- 相關推薦
路由器應當怎樣保護?
路由器的安全防范是網絡安全的一個重要組成部分,還必須配合其他的安全防范措施,這樣才能共同構筑起安全防范的整體工程。下面是小編收集整理的路由器應當怎樣保護,歡迎閱讀。
1.為路由器間的協(xié)議交換增加認證功能,提高網絡安全性
路由器的一個重要功能是路由的管理和維護,目前具有一定規(guī)模的網絡都采用動態(tài)的路由協(xié)議,常用 的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協(xié)議和相同區(qū)域標示符的路由器加入網絡后,會學習網絡上的路由信息表。 但此種方法可能導致網絡拓撲信息泄漏,也可能由于向網絡發(fā)送自己的路由信息表,擾亂網絡上正常工作的路由信息表,嚴重時可以使整個網絡癱瘓。
這個問題的解 決辦法是對網絡內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發(fā)方。有兩種鑒別方式,其中“純文本方式”安全 性低,建議使用“MD5方式”。
2.路由器的物理安全防范
路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。
3.保護路由器口令
在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網絡也就毫無安全可言。
4.阻止察看路由器診斷信息
關閉命令如下:noservicetcp-small-serversnoserviceudp-small-servers
5.阻止查看到路由器當前的用戶列表
關閉命令為:noservicefinger。
6.關閉CDP服務
在OSI二層協(xié)議即鏈路層的基礎上可發(fā)現對端路由器的部分配置信息:設備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息。可以用命令:nocdprunning或nocdpenable關閉這個服務。
7.阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄
“IPsource-route”是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項后,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火墻。關閉命令如下:noipsource-route。
8.關閉路由器廣播包的轉發(fā)
SumrfD.o.S攻擊以有廣播轉發(fā)配置的路由器作為反射板,占用網絡資源,甚至造成網絡的癱瘓。應在每個端口應用“noipdirected-broadcast”關閉路由器廣播包。
9.管理HTTP服務
HTTP服務提供Web管理接口!皀oiphttpserver”可以停止HTTP服務。如 果必須使用HTTP,一定要使用訪問列表“iphttpaccess-class”命令,嚴格過濾允許的IP地址,同時用 “iphttpauthentication”命令設定授權限制。
10.抵御spoofing(欺騙)類攻擊
使用訪問控制列表,過濾掉所有目標地址為網絡廣播地址和宣稱來自內部網絡,實際卻來自外部的包。在路由器端口配置:ipaccess-grouplistinnumber。
注:上述四行命令將過濾BOOTP/DHCP應用中的部分數據包,在類似環(huán)境中使用時要有 充分的認識。
11.防止包嗅探
黑客經常將嗅探軟件安裝在已經侵入的網絡上的計算機內,監(jiān)視網絡數據流,從而盜竊密碼,包括 SNMP通信密碼,也包括路由器的登錄和特權密碼,這樣網絡管理員難以保證網絡的安全性。在不可信任的網絡上不要用非加密協(xié)議登錄路由器。如果路由器支持 加密協(xié)議,請使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的管理流。
12.校驗數據流路徑的合法性
使用RPF(reversepathforwarding)反相路徑轉發(fā),由于攻擊者地址是違 法的,所以攻擊包被丟棄,從而達到抵御spoofing攻擊的目的。RPF反相路徑轉發(fā)的配置命令為:ipverifyunicastrpf。注意:首先 要支持CEF(CiscoExpressForwarding)快速轉發(fā)。
13.防止SYN攻擊
目前,一些路由器的軟件平臺可以開啟TCP攔截功能,防止SYN攻擊,工作模式分攔截和監(jiān)視兩 種,默認情況是攔截模式。(攔截模式:路由器響應到達的SYN請求,并且代替服務器發(fā)送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK, 再將原來的SYN報文發(fā)送到服務器;監(jiān)視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內沒有建立起來,路由器就會發(fā)送一個RST,以 清除這個連接。)首先,配置訪問列表,以備開啟需要保護的IP地址:accesslist[1-199] [deny|permit]tcpanydestinationdestination-wildcard然后,開啟TCP攔截:IptcpinterceptmodeinterceptIptcpinterceptlistaccesslist- numberIptcpinterceptmodewatch
14.使用安全的SNMP管理方案
SNMP廣泛應用在路由器的監(jiān)控、配置方面。SNMPVersion1在穿越公網的管理應用方 面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令:snmp- servercommunityxxxxxRWxx;xx是訪問控制列表號SNMPVersion2使用MD5數字身份鑒別方式。不同的路由器設備配置不 同的數字簽名密碼,這是提高整體安全性能的有效手段。
總之,路由器的安全防范是網絡安全的一個重要組成部分,還必須配合其他的安全防范措施,這樣才能共同構筑起安全防范的整體工程。
拓展閱讀:路由器的安全問題
堵住安全漏洞
限制系統(tǒng)物理訪問是確保路由器安全的最有效方法之一。限制系統(tǒng)物理訪問的一種方法就是將控制臺和終端會話配置成在較短閑置時間后自動退出系統(tǒng)。避免將調制解調器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補丁是最新的。漏洞常常是在供應商發(fā)行補丁之前被披露,這就使得黑客搶在供應商發(fā)行補丁之前利用受影響的系統(tǒng),這需要引起用戶的關注。
避免身份危機
黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應該立即更換口令。用戶應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統(tǒng)的配置文件,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書。在大多數路由器上,用戶可以配置一些協(xié)議,如遠程驗證撥入用戶服務,這樣就能使用這些協(xié)議結合驗證服務器提供經過加密、驗證的路由器訪問。驗證控制可以將用戶的驗證請求轉發(fā)給通常在后端網絡上的驗證服務器。驗證服務器還可以要求用戶使用雙因素驗證,以此加強驗證系統(tǒng)。雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼。其他驗證解決方案涉及在安全外殼(SSH)或IPSec內傳送安全證書。
禁用不必要服務
擁有眾多路由服務是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務的重要性。需要注意的是,禁用路由器上的CDP可能會影響路由器的性能。另一個需要用戶考慮的因素是定時。定時對有效操作網絡是必不可少的。即使用戶確保了部署期間時間同步,經過一段時間后,時鐘仍有可能逐漸失去同步。用戶可以利用名為網絡時間協(xié)議(NTP)的服務,對照有效準確的時間源以確保網絡上的設備時針同步。不過,確保網絡設備時鐘同步的最佳方式不是通過路由器,而是在防火墻保護的非軍事區(qū)(DMZ)的網絡區(qū)段放一臺NTP服務器,將該服務器配置成僅允許向外面的可信公共時間源提出時間請求。
在路由器上,用戶很少需要運行其他服務,如SNMP和DHCP。只有絕對必要的時候才使用這些服務。
【路由器應當怎樣保護?】相關文章:
怎樣設置路由器頻率02-14
無線路由器怎樣設置雙頻01-25
怎樣設置斐訊路由器密碼07-25
怎樣保護孩子的專注力10-28
怎樣設置電腦屏幕保護09-01
地震時怎樣保護自己10-26
動物怎樣保護自己大班教案11-05
怎樣對幼兒進行自我安全保護的教育10-11
老師應當如何備課08-09