Herunterladen Diese Seite drucken

Cisco 300 Serie Administratorhandbuch Seite 348

Vorschau ausblenden Andere Handbücher für 300 Serie:

Werbung

Konfigurieren der Sicherheitsfunktionen
SCHRITT 3
SCHRITT 4
SCHRITT 5
Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business
Wählen Sie DoS-Prävention aus, um die Funktion zu aktivieren.
Deaktivieren: Deaktivieren der Funktion.
Prävention auf Systemebene: Aktivieren Sie den Teil der Funktion, der
Angriffe durch Stacheldraht-Distribution, den Invasor-Trojaner und den Back
Orifice-Trojaner verhindert.
Wenn Prävention auf Systemebene oder Prävention auf System- und
Schnittstellenebene ausgewählt ist, können Sie eine oder mehrere der folgenden
Optionen für die DoS-Sicherung aktivieren:
Stacheldraht-Distribution: TCP-Pakete, deren Quell-TCP-Port gleich 16660
ist, werden verworfen.
Invasor-Trojaner: TCP-Pakete, deren Ziel-TCP-Port gleich 2140 und deren
Quell-TCP-Port gleich 1024 ist, werden verworfen.
Back Orifice-Trojaner: UCP-Pakete, deren Ziel-UCP-Port gleich 31337 und
deren Quell-UCP-Port gleich 1024 ist, werden verworfen.
Klicken Sie auf Übernehmen. Die Security Suite-Einstellungen für die Denial of
Service-Sicherung werden in die aktuelle Konfigurationsdatei geschrieben.
Wenn "Prävention auf Schnittstellenebene" ausgewählt ist, klicken Sie auf
die entsprechende Schaltfläche Bearbeiten, und konfigurieren Sie die
gewünschte Sicherung.
Definieren ungültiger Adressen
Ungültige Adressen
Auf der Seite
Auftauchen im Netzwerk auf einen Angriff hinweisen. Pakete von diesen Adressen
werden verworfen.
Der Switch unterstützt einen Satz reservierter ungültiger Adressen, die nach
Maßgabe des IP-Protokolls ungültig sind. Die unterstützten ungültigen Adressen
sind:
Adressen, die auf der Seite
wurden.
Adressen, die nach Maßgabe des Protokolls ungültig sind, wie
beispielsweise Loopback-Adressen, einschließlich Adressen aus den
folgenden Bereichen:
können Sie IP-Adressen eingeben, die bei
Ungültige Adressen
17
als ungültig definiert
339

Werbung

loading