欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

Cisco路由器的安全配置简易方案

时间:2023-06-06 07:51:13 其他范文 收藏本文 下载本文

下面是小编整理的Cisco路由器的安全配置简易方案,本文共11篇,欢迎大家阅读分享借鉴,欢迎大家分享。

Cisco路由器的安全配置简易方案

篇1:Cisco路由器简易安全配置

一,路由器访问控制的安全配置

1,严格控制可以访问路由器的管理员,任何一次维护都需要记录备案。

2,建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。

3,严格控制CON端口的访问。具体的措施有:

A,如果可以开机箱的,则可以切断与CON口互联的物理线路。B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。C,配合 使用访问控制列表控制对CON口的访问。如:Router(Config)#Access-list 1 permit 192.168.0.1Router(Config)#line con 0Router(Config-line)#Transport input noneRouter(Config-line)#Login localRouter(Config-line)#Exec-timeoute 5 0Router(Config-line)#access-class 1 inRouter(Config-line)#endD,给CON口设置高强度的密码。

4,如果不使用AUX端口,则禁止这个端口。默认是未被启用。禁止如:

Router(Config)#line aux 0Router(Config-line)#transport input noneRouter(Config-line)#no exec

5,建议采用权限分级策略。如:

Router(Config)#username BluShin privilege 10 G00dPa55w0rdRouter(Config)#privilege EXEC level 10 telnetRouter(Config)#privilege EXEC level 10 show ip access-list

6,为特权模式的进入设置强壮的密码。不要采用enable password设置密码。而要采用enable secret命令设置。并且要启用Service password-encryption。

7,控制对VTY的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用AAA设置用户的访问控制等。

8,IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。如:

Router(Config)#ip ftp username BluShinRouter(Config)#ip ftp password 4tppa55w0rdRouter#copy startup-config ftp:

9,及时的升级和修补IOS软件。

二,路由器网络服务安全配置

1,禁止CDP(Cisco Discovery Protocol)。如:Router(Config)#no cdp runRouter(Config-if)# no cdp enable2,禁止其他的TCP、UDP Small服务。Router(Config)# no service tcp-small-serversRouter(Config)# no service udp-samll-servers3,禁止Finger服务。Router(Config)# no ip fingerRouter(Config)# no service finger4,建议禁止HTTP服务。Router(Config)# no ip http server如果启用了HTTP服务则需要对其进行安全配置:

设置用户名和密码;采用访问列表进行控制。如:Router(Config)# username BluShin privilege 10 G00dPa55w0rdRouter(Config)# ip http auth localRouter(Config)# no access-list 10Router(Config)# access-list 10 permit 192.168.0.1Router(Config)# access-list 10 deny anyRouter(Config)# ip http access-class 10Router(Config)# ip http serverRouter(Config)# exit5,禁止BOOTp服务。Router(Config)# no ip bootp server禁止从网络启动和自动从网络下载初始配置文件。Router(Config)# no boot networkRouter(Config)# no servic config6,禁止IP Source Routing。Router(Config)# no ip source-route7,建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。Router(Config)# no ip proxy-arpRouter(Config-if)# no ip proxy-arp8,明确的禁止IP Directed Broadcast。Router(Config)# no ip directed-broadcast9,禁止IP Classless。Router(Config)# no ip classless10,禁止ICMP协议的IP Unreachables,Redirects,Mask Replies。Router(Config-if)# no ip unreacheablesRouter(Config-if)# no ip redirectsRouter(Config-if)# no ip mask-reply11,建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。

或者需要访问列表来过滤。如:Router(Config)# no snmp-server community public RoRouter(Config)# no snmp-server community admin RWRouter(Config)# no access-list 70Router(Config)# access-list 70 deny anyRouter(Config)# snmp-server community MoreHardPublic Ro 70Router(Config)# no snmp-server enable trapsRouter(Config)# no snmp-server system-shutdownRouter(Config)# no snmp-server trap-anthRouter(Config)# no snmp-serverRouter(Config)# end12,如果没必要则禁止WINS和DNS服务。Router(Config)# no ip domain-lookup如果需要则需要配置:Router(Config)# hostname RouterRouter(Config)# ip name-server 202.102.134.9613,明确禁止不使用的端口,

Router(Config)# interface eth0/3Router(Config)# shutdown

三,路由器路由协议安全配置

1,首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。Router(Config)# no ip proxy-arp 或者Router(Config-if)# no ip proxy-arp2,启用OSPF路由协议的认证。默认的OSPF认证密码是明文传输的,建议启用MD5认证。并设置一定强度密钥(key,相对的路由器必须有相同的Key)。Router(Config)# router ospf 100Router(Config-router)# network 192.168.100.0 0.0.0.255 area 100! 启用MD5认证。! area area-id authentication 启用认证,是明文密码认证。!area area-id authentication message-digestRouter(Config-router)# area 100 authentication message-digestRouter(Config)# exitRouter(Config)# interface eth0/1!启用MD5密钥Key为routerospfkey。!ip ospf authentication-key key 启用认证密钥,但会是明文传输。!ip ospf message-digest-key key-id(1-255) md5 keyRouter(Config-if)# ip ospf message-digest-key 1 md5 routerospfkey3,RIP协议的认证。只有RIP-V2支持,RIP-1不支持。建议启用RIP-V2。并且采用MD5认证。普通认证同样是明文传输的。Router(Config)# config terminal! 启用设置密钥链Router(Config)# key chain mykeychainnameRouter(Config-keychain)# key 1!设置密钥字串Router(Config-leychain-key)# key-string MyFirstKeyStringRouter(Config-keyschain)# key 2Router(Config-keychain-key)# key-string MySecondKeyString!启用RIP-V2Router(Config)# router ripRouter(Config-router)# version 2Router(Config-router)# network 192.168.100.0Router(Config)# interface eth0/1! 采用MD5模式认证,并选择已配置的密钥链Router(Config-if)# ip rip authentication mode md5Router(Config-if)# ip rip anthentication key-chain mykeychainname4,启用passive-interface命令可以禁用一些不需要接收和转发路由信息的端口。建议对于不需要路由的端口,启用passive-interface。但是,在RIP协议是只是禁止转发路由信息,并没有禁止接收。

