<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 設計應用 > 讓網(wǎng)絡(luò )更安全 路由器安全性基礎設置

讓網(wǎng)絡(luò )更安全 路由器安全性基礎設置

作者: 時(shí)間:2010-08-31 來(lái)源:網(wǎng)絡(luò ) 收藏

路由器是局域網(wǎng)連接外部網(wǎng)絡(luò )的重要橋梁,是網(wǎng)絡(luò )系統中不可或缺的重要部件,也是網(wǎng)絡(luò )安全的前沿關(guān)口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒(méi)有保障,整個(gè)網(wǎng)絡(luò )也就毫無(wú)安全可言。因此在網(wǎng)絡(luò )安全管理上,必須對路由器進(jìn)行合理規劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問(wèn)題而給整個(gè)網(wǎng)絡(luò )系統帶來(lái)漏洞和風(fēng)險。我們下面就給大家介紹一些路由器加強路由器安全的措施和方法,讓我們的網(wǎng)絡(luò )更安全。

   1. 為路由器間的協(xié)議交換增加認證功能,提高網(wǎng)絡(luò )安全性

   路由器的一個(gè)重要功能是路由的管理和維護,目前具有一定規模的網(wǎng)絡(luò )都采用動(dòng)態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協(xié)議和相同區域標示符的路由器加入網(wǎng)絡(luò )后,會(huì )學(xué)習網(wǎng)絡(luò )上的路由信息表。但此種方法可能導致網(wǎng)絡(luò )拓撲信息泄漏,也可能由于向網(wǎng)絡(luò )發(fā)送自己的路由信息表,擾亂網(wǎng)絡(luò )上正常工作的路由信息表,嚴重時(shí)可以使整個(gè)網(wǎng)絡(luò )癱瘓。這個(gè)問(wèn)題的解決辦法是對網(wǎng)絡(luò )內的路由器之間相互交流的路由信息進(jìn)行認證。當路由器配置了認證方式,就會(huì )鑒別路由信息的收發(fā)方。

   2. 路由器的物理安全防范

   路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實(shí)施“密碼修復流程”,進(jìn)而登錄路由器,就可以完全控制路由器。

   3. 保護路由器口令

   在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網(wǎng)絡(luò )也就毫無(wú)安全可言。

   4. 阻止察看路由器診斷信息

   關(guān)閉命令如下: no service tcp-small-servers no service udp-small-servers

   5. 阻止查看到路由器當前的用戶(hù)列表

   關(guān)閉命令為:no service finger。

   6. 關(guān)閉CDP服務(wù)

   在OSI二層協(xié)議即鏈路層的基礎上可發(fā)現對端路由器的部分配置信息: 設備平臺、操作系統版本、端口、IP地址等重要信息??梢杂妹睿?no cdp running或no cdp enable關(guān)閉這個(gè)服務(wù)。

   7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄

   “IP source-route”是一個(gè)全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項后,源路由信息指定的路由使數據流能夠越過(guò)默認的路由,這種包就可能繞過(guò)防火墻。關(guān)閉命令如下: no ip source-route。

   8. 關(guān)閉路由器廣播包的轉發(fā)

   Sumrf D.o.S攻擊以有廣播轉發(fā)配置的路由器作為反射板,占用網(wǎng)絡(luò )資源,甚至造成網(wǎng)絡(luò )的癱瘓。應在每個(gè)端口應用“no ip directed-broadcast”關(guān)閉路由器廣播包。

   9. 管理HTTP服務(wù)

   HTTP服務(wù)提供Web管理接口?!皀o ip http server”可以停止HTTP服務(wù)。如果必須使用HTTP,一定要使用訪(fǎng)問(wèn)列表“ip http access-class”命令,嚴格過(guò)濾允許的IP地址,同時(shí)用“ip http authentication ”命令設定授權限制。

   10. 抵御spoofing(欺騙) 類(lèi)攻擊

   使用訪(fǎng)問(wèn)控制列表,過(guò)濾掉所有目標地址為網(wǎng)絡(luò )廣播地址和宣稱(chēng)來(lái)自?xún)炔烤W(wǎng)絡(luò ),實(shí)際卻來(lái)自外部的包。 在路由器端口配置: ip access-group list in number 訪(fǎng)問(wèn)控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過(guò)濾BOOTP/DHCP 應用中的部分數據包,在類(lèi)似環(huán)境中使用時(shí)要有充分的認識。

   11. 防止包嗅探

   黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡(luò )上的計算機內,監視網(wǎng)絡(luò )數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網(wǎng)絡(luò )管理員難以保證網(wǎng)絡(luò )的安全性。在不可信任的網(wǎng)絡(luò )上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

   12.校驗數據流路徑的合法性

   使用RPF (reverse path forwarding)反相路徑轉發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing 攻擊的目的。RPF反相路徑轉發(fā)的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉發(fā)。

   13. 防止SYN 攻擊

   目前,一些路由器的軟件平臺可以開(kāi)啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。(攔截模式: 路由器響應到達的SYN請求,并且代替服務(wù)器發(fā)送一個(gè)SYN-ACK報文,然后等待客戶(hù)機ACK。如果收到ACK,再將原來(lái)的SYN報文發(fā)送到服務(wù)器; 監視模式:路由器允許SYN請求直接到達服務(wù)器,如果這個(gè)會(huì )話(huà)在30秒內沒(méi)有建立起來(lái),路由器就會(huì )發(fā)送一個(gè)RST,以清除這個(gè)連接。) 首先,配置訪(fǎng)問(wèn)列表,以備開(kāi)啟需要保護的IP地址: access list [1-199] [deny permit] tcp any destination destination-wildcard 然后,開(kāi)啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch

   14. 使用安全的SNMP管理方案

   SNMP廣泛應用在路由器的監控、配置方面。SNMP Version 1在穿越公網(wǎng)的管理應用方面,安全性低,不適合使用。利用訪(fǎng)問(wèn)列表僅僅允許來(lái)自特定工作站的SNMP訪(fǎng)問(wèn)通過(guò)這一功能可以來(lái)提升SNMP服務(wù)的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪(fǎng)問(wèn)控制列表號 SNMP Version 2使用MD5數字身份鑒別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。

   綜述:

   路由器作為整個(gè)網(wǎng)絡(luò )的關(guān)鍵性設備,安全問(wèn)題是需要我們特別重視。當然,如果僅僅是靠上面的這些設置方法,來(lái)保護我們的網(wǎng)絡(luò )是遠遠不夠的,還需要配合其他的設備來(lái)一起做好安全防范措施,將我們的網(wǎng)絡(luò )打造成為一個(gè)安全穩定的信息交流平臺。

物聯(lián)網(wǎng)相關(guān)文章:物聯(lián)網(wǎng)是什么




評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>