時間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(0)
路由器是局域網(wǎng)連接外部網(wǎng)絡的重要橋梁,是網(wǎng)絡系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網(wǎng)絡也就毫無安全可言。
因此在網(wǎng)絡安全管理上,必須對路由器進行合理規(guī)劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網(wǎng)絡系統(tǒng)帶來漏洞和風險。我們下面就給大家介紹一些加強路由器安全的措施和方法,讓我們的網(wǎng)絡更安全。
1.?為路由器間的協(xié)議交換增加認證功能,提高網(wǎng)絡安全性。
路由器的一個重要功能是路由的管理和維護,目前具有一定規(guī)模的網(wǎng)絡都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協(xié)議和相同區(qū)域標示符的路由器加入網(wǎng)絡后,會學習網(wǎng)絡上的路由信息表。
但此種方法可能導致網(wǎng)絡拓撲信息泄漏,也可能由于向網(wǎng)絡發(fā)送自己的路由信息表,擾亂網(wǎng)絡上正常工作的路由信息表,嚴重時可以使整個網(wǎng)絡癱瘓。這個問題的解決辦法是對網(wǎng)絡內(nèi)的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發(fā)方。
2.?路由器的物理安全防范。
路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施"密碼修復流程",進而登錄路由器,就可以完全控制路由器。
3.?保護路由器口令。
在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網(wǎng)絡也就毫無安全可言。
4.?阻止察看路由器診斷信息。
關閉命令如下:?no?service?tcp-small-servers?no?service?udp-small-servers
5.?阻止查看到路由器當前的用戶列表。
關閉命令為:no?service?finger。
6.?關閉CDP服務。
在OSI二層協(xié)議即鏈路層的基礎上可發(fā)現(xiàn)對端路由器的部分配置信息:?設備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息。可以用命令:?no?cdp?running或no?cdp?enable關閉這個服務。
7.?阻止路由器接收帶源路由標記的包,將帶有源路由選項的數(shù)據(jù)流丟棄。
"IP?source-route"是一個全局配置命令,允許路由器處理帶源路由選項標記的數(shù)據(jù)流。啟用源路由選項后,源路由信息指定的路由使數(shù)據(jù)流能夠越過默認的路由,這種包就可能繞過防火墻。關閉命令如下:?no?ip?source-route。
8.?關閉路由器廣播包的轉(zhuǎn)發(fā)。
Sumrf?D.o.S攻擊以有廣播轉(zhuǎn)發(fā)配置的路由器作為反射板,占用網(wǎng)絡資源,甚至造成網(wǎng)絡的癱瘓。應在每個端口應用"no?ip?directed-broadcast"關閉路由器廣播包。
9.?管理HTTP服務。
HTTP服務提供Web管理接口。"no?ip?http?server"可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表"ip?http?access-class"命令,嚴格過濾允許的IP地址,同時用"ip?http?authentication?"命令設定授權限制。
10.?抵御spoofing(欺騙)?類攻擊。
使用訪問控制列表,過濾掉所有目標地址為網(wǎng)絡廣播地址和宣稱來自內(nèi)部網(wǎng)絡,實際卻來自外部的包。?在路由器端口配置:?ip?access-group?list?in?number?訪問控制列表如下:?access-list?number?deny?icmp?any?any?redirect?access-list?number?deny?ip?127.0.0.0?0.255.255.255?any?access-list?number?deny?ip?224.0.0.0?31.255.255.255?any?access-list?number?deny?ip?host?0.0.0.0?any?注:?上述四行命令將過濾BOOTP/DHCP?應用中的部分數(shù)據(jù)包,在類似環(huán)境中使用時要有充分的認識。
11.?防止包嗅探。
黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡上的計算機內(nèi),監(jiān)視網(wǎng)絡數(shù)據(jù)流,從而盜竊密碼,包括SNMP?通信密碼,也包括路由器的登錄和特權密碼,這樣網(wǎng)絡管理員難以保證網(wǎng)絡的安全性。在不可信任的網(wǎng)絡上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH?或?Kerberized?Telnet,或使用IPSec加密路由器所有的管理流。
12.校驗數(shù)據(jù)流路徑的合法性。
使用RPF?(reverse?path?forwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing?攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為:?ip?verify?unicast?rpf。?注意:?首先要支持?CEF(Cisco?Express?Forwarding)?快速轉(zhuǎn)發(fā)。
13.?防止SYN?攻擊。
目前,一些路由器的軟件平臺可以開啟TCP?攔截功能,防止SYN?攻擊,工作模式分攔截和監(jiān)視兩種,默認情況是攔截模式。(攔截模式:?路由器響應到達的SYN請求,并且代替服務器發(fā)送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK,再將原來的SYN報文發(fā)送到服務器;?監(jiān)視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內(nèi)沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。)?首先,配置訪問列表,以備開啟需要保護的IP地址:?access?list?[1-199]?[deny permit]?tcp?any?destination?destination-wildcard?然后,開啟TCP攔截:?Ip?tcp?intercept?mode?intercept?Ip?tcp?intercept?list?access?list-number?Ip?tcp?intercept?mode?watch
14.?使用安全的SNMP管理方案。
SNMP廣泛應用在路由器的監(jiān)控、配置方面。SNMP?Version?1在穿越公網(wǎng)的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令:?snmp-server?community?xxxxx?RW?xx?;xx是訪問控制列表號?SNMP?Version?2使用MD5數(shù)字身份鑒別方式。不同的路由器設備配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。
綜述:
路由器作為整個網(wǎng)絡的關鍵性設備,安全問題是需要我們特別重視。當然,如果僅僅是靠上面的這些設置方法,來保護我們的網(wǎng)絡是遠遠不夠的,還需要配合其他的設備來一起做好安全防范措施,將我們的網(wǎng)絡打造成為一個安全穩(wěn)定的信息交流平臺。
關鍵詞標簽:路由器安全
相關閱讀
熱門文章 火絨安全軟件開啟懸浮窗的方法-怎么限制和設置軟件網(wǎng)速 火絨安全軟件怎么攔截廣告-火絨設置廣告攔截的方法 網(wǎng)絡安全管理軟件-PCHunter使用教程 騰訊QQ密碼防盜十大建議
人氣排行 火絨安全軟件開啟懸浮窗的方法-怎么限制和設置軟件網(wǎng)速 火絨安全軟件怎么攔截廣告-火絨設置廣告攔截的方法 網(wǎng)絡安全管理軟件-PCHunter使用教程 xp系統(tǒng)關閉445端口方法_ 教你如何關閉xp系統(tǒng)445端口 什么是IPS(入侵防御系統(tǒng)) 企業(yè)網(wǎng)絡安全事件應急響應方案 ARP協(xié)議的反向和代理 Windows Server 2008利用組策略的安全設置