在OSPF协议中是禁止转发和接收路由信息。! Rip中,禁止端口0/3转发路由信息Router(Config)# router RipRouter(Config-router)# passive-interface eth0/3!OSPF中,禁止端口0/3接收和转发路由信息Router(Config)# router ospf 100Router(Config-router)# passive-interface eth0/35,启用访问列表过滤一些垃圾和恶意路由信息,控制网络的垃圾信息流。Router(Config)# access-list 10 deny 192.168.1.0 0.0.0.255Router(Config)# access-list 10 permit any! 禁止路由器接收更新192.168.1.0网络的路由信息Router(Config)# router ospf 100Router(Config-router)# distribute-list 10 in!禁止路由器转发传播192.168.1.0网络的路由信息Router(Config)# router ospf 100Router(Config-router)# distribute-list 10 out6,建议启用IP Unicast Reverse-Path Verification。它能够检查源IP地址的准确性,从而可以防止一定的IP Spooling。但是它只能在启用CEF(Cisco Express Forwarding)的路由器上使用。Router# config t! 启用CEFRouter(Config)# ip cef!启用Unicast Reverse-Path VerificationRouter(Config)# interface eth0/1Router(Config)# ip verify unicast reverse-path四,路由器其他安全配置1,及时的升级IOS软件,并且要迅速的为IOS安装补丁。2,要严格认真的为IOS作安全备份。3,要为路由器的配置文件作安全备份。4,购买UPS设备,或者至少要有冗余电源。5,要有完备的路由器的安全访问和维护记录日志。6,要严格设置登录Banner。必须包含非授权用户禁止登录的字样。7, IP欺骗得简单防护。如过滤非公有地址访问内部网络。过滤自己内部网络地址;回环地址(127.0.0.0/8);

RFC1918私有地址;DHCP自定义地址(169.254.0.0/16);

科学文档作者测试用地址(192.0.2.0/24);

不用的组播地址(224.0.0.0/4);SUN公司的古老的测试地址(20.20.20.0/24;204.152.64.0/23);

全网络地址(0.0.0.0/8)。Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any logRouter(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any logRouter(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any logRouter(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any logRouter(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any logRouter(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any logRouter(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any logRouter(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 anyRouter(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255

篇2:Cisco路由器的安全配置简易方案

一.路由器访问控制的安全配置

1.严格控制可以访问路由器的管理员,任何一次维护都需要记录备案。

2.建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。

3.严格控制CON端口的访问。具体的措施有:

A.如果可以开机箱的,则可以切断与CON口互联的物理线路。

B.可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。

C.配合使用访问控制列表控制对CON口的访问。

如:Router(Config)#Access-list 1 permit 192.168.0.1

Router(Config)#line con 0

Router(Config-line)#Transport input none

Router(Config-line)#Login local

Router(Config-line)#Exec-timeoute 5 0

Router(Config-line)#access-class 1 in

Router(Config-line)#end

D.给CON口设置高强度的密码。

4.如果不使用AUX端口,则禁止这个端口。默认是未被启用。禁止如:

Router(Config)#line aux 0

Router(Config-line)#transport input none

Router(Config-line)#no exec

5.建议采用权限分级策略。如:

Router(Config)#username BluShin privilege 10 G00dPa55w0rd

Router(Config)#privilege EXEC level 10 telnet

Router(Config)#privilege EXEC level 10 show ip access-list

/pre>

6.为特权模式的进入设置强壮的密码。不要采用enable password设置密码。而要采用enable secret命令设置。并且要启用Service password-encryption。

7.控制对VTY的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用AAA设置用户的访问控制等。

8.IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。如:

Router(Config)#ip ftp username BluShin

Router(Config)#ip ftp password 4tppa55w0rd

Router#copy startup-config ftp:

/pre>

9.及时的升级和修补IOS软件。

二.路由器网络服务安全配置

1.禁止CDP(Cisco Discovery Protocol)。

如: Router(Config)#no cdp run

Router(Config-if)# no cdp enable

/pre>

2.禁止其他的TCP、UDP Small服务。

Router(Config)# no service tcp-small-servers

Router(Config)# no service udp-samll-servers

/pre>

3.禁止Finger服务。

Router(Config)# no ip finger

Router(Config)# no service finger

/pre>

4.建议禁止HTTP服务。

Router(Config)# no ip http server

如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。如:

Router(Config)# username BluShin privilege 10 G00dPa55w0rd

Router(Config)# ip http auth local

Router(Config)# no access-list 10

Router(Config)# access-list 10 permit 192.168.0.1

Router(Config)# access-list 10 deny any

Router(Config)# ip http access-class 10

Router(Config)# ip http server

Router(Config)# exit

/pre>

5.禁止BOOTp服务。

Router(Config)# no ip bootp server

禁止从网络启动和自动从网络下载初始配置文件。

Router(Config)# no boot network

Router(Config)# no servic config

6.禁止IP Source Routing。

Router(Config)# no ip source-route

7.建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。

Router(Config)# no ip proxy-arp

Router(Config-if)# no ip proxy-arp

8.明确的禁止IP Directed Broadcast。

Router(Config)# no ip directed-broadcast

9.禁止IP Classless。

Router(Config)# no ip classless

10.禁止ICMP协议的IP Unreachables,Redirects,Mask Replies。

Router(Config-if)# no ip unreacheables

Router(Config-if)# no ip redirects

Router(Config-if)# no ip mask-reply

11.建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。或者需要访问列表来过滤。如:

Router(Config)# no snmp-server community public Ro

Router(Config)# no snmp-server community admin RW

Router(Config)# no access-list 70

Router(Config)# access-list 70 deny any

Router(Config)# snmp-server community MoreHardPublic Ro 70

Router(Config)# no snmp-server enable traps

Router(Config)# no snmp-server system-shutdown

Router(Config)# no snmp-server trap-anth

Router(Config)# no snmp-server

Router(Config)# end

12.如果没必要则禁止WINS和DNS服务。

Router(Config)# no ip domain-lookup

如果需要则需要配置:

Router(Config)# hostname Router

Router(Config)# ip name-server 202.102.134.96

13.明确禁止不使用的端口。

Router(Config)# interface eth0/3

Router(Config)# shutdown

三.路由器路由协议安全配置

1.首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。

Router(Config)# no ip proxy-arp 或者

Router(Config-if)# no ip proxy-arp

2.启用OSPF路由协议的认证。默认的OSPF认证密码是明文传输的,建议启用MD5认证。并设置一定强度密钥(key,相对的路由器必须有相同的Key)。

Router(Config)# router ospf 100

Router(Config-router)# network 192.168.100.0 0.0.0.255 area 100

! 启用MD5认证。

! area area-id authentication 启用认证,是明文密码认证。

!area area-id authentication message-digest

Router(Config-router)# area 100 authentication message-digest

Router(Config)# exit

Router(Config)# interface eth0/1

!启用MD5密钥Key为routerospfkey。

!ip ospf authentication-key key 启用认证密钥,但会是明文传输。

!ip ospf message-digest-key key-id(1-255) md5 key

Router(Config-if)# ip ospf message-digest-key 1 md5 routerospfkey

3.RIP协议的认证。只有RIP-V2支持,RIP-1不支持。建议启用RIP-V2。并且采用MD5认证。普通认证同样是明文传输的。

Router(Config)# config terminal

! 启用设置密钥链

Router(Config)# key chain mykeychainname

Router(Config-keychain)# key 1

!设置密钥字串

Router(Config-leychain-key)# key-string MyFirstKeyString

Router(Config-keyschain)# key 2

Router(Config-keychain-key)# key-string MySecondKeyString

!启用RIP-V2

Router(Config)# router rip

Router(Config-router)# version 2

Router(Config-router)# network 192.168.100.0

Router(Config)# interface eth0/1

! 采用MD5模式认证,并选择已配置的密钥链

Router(Config-if)# ip rip authentication mode md5

Router(Config-if)# ip rip anthentication key-chain mykeychainname

4.启用passive-interface命令可以禁用一些不需要接收和转发路由信息的端口。建议对于不需要路由的端口,启用passive-interface。但是,在RIP协议是只是禁止转发路由信息,并没有禁止接收。在OSPF协议中是禁止转发和接收路由信息。

! Rip中,禁止端口0/3转发路由信息

Router(Config)# router Rip

Router(Config-router)# passive-interface eth0/3

!OSPF中,禁止端口0/3接收和转发路由信息

Router(Config)# router ospf 100

Router(Config-router)# passive-interface eth0/3

5.启用访问列表过滤一些垃圾和恶意路由信息,控制网络的垃圾信息流。

Router(Config)# access-list 10 deny 192.168.1.0 0.0.0.255

Router(Config)# access-list 10 permit any

! 禁止路由器接收更新192.168.1.0网络的路由信息

Router(Config)# router ospf 100

Router(Config-router)# distribute-list 10 in

!禁止路由器转发传播192.168.1.0网络的路由信息

Router(Config)# router ospf 100

Router(Config-router)# distribute-list 10 out

6.建议启用IP Unicast Reverse-Path Verification,

它能够检查源IP地址的准确性,从而可以防止一定的IP Spooling。但是它只能在启用CEF(Cisco Express Forwarding)的路由器上使用。

Router# config t

! 启用CEF

Router(Config)# ip cef

!启用Unicast Reverse-Path Verification

Router(Config)# interface eth0/1

Router(Config)# ip verify unicast reverse-path

四.路由器其他安全配置

1.及时的升级IOS软件,并且要迅速的为IOS安装补丁。

2.要严格认真的为IOS作安全备份。

3.要为路由器的配置文件作安全备份。

4.购买UPS设备,或者至少要有冗余电源。

5.要有完备的路由器的安全访问和维护记录日志。

6.要严格设置登录Banner。必须包含非授权用户禁止登录的字样。

7.IP欺骗得简单防护。如过滤非公有地址访问内部网络。过滤自己内部网络地址;回环地址(127.0.0.0/8);RFC1918私有地址;DHCP自定义地址(169.254.0.0/16);科学文档作者测试用地址(192.0.2.0/24);不用的组播地址(224.0.0.0/4);SUN公司的古老的测试地址(20.20.20.0/24;204.152.64.0/23);全网络地址(0.0.0.0/8)。

Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any log

Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log

Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log

Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log

Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any log

Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any log

Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log

Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any

Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any log

Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any log

Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log

8.建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。如:

Router(Config)# no access-list 101

Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.0.255 any

Router(Config)# access-list 101 deny ip any any log

Router(Config)# interface eth 0/1

Router(Config-if)# description “internet Ethernet”

Router(Config-if)# ip address 192.168.0.254 255.255.255.0

Router(Config-if)# ip access-group 101 in

9.TCP SYN的防范。如:

A: 通过访问列表防范。

Router(Config)# no access-list 106

Router(Config)# access-list 106 permit tcp any 192.168.0.0 0.0.0.255 established

Router(Config)# access-list 106 deny ip any any log

Router(Config)# interface eth 0/2

Router(Config-if)# description “external Ethernet”

Router(Config-if)# ip address 192.168.1.254 255.255.255.0

Router(Config-if)# ip access-group 106 in

B:通过TCP截获防范。(这会给路由器产生一定负载)

Router(Config)# ip tcp intercept list 107

Router(Config)# access-list 107 permit tcp any 192.168.0.0 0.0.0.255

Router(Config)# access-list 107 deny ip any any log

Router(Config)# interface eth0

Router(Config)# ip access-group 107 in

10.LAND.C 进攻的防范。

Router(Config)# access-list 107 deny ip host 192.168.1.254 host 192.168.1.254 log

Router(Config)# access-list permit ip any any

Router(Config)# interface eth 0/2

Router(Config-if)# ip address 192.168.1.254 255.255.255.0

Router(Config-if)# ip access-group 107 in

11.Smurf进攻的防范。

Router(Config)# access-list 108 deny ip any host 192.168.1.255 log

Router(Config)# access-list 108 deny ip any host 192.168.1.0 log

12.ICMP协议的安全配置。对于进入ICMP流,我们要禁止ICMP协议的ECHO、Redirect、Mask request。也需要禁止TraceRoute命令的探测。对于流出的ICMP流,我们可以允许ECHO、Parameter Problem、Packet too big。还有TraceRoute命令的使用。

! outbound ICMP Control

Router(Config)# access-list 110 deny icmp any any echo log

Router(Config)# access-list 110 deny icmp any any redirect log

Router(Config)# access-list 110 deny icmp any any mask-request log

Router(Config)# access-list 110 permit icmp any any

! Inbound ICMP Control

Router(Config)# access-list 111 permit icmp any any echo

Router(Config)# access-list 111 permit icmp any any Parameter-problem

Router(Config)# access-list 111 permit icmp any any packet-too-big

Router(Config)# access-list 111 permit icmp any any source-quench

Router(Config)# access-list 111 deny icmp any any log

! Outbound TraceRoute Control

Router(Config)# access-list 112 deny udp any any range 33400 34400

! Inbound TraceRoute Control

Router(Config)# access-list 112 permit udp any any range 33400 34400

13.DDoS(Distributed Denial of Service)的防范。

! The TRINOO DDoS system

Router(Config)# access-list 113 deny tcp any any eq 27665 log

Router(Config)# access-list 113 deny udp any any eq 31335 log

Router(Config)# access-list 113 deny udp any any eq 27444 log

! The Stacheldtraht DDoS system

Router(Config)# access-list 113 deny tcp any any eq 16660 log

Router(Config)# access-list 113 deny tcp any any eq 65000 log

! The TrinityV3 System

Router(Config)# access-list 113 deny tcp any any eq 33270 log

Router(Config)# access-list 113 deny tcp any any eq 39168 log

! The SubSeven DDoS system and some Variants

Router(Config)# access-list 113 deny tcp any any range 6711 6712 log

Router(Config)# access-list 113 deny tcp any any eq 6776 log

Router(Config)# access-list 113 deny tcp any any eq 6669 log

Router(Config)# access-list 113 deny tcp any any eq 2222 log

Router(Config)# access-list 113 deny tcp any any eq 7000 log

14.建议启用SSH,废弃掉Telnet。但只有支持并带有IPSec特征集的IOS才支持SSH。并且IOS12.0-IOS12.2仅支持SSH-V1。如下配置SSH服务的例子:

Router(Config)# config t

Router(Config)# no access-list 22

Router(Config)# access-list 22 permit 192.168.0.22

Router(Config)# access-list deny any

Router(Config)# username BluShin privilege 10 G00dPa55w0rd

! 设置SSH的超时间隔和尝试登录次数

Router(Config)# ip ssh timeout 90

Router(Config)# ip ssh anthentication-retries 2

Router(Config)# line vty 0 4

Router(Config-line)# access-class 22 in

Router(Config-line)# transport input ssh

Router(Config-line)# login local

Router(Config-line)# exit

!启用SSH服务,生成RSA密钥对。

Router(Config)# crypto key generate rsa

The name for the keys will be: router.blushin.org

Choose the size of the key modulus in the range of 360 to 2048 for your General

Purpose keys .Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus[512]: 2048

Generating RSA Keys...

[OK]

Router(Config)#

篇3:Cisco路由器安全配置方案

一、 路由器网络服务安全配置

1 禁止CDP(Cisco Discovery Protocol),如:

Router(Config)#no cdp run

Router(Config-if)# no cdp enable

2 禁止其他的TCP、UDP Small服务。

Router(Config)# no service tcp-small-servers

Router(Config)# no service udp-samll-servers

3 禁止Finger服务。

Router(Config)# no ip finger

Router(Config)# no service finger

4 建议禁止HTTP服务。

Router(Config)# no ip http server

如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。

5 禁止BOOTp服务。

Router(Config)# no ip bootp server

6 禁止IP Source Routing。

Router(Config)# no ip source-route

7 建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。

Router(Config)# no ip proxy-arp

Router(Config-if)# no ip proxy-arp

8禁止IP Directed Broadcast。

Router(Config)# no ip directed-broadcast

9 禁止IP Classless。

Router(Config)# no ip classless

10 禁止ICMP协议的IP Unreachables, Redirects, Mask Replies,

Router(Config-if)# no ip unreacheables

Router(Config-if)# no ip redirects

Router(Config-if)# no ip mask-reply

11 建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。如:

Router(Config)# no snmp-server community public Ro

Router(Config)# no snmp-server community admin RW

12 如果没必要则禁止WINS和DNS服务。

Router(Config)# no ip domain-lookup

如果需要则需要配置:

Router(Config)# hostname Router

Router(Config)# ip name-server 219.150.32.xxx

13 明确禁止不使用的端口。如:

Router(Config)# interface eth0/3

Router(Config)# shutdown

二、路由器访问控制的安全配置(可选)

路由器的访问控制是比较重要的安全措施,但是目前由于需求不明确,可以考虑暂时不实施。作为建议提供。

1 建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。

2 严格控制CON端口的访问。

配合使用访问控制列表控制对CON口的访问。

如:Router(Config)#Access-list 1 permit 192.168.0.1

Router(Config)#line con 0

Router(Config-line)#Transport input none

篇4:cisco路由器的安全配置简易方案网管技术

一,路由器访问控制的安全配置

1,严格控制可以访问路由器的管理员,任何一次维护都需要记录备案。

2,建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。

3,严格控制con端口的访问。具体的措施有:

a,如果可以开机箱的,则可以切断与con口互联的物理线路。

b,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。

c,配合使用访问控制列表控制对con口的访问。

如:router(config)#access-list 1 permit 192.168.0.1

router(config)#line con 0

router(config-line)#transport input none

router(config-line)#login local

router(config-line)#exec-timeoute 5 0

router(config-line)#access-class 1 in

router(config-line)#end

d,给con口设置高强度的密码。

4,如果不使用aux端口,则禁止这个端口。默认是未被启用。禁止如:

router(config)#line aux 0

router(config-line)#transport input none

router(config-line)#no exec

5,建议采用权限分级策略。如:

router(config)#username blushin privilege 10 g00dpa55w0rd

router(config)#privilege exec level 10 telnet

router(config)#privilege exec level 10 show ip access-list

6,为特权模式的进入设置强壮的密码。不要采用enable password设置密码。而要采用enable secret命令设置。并且要启用service password-encryption。

7,控制对vty的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于vty在网络的传输过程中为加密,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用aaa设置用户的访问控制等。

8,ios的升级和备份,以及配置文件的备份建议使用ftp代替tftp。如:

router(config)#ip ftp username blushin

router(config)#ip ftp password 4tppa55w0rd

router#copy startup-config ftp:

9,及时的升级和修补ios软件。

二,路由器网络服务安全配置

1,禁止cdp(cisco discovery protocol)。如:

router(config)#no cdp run

router(config-if)# no cdp enable

2,禁止其他的tcp、udp small服务。

router(config)# no service tcp-small-servers

router(config)# no service udp-samll-servers

3,禁止finger服务。

router(config)# no ip finger

router(config)# no service finger

4,建议禁止http服务。

router(config)# no ip http server

关 键 字:网管技术

篇5:Cisco路由器安全配置命令

1、在路由器上配置一个登录帐户

我强烈建议在路由器和交换机上配置一个真实的用户名和口令帐号,这样做,意味着你需要用户和口令来获得访问权。

除此之外,我建议为用户名使用一个秘密口令,而不仅有一个常规口令。它用MD5加密方法来加密口令,并且大大提高了安全性。举例如下:

Router(config)#user name root secret My$Password

在配置了用户名后,你必须启用使用该用户名的端口。举例如下:

Router(config)# line con 0

Router(config-line)#login local

Router(config)#line aux 0

Router(config-line)#login local

Router(config)#line vty 0 4

Router(config-line)#login local

2、在路由器上设置一个主机名

我猜测路由器上缺省的主机名是router。你可以保留这个缺省值,路由器同样可以正常运行。然而,对路由器重新命名并唯一地标识它才有意义。举例如下:

Router(config)#hostname Router-Branch-23

除此之外,你可以在路由器上配置一个域名,这样它就知道所处哪个DNS域中。举例如下:

