當(dāng)前位置:工程項目OA系統(tǒng) > 泛普各地 > 吉林OA系統(tǒng) > 長春OA系統(tǒng) > 長春OA行業(yè)資訊
網(wǎng)絡(luò)管理員談十四條保護(hù)路由器的辦法
在互聯(lián)網(wǎng)的世界里,路由器是不可或缺的重要部件,沒有它我們將沒有辦法和五彩斑斕的外部世界建立聯(lián)系。因此,路由器的管理一直是網(wǎng)絡(luò)管理員最重要的日常工作之一。
本文作者結(jié)合自己的工作實踐,總結(jié)了14條保護(hù)路由器、防止非法入侵的辦法,您不妨一試。 路由器是網(wǎng)絡(luò)系統(tǒng)的主要設(shè)備,也是網(wǎng)絡(luò)安全的前沿關(guān)口。如果路由器連自身的安全都沒有保障,整個網(wǎng)絡(luò)也就毫無安全可言。因此在網(wǎng)絡(luò)安全管理上,必須對路由器進(jìn)行合理規(guī)劃、配置,采取必要的安全保護(hù)措施,避免因路由器自身的安全問題而給整個網(wǎng)絡(luò)系統(tǒng)帶來漏洞和風(fēng)險。 下面是一些加強(qiáng)路由器安全的具體措施,用以阻止對路由器本身的攻擊,并防范網(wǎng)絡(luò)信息被竊取。
1. 為路由器間的協(xié)議交換增加認(rèn)證功能,提高網(wǎng)絡(luò)安全性。
路由器的一個重要功能是路由的管理和維護(hù),目前具有一定規(guī)模的網(wǎng)絡(luò)都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當(dāng)一臺設(shè)置了相同路由協(xié)議和相同區(qū)域標(biāo)示符的路由器加入網(wǎng)絡(luò)后,會學(xué)習(xí)網(wǎng)絡(luò)上的路由信息表。但此種方法可能導(dǎo)致網(wǎng)絡(luò)拓?fù)湫畔⑿孤?,也可能由于向網(wǎng)絡(luò)發(fā)送自己的路由信息表,擾亂網(wǎng)絡(luò)上正常工作的路由信息表,嚴(yán)重時可以使整個網(wǎng)絡(luò)癱瘓。這個問題的解決辦法是對網(wǎng)絡(luò)內(nèi)的路由器之間相互交流的路由信息進(jìn)行認(rèn)證。當(dāng)路由器配置了認(rèn)證方式,就會鑒別路由信息的收發(fā)方。有兩種鑒別方式,其中“純文本方式”安全性低,建議使用“MD5方式”。
2. 路由器的物理安全防范。
路由器控制端口是具有特殊權(quán)限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復(fù)流程”,進(jìn)而登錄路由器,就可以完全控制路由器。
3. 保護(hù)路由器口令。
在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網(wǎng)絡(luò)也就毫無安全可言。
4. 阻止察看路由器診斷信息。
關(guān)閉命令如下: no service tcp-small-servers no service udp-small-servers
5. 阻止查看到路由器當(dāng)前的用戶列表。
關(guān)閉命令為:no service finger。
6. 關(guān)閉CDP服務(wù)。
在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對端路由器的部分配置信息: 設(shè)備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息??梢杂妹? no cdp running或no cdp enable關(guān)閉這個服務(wù)。
7. 阻止路由器接收帶源路由標(biāo)記的包,將帶有源路由選項的數(shù)據(jù)流丟棄。
“IP source-route”是一個全局配置命令,允許路由器處理帶源路由選項標(biāo)記的數(shù)據(jù)流。啟用源路由選項后,源路由信息指定的路由使數(shù)據(jù)流能夠越過默認(rèn)的路由,這種包就可能繞過防火墻。關(guān)閉命令如下: no ip source-route。
8. 關(guān)閉路由器廣播包的轉(zhuǎn)發(fā)。
sumrf D.o.S攻擊以有廣播轉(zhuǎn)發(fā)配置的路由器作為反射板,占用網(wǎng)絡(luò)資源,甚至造成網(wǎng)絡(luò)的癱瘓。應(yīng)在每個端口應(yīng)用“no ip directed-broadcast”關(guān)閉路由器廣播包。
9. 管理HTTP服務(wù)。
HTTP服務(wù)提供Web管理接口?!皀o ip http server”可以停止HTTP服務(wù)。如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴(yán)格過濾允許的IP地址,同時用“ip http authentication ”命令設(shè)定授權(quán)限制。
10. 抵御spoofing(欺騙) 類攻擊。
使用訪問控制列表,過濾掉所有目標(biāo)地址為網(wǎng)絡(luò)廣播地址和宣稱來自內(nèi)部網(wǎng)絡(luò),實際卻來自外部的包。 在路由器端口配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應(yīng)用中的部分?jǐn)?shù)據(jù)包,在類似環(huán)境中使用時要有充分的認(rèn)識。
