中文字幕在线免费视频|丝袜高跟熟女亚洲专区|亚洲成精品动漫久久精久|日日摸夜夜爽夜夜爽出水|久久青青草原亚洲AV无码|欧美日韩综合精品一区二区|天天爽天天狠久久久综合麻豆|亚洲a∨无码精品午夜在线观看

網(wǎng)絡安全之路由器維護設置方法

[日期:2009-08-13 ] 來源:互聯(lián)網(wǎng)  作者:佚名

 路由器是局域網(wǎng)連接外部網(wǎng)絡的重要橋梁,是網(wǎng)絡系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網(wǎng)絡也就毫無安全可言。因此在網(wǎng)絡安全管理上,必須對路由器進行合理規(guī)劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網(wǎng)絡系統(tǒng)帶來漏洞和風險。我們下面就給大家介紹一些路由器加強路由器安全的措施和方法,讓我們的網(wǎng)絡更安全。

  1. 為路由器間的協(xié)議交換增加認證功能,提高網(wǎng)絡安全性。

  路由器的一個重要功能是路由的管理和維護,目前具有一定規(guī)模的網(wǎng)絡都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協(xié)議和相同區(qū)域標示符的路由器加入網(wǎng)絡后,會學習網(wǎng)絡上的路由信息表。但此種方法可能導致網(wǎng)絡拓撲信息泄漏,也可能由于向網(wǎng)絡發(fā)送自己的路由信息表,擾亂網(wǎng)絡上正常工作的路由信息表,嚴重時可以使整個網(wǎng)絡癱瘓。這個問題的解決辦法是對網(wǎng)絡內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發(fā)方。

  2. 路由器的物理安全防范。

  路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。

  3. 保護路由器口令。

  在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網(wǎng)絡也就毫無安全可言。

  4. 阻止察看路由器診斷信息。

  關閉命令如下: no service tcp-small-servers no service udp-small-servers

  5. 阻止查看到路由器當前的用戶列表。

  關閉命令為:no service finger。

  6. 關閉CDP服務。

  在OSI二層協(xié)議即鏈路層的基礎上可發(fā)現(xiàn)對端路由器的部分配置信息: 設備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關閉這個服務。

  7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數(shù)據(jù)流丟棄。

  “IP source-route”是一個全局配置命令,允許路由器處理帶源路由選項標記的數(shù)據(jù)流。啟用源路由選項后,源路由信息指定的路由使數(shù)據(jù)流能夠越過默認的路由,這種包就可能繞過防火墻。關閉命令如下: no ip source-route。

8. 關閉路由器廣播包的轉發(fā)。

  Sumrf D.o.S攻擊以有廣播轉發(fā)配置的路由器作為反射板,占用網(wǎng)絡資源,甚至造成網(wǎng)絡的癱瘓。應在每個端口應用“no ip directed-broadcast”關閉路由器廣播包。

  9. 管理HTTP服務。

  HTTP服務提供Web管理接口!皀o ip http server”可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴格過濾允許的IP地址,同時用“ip http authentication ”命令設定授權限制。

  10. 抵御spoofing(欺騙) 類攻擊。

  使用訪問控制列表,過濾掉所有目標地址為網(wǎng)絡廣播地址和宣稱來自內部網(wǎng)絡,實際卻來自外部的包。 在路由器端口配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數(shù)據(jù)包,在類似環(huán)境中使用時要有充分的認識。

  11. 防止包嗅探。

  黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡上的計算機內,監(jiān)視網(wǎng)絡數(shù)據(jù)流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網(wǎng)絡管理員難以保證網(wǎng)絡的安全性。在不可信任的網(wǎng)絡上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

  12.校驗數(shù)據(jù)流路徑的合法性。

  使用RPF (reverse path forwarding)反相路徑轉發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing 攻擊的目的。RPF反相路徑轉發(fā)的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉發(fā)。

  13. 防止SYN 攻擊。

  目前,一些路由器的軟件平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監(jiān)視兩種,默認情況是攔截模式。(攔截模式: 路由器響應到達的SYN請求,并且代替服務器發(fā)送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK,再將原來的SYN報文發(fā)送到服務器; 監(jiān)視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 然后,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch

  14. 使用安全的SNMP管理方案。

  SNMP廣泛應用在路由器的監(jiān)控、配置方面。SNMP Version 1在穿越公網(wǎng)的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數(shù)字身份鑒別方式。不同的路由器設備配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。

  綜述:路由器作為整個網(wǎng)絡的關鍵性設備,安全問題是需要我們特別重視。當然,如果僅僅是靠上面的這些設置方法,來保護我們的網(wǎng)絡是遠遠不夠的,還需要配合其他的設備來一起做好安全防范措施,將我們的網(wǎng)絡打造成為一個安全穩(wěn)定的信息交流平臺。


 

錄入:mp003

上一篇:當今網(wǎng)絡管理軟件正在面臨變革

下一篇:理性看待網(wǎng)吧漲價


美萍物業(yè)管理系統(tǒng) 美萍會所管理軟件 美萍音像銷售管理 美萍足浴管理系統(tǒng) 美萍桑拿洗浴管理 美萍會員管理系統(tǒng) 美萍娛樂管理系統(tǒng)
美萍美發(fā)管理系統(tǒng) 美萍裝修電子報價 美萍美發(fā)管理系統(tǒng) 美萍保健按摩管理 美萍酒店管理系統(tǒng) 美萍會員銷售管理 美萍客戶管理系統(tǒng)
美萍營銷管理系統(tǒng) 美萍汽配管理系統(tǒng) 美萍汽車美容管理 美萍人事管理系統(tǒng) 美萍汽修管理軟件 美萍餐飲管理系統(tǒng) 美萍手機銷售管理
美萍酒吧管理軟件 美萍建材銷售管理 美萍茶樓管理系統(tǒng) 美萍培訓機構管理 美萍快餐管理系統(tǒng) 美萍服裝銷售管理 美萍超市管理系統(tǒng)
美萍咖啡館管理 美萍醫(yī)藥管理系統(tǒng) 美萍進銷存系統(tǒng) 美萍洗衣店軟件 美萍庫存管理系統(tǒng) 美萍健身房管理 美萍體育場館管理
美萍診所管理系統(tǒng) 美萍鞋店銷售管理 美萍圖書銷售管理 美萍體育用品管理 美萍瑜伽會館管理 美萍房介管理系統(tǒng) 美萍眼鏡管理系統(tǒng)
相關新聞