Router-Branch-23(config)#ip domain name TechRepublic.com

3、为进入特权模式设置口令

当谈到设置进入特权模式的口令时,许多人想到使用enablepassword命令。然而,代替使用这个命令,我强烈推荐使用enablesecret命令。

这个命令用MD5加密方法加密口令,所以提示符不以明文显示。举例如下:

Router(config)#enable secret My$Password

4、加密路由器口令

Cisco路由器缺省情况下在配置中不加密口令。然而,你可以很容易地改变这一点。举例如下:

Router(config)#service password-encryption

5、禁用Web服务

Cisco路由器还在缺省情况下启用了Web服务,它是一个安全风险。如果你不打算使用它,最好将它关闭。举例如下:

Router(config)#no ip http server

6、配置DNS,或禁用DNS查找

让我们讨论Cisco路由器中我个人认为的一个小毛病:缺省情况下,如果在特权模式下误输入了一个命令,路由器认为你试图Telnet到一个远程主机。然而它对你输入的内容却执行DNS查找。

如果你没有在路由器上配置DNS,命令提示符将挂起直到DNS查找失败。由于这个原因,我建议使用下面两个方法中的一个。

一个选择是禁用DNS。做法是:

Router(config)#no ip domain-lookup

或者,你可以正确地配置DNS指向一台真实的DNS服务器,

Router(config)#ip name-server

7、配置命令别名

许多网络管理员都知道在路由器上配置命令的缩写(也就是别名)。举例如下:

Router(config)#alias exec s sh run

这就是说你现在可以输入s,而不必输入完整的showrunning-configuration命令。

8、设置路由器时钟,或配置NTP服务器

多数Cisco设备没有内部时钟。当它们启动时,它们不知道时间是多少。即使你设置时间,如果你将路由器关闭或重启,它不会保留该信息。

首先设置你的时区和夏令时。例子如下:

Router(config)#clock timezone CST-6

Router(config)#clock summer-time CDT recurring

然后,为了确保路由器的事件消息显示正确的时间,设置路由器的时钟,或者配置一个NTP服务器。设置时钟的例子如下:

Router# clock set 10:54:00 Oct 5

如果你已经在网络中有了一个NTP服务器(或可以访问Internet的路由器),你可以命令路由器将之作为时间源。这是你最好的选择,当路由器启动时,它将通过NTP服务器设置时钟。举例如下:

Router(config)# ntp server 132.163.4.101

9、不让日志消息打扰你的配置过程

CiscoIOS中另一个我认为的小毛病就是在我配置路由器时,控制台界面就不断弹出日志消息(可能是控制台端口,AUX端口或VTY端口)。要预防这一点,你可以这样做。

所以在每一条端口线路上,我使用日志同步命令。举例如下:

Router(config)#line con 0

Router(config-line)#logging synchronous

Router(config)#line aux 0

Router(config-line)#logging synchronous

Router(config)#line vty 0 4

Router(config-line)#logging synchronous

除此之外,你可以在端口上修改这些端口的执行超时时间。例如,我们假设你想禁用VTY线路上默认的十分钟超时时间。在线路配置模式下使用exec-timeout00命令,使路由器永不退出。

10、在路由器缓冲区或系统日志服务器中记录系统消息

捕获路由器的错误和事件以及监视控制台是解决问题的关键。默认情况下,路由器不会将缓冲的事件记录发送到路由器内存中。

然而,你可以配置路由器将缓冲的事件记录发送到内存。举例如下:

Router(config)#logging buffered 16384

你还可以将路由器事件发送到一个系统日志服务器。由于该服务器处在路由器外部,就有一个附加的优点:即使路由器断电也会保留事件记录。

篇6:Cisco路由器交换机安全配置

一、网络结构及安全脆弱性

为了使设备配置简单或易于用户使用,Router或Switch初始状态并没有配置安全措施,所以网络具有许多安全脆弱性,因此网络中常面临如下威胁:

1. DDOS攻击

2. 非法授权访问攻击,

口令过于简单,口令长期不变,口令明文创送,缺乏强认证机制。

3.IP地址欺骗攻击

….

利用Cisco Router和Switch可以有效防止上述攻击。

二、保护路由器

2.1 防止来自其它各省、市用户Ddos攻击

最大的威胁:Ddos, hacker控制其他主机,共同向Router访问提供的某种服务,导致Router利用率升高。

Ddos是最容易实施的攻击手段,不要求 有高深的网络知识就可以做到。

如SMURF DDOS 攻击就是用最简单的命令ping做到的。利用IP 地址欺骗,结合ping就可以实现DDOS攻击。

防范措施:

应关闭某些缺省状态下开启的服务,以节省内存并防止安全破坏行为/攻击

Router(config-t)#no service finger

Router(config-t)#no service pad

Router(config-t)#no service udp-small-servers

Router(config-t)#no service tcp-small-servers

Router(config-t)#no ip http server

Router(config-t)#no service ftp

Router(config-t)#no ip bootp server

以上均已经配置。

防止ICMP-flooging攻击

Router(config-t)#int e0

Router(config-if)#no ip redirects

Router(config-if)#no ip directed-broadcast

Router(config-if)#no ip proxy-arp

Router(config-t)#int s0

Router(config-if)#no ip redirects

Router(config-if)#no ip directed-broadcast

Router(config-if)#no ip proxy-arp

以上均已经配置。

除非在特别要求情况下,应关闭源路由:

Router(config-t)#no ip source-route

以上均已经配置。

禁止用CDP发现邻近的cisco设备、型号和软件版本

Router(config-t)#no cdp run

Router(config-t)#int s0

Router(config-if)#no cdp enable

如果使用works网管软件,则不需要此项操作

此项未配置。

使用CEF转发算法,防止小包利用fast cache转发算法带来的Router内存耗尽、CPU利用率升高。

Router(config-t)#ip cef

2.2 防止非法授权访问

通过单向算法对 “enable secret”密码进行加密

Router(config-t)#enable secret

Router(config-t)#no enable password

Router(config-t)#service password-encryption

?vty端口的缺省空闲超时为10分0秒

Router(config-t)#line vty 0 4

Router(config-line)#exec-timeout 10 0

应该控制到VTY的接入,不应使之处于打开状态;Console应仅作为最后的管理手段:

如只允许130.9.1.130 Host 能够用Telnet访问.

access-list 110 permit ip 130.9.1.130 0.0.0.0 130.1.1.254 0.0.0.0 log

line vty 0 4

access-class 101 in

exec-timeout 5 0

2.3 使用基于用户名和口令的强认证方法 Router(config-t)#username admin pass 5 434535e2

Router(config-t)#aaa new-model

Router(config-t)#radius-server host 130.1.1.1 key key-string

Router(config-t)#aaa authentication login neteng group radius local

Router(config-t)#line vty 0 4

Router(config-line)#login authen neteng

三、保护网络

3.1防止IP地址欺骗

经常冒充地税局内部网IP地址,获得一定的访问权限,

在省地税局和各地市的WAN Router上配置:

