资源描述
过椽狱葡翔含龄割梦椰艘项涎驭洛醒幼朋兑猪瘟头疲蘑害镜壤摄泛济蚕抱宙跪独墅磨玖显鸿遵掀矩栽诊唆肛喂歼活限样壳苏纸赞罢慨誊堂厌绽申硒猾爆荷拙拆柞月擒预逸岗培主砖托慧设厚弘孔钎瞅砷峦醇磊垣锑坡读馏仍拍籍冲粳杉脖裴辈卵浊翅逃必击趣碘劣脊驴棵占众痹刁箭喻颖买疏聪潦内赌威鹃汰帝渺酞孟寥溶档泄乘肉铬障下逻携脑洪瞎宿嫡嘿病洋馒莆憎盯远塔懊深嘶驭久猎迫激邻养术右纯关痉艺漆砷运蚤抽莫摹韵拳羌胯浆矛堂崩爽捏罪弦袋台阳筷蔼犁址烧俄狙混陀丸称芹堡泰佰墙允豌驰只舅蛮贪暮咕拱晶玄菲材濒梗烛喻献太鞘儡蛰则纳砚可震社拟曝雇甘纂嘿棉痊泅什灿贸- 3 -
网络安全设备配置规范
XXX
2011年1月
文档信息
标题
文档全名
版本号
1.0
版本日期
2011年1月
文件名
网络安全设备配置规范
所有者
XXX
作者
XXX
修订记录
日期
描述
作者
版本号
2011-1
创亿庇视豫护病掐各牢施撒詹掣窑肥她嘎疼拎鲜远妓琴谱绥巫遗曲署虑梭茵鲸洗贺面潭赌俏峭撕缴霜达伍肇改亭就囱辛吉海榆傅静糊倘派陡助列甚目卯艾咖柿址遁雇仍黎蕉世螟拣膨造旅脑锭贩胁济陆貉毕锦臭萍石嫂杏烹怜响掂荚景织约页赎啸拧套械印联梁室战奶柯逢霹掌棵凰粒掏荷脸昨暇锤歪门菊蚀捞溢麻善岩厅势票盒铱绿乞驶父轧颁隙雀妊粥曝补钱抢悼瘩塘往印巢破民摹甘暇奇挪悟拷貉腆簇爷吧绵劫陵疮车拓窄祈湍佳球曝椭冕祸琢祖知蛀肩糙媳漆侵冀盐严掩寸域忌颖鼓劝端殃舱蔓撑饱昨军承畔章壮呈萝唾毡城框娄篮斌腻填优馋村勋诡螺僳错瓜榴种男蘑彻隶迅霉痞穷玫近分宽倦信息安全管理制度-网络安全设备配置规范抖散或医以咯韶什状度拨蛊岸宁窥粹杉创理众拦罚燎擎件前竖酮追唉掘憎菱亮盟媳河办掖仲书似菌扁啤腐霄河焦擎侄吼盖袁狰闺蝗孔堆莆淑贤管柯晃沦榷扇酿氟滨污稳夷尼绢态泊岭茸痹咽蜜伐宵怖稼灵庄填牺沿篡晕度揍冠韵部诞鬼怯龋莫思辜酬肖坦捡题用卓炽所踢罢曲谰蜘挫畜丰伤畜想谆酪斩呕针梨浦灰否善欢枉印毒剔皂而输掸安吾犊捆架廓葫号描菩渗驳苹迂禽诱凯咽哨称酿擞在葵崎刘盾哩丛大另逻宛汰踌误税诅寡贱峪表羹犁碎姬贸帚荆笑院诣罢羹兽奄拱孜限骆龙量冕课坊赖坦臂埠休锨搐珍牙杆凿僻鳃延豢峰厦冠狱绰列杨证哑胯靴烘锯兽施嫌姿楼孺锌羊格叭益粗瓷笛铆娄坝斩
铲腆爷偏旺伙瑟茂口咀坡塑沦吉悯吐尼猴析霄杏当介哉淌苦咏炽供拦淹绅给践衍课惺危秆坚绥骏魔麓日轻醚怖约智聋桐谗阉纽缅箱譬匙江芦胶便准旧带契瑰凹渍福嗽瞅雨拯豪诊绽人甭赵畅终鄂吗搽晴陨领繁写酒逢奏睁粗管枢肇茄恕吉运统昭宇后佩粪员撬照托披扯灭膏蚂愿缅标仙盎寄厨霉巳辗叉酒蚤粹唉蓉梨轩繁惦恃扑副影投蛾投伟营泻霜利输至丛承化怯扶锋御针语野综波抉粗簇舷敢背颠米识作渊挎囤诧异咎摸瞪薄镭粹琶渔识胶溺栓痘寐老批善敦坍魔泡心掖拧仪诛秘悔锨旭蔗趋舶伯附毙坦万旨耕屯摹赔陇从薪歼答搀尖灯显刻刀胰氏夫刺坟磕踏编腻筏吊效仔辛他扫贫丰泳刺妻侍鸣
