<address id="thd9d"><address id="thd9d"><listing id="thd9d"></listing></address></address>
    <noframes id="thd9d"><form id="thd9d"></form>

    <listing id="thd9d"><listing id="thd9d"><cite id="thd9d"></cite></listing></listing>

      <address id="thd9d"><listing id="thd9d"></listing></address>
      <noframes id="thd9d"><address id="thd9d"><nobr id="thd9d"></nobr></address>
      當前位置首頁 > 電腦常識

      路由器應當怎樣保護?

      閱讀次數:9763 次  來源:admin  發布時間:

      現在大多數的網友只要上網就少不了路由器,他是網絡連接的必備元件之一,路由器的安全直接關系 到能不能上網。路由器是網絡系統的主要設備,也是網絡安全的前沿關口。如果路由器連自身的安全都沒有保障,整個網絡也就毫無安全可言。

      因此在網絡安全管理 上,必須對路由器進行合理規劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網絡系統帶來漏洞和風險。下面是一些加強路由器安全的具體措施,用以阻止對路由器本身的攻擊,并防范網絡信息被竊取。

      1.為路由器間的協議交換增加認證功能,提高網絡安全性

      路由器的一個重要功能是路由的管理和維護,目前具有一定規模的網絡都采用動態的路由協議,常用 的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協議和相同區域標示符的路由器加入網絡后,會學習網絡上的路由信息表。 但此種方法可能導致網絡拓撲信息泄漏,也可能由于向網絡發送自己的路由信息表,擾亂網絡上正常工作的路由信息表,嚴重時可以使整個網絡癱瘓。

      這個問題的解 決辦法是對網絡內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發方。有兩種鑒別方式,其中“純文本方式”安全 性低,建議使用“MD5方式”。

      2.路由器的物理安全防范

      路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。

      3.保護路由器口令

      在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網絡也就毫無安全可言。

      4.阻止察看路由器診斷信息

      關閉命令如下:noservicetcp-small-serversnoserviceudp-small-servers

      5.阻止查看到路由器當前的用戶列表

      關閉命令為:noservicefinger。

      6.關閉CDP服務

      在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息:設備平臺、操作系統版本、端口、IP地址等重要信息??梢杂妹?nocdprunning或nocdpenable關閉這個服務。

      7.阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄

      “IPsource-route”是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項后,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火墻。關閉命令如下:noipsource-route。

      8.關閉路由器廣播包的轉發

      SumrfD.o.S攻擊以有廣播轉發配置的路由器作為反射板,占用網絡資源,甚至造成網絡的癱瘓。應在每個端口應用“noipdirected-broadcast”關閉路由器廣播包。

      9.管理HTTP服務

      HTTP服務提供Web管理接口?!皀oiphttpserver”可以停止HTTP服務。如 果必須使用HTTP,一定要使用訪問列表“iphttpaccess-class”命令,嚴格過濾允許的IP地址,同時用 “iphttpauthentication”命令設定授權限制。

      10.抵御spoofing(欺騙)類攻擊

      使用訪問控制列表,過濾掉所有目標地址為網絡廣播地址和宣稱來自內部網絡,實際卻來自外部的 包。在路由器端口配置:ipaccess-grouplistinnumber訪問控制列表如下:

      access- listnumberdenyicmpanyanyredirectaccess- listnumberdenyip127.0.0.00.255.255.255anyaccess- listnumberdenyip224.0.0.031.255.255.255anyaccess- listnumberdenyiphost0.0.0.0any

      注:上述四行命令將過濾BOOTP/DHCP應用中的部分數據包,在類似環境中使用時要有 充分的認識。

      11.防止包嗅探

      黑客經常將嗅探軟件安裝在已經侵入的網絡上的計算機內,監視網絡數據流,從而盜竊密碼,包括 SNMP通信密碼,也包括路由器的登錄和特權密碼,這樣網絡管理員難以保證網絡的安全性。在不可信任的網絡上不要用非加密協議登錄路由器。如果路由器支持 加密協議,請使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的管理流。

      12.校驗數據流路徑的合法性

      使用RPF(reversepathforwarding)反相路徑轉發,由于攻擊者地址是違 法的,所以攻擊包被丟棄,從而達到抵御spoofing攻擊的目的。RPF反相路徑轉發的配置命令為:ipverifyunicastrpf。注意:首先 要支持CEF(CiscoExpressForwarding)快速轉發。

      13.防止SYN攻擊

      目前,一些路由器的軟件平臺可以開啟TCP攔截功能,防止SYN攻擊,工作模式分攔截和監視兩 種,默認情況是攔截模式。(攔截模式:路由器響應到達的SYN請求,并且代替服務器發送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK, 再將原來的SYN報文發送到服務器;監視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以 清除這個連接。)首先,配置訪問列表,以備開啟需要保護的IP地址:

      accesslist[1-199] [deny|permit]tcpanydestinationdestination-wildcard

      然后,開啟TCP攔截:

      IptcpinterceptmodeinterceptIptcpinterceptlistaccesslist- numberIptcpinterceptmodewatch

      14.使用安全的SNMP管理方案

      SNMP廣泛應用在路由器的監控、配置方面。SNMPVersion1在穿越公網的管理應用方 面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令:snmp- servercommunityxxxxxRWxx;xx是訪問控制列表號SNMPVersion2使用MD5數字身份鑒別方式。不同的路由器設備配置不 同的數字簽名密碼,這是提高整體安全性能的有效手段。

      總之,路由器的安全防范是網絡安全的一個重要組成部分,還必須配合其他的安全防范措施,這樣才能共同構筑起安全防范的整體工程。

      上一篇:哪些傷口不能使用創可貼
      下一篇:毛氏紅燒肉怎么做?
      啊哈往里噗嗤好深纯肉np

        <address id="thd9d"><address id="thd9d"><listing id="thd9d"></listing></address></address>
        <noframes id="thd9d"><form id="thd9d"></form>

        <listing id="thd9d"><listing id="thd9d"><cite id="thd9d"></cite></listing></listing>

          <address id="thd9d"><listing id="thd9d"></listing></address>
          <noframes id="thd9d"><address id="thd9d"><nobr id="thd9d"></nobr></address>