《《CCIE Ramp;S 理论逐个击破—Security》》.pdf

《《CCIE Ramp;S 理论逐个击破—Security》》.pdf

  1. 1、本文档共82页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《《CCIERamp;amp;S理论逐个击破—Security》》.pdf

Security (提示:由于内容较多,阅读时,建议开启 文档结构图.) 目录 Log 和log-input 作用1 remark4 Autocommand 6 Privilege Levels 9 基于时间的ACL 16 Reflexive ACL 19 Context-Based Access Control (CBAC )24 Port to Application Mapping (PAM)30 Lock-and-Key Security (Dynamic ACL) 34 TCP Intercept 39 Unicast Reverse Path Forwarding (uRPF)42 AAA50 IP Source Tracker 56 Secure Shell (SSH)57 Intrusion Prevention System (IPS) 61 Zone-Based Policy Firewall 66 Control Plane Policing (CoPP) 80 Log 和log-input 作用 概述 当路由器为用户转发了数据之后,如果管理员想查看路由器曾经为哪些用户转 发过数据,在正常情况下,这是无法查证的。但是,可以通过接口配置 ACL ,并且 强制ACL 记录下曾经转发过的用户记录,这样,就能从路由器得知哪些用户是发起 第1 页共82 页 过数据的,并且发送了多少数据,但是用户发出的数据内容,是无法记录的。 要达到以上目的,那在配置ACL 时,使用Log 和log-input 的功能,并且将配置 好的ACL 用于接口上。 Log 和log-input 的区别是: Log 只能记录数据包通过时的源IP 和目的IP, 而log-input 除了记录源IP 和目的IP 之外,还会记录源的MAC 地址。 配置 1.配置ACL 中的Log 说明:配置路由器R1,让其允许R2 发来的数据包通过,但拒绝R3 的数据包通 过,并且记录下它们数据量。 (1)配置ACL 说明:配置ACL ,允许R2,拒绝R3,分别使用log 关键字 r1(config)#access-list 100 permit ip host any log r1(config)#access-list 100 deny ip host any log 第2 页共82 页 (2)应用ACL r1(config)#int f0/0 r1(config-if)#ip access-group 100 in (3)测试结果 说明:从R2 和R3 分别ping R4,查看R1 上的log Oct 1 14:15:26: %SEC-6-IPACCESSLOGDP: list 100 permitted icmp - (0/0), 5 packets Oct 1 14:16:46: %SEC-6-IPACCESSLOGDP: list 100 denied icmp - (0/0), 5 packet 说明:从R1 上弹出的日志可以看出,R2 到R4 的数据包是被放行了的,而R3 到R4 的数据包被丢弃了。 (4 )查看ACL 记录 r1#sh ip access-lists Extended IP access list 100 10 permit ip host any log (25 matches) 20 deny ip host any

文档评论(0)

ghfa + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档