È possibile impedire agli hacker malintenzionati e botnet internet dalla mappatura della rete privata interna e l'accesso remoto per l'infrastruttura di rete per la configurazione dei dispositivi periferici di rete per bloccare il traffico di mappatura. ICMP di tempo scaduto pacchetti vengono spesso utilizzati dagli hacker per mappare le reti private prima di un attacco . Configurare router Cisco ubicati tra Internet e la rete privata per evitare che la mappatura , bloccando i pacchetti in uscita ICMP di tempo scaduto . Cose che ti serviranno Pagina 7 computer Microsoft Windows con una porta seriale installata
cavo console seriale Cisco incluso con il router
Privileged Exec la password di Cisco sul router Cisco acquisito dal router amministratore
Mostra Altre istruzioni
1
Collegare l'estremità del connettore nove pin del cavo console seriale Cisco alla porta seriale del computer Windows 7 . Collegare il connettore RJ45 a otto pin alla porta etichettata " Console" sul router Cisco .
2 Fare clic sul pulsante "Start" sulla barra delle applicazioni di Windows 7 del computer e fare clic su "Internet Explorer" nel menu che appare . Digitare l'URL per il " PuTTY Download Page ", sito nella barra degli indirizzi si trova vicino alla parte superiore della finestra del browser Internet Explorer e premere il tasto "Enter" .
3
Clicca il " mastice . exe "o" " download link puttytel.exe situati nel centro della pagina web . Fare clic sul pulsante "Salva " nella finestra che appare e annotare il nome della directory nella " Salva in " casella a discesa.
4
Passare alla directory notato nel passaggio precedente e fare doppio clic sul file " puttytel.exe " scaricato e salvato sul computer " putty.exe " o . Fare clic su " seriale " nell'angolo in basso a sinistra della finestra che appare. Scrivi " COM 1" o il nome della porta COM a cui il cavo seriale sia collegato alla "linea seriale per la connessione a " casella di testo . Fare clic su " Controllo di flusso " le caselle a discesa e fare clic su "Nessuno" nella lista che appare .
5
Fare clic sul pulsante "Apri" situato nella parte inferiore della "Configurazione PuTTY " o "Configurazione PuTTYtel " finestra. Toccare il tasto "Invio" per tre volte o fino a visualizzare il prompt dei comandi di Cisco .
6
Inserisci " abilitare " sulla riga di comando e toccare il tasto "Enter " . Digitare la password di Privileged Exec , se richiesto e premere il tasto "Enter" . Scrivere " mostrare access-list " nella riga di comando e premere il tasto "Enter" . Prendere nota dei numeri di accesso - lista visualizzata nel risultato della riga di comando.
7
Scrivi "config termine" al prompt dei comandi e premere il tasto " Enter" . Tipo " access-list 100 deny icmp any any volta superato " sulla riga di comando , tranne sostituire il " 1bis " con un numero compreso tra 100 e 200 che non è elencato nella " access-list spettacolo" uscita di linea di comando. Premere il tasto "Enter" .
8
tipo "0 interfaccia seriale " al prompt dei comandi , tranne sostituire " 0 di serie " con il nome della interfaccia del router in cui si desidera bloccare i messaggi ICMP di tempo scaduto . Toccare il tasto "Enter" .
9
Inserisci "IP access-group 100 out" sulla riga di comando , tranne sostituire "100" con il numero assegnato alla lista di accesso appena configurato e premere il tasto " Invio " . Digitare " exit" al prompt dei comandi e premere il tasto " Enter" . Scrivi "fine" sulla riga di comando e premere il tasto "Enter" .
10
Invio " Avvio copia run" al prompt dei comandi e toccare il tasto "Enter" per salvare la configurazione . < Br >