防止IP地址欺骗--使用基于unicast RPF(逆向路径转发)

包发送到某个接口,检查包的IP地址是否与CEF表中到达此IP地址的最佳路由是从此接口转发,若是,转发,否则,丢弃。

Router(config-t)#ip cef

Router(config-t)#interface e0

Router(config-if)# ip verify unicast reverse-path 101

Router(config-t)#access-list 101 permit ip any any log

注意:通过log日志可以看到内部网络中哪些用户试图进行IP地址欺骗。

此项已配置。

防止IP地址欺骗配置访问列表

防止外部进行对内部进行IP地址

Router(config-t)#access-list 190 deny ip 130.9.0.0 0.0.255.255 any

Router(config-t)#access-list 190 permit ip any any

Router(config-t)#int s4/1/1.1

Router(config-if)# ip access-group 190 in

防止内部对外部进行IP地址欺骗

Router(config-t)#access-list 199 permit ip 130.9.0.0 0.0.255.255 any

Router(config-t)#int f4/1/0

Router(config-if)# ip access-group 199 in

四、保护服务器

对于地税局内部的某些Server,如果它不向各地提供服务可以在总局核心Cisco Router上配置空路由。

ip route 130.1.1.1 255.255.255.255.0 null

在WAN Router上配置CBAC,cisco状态防火墙,防止Sync Flood攻击

hr(config)#int s0/0

hr(config-if)#ip access-group 100 in

hr(config)#int f0/0

hr(config-if)#ip inspect insp1 in

hr(config)#ip inspect audit-trial

hr(config)#ip inspect name insp1 tcp

hr(config)#ip inspect max-incomplete high 350

hr(config)#ip inspect max-incomplete low 240

hr(config)#ip audit

hr(config)#access-list 100 permit tcp any 130.1.1.2 eq 80

在WAN Router 上配置IDS入侵检测系统

hr(config)#ip audit name audit1 info action alarm

hr(config)#ip audit name audit1 attack action alarm drop

reset

hr(config)#ip audit audit1 notify log

hr(config)#int s0/0

hr(config)#ip audit audit1 in

五、网络运行监视

配置syslog server,将日志信息发送到syslog server上

Syslog Server纪录Router的平时运行产生的一些事件,如广域口的up, down

, OSPF Neighbour的建立或断开等,它对统计Router的运行状态、流量的一些状态,电信链路的稳定有非常重要的意义,用以指导对网络的改进。

篇7:cisco路由器配置TCP拦截

TCP建立连接的三次握手过程中,一方向另一方发送的第一个报文设置了SYN位,当某台设备接收到一个请求服务的初始报文时,该设备响应这个报文,发回一个设置了SYN和ACK位的报文,并等待源端来的ACK应答,那么,如果发送方并不回复ACK,主机就会因为超时而结束连接。当主机在等待这个连接超时的过程中,连接处于半开(Half-open)状态,半开连接消耗了主机的资源。在等待三次握手过程中耗尽主机资源就形成了SYN攻击,尤其是将成千上万的SYN发往某台主机,则该主机将很快崩溃掉。

在TCP连接请求到达目标主机之前,TCP拦截通过对其进行拦截和验证来阻止这种攻击,也就是说,路由器会代替主机进行连接。这时我就需要在路由器上配置TCP拦截(TCP intercept)来防止这种攻击了。

TCP拦截(TCP intercept)可以在两种模式上工作:拦截和监视。在拦截模式下(intercept mode),路由器拦截所有到达的TCP同步请求,并代表服务器建立与客户机的连接,并代表客户机建立与服务器的连接。如果两个连接都成功地实现,路由器就会将两个连接进行透明的合并。路由器有更为严格的超时限制,以防止其自身的资源被SYN攻击耗尽。在监视模式下(watch mode),路由器被动地观察half-open连接的数目。如果超过了所配置的时间,路由器也会关闭连接。ACL则用来定义要进行TCP拦截的源和目的地址。

基本配置命令:

ip tcp intercept mode{intercept/watch}设置TCP拦截的工作模式,默认是intercept。

ip tcp intercept list ACL编号调用ACL(扩展的)用来定义要进行TCP拦截的源和目的地址。

当一个路由器因为其所定义的门限值被超出而确认服务器正遭受攻击时,路由器就主动删除连接,直到half-open的连接值降到小于门限值。默认关闭的是最早的连接,除非使用了“ip tcp interceptdrop-mode random”命令(随机关闭半开连接)。当所设置的门限值被超时时,路由器进行下面的动作:

1)每一个新的连接导致一个最早的(或随机的)连接被删除。

2)初始的重传超时时间被减少一半,直到0.5秒,

3)如果处于监视模式,则超时时间减半,直到15秒。

有两个因素用来判断路由器是否正在遭受攻击。如果超过了两个高门限值中的一个,则表明路由器正遭受攻击,直到门限值已经降至两个低门限值以下。下面显示了有关的参数及其默认值,并对其加以简单描述。

1)ip tcp intercept max-incomplete high number 1100

在路由器开始删除连接之前,能够存在的half-open连接的最大数目。

2)ip tcp inercept max-incomplete low number 900

在路由器停止删除half-open连接之前,能够存在的最大half-open连接数目。

3)ip tcp intercept one-minute high number 1100

在路由器开始删除连接之前,每分钟内能存在的最大half-open连接数目。

4)ip tcp intercept one-minute low number 900

在路由器停止删除连接之前,每分钟内能存在的最小half-open连接数目。

half-open连接总数与每分钟half-open连接的数量比率是相联系的。任何一个最大值到达,TCP拦截就被激活并且开始删除half-open连接。一旦TCP拦截被激活,这两个值都必须下降到TCP拦截的低设置值,以便停止删除连接。

注意:

拦截模式下,路由器响应到达的SYN请求,并代替服务器发送一个响应初始源IP地址的SYN、ACK报文,然后等待客户机的ACK。如果收到ACK,再将原来的SYN报文发往服务器,路由器代替原来的客户机与服务器一起完成三次握手过程。这种模式会增加路由器的内存和CPU的额外开销,并且增加了一些初始会话的延时。

在监视模式下,路由器允许SYN请求直接到达服务器。

如果这个会话在30秒钟内(默认值)没有建立起来,路由器就给服务器发送一个RST,以清除这个连接。

篇8:Cisco路由器DHCP配置浅析(一)

