国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 網絡通信 > 正文

路由器保護14招

2019-11-05 00:29:20
字體:
來源:轉載
供稿:網友

  在互聯網的世界里,路由器是不可或缺的重要部件,沒有它我們將沒有辦法和五彩斑斕的外部世界建立聯系。因此,路由器的治理一直是網絡治理員最重要的日常工作之一。本文作者結合自己的工作實踐,總結了14條保護路由器、防止非法入侵的辦法,你不妨一試。
  
  路由器是網絡系統的主要設備,也是網絡安全的前沿關口。假如路由器連自身的安全都沒有保障,整個網絡也就毫無安全可言。因此在網絡安全治理上,必須對路由器進行合理規劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網絡系統帶來漏洞和風險。 下面是一些加強路由器安全的具體措施,用以阻止對路由器本身的攻擊,并防范網絡信息被竊取。本文以Cisco路由器IOS 12.0 為例,供大家參考。
  
  1. 為路由器間的協議交換增加認證功能,提高網絡安全性。路由器的一個重要功能是路由的治理和維護,目前具有一定規模的網絡都采用動態的路由協議,常用的有:Rip、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協議和相同區域標示符的路由器加入網絡后,會學習網絡上的路由信息表。但此種方法可能導致網絡拓撲信息泄漏,也可能由于向網絡發送自己的路由信息表,擾亂網絡上正常工作的路由信息表,嚴重時可以使整個網絡癱瘓。這個問題的解決辦法是對網絡內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發方。有兩種鑒別方式,其中“純文本方式”安全性低,建議使用“md5方式”。
  
  2. 路由器的物理安全防范。路由器控制端口是具有非凡權限的端口,假如攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。
  
  3. 保護路由器口令。在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網絡也就毫無安全可言。
  
  4. 阻止察看路由器診斷信息。關閉命令如下:
  
  no service tcp-small-servers
  
  no service udp-small-servers
  
  5. 阻止查看到路由器當前的用戶列表。關閉命令為:no service finger。
  
  6. 關閉CDP(Cisco Discover PRotocol)服務。在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息: 設備平臺、操作系統版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關閉這個服務。
  
  7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄。“IP source-route”是一個全局配置命令,答應路由器處理帶源路由選項標記的數據流。啟用源路由選項后,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火墻。關閉命令如下: no ip source-route。
  
  8. 關閉路由器廣播包的轉發。sumrf D.o.S攻擊以有廣播轉發配置的路由器作為反射板,占用網絡資源,甚至造成網絡的癱瘓。應在每個端口應用“no ip directed-broadcast”關閉路由器廣播包。
  
  9. 治理HTTP服務。HTTP服務提供Web治理接口。“no ip http server”可以停止HTTP服務。假如必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴格過濾答應的IP地址,同時用“ip http authentication ”命令設定授權限制。
  
  10. 抵御spoofing(欺騙) 類攻擊。使用訪問控制列表,過濾掉所有目標地址為網絡廣播地址和宣稱來自內部網絡,實際卻來自外部的包。
  
  在路由器端口配置:
  
  ip access-group list in number
  
  訪問控制列表如下:
  
  access-list number deny icmp any any redirect
  
  access-list number deny ip 127.0.0.0 0.255.255.255 any
  
  access-list number deny ip 224.0.0.0 31.255.255.255 any
  
  access-list number deny ip host 0.0.0.0 any
  
  注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數據包,在類似環境中使用時要有充分的熟悉。
  
  11. 防止包嗅探。黑客經常將嗅探軟件安裝在已經侵入的網絡上的計算機內,監視網絡數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網絡治理員難以保證網絡的安全性。在不可信任的網絡上不要用非加密協議登錄路由器。假如路由器支持加密協議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的治理流。
  
  12.校驗數據流路徑的合法性。使用RPF (reverse path forwarding)反相路徑轉發,由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing 攻擊的目的。RPF反相路徑轉發的配置命令為: ip verify unicast rpf。
  
  注重: 首先要支持 CEF(Cisco EXPress Forwarding) 快速轉發。
  
  13. 防止SYN 攻擊。Cisco 4xxx、7x00 series平臺上的IOS 版本,可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。(攔截模式: 路由器響應到達的SYN請求,并且代替服務器發送一個SYN-ACK報文,然后等待客戶機ACK。假如收到ACK,再將原來的SYN報文發送到服務器; 監視模式:路由器答應SYN請求直接到達服務器,假如這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。)
  
  首先,配置訪問列表,以備開啟需要保護的IP地址:
  
  access list [1-199] [denypermit] tcp any destination destination-wildcard
  
  然后,開啟TCP攔截:
  
  Ip tcp intercept mode intercept
  
  Ip tcp intercept list access list-number
  
  Ip tcp intercept mode watch
  
  14. 使用安全的SNMP治理方案。SNMP廣泛應用在路由器的監控、配置方面。SNMP Version 1在穿越公網的治理應用方面,安全性低,不適合使用。利用訪問列表僅僅答應來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令:
  
  snmp-server community xxxxx RW xx
  
  ;xx是訪問控制列表號
  
  SNMP Version 2使用MD5數字身份鑒別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。
  
  總之,路由器的安全防范是網絡安全的一個重要組成部分,還必須配合其他的安全防范措施,這樣才能共同構筑起安全防范的整體工程。(作者單位: 中國建設銀行寧夏分行)


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 金平| 新巴尔虎右旗| 综艺| 高雄市| 嘉义市| 婺源县| 林西县| 商南县| 克什克腾旗| 师宗县| 宁明县| 渭南市| 南涧| 台中县| 彰化市| 棋牌| 绥德县| 沙洋县| 双鸭山市| 集安市| 南和县| 得荣县| 辽源市| 广州市| 藁城市| 辉县市| 乌兰县| 美姑县| 英吉沙县| 福州市| 进贤县| 潢川县| 江门市| 于都县| 南京市| 同心县| 昌都县| 吉木乃县| 克什克腾旗| 额敏县| 敦化市|