
每个人对路由器都有一定的了解. 接下来,我将向您介绍SNMP和BootP协议. 希望对大家有帮助.
1. SNMP是简单网络管理协议的前身是简单网关监视协议,用于管理通信线路. 随后,人们对SGMP进行了很大的更改,特别是添加了满足Internet定义的SMI和MIB: 体系结构,改进的协议是著名的SNMP.
1. SNMP可用于远程监视和管理Cisco设备. 但是,SNMP存在许多安全问题,尤其是在SNMP v1和v2中. 要关闭SNMP服务,您需要完成以下三件事:
(1)从路由器配置中删除默认社区字符串;
(2)关闭SNMP陷阱和系统关闭功能;

(3)关闭SNMP服务.
2. 要检查是否配置了SNMP命令,请执行show running-config命令. 下面显示了用于完全关闭SNMP的配置:

Router(config)#no snmp-server community public RO;
Router(config)#no snmp-server community private RW;

路由器(配置)#no snmp-server enable traps;
路由器(config)#no snmp-server system-shut;
路由器(config)#no snmp-server trap-auth路由器(config)#no snmp-server.
3. 前两个命令删除只读和读写社区字符串. 接下来的三个命令通过SNMP关闭SNMP陷阱bootp协议,系统关闭和身份验证陷阱. 最后,关闭路由器上的SNMP服务. 关闭SNMP服务后,使用show snmp命令进行验证.
4. 默认情况下,路由器DNS服务会将名称查询发送到255.255.255.255广播地址. 应避免使用此广播地址,因为攻击者可能会借此机会假装自己是DNS服务器. 如果路由器使用DNS解析名称,您将在配置中看到类似的命令:

路由器(配置)#hostname圣诞老人;
路由器(config)#ip域名claus.gov;
路由器(config)#ip名称服务器200.1.1.1 202.1.1.1;
启用了路由器(配置)#ip域外观.
5. 您可以使用show hosts命令查看解析的名称. DNS没有固有的安全性机制,并且容易受到会话攻击. 在目标DNS服务器做出响应之前,黑客会发送假响应. 如果路由器收到两个答复,通常会忽略第二个答复来解决此问题,请确保路由器具有通往DNS服务器的安全路径,或者不使用DNS,而是使用手动解析. 使用手动解析,可以关闭DNS,然后使用ip host命令静态定义主机名.

第二bootp协议,BootP是基于IP / UDP协议的协议,它允许无盘工作站从中央服务器获取IP地址,并将动态IP地址分配给局域网中的无盘工作站. 设置一个静态IP地址. 使用BOOTP协议时,通常包括Bootstrap协议服务器和Bootstrap协议客户端.
1,BootP是UDP服务,可用于为无盘工作站指定地址信息,在许多其他情况下,将操作系统加载到设备上并使用它访问运行BOOTP服务的另一台路由器复制IOS在计算机上,然后将IOS下载到BOOTP客户端路由器.
2. 该协议将本地广播发送到UDP端口67. 要实现此应用程序,必须将BootP服务器配置为指定IP地址信息和任何请求的文件.
3. 路由器可用作BootP服务器,以将闪存中的文件提供给请求的设备. 出于以下三个原因,应该在路由器上关闭BootP:
(1)不再真正需要使用BootP;
(2)BootP没有固有的身份验证机制;
(3)任何人都可以从路由器请求文件. 无论配置什么,路由器都会回复.
通过以上介绍,我相信您已经对这两个协议有所了解. 尽管它们不常用,但它们也需要我们了解它们的含义. 也许有一天它们会被使用,更多方面的内容,有兴趣的网民可以看看Alpha路由器的设置.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-164024-1.html
面对在叙利亚的战绩
真心想去
本来自己就不在理