成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用Cisco IOS阻止外向IP欺騙

網(wǎng)絡(luò)
本文向大家介紹了如何保護(hù)系統(tǒng)免受來自其他方向的威脅——阻止欺騙性IP數(shù)據(jù)包,以及其他有害通訊從本地的網(wǎng)絡(luò)發(fā)往Internet。

Cisco IOS阻止外向IP欺騙的步驟如下

你不希望你的網(wǎng)絡(luò)成為一個(gè)惡意活動(dòng)的庇護(hù)所吧?在你公司的網(wǎng)絡(luò)上,可能并沒有發(fā)現(xiàn)任何有關(guān)的惡意活動(dòng)。但是 這不意味著它未來不會(huì)發(fā)生。下面是一些你希望阻止的常見惡意行為:

面向Internet的朝外IP欺騙數(shù)據(jù)

以單臺(tái)電腦作為SMTP服務(wù)器,直接發(fā)往互聯(lián)網(wǎng)的電子郵件

從公司內(nèi)部發(fā)出的,以電子郵件或者其他端口作為傳播手段的病毒或者蠕蟲

對(duì)你的互聯(lián)網(wǎng)路由器發(fā)動(dòng)的黑客攻擊

阻止外向IP地址欺騙

正如我在先前文章中提到的,有些指定的IP地址,公司應(yīng)當(dāng)避免將其用于在Internent上的通訊。

  1. 10.0.0.0/8  
  2.  
  3. 172.16.0.0/12  
  4.  
  5. 192.168.0.0/16  
  6.  
  7. 127.0.0.0/8  
  8.  
  9. 224.0.0.0/3  
  10.  
  11. 169.254.0.0/16  
  12.  
  13. 240.0.0.0/4 

如果有通訊使用了上述IP地址的話,那么十有八九就是虛假的,并且是惡意的。所以你不僅要阻止來自互聯(lián)網(wǎng)的,源地址屬于上述這些IP地址范圍內(nèi)的通信,同時(shí)也要阻止這個(gè)范圍內(nèi)的IP通信發(fā)往互聯(lián)網(wǎng)。

要做到這一點(diǎn),首先應(yīng)當(dāng)在路由器上建立一個(gè)出口ACL(存取權(quán)限控制列表)過濾器,并對(duì)通往互聯(lián)網(wǎng)的接口應(yīng)用該ACL.表格A提供了一個(gè)示例。

它阻止了任何來自公司網(wǎng)絡(luò)中,指定IP地址范圍內(nèi)的通信。正如我在關(guān)于內(nèi)向IP欺騙文章中所提到的,要想保護(hù)網(wǎng)路免遭IP地址欺騙,另一個(gè)辦法就是反向路徑轉(zhuǎn)發(fā)或者是IP校驗(yàn)。要想阻擋外向通訊,你將使用路由器的快速以太0/0接口,而不是串行接口。

除了阻止來自公司網(wǎng)絡(luò)中的欺騙性IP地址數(shù)據(jù)包之外,還有很多其他步驟你也應(yīng)當(dāng)采取,以防止惡意用戶利用你的網(wǎng)絡(luò)。

禁止單臺(tái)PC使用SMTP向互聯(lián)網(wǎng)直接發(fā)送電子郵件

你可不希望有人利用公司的網(wǎng)絡(luò)發(fā)送垃圾信。要想阻止這個(gè),你的防火墻應(yīng)當(dāng)不允許網(wǎng)上的電腦直接和互聯(lián)網(wǎng)的任何端口直接通信。

換句話說,你應(yīng)當(dāng)控制何種通訊可以直接從你的互聯(lián)網(wǎng)連接上發(fā)送出去。假設(shè)你的公司有一臺(tái)內(nèi)部電子郵件服務(wù)器,所有的SMTP通訊都應(yīng)當(dāng)來自于這臺(tái)內(nèi)部服務(wù)器,而不是來自于其他任何一臺(tái)內(nèi)部網(wǎng)上的電腦。

你可以通過讓防火墻(起碼也該使用ACL)僅允許指定目標(biāo)端口發(fā)往Internet,從而保證我說剛才說到的這一點(diǎn)。舉例來說,絕大多數(shù)公司僅需允許所有電腦使用互聯(lián)網(wǎng)上的80端口,以及443端口。

防止來自公司內(nèi)部的病毒或者蠕蟲向外傳播

通過控制局域網(wǎng)上客戶端用于和互聯(lián)網(wǎng)進(jìn)行通訊的端口,你有很多方法可以阻止病毒和蠕蟲的傳播。但是,僅僅限制了端口還不夠,因?yàn)閻阂庥脩舫3?梢哉业椒椒ɡ@過端口限制。

