件
- 地推銷售話術(shù)
- 2025年廣東省高端會(huì)計(jì)人才選拔筆試題及答案
- 盾構(gòu)構(gòu)造與操作維護(hù)課件 2 盾構(gòu)構(gòu)造與操作維護(hù)課件-盾構(gòu)刀盤刀具及回轉(zhuǎn)中心
- JJF(京)3042-2025 水分接收器校準(zhǔn)規(guī)范
- 財(cái)務(wù)部2025年總結(jié)及2026年工作計(jì)劃
- 2026-2031年中國(guó)糞便菌群移植(FMT)行業(yè)市場(chǎng)現(xiàn)狀分析及未來(lái)趨勢(shì)研判報(bào)告
- 2025至2030全球及中國(guó)場(chǎng)館管理軟件行業(yè)發(fā)展趨勢(shì)分析與未來(lái)投資戰(zhàn)略咨詢研究報(bào)告
- 導(dǎo)尿管相關(guān)尿路感染預(yù)防與控制標(biāo)準(zhǔn)2025
- 工程服務(wù)協(xié)議
- 面試 軟件開發(fā)工程師 含答案
評(píng)論
0/150
提交評(píng)論