18禁网站免费,成年人黄色视频网站,熟妇高潮一区二区在线播放,国产精品高潮呻吟AV

學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識(shí)>路由器>路由器基礎(chǔ)>

教你如何保護(hù)路由器

時(shí)間: 若木635 分享

路由器已經(jīng)使用很普遍,現(xiàn)在大多數(shù)的網(wǎng)友只要上網(wǎng)就少不了路由器,他是網(wǎng)絡(luò)連接的必備元件之一,路由器的安全直接關(guān)系 到能不能上網(wǎng)。路由器是網(wǎng)絡(luò)系統(tǒng)的主要設(shè)備,也是網(wǎng)絡(luò)安全的前沿關(guān)口。如果路由器連自身的安全都沒有保障,整個(gè)網(wǎng)絡(luò)也就毫無安全可言。

因此在網(wǎng)絡(luò)安全管理 上,必須對(duì)路由器進(jìn)行合理規(guī)劃、配置,采取必要的安全保護(hù)措施,避免因路由器自身的安全問題而給整個(gè)網(wǎng)絡(luò)系統(tǒng)帶來漏洞和風(fēng)險(xiǎn)。下面是一些加強(qiáng)路由器安全的具體措施,用以阻止對(duì)路由器本身的攻擊,并防范網(wǎng)絡(luò)信息被竊取。一起跟著學(xué)習(xí)啦小編學(xué)習(xí)吧。

1.為路由器間的協(xié)議交換增加認(rèn)證功能,提高網(wǎng)絡(luò)安全性

路由器的一個(gè)重要功能是路由的管理和維護(hù),目前具有一定規(guī)模的網(wǎng)絡(luò)都采用動(dòng)態(tài)的路由協(xié)議,常用 的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當(dāng)一臺(tái)設(shè)置了相同路由協(xié)議和相同區(qū)域標(biāo)示符的路由器加入網(wǎng)絡(luò)后,會(huì)學(xué)習(xí)網(wǎng)絡(luò)上的路由信息表。 但此種方法可能導(dǎo)致網(wǎng)絡(luò)拓?fù)湫畔⑿孤?,也可能由于向網(wǎng)絡(luò)發(fā)送自己的路由信息表,擾亂網(wǎng)絡(luò)上正常工作的路由信息表,嚴(yán)重時(shí)可以使整個(gè)網(wǎng)絡(luò)癱瘓。

這個(gè)問題的解 決辦法是對(duì)網(wǎng)絡(luò)內(nèi)的路由器之間相互交流的路由信息進(jìn)行認(rèn)證。當(dāng)路由器配置了認(rèn)證方式,就會(huì)鑒別路由信息的收發(fā)方。有兩種鑒別方式,其中“純文本方式”安全 性低,建議使用“MD5方式”。

2.路由器的物理安全防范

路由器控制端口是具有特殊權(quán)限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實(shí)施“密碼修復(fù)流程”,進(jìn)而登錄路由器,就可以完全控制路由器。

3.保護(hù)路由器口令

在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被解除的可能。一旦密碼泄漏,網(wǎng)絡(luò)也就毫無安全可言。

4.阻止察看路由器診斷信息

關(guān)閉命令如下:noservicetcp-small-serversnoserviceudp-small-servers

5.阻止查看到路由器當(dāng)前的用戶列表

關(guān)閉命令為:noservicefinger。

6.關(guān)閉CDP服務(wù)

在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對(duì)端路由器的部分配置信息:設(shè)備平臺(tái)、操作系統(tǒng)版本、端口、IP地址等重要信息??梢杂妹?nocdprunning或nocdpenable關(guān)閉這個(gè)服務(wù)。

7.阻止路由器接收帶源路由標(biāo)記的包,將帶有源路由選項(xiàng)的數(shù)據(jù)流丟棄

“IPsource-route”是一個(gè)全局配置命令,允許路由器處理帶源路由選項(xiàng)標(biāo)記的數(shù)據(jù)流。啟用源路由選項(xiàng)后,源路由信息指定的路由使數(shù)據(jù)流能夠越過默認(rèn)的路由,這種包就可能繞過防火墻。關(guān)閉命令如下:noipsource-route。