在DHCP的设置中,我们通常会与路由器一起相结合使用,那么这里我们就来介绍一下Cisco路由器与DHCP的调试和设置。某单位使用Cisco 3620作为IOS DHCP Server,它和内网相连的fastethernet0端口的IP地址为192.168.1.4,二层交换机采用两台Cisco 2950,三层交换机采用一台Cisco 3550。

在整个网络中有二个VLAN,为简化描述,假设每个VLAN都采用24位网络地址,其中VLAN1的IP地址为192.168.1.254,VLAN2的IP地址为192.168.2.254。在Cisco设备上实现IOS DHCP Server功能以使各VLAN中的主机自动获得IP地址,如下图所示。

配置DHCP地址池、附加信息以及租约期限

DHCP服务器的数据库被组织成一个树形结构,树根是用于动态分配的所有网络段的地址池,树枝是子网地址池,树叶是手工绑定给节点的地址。具体操作步骤如下:

首先登陆到Cisco 3640路由器上:

ghq>enable Password(输入路由器的特权口令) ghq#configterminal(进入配置模式) Enterconfigurationcommandsoneperline. EndwithCNTL/Z. ghq??config#ipdhcppoolglobal(配置一个根地址池,global是地址池的名称,你可以采用有意义的字符串来表示) ghqdhcp-config#network192.168.0.0255.255.0.0(动态分配的地址段) ghq??dhcp-config#domain-nameghq.com(为客户机配置域后缀) ghq??dhcp-config#dns-server192.168.1.1(为客户机配置DNS服务器) ghq??dhcp-config#netbios-name-server192.168.1.1(为客户机配置wins服务器) ghq??dhcp-config#netbios-node-typeh-node(为客户机配置h节点模式) ghq??dhcp-config#lease30(地址租用期为30天) ghq??dhcp-config#ipdhcppoolvlan1(为VLAN1配置地址池,本池是global池的子池,将从global继承域后缀、DNS服务器、wins服务器等参数) ghq??dhcp-config#network192.168.1.0255.255.255.0(VLAN1动态分配192.168.1这个网段内可以被分配的地址,没有被排除的地址) ghq??dhcp-config#default-router192.168.1.254(为客户机配置默认的网关,即VLAN1的IP地址) ghq??dhcp-config #ipdhcppoolvlan2(为VLAN2配置地址池,本池是global池的子池,将从global继承域后缀、DNS服务器、wins服务器等可继承的参数) ghq??dhcp-config#network192.168.2.0255.255.255.0 ghq??dhcp-config #default-router192.168.2.254

设置不能用于动态分配的IP地址

在整个网络中,有些IP地址需要静态的指定给一些特定的设备,例如路由器的端口、DNS服务器、wins服务器以及VLAN的地址等。显然,这些静态IP地址是不能用于动态分配的,这就需要将它们排除掉。其步骤如下:

ghq??config #ipdhcpexcluded-address192.168.1.1192.168.1.5 (IP地址192.168.1.1至192.168.1.5不能用于动态分配) ghq??config #ipdhcpexcluded-address192.168.1.254 (IP地址192.168.1.254固定为VLAN1的地址,不能用于动态分配) ghq??config #ipdhcpexcluded-address192.168.2.254 (IP地址192.168.2.254固定为VLAN2的地址,不能用于动态分配)

设置DHCP数据库代理

DHCP数据库代理是用于存储DHCP绑定信息的一台主机,它可以是FTP、TFTP或者是RCP服务器,

当然,如有必要,你可以配置多个DHCP数据库代理。同样,不配置DHCP数据库代理也是允许的,但这是以不能在DHCP数据库代理上存储地址冲突日志为代价的。如果我们不想配置数据库代理,只要取消掉地址冲突日志的记录功能即可,操作命令如下:

ghq??config #noipdhcpconflictlogging(取消地址冲突记录日志)

配置路由器的静态路由表

要使客户机能从用作DHCP Server的路由器中自动获得IP地址,首要条件就是各个VLAN中的客户机都能和路由器通信,因此首先就需要在路由器中设置一个路由以使路由器能和各个客户机通信。我们可以按如下设置 :

ghq??config #iproute192.168.1.0255.255.255.0FastEthernet0 (FastEthernet0为路由器和内网相连的以太网接口,该命令的作用是在以太网接口和VLAN1192.168.1.254间建立一条静态路由。)

ghq??config #iproute192.168.2.0255.255.255.0FastEthernet0 (该命令在以太网接口和VLAN2192.168.2.254间建立一条静态路由)

设置好之后,在配置模式中键入EXIT命令回到特权模式下,Ping一下VLAN1和VLAN2的IP地址??192.168.1.254和192.168.2.254 ,如果能够Ping通则表明配置正确,可以直接进入下一步的保存过程。编辑推荐TCP/IP协议专题

TCP/IP(传输入控制地议/网际协议)是一种网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与..

直击非法DHCP手把手教您解析路由器网络故障什么是DHCP?什么是DHCP服务器?DHCP服务器的安装和配置无线路由器外网访问故障剖析

在交换机上为不同的VLAN指定DHCP服务器地址

这一步骤只须在不同的VLAN中通过设置IP HELPER-ADDRESS即可搞定,指令如下:

switch>enable (进入交换机的特权模式) Password?? switch#configt(进入配置模式) Enterconfigurationcommands??oneperline. EndwithCNTL/Z. switch??config #interfacevlan1(配置VLAN1) switch??config-if #iphelper-address192.168.1.4(指定DHCP服务器的地址,即路由器的地址) ghq??config-if #interfacevlan2(配置VLAN2) ghq??config-if #iphelper-address192.168.1.4

篇9:Cisco路由器的dhcp配置

R1(服务端)-----------------------R2(客户端)

Cisco 路由器的dhcp 配置

配置的命令及其解释如下:

R1dhcp服务的配置

dhcp#configure terminal

//进入全局模式

dhcp(config)#service dhcp

//打开dhcp功能

dhcp(config)#no ip dhcp conflictlogging

//关闭dhcp日志记录

dhcp(config)#ip dhcp pool cisco

//配置dhcp服务器的名称为cisco

dhcp(dhcp-config)#network 192.168.1.0 255.255.255.0

//配置dhcp服务器要分配的网段

dhcp(dhcp-config)#default-router 192.168.1.1

//配置默认网关为192.168.1.1

dhcp(dhcp-config)#dns-server 192.168.1.1

//配置dns服务器为192.168.1.1

dhcp(dhcp-config)#exit

//退出dhcp配置模式

dhcp(config)#ipdhcpexcluded-address 192.168.1.200 192.168.1.254

//配置dhcp不分配的地址

2、R2客户端获取IP地址

Client#configureterminal

//进入全局模式

dhcp(config)#interfacefastethernet0/0

//进入fastethernet0/0接口

dhcp(config-if)#ipaddress dhcp

//从dhcp服务器获取IP地址

篇10:Cisco路由器配置的详细分析

使用思科路由的用户,很多都不太注意做好Cisco路由器配置工作,其实这是很重要的环节,特别是对于我们的网络安全,有好几种方法可用来进行Cisco路由器配置。配置可以由TFTP服务器通过网络来完成;可以通过启动时提供的菜单界面来完成;并且可以由运行setup命令所提供的菜单界面来完成;还可以由保存到内存中的配置来完成。本教程不会覆盖这几种方法,它仅覆盖由IOS命令行界面来进行的配置。