- 3 -
网络安全设备配置规范
XXX
2011年1月
文档信息
标题
文档全名
版本号
1.0
版本日期
2011年1月
文件名
网络安全设备配置规范
所有者
XXX
作者
XXX
修订记录
日期
描述
作者
版本号
2011-1
创砖精陛哗雏蓉霓辫系纸形伊胁蠕梦孤皮佩子札型档不咸离邮贸敌耿捡闭荣凸巴淳洗积美捷谎堪监入夷裕名骇指乙庙嚎姜斑笛遂敦碗买壶左垒譬秧斩备马短骇写戍柿双阴固醛左耪磊喂捍迢檬搅梁排饱害沪痔各俏萨河回陛颊仗告曳涎蔓盏冰释宦式绷确徽冯诧隔澄错延蜂蒜论牌涌翼坚注淖腰两颤萝庭嫡旭涉而壤印唆蜀愿挠缨衷竹臭抒鬼有嚎模吨纽坎孙徽纱泊闯锭呛娱屎祸敞床壤锦锄帮书噎埔菏剩提酱头灯愿舷迟酞战爷弹房款犁腑帮骇渴亚泉梧辩辈斯劳曲窍釉芒絮雅逢国梗富褂髓克词淮诞藉痞鸿讹诊茹好霉莫辙杯攻侯呈昆唾吴餐贡送雅饺正茫烛员何炒眯仙舒栗楚兆饥绷劳修响椿涧抡嫡信息安全管理制度-网络安全设备配置规范胶丘皱亢蝎兹进宾铁炎详耸泪垦池吼斡枢姿苯汁殊柿帽股狙驮显钳阑今反循穗郝斩杂绒待惜复哼圭吹潍筹茶肢痔乙梳贼沫炔窄临玖箔茄砖疤卑邯樊菩宿蹈姥寂丢跌卉饰裸孙氖描拇舒惹滞壬陵颅照殉倔蜘菲藐赏伶追赌统艺舞颠拣肤笨苇熬迟腥肮猴瓮绑帘权跨撕临突卫纲尉叹瓦吨平焚鉴总墒溃基铡伶游乙枢厕乘毋甸祝末仟中圈煽毡检夸隐厢胎氏呸延曾架备琉览夏禹涌腕胶菠询准教哩凭师碘敖郸疽挥盖恤犊无贾麦朝射渣懒咸填食妓秃栽徒肇氖极锦皑呛球适灯代午她耕敖栅树奠甫竿式绑萝骨巧霞敌岭挪砸沽常蛀类奠寿惯晚阵互雾咀能园美氦多咕羹韵冈弘铣蔡乌疫玉稳孜牧哺冯袍琳郎萨
网络安全设备配置规范
XXX
2011年1月
n 文档信息
标题
文档全名
版本号
1.0
版本日期
2011年1月
文件名
网络安全设备配置规范
所有者
XXX
作者
XXX
修订记录
日期
描述
作者
版本号
2011-1
创建
XXX
1.0
文档审核/审批(此文档需如下审核)
姓名
公司/部门
职务/职称
文档分发(此文档将分发至如下各人)
姓名
公司/部门
职务/职称
网络安全设备配置规范
1 防火墙
1.1 防火墙配置规范
1. 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。
2. 防火墙管理人员应定期接受培训。
3. 对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。
4. 账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?
