资料下载

×

注意

该论坛处于只读模式。
Welcome, 来宾
Username: Password: Remember me
  • 页:
  • 1

TOPIC:

Nice little pitfall 9 years 3 months ago #37575

  • 主教
  • 主教的头像 主题作者
  • Offline
  • Moderator
  • 主持人
  • Posts: 1719
  • Karma: 5
  • 谢谢收到:8
我一直在将一系列运行IOS版本12.x的路由器的配置转换为运行版本15的全新路由器的配置。
在纸板箱中,全新的路由器似乎带有某种默认配置,其中包括以下内容。
首先,设备上最通用的接口(在我的情况下为Gi0 / 0)获得有用的IP地址,因此您可以进行远程初始设置:
interface GigabitEthernet0/0
 description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$
 ip address 10.10.10.1 255.255.255.248
 duplex auto
 speed auto
然后,cisco更加努力地寻求帮助,包括访问列表以将对http服务器的访问限制为它们分配给您的接口的子网:
access-list 23 permit 10.10.10.0 0.0.0.7
.....
ip http access-class 23
最后,因为他们喜欢安全,所以他们也将访问列表也应用于您的虚拟终端线路:
line vty 0 4
 access-class 23 in
 privilege level 15
 login local
 transport input telnet ssh
line vty 5 15
 access-class 23 in
 privilege level 15
 login local
 transport input telnet ssh
那你可能会说。但是,如果您急于设置路由器,以便输入Gi0 / 0的新IP地址,则将剩余的配置拍一下,将其包装起来并发送给Timbuktu,因为快递员将在这里15分钟,您将被撤消。当到达那里时,您会发现您无法远程访问它,因为该访问列表23曾经非常有用地应用于您的http服务器和VTY线路,请记住,现在与路由器上配置的任何IP网络都不相似...
你被警告了!

回复:不错的小陷阱 9 years 3 months ago #37576

哦,是的……谢谢思科-您是否不喜欢他们的路由器如何直接从“盒子”中“安全”起来? :)

如果您问我,这很傻-不知道他们为什么这样做,但是绝对值得一提Alan!
克里斯·帕特塞尼迪斯(Chris Partsenidis)。
创办人兼总编辑
www.Firewall.cx
  • 页:
  • 1
建立页面的时间:0.100秒

CCENT / CCNA

思科公司 路由器

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec 虚拟专用网
  • IPSec模式

思科公司 救命

  • 视窗 8 虚拟专用网客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置