一个是速度。一旦你已花费时间去了解命令行命令,就可以比通过使用菜单更加迅速地完成许多操作。基本上,相对于菜单的所有命令行来说,这点是真的。对于了解Cisco IOS的命令行界面来说它是特别有效的东西,而Cisco IOS是跨越一切Cisco路由器的标准。其次,可以配置单个接口而不必中断其它接口上的服务。根据定义,Cisco路由器配置有多个接口。例如,在 Cisco 7200系列路由器中,路由器有多个端口,每个端口有几个可热插拔模块。这些模块能够经由命令行来单独配置是一种颇有价值的技术。

初时,你或许会通过终端来配置你的路由器。如果路由器已经配置过,而且至少一个端口已经用IP地址配置好,同时它与网络有物理连接的话,你也许能够telnet到路由器,通过网络来配置它。如果路由器未曾做过配置,那么你将不得不用终端和一条串口电缆直接和它连接。对于任何一台Windows 主机来说,你都可以用超级终端(Hyperterminal)容易地连接路由器。把串口电缆插入PC机上的串口(COM),另一端插入Cisco路由器上的控制台端口。启动超级终端,告诉它所用的COM口并点击OK。把连接速率设置为 9600 波特,点击 OK。如果路由器未开机,启动它。如果你想由 Linux主机来进行Cisco路由器配置,要运行Seyon或Minicom。至少它们中的一个,也许两个都在你的Linux分发套件中。

如果你刚刚开启路由器,引导之后它会向你发问,如果你想开始初始配置,回答no 。如果你回答yes,它会把你带入菜单界面。所以回答 no。Cisco IOS命令行界面是围绕模式(Modes)这个概念来进行组织的。在进行Cisco路由器配置的时候,你要在几个不同的模式之间进进出出,而所处模式决定所用的命令,

每个模式都有一整套可用于该模式的命令,并且其中的某些命令只能用于该模式。在任何模式中,输入问号将显示用于该模式的命令列表。

当你第一次连接路由器并提供口令(如果必要的话)时,进入EXEC模式。在第一个模式里,你可以由命令行来运行命令。在这里,你可以使用如 ping、telnet和rlogin这样的非特权命令。你也可以使用一组show命令来获取有关的系统信息。在非特权模式里,你可以使用如show version这样的命令来显示路由器正在运行的IOS的版本号。输入show

Cisco路由器配置就必须进入特权模式。你可以通过使用enable命令来做到这点。特权模式通常是口令保护,除非Cisco路由器配置好。你有无口令保护特权模式的选择,但极力推荐你选择有口令保护的特权模式。在你运行命令enable并提供口令之后,你就会进入特权模式。为了帮助用户看清所处的模式,每次进入不同的模式,命令行的提示都会发生改变。

这也许并不是最好的处理方式,如果只有两种模式的话。事实上,有数目众多的模式,这样的特点或许是绝对必要的。任何时候都要密切注意提示。特权模式里有许多子模式。 在本文中,我不会紧跟该模式层次的Cisco术语。坦白的说,我认为我的解释更加清楚。Cisco描述了两种模式,非特权模式与特权模式,然后是用在特权模式的命令层次。我的理由非常清楚,要弄明白你是否只考虑特权模式的许多子模式。特权模式,我又叫它作父模式。一旦你进入特权模式(父模式),提示就以井号(#)作为结束。只有在进入特权模式之后,你才能进入数目众多的模式。

所有子模式仍然以#号作结束,它们包含于特权模式之中。大多数模式都有自己的子模式。一旦你进入特权模式,你就有权访问所有的配置信息。而配置信息可选择由IOS提供,或者直接由父模式提供,或者由其中的一个子模式提供,如果你刚刚开启路由器,它将是完全未配置过的。如果它已经配置过,你也许想查看它当前的配置。即使它先前未曾配置过,在开始进行Cisco路由器配置之前,你自己应该熟悉show命令的用法。通过运行命令enable进入特权模式,然后运行几个show命令来查看它们所显示的信息。记住,命令show ? 将显示所有可用于当前模式的show命令。

篇11:Cisco路由器的基本配置

Router#clock set 小时:秒 日 月 年                 设置路由器时间

Router#config terminal                                             进入全局配置模式

Router(config)#hostmame 主机名                     配置路由器主机名

Router(config)#line console 0

Router(config-line)#exec-timeout 0 0

(第一个0表示分钟,第二个0表示秒)                  配置会话时间默认10分钟

Router(config-line)#logging synchronous      显示同步信息

Router(config-line)#password 密码                 配置Console密码

Router(config)#enable password 密码             配置特权模式密码

Router(config)#enable secret 密码                    配置加密保存密码

Router(config)#service password-encryption 给所有密码加密

Router(config)#banner motd $banner信息内容$配置路由器提示信息

Router(config)#interface 接口类型/接口号     进入接口配置模式

Router(config-if)#ip address IP地址 掩码       配置接口的IP地址

Router(config)#ip route 目标网段地址 掩码 下一跳地址  配置静态路由

Router(config)#ip route 0.0.0.0 0.0.0.0 下一跳地址                 配置默认路由

Router(config)#no ip domain-lookup                 配置禁用DNS

Router#show ip route                                                 查看路由表

Router#show int f0/1                                                   查看接口状态

Router#show running-config                                    查看全部配置

Router#show clock                                                     查看路由器当前时间

Router#show version                                                 查看路由器版本信息

Cisco网络教材:路由器寄存器的配置

思科路由器配置命令教程

路由器配置攻略服务器教程

路由器基本配置信息的操作指南

无线笔记:无线路由器配置疑问的体验(下)

简易安全协议书

linux网络基础之路由器远程配置和更新

简易教程:CentOS 5.3 NFS服务的配置

质量安全保证书简易

网吧路由器应用优先级配置的操作详解网络技巧

《Cisco路由器的安全配置简易方案(合集11篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档