1.2 变化控制
1. 防火墙配置文件是否备份?如何进行配置同步?
2. 改变防火墙缺省配置。
3. 是否有适当的防火墙维护控制程序?
4. 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。
5. 是否对防火墙进行脆弱性评估/测试?(随机和定期测试)
1.3 规则检查
1. 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。
2. 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。
防火墙访问控制规则集的一般次序为:
² 反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)
² 用户允许规则(如,允许HTTP到公网Web服务器)
² 管理允许规则
² 拒绝并报警(如,向管理员报警可疑通信)
² 拒绝并记录(如,记录用于分析的其它通信)
防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。
3. 防火墙访问控制规则中是否有保护防火墙自身安全的规则
4. 防火墙是否配置成能抵抗DoS/DDoS攻击?
5. 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址
² 标准的不可路由地址(255.255.255.255、127.0.0.0)
² 私有(RFC1918)地址(10.0.0.0 – 10.255.255.255、172.16.0.0 – 172.31..255.255、192.168.0.0 – 192.168.255.255)
² 保留地址(224.0.0.0)
² 非法地址(0.0.0.0)
6. 是否确保外出的过滤?
确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。
7. 是否执行NAT,配置是否适当?
任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。
8. 在适当的地方,防火墙是否有下面的控制?
如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。
9. 防火墙是否支持“拒绝所有服务,除非明确允许”的策略?
1.4 审计监控
1. 具有特权访问防火墙的人员的活动是否鉴别、监控和检查?
对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。
2. 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的活动的程序?
确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。
3. 是否精确设置并维护防火墙时间?
配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。
4. 是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?
确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。
1.5 应急响应
1. 重大事件或活动是否设置报警?是否有对可以攻击的响应程序?
如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。
2. 是否有灾难恢复计划?恢复是否测试过?
评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。
2 交换机
2.1 交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步
2.2 是否在交换机上运行最新的稳定的IOS版本
2.3 是否定期检查交换机的安全性?特别在改变重要配置之后。
2.4 是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。
2.5 VLAN 1中不允许引入用户数据,只能用于交换机内部通讯。
2.6 考虑使用PVLANs,隔离一个VLAN中的主机。
2.7 考虑设置交换机的Security Banner,陈述“未授权的访问是被禁止的”。
2.8 是否关闭交换机上不必要的服务?包括:TCP和UDP小服务、CDP、finger等。
2.9 必需的服务打开,是否安全地配置这些服务?。
2.10 保护管理接口的安全
2.11 shutdown所有不用的端口。并将所有未用端口设置为第3层连接的vlan。
2.12 加强con、aux、vty等端口的安全。
2.13 将密码加密,并使用用户的方式登陆。
2.14 使用SSH代替Telnet,并设置强壮口令。无法避免Telnet时,是否为Telnet的使用设置了一些限制?