要想更深入的阻止病毒和蠕蟲,可以考慮使用一些UTM設(shè)備,比如Cisco的ASA或者Fortinet.既然標(biāo)稱為“anti-X”設(shè)備,這兩者都可以阻擋大量的安全威脅。

阻止對(duì)你的互聯(lián)網(wǎng)路由器的攻擊

要保護(hù)你的路由器,就要確保你已經(jīng)在你的Cisco路由器上配置了SSH,設(shè)置了一個(gè)ACL,定義了你的管理控制臺(tái)的源IP地址,并運(yùn)行了 Cisco的SDM(安全設(shè)備管理器,Security Device Manager)安全審核功能,以確保你不會(huì)漏過任何一個(gè)常見的安全漏洞。

要記住:保證你的網(wǎng)絡(luò)免受來自互聯(lián)網(wǎng)上攻擊的確重要,但是阻止這些攻擊者利用你的網(wǎng)絡(luò)做壞事也是同樣的重要。這四個(gè)方法可以讓你在這一點(diǎn)上獲得更多的保證。

Cisco IOS阻止外向IP欺騙的敘述就結(jié)束了,你學(xué)會(huì)了,只要按照以上所述的內(nèi)容操作,相信你能實(shí)現(xiàn)你預(yù)期的結(jié)果。

【編輯推薦】

  1. 網(wǎng)管員必備:Cisco交換機(jī)QOS配置過程
  2. 網(wǎng)絡(luò)管理員必備:cisco設(shè)備配置
  3. Juniper和Cisco基于云的網(wǎng)絡(luò)實(shí)驗(yàn)室
  4. cisco路由器之關(guān)閉一些不必要的服務(wù) 上篇
  5. 思科基礎(chǔ)知識(shí):管理Cisco互聯(lián)網(wǎng)絡(luò)(1)
責(zé)任編輯:佚名 來源: Cnfan.net中國(guó)網(wǎng)絡(luò)
相關(guān)推薦

2010-08-10 13:25:14

2010-08-06 13:04:25

思科路由器阻止訪問特定網(wǎng)站

2010-08-13 10:31:06

2010-08-20 10:41:43

2010-08-06 10:38:59

2009-12-31 15:36:52

2010-06-08 14:43:48

2009-12-17 09:42:11

2010-09-07 11:00:42

2010-01-11 10:46:31

2023-10-04 00:09:00

網(wǎng)絡(luò)攻擊IPSG

2019-11-24 23:44:10

數(shù)據(jù)泄露網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2009-03-04 09:37:18

Cisco IOS Web內(nèi)容過濾

2015-01-07 09:11:49

惡意IPipset阻止惡意IP

2010-08-13 13:09:14

CISCO路由器

2010-06-21 17:51:53

Linux Arp命令

2019-02-28 07:34:56

欺騙勒索軟件攻擊

2010-08-03 12:33:16

路由器權(quán)限

2012-12-05 09:42:09

2011-04-18 13:33:07

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 一级欧美一级日韩片免费观看 | 夜夜爽99久久国产综合精品女不卡 | 91精品国产91久久久久久最新 | 综合婷婷| 99精品一区二区 | 国产精品一区一区 | 亚洲精品一级 | 亚洲精品欧美一区二区三区 | 日韩和的一区二区 | av黄色在线播放 | 午夜精品91 | 亚洲国产精品人人爽夜夜爽 | 国产成人精品视频在线观看 | 精品国产欧美一区二区 | 特黄视频 | 亚洲国产一区二区视频 | 成人在线小视频 | 国产日韩欧美在线一区 | 日韩www| 精品欧美乱码久久久久久 | 不卡视频一区二区三区 | 国产美女一区 | 欧美黑人巨大videos精品 | 国产精品久久久久无码av | 一级在线观看 | 96久久久久久 | 国产精品久久久久久久久动漫 | 午夜在线 | 中文字幕视频一区 | 成人不卡视频 | 蜜桃视频一区二区三区 | 麻豆av一区二区三区久久 | 成人高清视频在线观看 | 国产真实精品久久二三区 | 日韩三级在线观看 | 久久久久久久久蜜桃 | 中国美女撒尿txxxxx视频 | 中文一区 | 在线资源视频 | 国产精品国产三级国产aⅴ中文 | 中文字幕日韩欧美一区二区三区 |