Βίντεο: How To Grease & Waterproof The Outboard Motor - Γρασάρισμα και Προστασία εξωλέμβιας μηχανής 2024
Παρόλο που όλες οι διεπαφές είναι σημαντικές, η διασύνδεση loopback (lo0) είναι ίσως η πιο σημαντική διότι είναι ο σύνδεσμος προς τη μηχανή δρομολόγησης παρακολουθεί όλα τα πρωτόκολλα δρομολόγησης. Αυτό το άρθρο παρέχει τον σκελετό ενός φίλτρου τείχους προστασίας που προστατεύει τη μηχανή δρομολόγησης. Μπορείτε να χρησιμοποιήσετε αυτό το παράδειγμα ως σχέδιο για να σχεδιάσετε το κατάλληλο φίλτρο για το δρομολογητή σας. Το φίλτρο εφαρμόζεται στη διεπαφή lo0 του δρομολογητή.
IPv4-
Πρωτόκολλα δρομολόγησης BGP και IS-IS
-
Πρόσβαση RADIUS, SSH και Telnet
-
SNMP Πρόσβαση NMS
-
NTP
-
Επειδή τα φίλτρα τείχους προστασίας αξιολογούνται με σειρά, τοποθετήστε πρώτα τα πιο κρίσιμα στοιχεία χρόνου - τα πρωτόκολλα δρομολόγησης - πρώτα. Αποδεχτείτε την επισκεψιμότητα από τους γνωστούς συνεργάτες σας BGP και από τους γνωστούς γείτονες IS-IS με το AS χρησιμοποιώντας τις ακόλουθες εντολές:
peer-address1 ορίστε τον όρο bgp-filter από το πρωτόκολλο tcp ορίστε τον όρο bgp-filter από τη θύρα bgp ορίστε τον όρο bgp-φίλτρο και στη συνέχεια αποδεχτείτε Τότε δεχτείτε την κίνηση DNS (για την ανάλυση του ονόματος του hostname): [edit firewall-filter routing-engine] ορισμός του όρου dns-filter από την διεύθυνση προέλευσης
διεύθυνση δικτύου
ορισμός του όρου dns-filter από το πρωτόκολλο [tcp udp] Αποδοχή κυκλοφορίας NDS RADIUS, SSH, Telnet και SNMP:ορισμός ακτίνας-φίλτρου από τη διεύθυνση προέλευσης
[3] radius-server-address2ορισμός ακτίνας-φίλτρου από την ακτίνα πηγής-ρύθμισης ακτίνα-φίλτρου ορισμού χρόνου στη συνέχεια να δεχθεί τον ορισμό του ssh-telnet-φίλτρου από τη διεύθυνση προέλευσης διεύθυνση δικτύου1 -filter από διεύθυνση προέλευσης διεύθυνση δικτύου2 ορισμός όρου ssh-telnet-φίλτρο από πρωτόκολλο tcp ορισμός όρου ssh-telnet-φίλτρο από τον προορισμό-θύρα [ssh telnet] ο όρος snmp-filter από τη διεύθυνση προέλευσης διεύθυνση δικτύου2 ορισμός όρος φίλτρο snmp από το πρωτόκολλο udp set snmp-filter από τον προορισμό -port snmp set term snmp-filter στη συνέχεια να δεχτεί Η τελευταία κίνηση που δέχεται είναι από τους διακομιστές χρόνου NTP και το πρωτόκολλο ICMP (το οποίο στέλνει μηνύματα σφάλματος IPv4): [edit firewall-filter routing-engine] ntp-φίλτρο από την διεύθυνση προέλευσης server-address1 ορισμός του ορισμού ntp-filter από τη διεύθυνση προέλευσης server-address2 ορισμός του ntp-filter από τη διεύθυνση προέλευσης127.0. 0. 1
ορισμός του ορισμού ntp-φίλτρου από το πρωτόκολλο udp ορίστε τον όρο ntp-filter από τη θύρα ntp set term ntp-φίλτρο στη συνέχεια να δεχτεί τον ορισμό του όρου icmp-filter από το πρωτόκολλο icmp ορίστηκε ο όρος icmp-filter από τον τύπο icmp [echo -backup echo-reply unreachable time-exceeded source-quench] set term icmp-filter στη συνέχεια να δεχθεί Το τελικό μέρος του φίλτρου απορρίπτει ρητά όλες τις άλλες κυκλοφορίας: [edit firewall-filter routing-engine] -the-υπόλοιπο μετράτε τότε αντίθετο όνομα_αρχείου ορισμός όρος απορρίψτε-το-υπόλοιπο τότε log set όριο απορρίψτε-the-rest τότε syslog set όρος απορρίψτε-το-υπόλοιπο τότε απορρίψτε Πρέπει να δημιουργήσετε Αρχείο syslog όνομα αρχείουοποιοδήποτε
Και τέλος, εφαρμόστε το φίλτρο τείχους προστασίας στη διεπαφή loopback του δρομολογητή: > [επεξεργαστείτε διεπαφές] fred @ router # set lo0 μονάδα 0 οικογένεια εισερχόμενο φίλτρο εισόδου φίλτρου