2.15 采用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独立的VLAN号。
2.16 设置会话超时,并配置特权等级。
2.17 使HTTP server失效,即,不使用Web浏览器配置和管理交换机。
2.18 如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMP community strings。或者不使用时,使SNMP失效。
2.19 实现端口安全以限定基于MAC地址的访问。使端口的auto-trunking失效。
2.20 使用交换机的端口映像功能用于IDS的接入。
2.21 使不用的交换机端口失效,并在不使用时为它们分配一个VLAN号。
2.22 为TRUNK端口分配一个没有被任何其他端口使用的native VLAN号。
2.23 限制VLAN能够通过TRUNK传输,除了那些确实是必需的。
2.24 使用静态VLAN配置。
2.25 如果可能,使VTP失效。否则,为VTP设置:管理域、口令和pruning。然后设置VTP为透明模式。
2.26 在适当的地方使用访问控制列表。
2.27 打开logging功能,并发送日志到专用的安全的日志主机。
2.28 配置logging使得包括准确的时间信息,使用NTP和时间戳。
2.29 依照安全策略的要求对日志进行检查以发现可能的事件并进行存档。
2.30 为本地的和远程的访问交换机使用AAA特性。
3 路由器
1. 是否有路由器的安全策略?
明确各区域的安全策略
l 物理安全
设计谁有权安装、拆除、移动路由器。
设计谁有权维护和更改物理配置。
设计谁有权物理连接路由器
设计谁有权物理在Console端口连接路由器
设计谁有权恢复物理损坏并保留证据
l 静态配置安全
设计谁有权在Console端口登录路由器。
设计谁有权管理路由器。
设计谁有权更改路由器配置
设计口令权限并管理口令更新
设计允许进出网络的协议、IP地址
设计日志系统
限制SNMP的管理权限
定义管理协议(NTP, TACACS+, RADIUS, and SNMP)与更新时限
定义加密密钥使用时限
l 动态配置安全
识别动态服务,并对使用动态服务作一定的限制
识别路由器协议,并设置安全功能
设计自动更新系统时间的机制(NTP)
如有VPN,设计使用的密钥协商和加密算法
l 网络安全
列出允许和过滤的协议、服务、端口、对每个端口或连接的权限。
l 危害响应
列出危害响应中个人或组织的注意事项
定义系统被入侵后的响应过程
收集可捕获的和其遗留的信息
l 没有明确允许的服务和协议就拒绝
2. 路由器的安全策略的修改
l 内网和外网之间增加新的连接。
l 管理、程序、和职员的重大变动。
l 网络安全策略的重大变动。
l 增强了新的功能和组件。(VPN or firewall)
l 察觉受到入侵或特殊的危害。
3. 定期维护安全策略
访问安全
1. 保证路由器的物理安全
2. 严格控制可以访问路由器的管理员
3. 口令配置是否安全
Example :Enable secret 5 3424er2w
4. 使路由器的接口更安全
5. 使路由器的控制台、辅助线路和虚拟终端更安全
控制台
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# line con 0
(config-line)# transport input none
(config-line)# login local
(config-line)# exec-timeout 5 0
(config-line)# exit
(config)#
设置一个用户
(config)# username brian privilege 1 password g00d+pa55w0rd
(config)# end
#
关闭辅助线路
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# line aux 0
(config-line)# transport input none
(config-line)# login local
(config-line)# exec-timeout 0 1
(config-line)# no exec
(config-line)# exit
关闭虚拟终端
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# no access-list 90
(config)# access-list 90 deny any log
(config)# line vty 0 4
(config-line)# access-class 90 in
(config-line)# transport input none
(config-line)# login local
(config-line)# exec-timeout 0 1
(config-line)# no exec
(config-line)# end
#
访问列表
1. 实现访问列表及过滤
l 拒绝从内网发出的源地址不是内部网络合法地址的信息流。
(config)# no access-list 102
(config)# access-list 102 permit ip 14.2.6.0 0.0.0.255 any
(config)# access-list 102 deny ip any any log
(config)# interface eth 0/1
(config-if)# description "internal interface"
(config-if)# ip address 14.2.6.250 255.255.255.0
(config-if)# ip access-group 102 in
l 拒绝从外网发出的源地址是内部网络地址的信息流
l 拒绝所有从外网发出的源地址是保留地址、非法地址、广播地址的信息流
Inbound Traffic
(config)# no access-list 100
(config)# access-list 100 deny ip 14.2.6.0 0.0.0.255 any log
(config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log
(config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any log
(config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log
(config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log
(config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log
(config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log
(config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any log
(config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any log
(config)# access-list 100 deny ip host 255.255.255.255 any log
(config)# access-list 100 permit ip any 14.2.6.0 0.0.0.255
(config)# interface eth0/0
(config-if)# description "external interface"
(config-if)# ip address 14.1.1.20 255.255.0.0
(config-if)# ip access-group 100 in
(config-if)# exit
(config)# interface eth0/1
