讓你的網(wǎng)絡(luò)更加安全路由器安全設(shè)置十四步_第1頁
讓你的網(wǎng)絡(luò)更加安全路由器安全設(shè)置十四步_第2頁
讓你的網(wǎng)絡(luò)更加安全路由器安全設(shè)置十四步_第3頁
讓你的網(wǎng)絡(luò)更加安全路由器安全設(shè)置十四步_第4頁
讓你的網(wǎng)絡(luò)更加安全路由器安全設(shè)置十四步_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、 讓你的網(wǎng)絡(luò)更加安全,路由器安全設(shè)置十四步1. 為路由器間的協(xié)議交換增加認證功能,提高網(wǎng)絡(luò)安全性。路由器的一個重要功能是路由的管理和維護,目前具有一定規(guī)模的網(wǎng)絡(luò)都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當(dāng)一臺設(shè)置了相同路由協(xié)議和相同區(qū)域標(biāo)示符的路由器加入網(wǎng)絡(luò)后,會學(xué)習(xí)網(wǎng)絡(luò)上的路由信息表。但此種方法可能導(dǎo)致網(wǎng)絡(luò)拓撲信息泄漏,也可能由于向網(wǎng)絡(luò)發(fā)送自己的路由信息表,擾亂網(wǎng)絡(luò)上正常工作的路由信息表,嚴重時可以使整個網(wǎng)絡(luò)癱瘓。這個問題的解決辦法是對網(wǎng)絡(luò)內(nèi)的路由器之間相互交流的路由信息進行認證。當(dāng)路由器配置了認證方式,就會鑒別路由信息的收發(fā)方。2. 路由器的物理安

2、全防范。路由器控制端口是具有特殊權(quán)限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復(fù)流程”,進而登錄路由器,就可以完全控制路由器。3. 保護路由器口令。在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網(wǎng)絡(luò)也就毫無安全可言。4. 阻止察看路由器診斷信息。關(guān)閉命令如下: no service tcp-small-servers no service udp-small-servers5. 阻止查看到路由器當(dāng)前的用戶列表。關(guān)閉命令為:no service finger。6. 關(guān)閉CDP服務(wù)。在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對端路由器的

3、部分配置信息: 設(shè)備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息??梢杂妹? no cdp running或no cdp enable關(guān)閉這個服務(wù)。7. 阻止路由器接收帶源路由標(biāo)記的包,將帶有源路由選項的數(shù)據(jù)流丟棄?!癐P source-route”是一個全局配置命令,允許路由器處理帶源路由選項標(biāo)記的數(shù)據(jù)流。啟用源路由選項后,源路由信息指定的路由使數(shù)據(jù)流能夠越過默認的路由,這種包就可能繞過防火墻。關(guān)閉命令如下: no ip source-route。8. 關(guān)閉路由器廣播包的轉(zhuǎn)發(fā)。Sumrf D.o.S攻擊以有廣播轉(zhuǎn)發(fā)配置的路由器作為反射板,占用網(wǎng)絡(luò)資源,甚至造成網(wǎng)絡(luò)的癱瘓。應(yīng)在每個端口應(yīng)用“

4、no ip directed-broadcast”關(guān)閉路由器廣播包。9. 管理HTTP服務(wù)。HTTP服務(wù)提供Web管理接口?!皀o ip http server”可以停止HTTP服務(wù)。如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴格過濾允許的IP地址,同時用“ip http authentication ”命令設(shè)定授權(quán)限制。10. 抵御spoofing(欺騙) 類攻擊。使用訪問控制列表,過濾掉所有目標(biāo)地址為網(wǎng)絡(luò)廣播地址和宣稱來自內(nèi)部網(wǎng)絡(luò),實際卻來自外部的包。 在路由器端口配置: ip access-group list in number 訪問控制

5、列表如下: access-list number deny icmp any any redirect access-list number deny ip 55 any access-list number deny ip 55 any access-list number deny ip host any 注: 上述四行命令將過濾BOOTP/DHCP 應(yīng)用中的部分數(shù)據(jù)包,在類似環(huán)境中使用時要有充分的認識。11. 防止包嗅探。黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡(luò)上的計算機內(nèi),監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權(quán)密碼,這樣網(wǎng)絡(luò)管理員難以保證網(wǎng)絡(luò)的安全

6、性。在不可信任的網(wǎng)絡(luò)上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。12.校驗數(shù)據(jù)流路徑的合法性。使用RPF (reverse path forwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing 攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉(zhuǎn)發(fā)。13. 防止SYN 攻擊。目前,一些路由器的軟件平臺可以開啟TCP 攔截

7、功能,防止SYN 攻擊,工作模式分攔截和監(jiān)視兩種,默認情況是攔截模式。(攔截模式: 路由器響應(yīng)到達的SYN請求,并且代替服務(wù)器發(fā)送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK,再將原來的SYN報文發(fā)送到服務(wù)器; 監(jiān)視模式:路由器允許SYN請求直接到達服務(wù)器,如果這個會話在30秒內(nèi)沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護的IP地址: access list 1-199 denypermit tcp any destination destination-wildcard 然后,開啟TCP攔截: Ip tcp intercep

8、t mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch14. 使用安全的SNMP管理方案。SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。SNMP Version 1在穿越公網(wǎng)的管理應(yīng)用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務(wù)的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數(shù)字身份鑒別方式。不同的路由器設(shè)備配置不同的數(shù)字簽名密碼,這是提

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論