Топовые новости
Случайное

Механизмы обеспечения безопасности

Механизмы обеспечения безопасностиИзложенная в этом разделе информация поможет настроить защитный механизм DistributedDirector.

Существенно повысить комплексную безопасность системы можно, ограничив набор IP-адресов, к которым будут обращаться серверные DRP-агенты. Это достигается с помощью стандартных списков доступа маршрутизатора (ACL) после ввода команды ip drp access-group номер-ACL. Если вы не воспользуетесь этой командой, то хакер сможет подменить DRP-запрос и изменить информацию DRP, на которой основана переадресация легитимных обращений к серверам. Кроме того, за счет измененных DRP-запросов можно осуществить DOS-атаку.

Приведем пример аутентификационной DRP-политики, в которой задействованы цепочки ключей и функциональность использования ключей по расписанию. В этом примере пароль barakuda не имеет временных ограничений. Пароль marlin будет приниматься системой с 15:30 до 17:30 (7200 секунд) 14 января 2001 года и отсылаться Пароль терминального доступа

Пароль класса Telnet является пользовательским. Войдя в систему под этим паролем, вы сможете только просматривать конфигурацию устройства, но не изменять ее. Для удаленного администрирования с помощью telnet-терминала необходимо ввести как telnet-пароль, так и пароль класса enable. По умолчанию терминальный пароль в системе не определен. Для создания этого пароля воспользуйтесь командой: Здесь Password — терминальный пароль.

Cisco DistributedDirector можно настроить для работы с внешним syslog-cep — вером (в конфигурационном режиме): Здесь Ip- адрес syslog-сервера. Отключить эту функцию можно командой по: Для просмотра буфера сообщений используйте инструкцию show:

Популярные записи

Copyright © 2015. All Rights Reserved.