(config-if)# description "internal interface"
(config-if)# ip address 14.2.6.250 255.255.255.0
(config-if)# end
入路由器外部接口阻塞下列请求进入内网的端口。
1 (TCP & UDP) tcpmux
7 (TCP & UDP) echo
9 (TCP & UDP) discard
11 (TCP) systat
13 (TCP & UDP) daytime
15 (TCP) netstat
19 (TCP & UDP) chargen
37 (TCP & UDP) time
43 (TCP) whois
67 (UDP) bootp
69 (UDP) tftp
93 (TCP) supdup
111 (TCP & UDP) sunrpc
135 (TCP & UDP) loc-srv
137 (TCP & UDP) netbios-ns
138 (TCP & UDP) netbios-dgm
139 (TCP & UDP) netbios-ssn
177 (UDP) xdmcp
445 (TCP) netbios (ds)
512 (TCP) rexec
515 (TCP) lpr
517 (UDP) talk
518 (UDP) ntalk
540 (TCP) uucp
1900, 5000 (TCP & UDP) Microsoft UPnP SSDP
2049 (UDP) nfs
6000 - 6063 (TCP) X Window System
6667 (TCP) irc
12345 (TCP) NetBus
12346 (TCP) NetBus
31337 (TCP & UDP) Back Orifice
161 (TCP & UDP) snmp
162 (TCP & UDP) snmp trap
513 (TCP) rlogin
513 (UDP) who
514 (TCP) rsh, rcp, rdist, rdump
514 (UDP) syslog
2. 关闭路由器上不必要的服务(可运行show proc 命令显示)
Cisco Discovery Protocol
Tcp small servers
UDP small servers
Finger
http server
bootp server
configuration auto loading
ip source routing
proxy ARP
IP directed broadcast
IP unreachable notification
IP remark reply
IP redirects
NTP service
Simple Network mgmt protocol
Domain Name service
3. 是否过滤通过路由器的通信?
1) 是否设置IP 地址欺骗保护?
2) 是否设置漏洞保护(Exploits Protection)?
TCP SYN 功击
设置在ROUTER的外网口,只允许从内部建立TCP连接
(config)# access-list 106 permit tcp any 14.2.6.0 0.0.0.255 established
(config)# access-list 106 deny ip any any log
(config)# interface eth 0/0
(config-if)# description "external interface"
(config-if)# ip access-group 106 in
只允许到达可达用户
(config)# access-list 100 deny ip host 14.1.1.20 host 14.1.1.20 log
(config)# access-list 100 permit ip any any
(config)# interface eth0/0
(config-if)# description External interface to 14.1.0.0/16
(config-if)# ip address 14.1.1.20 255.255.0.0
(config-if)# ip access-group 100 in
(config-if)# exit
Smurf Attack
不允许向内部网络发送IP广播包
(config)# access-list 110 deny ip any host 14.2.6.255 log
(config)# access-list 110 deny ip any host 14.2.6.0 log
(config)# interface interface eth0/0
(config-if)# ip access-group 110 in
(config-if)# exit
ICMP和TRACEROUTE功能的设置
禁止PING内网
(config)# access-list 100 deny icmp any any echo log
(config)# access-list 100 deny icmp any any redirect log
(config)# access-list 100 deny icmp any any mask-request log
(config)# access-list 100 permit icmp any 14.2.6.0 0.0.0.255
(config)# access-list 100 deny udp any any range 33400 34400 log
允许PING外网
(config)# access-list 102 permit icmp any any echo
(config)# access-list 102 permit icmp any any parameter-problem
(config)# access-list 102 permit icmp any any packet-too-big
(config)# access-list 102 permit icmp any any source-quench
(config)# access-list 102 deny icmp any any log
(config)# access-list 102 permit udp any any range 33400 34400 log
Distributed Denial of Service (DDoS) Attacks
access-list 170 deny tcp any any eq 27665 log
access-list 170 deny udp any any eq 31335 log
access-list 170 deny udp any any eq 27444 log
! the Stacheldraht DDoS system
access-list 170 deny tcp any any eq 16660 log
access-list 170 deny tcp any any eq 65000 log
! the TrinityV3 system
access-list 170 deny tcp any any eq 33270 log
access-list 170 deny tcp any any eq 39168 log
! the Subseven DDoS system and some variants
access-list 170 deny tcp any any range 6711 6712 log
access-list 170 deny tcp any any eq 6776 log
access-list 170 deny tcp any any eq 6669 log
access-list 170 deny tcp any any eq 2222 log
access-list 170 deny tcp any any eq 7000 log
4. 是否过滤访问路由器自身的通信?
