監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價(jià)咨詢(xún)管理系統(tǒng) | 工程設(shè)計(jì)管理系統(tǒng) | 簽約案例 | 購(gòu)買(mǎi)價(jià)格 | 在線試用 | 手機(jī)APP | 產(chǎn)品資料
X 關(guān)閉

網(wǎng)絡(luò)員基礎(chǔ)知識(shí):如何加強(qiáng)路由器安全

申請(qǐng)免費(fèi)試用、咨詢(xún)電話:400-8352-114

網(wǎng)絡(luò)出現(xiàn)故障最直接的影響就是影響我們上網(wǎng)的速率。為了有效的提升上網(wǎng)的效率,下面為大家提供一些網(wǎng)絡(luò)員基礎(chǔ)知識(shí)和體會(huì),希望能對(duì)大家有所幫助。
 

  路由器是局域網(wǎng)連接外部網(wǎng)絡(luò)的重要橋梁,是網(wǎng)絡(luò)系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡(luò)安全的前沿關(guān)口。但是路由器的維護(hù)卻很少被大家所重視。試想,如果路由器連自身的安全都沒(méi)有保障,整個(gè)網(wǎng)絡(luò)也就毫無(wú)安全可言。因此在網(wǎng)絡(luò)安全管理上,必須對(duì)路由器進(jìn)行合理規(guī)劃、配置,采取必要的安全保護(hù)措施,避免因路由器自身的安全問(wèn)題而給整個(gè)網(wǎng)絡(luò)系統(tǒng)帶來(lái)漏洞和風(fēng)險(xiǎn)。我們下面就給大家介紹一些加強(qiáng)路由器安全的網(wǎng)絡(luò)管理維護(hù)技巧,讓我們的網(wǎng)絡(luò)更安全。

  1. 為路由器間的協(xié)議交換增加認(rèn)證功能,提高網(wǎng)絡(luò)安全性。

  路由器的一個(gè)重要功能是路由的管理和維護(hù),目前具有一定規(guī)模的網(wǎng)絡(luò)都采用動(dòng)態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當(dāng)一臺(tái)設(shè)置了相同路由協(xié)議和相同區(qū)域標(biāo)示符的路由器加入網(wǎng)絡(luò)后,會(huì)學(xué)習(xí)網(wǎng)絡(luò)上的路由信息表。但此種方法可能導(dǎo)致網(wǎng)絡(luò)拓?fù)湫畔⑿孤?,也可能由于向網(wǎng)絡(luò)發(fā)送自己的路由信息表,擾亂網(wǎng)絡(luò)上正常工作的路由信息表,嚴(yán)重時(shí)可以使整個(gè)網(wǎng)絡(luò)癱瘓。這個(gè)問(wèn)題的解決辦法是對(duì)網(wǎng)絡(luò)內(nèi)的路由器之間相互交流的路由信息進(jìn)行認(rèn)證。當(dāng)路由器配置了認(rèn)證方式,就會(huì)鑒別路由信息的收發(fā)方。

  2. 路由器的物理安全防范。

  路由器控制端口是具有特殊權(quán)限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實(shí)施“密碼修復(fù)流程”,進(jìn)而登錄路由器,就可以完全控制路由器。

  3. 保護(hù)路由器口令。

  在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網(wǎng)絡(luò)也就毫無(wú)安全可言。

  4. 阻止察看路由器診斷信息。

  關(guān)閉命令如下: no service tcp-small-servers no service udp-small-servers

  5. 阻止查看到路由器當(dāng)前的用戶(hù)列表。

  關(guān)閉命令為:no service finger。

  6. 關(guān)閉CDP服務(wù)。

  在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對(duì)端路由器的部分配置信息: 設(shè)備平臺(tái)、操作系統(tǒng)版本、端口、IP地址等重要信息??梢杂妹? no cdp running或no cdp enable關(guān)閉這個(gè)服務(wù)。

  7. 阻止路由器接收帶源路由標(biāo)記的包,將帶有源路由選項(xiàng)的數(shù)據(jù)流丟棄。

  “IP source-route”是一個(gè)全局配置命令,允許路由器處理帶源路由選項(xiàng)標(biāo)記的數(shù)據(jù)流。啟用源路由選項(xiàng)后,源路由信息指定的路由使數(shù)據(jù)流能夠越過(guò)默認(rèn)的路由,這種包就可能繞過(guò)防火墻。關(guān)閉命令如下: no ip source-route。

  8. 關(guān)閉路由器廣播包的轉(zhuǎn)發(fā)。

  Sumrf D.o.S攻擊以有廣播轉(zhuǎn)發(fā)配置的路由器作為反射板,占用網(wǎng)絡(luò)資源,甚至造成網(wǎng)絡(luò)的癱瘓。應(yīng)在每個(gè)端口應(yīng)用“no ip directed-broadcast”關(guān)閉路由器廣播包。

  9. 管理HTTP服務(wù)。

  HTTP服務(wù)提供Web管理接口。“no ip http server”可以停止HTTP服務(wù)。如果必須使用HTTP,一定要使用訪問(wèn)列表“ip http access-class”命令,嚴(yán)格過(guò)濾允許的IP地址,同時(shí)用“ip http authentication ”命令設(shè)定授權(quán)限制。

