通過路由器基礎設置使網路更安全

來源:互聯網
上載者:User
關鍵字 安全 路由器
路由器是局域網連接外部網路的重要橋樑,是網路系統中不可或缺的重要部件,也是網路安全的前沿關口。 但是路由器的維護卻很少被大家所重視。 試想,如果路由器連自身的安全都沒有保障,整個網路也就毫無安全可言。 因此在網路安全管理上,必須對路由器進行合理規劃、配置,採取必要的安全保護措施,避免因路由器自身的安全問題而給整個網路系統帶來漏洞和風險。 我們下面就給大家介紹一些路由器加強路由器安全的措施和方法,讓我們的網路更安全。 1. 為路由器間的協定交換增加認證功能,提高網路安全性。 路由器的一個重要功能是路由的管理和維護,目前具有一定規模的網路都採用動態的路由式通訊協定,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。 當一台設置了相同路由式通訊協定和相同區域標示符的路由器加入網路後,會學習網路上的路由資訊表。 但此種方法可能導致網路拓撲資訊洩漏,也可能由於向網路發送自己的路由資訊表,擾亂網路上正常工作的路由資訊表,嚴重時可以使整個網路癱瘓。 這個問題的解決辦法是對網路內的路由器之間相互交流的路由資訊進行認證。 當路由器配置了認證方式,就會鑒別路由資訊的收發方。 2. 路由器的物理安全防範。 路由器控制埠是具有特殊許可權的埠,如果攻擊者物理接觸路由器後,斷電重啟,實施「密碼修復流程」,進而登錄路由器,就可以完全控制路由器。 3. 保護路由器口令。 在備份的路由器設定檔中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。 一旦密碼洩漏,網路也就毫無安全可言。 4. 阻止察看路由器診斷資訊。 關閉命令如下: no service tcp-small-servers no service udp-small-servers 5. 阻止查看到路由器當前的使用者清單。 關閉命令為:no service finger。 6. 關閉CDP服務。 在OSI二層協定即鏈路層的基礎上可發現對端路由器的部分配置資訊: 設備平臺、作業系統版本、埠、IP位址等重要資訊。 可以用命令: no cdp running或no cdp enable關閉這個服務。 7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的資料流程丟棄。 「IP source-route」是一個全域配置命令,允許路由器處理帶源路由選項標記的資料流程。 啟用源路由選項後,源路由資訊指定的路由使資料流程能夠越過預設的路由,這種包就可能繞過防火牆。 關閉命令如下: no ip source-route。 8. 關閉路由器廣播包的轉發。 Sumrf D.o.S攻擊以有廣播轉發配置的路由器作為反射板,佔用網路資源,甚至造成網路的癱瘓。 應在每個埠應用「no ip directed-broadcast」關閉路由器廣播包。 9. 管理HTTP服務。 HTTP服務提供Web管理介面。 「no ip HTTP server」可以停止HTTP服務。 如果必須使用HTTP,一定要使用訪問清單「ip HTTP access-class」命令,嚴格過濾允許的IP位址,同時用「ip HTTP authentication 」命令設定授許可權制。 10. 抵禦spoofing(欺騙) 類攻擊。 使用存取控制清單,過濾掉所有目標位址為網路廣播位址和宣稱來自內部網路,實際卻來自外部的包。 在路由器埠配置: ip access-group list in number 存取控制清單如下: access-list number deny icmp any any redirect access-list number deny i p 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0. 0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分資料包,在類似環境中使用時要有充分的認識。 11. 防止包嗅探。 駭客經常將嗅探軟體安裝在已經侵入的網路上的電腦內,監視網路資料流程,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網路系統管理員難以保證網路的安全性。 在不可信任的網路上不要用非加密協定登錄路由器。 如果路由器支援加密協定,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。 12.校驗資料流程路徑的合法性。 使用RPF (reverse path forwarding)反相路徑轉發,由於攻擊者位址是違法的,所以攻擊包被丟棄,從而達到抵禦spoofing 攻擊的目的。 RPF反相路徑轉發的配置命令為: ip verify unicast rpf。 注意: 首先要支援 CEF(Cisco Express Forwarding) 快速轉發。 13. 防止SYN 攻擊。 目前,一些路由器的軟體平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,預設情況是攔截模式。 (攔截模式: 路由器回應到達的SYN請求,並且代替伺服器發送一個SYN-ACK報文,然後等待客戶機ACK。 如果收到ACK,再將原來的SYN報文發送到伺服器; 監視模式:路由器允許SYN請求直接到達伺服器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。 ) 首先,配置訪問清單,以備開啟需要保護的IP位址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 然後,開啟TCP攔截: Ip tcp i ntercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch 14. 使用安全的SNMP管理方案。 SNMP廣泛應用在路由器的監控、配置方面。 SNMP Version 1在穿越公網的管理應用方面,安全性低,不適合使用。 利用訪問清單僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。 配置命令: snmp-server community xxxxx RW xx ;xx是存取控制清單號 SNMP Version 2使用MD5數位身份鑒別方式。 不同的路由器設備配置不同的數位簽章密碼,這是提高整體安全性能的有效手段。 綜述:路由器作為整個網路的關鍵性設備,安全問題是需要我們特別重視。 當然,如果僅僅是靠上面的這些設置方法,來保護我們的網路是遠遠不夠的,還需要配合其他的設備來一起做好安全防範措施,將我們的網路打造成為一個安全穩定的資訊交流平臺。 【相關文章】專題:路由器安全配置技術【責任編輯:于捷 TEL:(010)68476606】 原文:通過路由器基礎設置使網路更安全 返回網路安全首頁
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.