自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

應(yīng)用視點:路由器配置經(jīng)典手冊

網(wǎng)絡(luò) 路由交換
在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對端路由器的部分路由器配置信息: 設(shè)備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息??梢杂妹? no cdp running或no cdp enable關(guān)閉這個服務(wù)。

路由器配置還有很多值得我們學(xué)習(xí)的地方,這里我們主要介紹路由器配置的詳細步驟。路由器是局域網(wǎng)連接外部網(wǎng)絡(luò)的重要橋梁,是網(wǎng)絡(luò)系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡(luò)安全的前沿關(guān)口。

但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網(wǎng)絡(luò)也就毫無安全可言。因此在網(wǎng)絡(luò)安全管理上,必須對路由器進行合理規(guī)劃、路由器配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網(wǎng)絡(luò)系統(tǒng)帶來漏洞和風(fēng)險。我們下面就給大家介紹一些路由器加強路由器安全的措施和方法,讓我們的網(wǎng)絡(luò)更安全。

1.為路由器間的協(xié)議交換增加認證功能,提高網(wǎng)絡(luò)安全性

路由器的一個重要功能是路由的管理和維護,目前具有一定規(guī)模的網(wǎng)絡(luò)都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設(shè)置了相同路由協(xié)議和相同區(qū)域標示符的路由器加入網(wǎng)絡(luò)后,會學(xué)習(xí)網(wǎng)絡(luò)上的路由信息表。但此種方法可能導(dǎo)致網(wǎng)絡(luò)拓撲信息泄漏,也可能由于向網(wǎng)絡(luò)發(fā)送自己的路由信息表,擾亂網(wǎng)絡(luò)上正常工作的路由信息表,嚴重時可以使整個網(wǎng)絡(luò)癱瘓。這個問題的解決辦法是對網(wǎng)絡(luò)內(nèi)的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發(fā)方。

2.路由器的物理安全防范

路由器控制端口是具有特殊權(quán)限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復(fù)流程”,進而登錄路由器,就可以完全控制路由器。

3.保護路由器口令

在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網(wǎng)絡(luò)也就毫無安全可言。

4.阻止察看路由器診斷信息

關(guān)閉命令如下:以下是引用片段:no service tcp-small-servers no service udp-small-servers。

5.阻止查看到路由器當前的用戶列表

關(guān)閉命令為:以下是引用片段:no service finger。

6.關(guān)閉CDP服務(wù)

在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對端路由器的部分路由器配置信息: 設(shè)備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關(guān)閉這個服務(wù)。

7.阻止路由器接收帶源路由標記的包,將帶有源路由選項的數(shù)據(jù)流丟棄

“IP source-route”是一個全局路由器配置命令,允許路由器處理帶源路由選項標記的數(shù)據(jù)流。啟用源路由選項后,源路由信息指定的路由使數(shù)據(jù)流能夠越過默認的路由。

8. 關(guān)閉路由器廣播包的轉(zhuǎn)發(fā)

Sumrf D.o.S攻擊以有廣播轉(zhuǎn)發(fā)路由器配置作為反射板,占用網(wǎng)絡(luò)資源,甚至造成網(wǎng)絡(luò)的癱瘓。應(yīng)在每個端口應(yīng)用“no ip directed-broadcast”關(guān)閉路由器廣播包。

9.管理HTTP服務(wù)

HTTP服務(wù)提供Web管理接口。“no ip http server”可以停止HTTP服務(wù)。如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴格過濾允許的IP地址,同時用“ip http authentication ”命令設(shè)定授權(quán)限制。

10.抵御spoofing(欺騙)類攻擊

使用訪問控制列表,過濾掉所有目標地址為網(wǎng)絡(luò)廣播地址和宣稱來自內(nèi)部網(wǎng)絡(luò),實際卻來自外部的包。在路由器端口配置:以下是引用片段:ip access-group list in number。訪問控制列表如下:以下是引用片段:
access-list number deny icmp any any redirect
access-list number deny ip 127.0.0.0 0.255.255.255 any
access-list number deny ip 224.0.0.0 31.255.255.255 any
access-list number deny ip host 0.0.0.0 any
注:上述四行命令將過濾BOOTP/DHCP應(yīng)用中的部分數(shù)據(jù)包,在類似環(huán)境中使用時要有充分的認識。

11.防止包嗅探

黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡(luò)上的計算機內(nèi),監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權(quán)密碼,這樣網(wǎng)絡(luò)管理員難以保證網(wǎng)絡(luò)的安全性。在不可信任的網(wǎng)絡(luò)上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

12.校驗數(shù)據(jù)流路徑的合法性

使用RPF (reverse path forwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為: ip verify unicast rpf。注意:首先要支持CEF(Cisco Express Forwarding)快速轉(zhuǎn)發(fā)。

13.防止SYN攻擊

目前,一些路由器的軟件平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監(jiān)視兩種,默認情況是攔截模式。(攔截模式: 路由器響應(yīng)到達的SYN請求,并且代替服務(wù)器發(fā)送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK,再將原來的SYN報文發(fā)送到服務(wù)器; 監(jiān)視模式:路由器允許SYN請求直接到達服務(wù)器,如果這個會話在30秒內(nèi)沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。) 首先,路由器配置訪問列表,以備開啟需要保護的IP地址: 以下是引用片段:
access list [1-199] [deny|permit] tcp any destination destination-wildcard 然后,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch。

14.使用安全的SNMP管理方案

SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。SNMP Version 1在穿越公網(wǎng)的管理應(yīng)用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務(wù)的安全性能。路由器配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號SNMP Version 2使用MD5數(shù)字身份鑒別方式。不同的路由器配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。

綜述

路由器作為整個網(wǎng)絡(luò)的關(guān)鍵性設(shè)備,安全問題是需要我們特別重視。當然,如果僅僅是靠上面的這些設(shè)置方法,來保護我們的網(wǎng)絡(luò)是遠遠不夠的,還需要配合其他的設(shè)備來一起做好安全防范措施,將我們的網(wǎng)絡(luò)打造成為一個安全穩(wěn)定的信息交流平臺。
 

責(zé)任編輯:王曉東 來源: NET130
相關(guān)推薦

2009-12-02 16:25:00

Cisco路由器配置

2009-11-19 15:01:58

2009-12-01 14:24:51

查看路由器配置

2009-12-02 10:45:51

思科路由器配置

2009-11-17 18:21:42

路由器配置

2009-11-18 14:05:17

2009-12-22 09:30:34

2009-12-07 12:55:26

2009-12-08 10:43:22

騰達路由器TEI402

2009-11-27 11:23:43

備份cisco路由器配

2009-11-17 16:04:38

應(yīng)用型路由器

2009-12-11 15:09:15

華為路由器

2009-11-26 10:25:21

無線路由器安裝

2009-12-11 16:21:54

華為路由器接入

2009-12-14 10:23:04

配置路由器

2009-12-04 11:18:20

2009-11-23 18:59:34

2009-12-02 11:03:28

無線路由器配置

2009-12-07 17:39:26

騰達路由器設(shè)置

2009-11-11 11:12:41

點贊
收藏

51CTO技術(shù)棧公眾號