11. 防止包嗅探。
黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡(luò)上的計算機(jī)內(nèi),監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權(quán)密碼,這樣網(wǎng)絡(luò)管理員難以保證網(wǎng)絡(luò)的安全性。在不可信任的網(wǎng)絡(luò)上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。
12.校驗數(shù)據(jù)流路徑的合法性。
使用RPF (reverse path forwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達(dá)到抵御spoofing 攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉(zhuǎn)發(fā)。
13. 防止SYN 攻擊。
目前,一些路由器的軟件平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分?jǐn)r截和監(jiān)視兩種,默認(rèn)情況是攔截模式。(攔截模式: 路由器響應(yīng)到達(dá)的SYN請求,并且代替服務(wù)器發(fā)送一個SYN-ACK報文,然后等待客戶機(jī)ACK。如果收到ACK,再將原來的SYN報文發(fā)送到服務(wù)器; 監(jiān)視模式:路由器允許SYN請求直接到達(dá)服務(wù)器,如果這個會話在30秒內(nèi)沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護(hù)的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 然后,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch
14. 使用安全的SNMP管理方案。
SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。SNMP Version 1在穿越公網(wǎng)的管理應(yīng)用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務(wù)的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數(shù)字身份鑒別方式。不同的路由器設(shè)備配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。
總之,路由器的安全防范是網(wǎng)絡(luò)安全的一個重要組成部分,還必須配合其他的安全防范措施,這樣才能共同構(gòu)筑起安全防范的整體工程。(51cto博客)
- 1解析視頻會議中的存儲和安全問題
- 2資深網(wǎng)管教你搭建防注入系統(tǒng)
- 3不可忽視的數(shù)據(jù)中心安全工具管理
- 4詳解Java語言的內(nèi)存泄漏
- 5注意提防統(tǒng)一通信帶來的安全威脅
- 6部署企業(yè)無線網(wǎng)路應(yīng)考慮四個風(fēng)險和對策
- 7以太網(wǎng)將成為數(shù)據(jù)中心唯一網(wǎng)絡(luò)技術(shù)
- 8企業(yè)部署虛擬化前要考慮的十大問題
- 9如何管理云計算和虛擬化環(huán)境中服務(wù)器
- 10超量的存儲采購將影響未來的存儲預(yù)算
- 11美國聯(lián)邦政府如何保護(hù)互聯(lián)網(wǎng)安全?
- 12太陽、風(fēng)、海藻:未來數(shù)據(jù)中心的能源
- 13OA辦公系統(tǒng)逐漸夠養(yǎng)成員工的協(xié)作習(xí)慣
- 14中小企業(yè)交換機(jī)選購六個要點
- 15網(wǎng)管項目實施 不要“亮劍” 亮拓?fù)?/a>
- 16合格程序員應(yīng)該具備哪12種能力?
- 17OA辦公系統(tǒng)正是實現(xiàn)現(xiàn)代化管理的基礎(chǔ)和前提
- 18熱門虛擬化技術(shù)有哪幾類
- 19企業(yè)安全 從心做起
- 20中國的管理軟件可粗略劃分為兩大陣營
- 21EAI與Web服務(wù)兩種應(yīng)用集成技術(shù)比較
- 22如何更好的理解存儲的重要性
- 23如何解決服務(wù)器規(guī)模和容量規(guī)劃難題
- 24虛擬化對服務(wù)器與存儲一體化采購的影響
- 25IT管理者如何應(yīng)對虛擬風(fēng)險的出現(xiàn)
- 26全球救市計劃可能推動高性能計算發(fā)展
- 27數(shù)據(jù)中心自動化是否預(yù)示自動化時代的來臨
- 28OA辦公軟件的應(yīng)用范疇涉及到所有知識性員工
- 29調(diào)查:虛擬化技術(shù)在向中型企業(yè)滲透
- 30長春泛普OA可以有效滿足企業(yè)個性需求
成都公司:成都市成華區(qū)建設(shè)南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