8.關(guān)閉路由器廣播包的轉(zhuǎn)發(fā)

SumrfD.o.S攻擊以有廣播轉(zhuǎn)發(fā)配置的路由器作為反射板,占用網(wǎng)絡(luò)資源,甚至造成網(wǎng)絡(luò)的癱瘓。應(yīng)在每個(gè)端口應(yīng)用“noipdirected-broadcast”關(guān)閉路由器廣播包。

9.管理HTTP服務(wù)

HTTP服務(wù)提供Web管理接口?!皀oiphttpserver”可以停止HTTP服務(wù)。如 果必須使用HTTP,一定要使用訪問列表“iphttpaccess-class”命令,嚴(yán)格過濾允許的IP地址,同時(shí)用 “iphttpauthentication”命令設(shè)定授權(quán)限制。

10.抵御spoofing(欺騙)類攻擊

使用訪問控制列表,過濾掉所有目標(biāo)地址為網(wǎng)絡(luò)廣播地址和宣稱來自內(nèi)部網(wǎng)絡(luò),實(shí)際卻來自外部的 包。在路由器端口配置:ipaccess-grouplistinnumber訪問控制列表如下:

access- listnumberdenyicmpanyanyredirectaccess- listnumberdenyip127.0.0.00.255.255.255anyaccess- listnumberdenyip224.0.0.031.255.255.255anyaccess- listnumberdenyiphost0.0.0.0any

注:上述四行命令將過濾BOOTP/DHCP應(yīng)用中的部分?jǐn)?shù)據(jù)包,在類似環(huán)境中使用時(shí)要有 充分的認(rèn)識(shí)。

11.防止包嗅探

黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡(luò)上的計(jì)算機(jī)內(nèi),監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)流,從而盜竊密碼,包括 SNMP通信密碼,也包括路由器的登錄和特權(quán)密碼,這樣網(wǎng)絡(luò)管理員難以保證網(wǎng)絡(luò)的安全性。在不可信任的網(wǎng)絡(luò)上不要用非加密協(xié)議登錄路由器。如果路由器支持 加密協(xié)議,請(qǐng)使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的管理流。

12.校驗(yàn)數(shù)據(jù)流路徑的合法性

使用RPF(reversepathforwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違 法的,所以攻擊包被丟棄,從而達(dá)到抵御spoofing攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為:ipverifyunicastrpf。注意:首先 要支持CEF(CiscoExpressForwarding)快速轉(zhuǎn)發(fā)。

13.防止SYN攻擊

目前,一些路由器的軟件平臺(tái)可以開啟TCP攔截功能,防止SYN攻擊,工作模式分?jǐn)r截和監(jiān)視兩 種,默認(rèn)情況是攔截模式。(攔截模式:路由器響應(yīng)到達(dá)的SYN請(qǐng)求,并且代替服務(wù)器發(fā)送一個(gè)SYN-ACK報(bào)文,然后等待客戶機(jī)ACK。如果收到ACK, 再將原來的SYN報(bào)文發(fā)送到服務(wù)器;監(jiān)視模式:路由器允許SYN請(qǐng)求直接到達(dá)服務(wù)器,如果這個(gè)會(huì)話在30秒內(nèi)沒有建立起來,路由器就會(huì)發(fā)送一個(gè)RST,以 清除這個(gè)連接。)首先,配置訪問列表,以備開啟需要保護(hù)的IP地址:

accesslist[1-199] [deny|permit]tcpanydestinationdestination-wildcard

然后,開啟TCP攔截:

IptcpinterceptmodeinterceptIptcpinterceptlistaccesslist- numberIptcpinterceptmodewatch

14.使用安全的SNMP管理方案

SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。SNMPVersion1在穿越公網(wǎng)的管理應(yīng)用方 面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務(wù)的安全性能。配置命令:snmp- servercommunityxxxxxRWxx;xx是訪問控制列表號(hào)SNMPVersion2使用MD5數(shù)字身份鑒別方式。不同的路由器設(shè)備配置不 同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。

總之,路由器的安全防范是網(wǎng)絡(luò)安全的一個(gè)重要組成部分,還必須配合其他的安全防范措施,這樣才能共同構(gòu)筑起安全防范的整體工程。

109395