  10. 抵御spoofing(欺騙) 類(lèi)攻擊。

  使用訪問(wèn)控制列表,過(guò)濾掉所有目標(biāo)地址為網(wǎng)絡(luò)廣播地址和宣稱(chēng)來(lái)自?xún)?nèi)部網(wǎng)絡(luò),實(shí)際卻來(lái)自外部的包。 在路由器端口配置: ip access-group list in number 訪問(wèn)控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過(guò)濾BOOTP/DHCP 應(yīng)用中的部分?jǐn)?shù)據(jù)包,在類(lèi)似環(huán)境中使用時(shí)要有充分的認(rèn)識(shí)。

  11. 防止包嗅探。

  黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡(luò)上的計(jì)算機(jī)內(nèi),監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權(quán)密碼,這樣網(wǎng)絡(luò)管理員難以保證網(wǎng)絡(luò)的安全性。在不可信任的網(wǎng)絡(luò)上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請(qǐng)使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

  12.校驗(yàn)數(shù)據(jù)流路徑的合法性。

  使用RPF (reverse path forwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達(dá)到抵御spoofing 攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉(zhuǎn)發(fā)。

  13. 防止SYN 攻擊。

  目前,一些路由器的軟件平臺(tái)可以開(kāi)啟TCP 攔截功能,防止SYN 攻擊,工作模式分?jǐn)r截和監(jiān)視兩種,默認(rèn)情況是攔截模式。(攔截模式: 路由器響應(yīng)到達(dá)的SYN請(qǐng)求,并且代替服務(wù)器發(fā)送一個(gè)SYN-ACK報(bào)文,然后等待客戶(hù)機(jī)ACK。如果收到ACK,再將原來(lái)的SYN報(bào)文發(fā)送到服務(wù)器; 監(jiān)視模式:路由器允許SYN請(qǐng)求直接到達(dá)服務(wù)器,如果這個(gè)會(huì)話在30秒內(nèi)沒(méi)有建立起來(lái),路由器就會(huì)發(fā)送一個(gè)RST,以清除這個(gè)連接。) 首先,配置訪問(wèn)列表,以備開(kāi)啟需要保護(hù)的IP地址: access list [1-199] [deny permit] tcp any destination destination-wildcard 然后,開(kāi)啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch

  14. 使用安全的SNMP管理方案。

  SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。SNMP Version 1在穿越公網(wǎng)的管理應(yīng)用方面,安全性低,不適合使用。利用訪問(wèn)列表僅僅允許來(lái)自特定工作站的SNMP訪問(wèn)通過(guò)這一功能可以來(lái)提升SNMP服務(wù)的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問(wèn)控制列表號(hào) SNMP Version 2使用MD5數(shù)字身份鑒別方式。不同的路由器設(shè)備配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。

  綜述:

  路由器作為整個(gè)網(wǎng)絡(luò)的關(guān)鍵性設(shè)備,安全問(wèn)題是需要我們特別重視。當(dāng)然,如果僅僅是靠上面的這些網(wǎng)絡(luò)管理維護(hù)技巧法,來(lái)保護(hù)我們的網(wǎng)絡(luò)是遠(yuǎn)遠(yuǎn)不夠的,還需要配合其他的設(shè)備來(lái)一起做好安全防范措施,將我們的網(wǎng)絡(luò)打造成為一個(gè)安全穩(wěn)定的信息交流平臺(tái)。

  以上就是一些簡(jiǎn)單的網(wǎng)絡(luò)管理維護(hù)技巧,掌握了這些技巧和方法,才能便網(wǎng)絡(luò)更加暢通

【推薦閱讀】

IT運(yùn)維管理專(zhuān)區(qū)

解析IT運(yùn)維管理與BSM:IT部門(mén)的ERP

IT運(yùn)維管理系統(tǒng)是IT運(yùn)維部門(mén)績(jī)效考核的關(guān)鍵

BTIM運(yùn)維管理核心思想淺析

網(wǎng)管軟件專(zhuān)區(qū)

本文來(lái)自互聯(lián)網(wǎng),僅供參考
發(fā)布:2007-04-16 09:47    編輯:泛普軟件 · xiaona    [打印此頁(yè)]    [關(guān)閉]
相關(guān)文章:

泛普泛普博客其他應(yīng)用

泛普OA商務(wù)合同 泛普OA需求調(diào)研 泛普OA實(shí)施方案 泛普OA項(xiàng)目啟動(dòng) 泛普網(wǎng)絡(luò)硬件配置 泛普OA部署安裝 泛普流程模板表單 OA系統(tǒng)二次開(kāi)發(fā) 泛普常見(jiàn)問(wèn)題解決 泛普OA操作手冊(cè) 泛普軟件項(xiàng)目驗(yàn)收 泛普培訓(xùn)推廣上線 泛普OA售后服務(wù) 泛普新聞 泛普期刊 泛普博客