设为首页收藏本站

美丽的网站-英华家电维修论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 452|回复: 0
打印 上一主题 下一主题

路由器的安全维护与设置

[复制链接]
跳转到指定楼层
楼主
发表于 2011-3-28 07:55:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
路由器的安全维护与设置网络更安全:看路由器如何维护与设置路由器是局域网连接外部网络的重要桥梁,是网络系统中不可或缺的重要部件,也是网络安全的前沿关口。但是路由器的维护却很少被大家所重视。试想,假如路由器连自身的安全都没有保障,整个网络也就毫无安全可言。因此在网络安全治理上,必须对路由器进行公道规划、配置,采取必要的安全保护措施,避免因路由器自身的安全题目而给整个网络系统带来漏洞和风险。我们下面就给大家先容一些路由器加强路由器安全的措施和方法,让我们的网络更安全。   1.为路由器间的协议交换增加认证功能,进步网络安全性   路由器的一个重要功能是路由的治理和维护,目前具有一定规模的网络都采用动态的路由协议,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。当一台设置了相同路由协议和相同区域标示符的路由器加入网络后,会学习网络上的路由信息表。但此种方法可能导致网络拓扑信息泄漏,也可能由于向网络发送自己的路由信息表,扰乱网络上正常工作的路由信息表,严重时可以使整个网络瘫痪。这个题目的解决办法是对网络内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式,就会鉴别路由信息的收发方。   2.路由器的物理安全防范   路由器控制端口是具有特殊权限的端口,假如攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。   3.保护路由器口令   在备份的路由器配置文件中,密码即使是用加密的形式存放,密码明文仍存在被破解的可能。一旦密码泄漏,网络也就毫无安全可言。   4.阻止察看路由器诊断信息   封闭命令如下:   以下是引用片断:no service tcp-small-servers no service udp-small-servers   5.阻止查看到路由器当前的用户列表   封闭命令为:  以下是引用片断:no service finger   6.封闭CDP服务   在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息: 设备平台、操纵系统版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable封闭这个服务。   7.阻止路由器接收带源路由标记的包,将带有源路由选项的数据流丢弃  “IP source-route”是一个全局配置命令,答应路由器处理带源路由选项标记的数据流。启用源路由选项后,源路由信息指定的路由使数据流能够越过默认的路由,这种包就可能绕过防火墙。封闭命令如下:    以下是引用片断:no ip source-route   8. 封闭路由器广播包的转发   Sumrf D.o.S攻击以有广播转发配置的路由器作为反射板,占用网络资源,甚至造成网络的瘫痪。应在每个端口应用“no ip directed-broadcast”封闭路由器广播包。   9.治理HTTP服务   HTTP服务提供Web治理接口。“no ip http server”可以停止HTTP服务。假如必须使用HTTP,一定要使用访问列表“ip http access-class”命令,严格过滤答应的IP地址,同时用“ip http authentication ”命令设定授权限制。   10.抵御spoofing(欺骗)类攻击   使用访问控制列表,过滤掉所有目标地址为网络广播地址和宣称来自内部网络,实际却来自外部的包。在路由器端口配置:   以下是引用片断:ip access-group list in number   访问控制列表如下:   以下是引用片断:   access-list number deny icmp any any redirect   access-list number deny ip 127.0.0.0 0.255.255.255 any   access-list number deny ip 224.0.0.0 31.255.255.255 any   access-list number deny ip host 0.0.0.0 any   注:上述四行命令将过滤BOOTP/DHCP应用中的部分数据包,在类似环境中使用时要有充分的熟悉。  11.防止包嗅探   黑客经常将嗅探软件安装在已经侵入的网络上的计算机内,监视网络数据流,从而盗窃密码,包括SNMP 通讯密码,也包括路由器的登录和特权密码,这样网络治理员难以保证网络的安全性。在不可信任的网络上不要用非加密协议登录路由器。假如路由器支持加密协议,请使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的治理流。   12.校验数据流路径的正当性   使用RPF (reverse path forwarding)反相路径转发,由于攻击者地址是违法的,所以攻击包被丢弃,从而达到抵御spoofing攻击的目的。RPF反相路径转发的配置命令为: ip verify unicast rpf。留意:首先要支持CEF(Cisco Express Forwarding)快速转发。   13.防止SYN攻击   目前,一些路由器的软件平台可以开启TCP 拦截功能,防止SYN 攻击,工作模式分拦截和监视两种,默认情况是拦截模式。(拦截模式: 路由器响应到达的SYN请求,并且代替服务器发送一个SYN-ACK报文,然后等待客户机ACK。假如收到ACK,再将原来的SYN报文发送到服务器; 监视模式:路由器答应SYN请求直接到达服务器,假如这个会话在30秒内没有建立起来,路由器就会发送一个RST,以清除这个连接。) 首先,配置访问列表,以备开启需要保护的IP地址: 以下是引用片断:   access list [1-199] [deny|permit] tcp any destination destination-wildcard 然后,开启TCP拦截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch   14.使用安全的SNMP治理方案   SNMP广泛应用在路由器的监控、配置方面。SNMP Version 1在穿越公网的治理应用方面,安全性低,不适合使用。利用访问列表仅仅答应来自特定工作站的SN      1/2 12下一页尾页
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享 支持支持 反对反对
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

QQ|手机版|粤ICP备13038386号|粤ICP备13038386号|美丽的网站-英华家电维修论坛 ( 粤ICP备13038386号 )     站长邮箱 505966338@qq.com

GMT+8, 2025-5-8 09:25 , Processed in 0.135288 second(s), 22 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表