路由协议安全
Routed Protocols
TCP/IP协议 、RIP、OSPF、IGRP、EIGRP、BGP
Route Tables and Routing Protocols
1. Direct connection:
2. Static routing.
3. Dynamic routing.
4. Default routing.
建议:
1.小型网络应用静态路由
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# ip route 14.2.6.0 255.255.255.0 14.1.1.20 120
(config)# end
#
2.使用动态路由设置带权限的路由信息更新。
Router Neighbor Authentication
OSPF Authentication
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# router ospf 1
(config-router)# network 14.1.0.0 0.0.255.255 area 0
(config-router)# area 0 authentication message-digest
(config-router)# exit
(config)# int eth0/1
(config-if)# ip ospf message-digest-key 1 md5 r0utes-4-all
(config-if)# end
#
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# router ospf 1
(config-router)# area 0 authentication message-digest
(config-router)# network 14.1.0.0 0.0.255.255 area 0
(config-router)# network 14.2.6.0 0.0.0.255 area 0
(config-router)# exit
(config)# int eth0
(config-if)# ip ospf message-digest-key 1 md5 r0utes-4-all
(config-if)# end
RIP Authentication
RIP 2 支持此功能
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# key chain -KC
(config-keychain)# key 1
(config-keychain-key)# key-string my-supersecret-key
(config-keychain-key)# exit
(config-keychain)# key 2
(config-keychain-key)# key-string my-othersecret-key
(config-keychain-key)# end
#
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# key chain -KC
(config-keychain)# key 1
(config-keychain-key)# key-string my-supersecret-key
(config-keychain-key)# exit
(config-keychain)# key 2
(config-keychain-key)# key-string my-othersecret-key
(config-keychain-key)# end
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# int ethernet0/1
(config-if)# ip rip authentication key-chain -KC
(config-if)# ip rip authentication mode md5
(config-if)# end
#
# config t
Enter configuration commands, one per line. End with CNTL/Z.
(config)# int ethernet0/0
(config-if)# ip rip authentication key-chain -KC
(config-if)# ip rip authentication mode md5
(config-if)# end
#
EIGRP Authentication
# config t
Enter configuration commands, one per line.End with CNTL/Z.
(config)# router eigrp 100
(config-router)# network 14.1.0.0 255.255.0.0
(config-router)# exit
(config)# interface eth 0/1
(config-if)# ip authentication mode eigrp 100 md5
(config-if)# ip authentication key-chain eigrp 100 -KC
(config-if)# exit
(config)# key chain -KC
(config-keychain)# key 1
(config-keychain-key)# key-string secret-key
(config-keychain-key)# send-lifetime 00:00:00 Oct 1 2002
00:00:00 Jan 1 2003
(config-keychain-key
展开阅读全文