當前位置:工程項目OA系統(tǒng) > 泛普各地 > 吉林OA系統(tǒng) > 長春OA系統(tǒng) > 長春OA行業(yè)資訊
快速增強路由器安全的十個小技巧
要不是思科最新發(fā)布的安全警告的提醒,很多網(wǎng)絡管理員還沒有認識到他們的路由器能夠成為攻擊的熱點。路由器操作系統(tǒng)同網(wǎng)絡操作系統(tǒng)一樣容易受到黑客的攻擊。大多數(shù)中小企業(yè)沒有雇傭路由器工程師,也沒有把這項功能當成一件必須要做的事情外包出去。因此,網(wǎng)絡管理員和經(jīng)理人既不十分了解也沒有時間去保證路由器的安全。下面是保證路由器安全的十個基本的技巧。
1.更新你的路由器操作系統(tǒng):就像網(wǎng)絡操作系統(tǒng)一樣,路由器操作系統(tǒng)也需要更新,以便糾正編程錯誤、軟件瑕疵和緩存溢出的問題。要經(jīng)常向你的路由器廠商查詢當前的更新和操作系統(tǒng)的版本。
2.修改默認的口令:據(jù)卡內(nèi)基梅隆大學的計算機應急反應小組稱,80%的安全事件都是由于較弱或者默認的口令引起的。避免使用普通的口令,并且使用大小寫字母混合的方式作為更強大的口令規(guī)則。下面這個鏈接是計算機管理員使用的普通口令:http://www.thenetworkadministrator.com/passwords.htm。
3.禁用 HTTP設置和SNMP(簡單網(wǎng)絡管理協(xié)議):你的路由器的HTTP設置部分對于一個繁忙的網(wǎng)絡管理員來說是很容易設置的。但是,這對路由器來說也是一個安全問題。如果你的路由器有一個命令行設置,禁用HTTP方式并且使用這種設置方式。如果你沒有使用你的路由器上的SNMP,那么你就不需要啟用這個功能。思科路由器存在一個容易遭受GRE隧道攻擊的SNMP安全漏洞。
4.封鎖ICMP(互聯(lián)網(wǎng)控制消息協(xié)議)ping請求:ping和其它ICMP功能對于網(wǎng)絡管理員和黑客都是非常有用的工具。黑客能夠利用你的路由器上啟用的ICMP功能找出可用來攻擊你的網(wǎng)絡的信息。
5.禁用來自互聯(lián)網(wǎng)的telnet命令:在大多數(shù)情況下,你不需要來自互聯(lián)網(wǎng)接口的主動的telnet會話。如果從內(nèi)部訪問你的路由器設置會更安全一些。
6.禁用IP定向廣播:IP定向廣播能夠允許對你的設備實施拒絕服務攻擊。一臺路由器的內(nèi)存和CPU難以承受太多的請求。這種結果會導致緩存溢出。
7.禁用IP路由和IP重新定向:重新定向允許數(shù)據(jù)包從一個接口進來然后從另一個接口出去。你不需要把精心設計的數(shù)據(jù)包重新定向到專用的內(nèi)部網(wǎng)路。
8.包過濾:包過濾僅傳遞你允許進入你的網(wǎng)絡的那種數(shù)據(jù)包。許多公司僅允許使用80端口(HTTP)和110/25端口(電子郵件)。此外,你可以封鎖和允許IP地址和范圍。
9.審查安全記錄:通過簡單地利用一些時間審查你的記錄文件,你會看到明顯的攻擊方式,甚至安全漏洞。你將為你經(jīng)歷了如此多的攻擊感到驚奇。
10.不必要的服務:永遠禁用不必要的服務,無論是路由器、服務器和工作站上的不必要的服務都要禁用。思科的設備通過網(wǎng)絡操作系統(tǒng)默認地提供一些小的服務,如echo(回波), chargen(字符發(fā)生器協(xié)議)和discard(拋棄協(xié)議)。這些服務,特別是它們的UDP服務,很少用于合法的目的。但是,這些服務能夠用來實施拒絕服務攻擊和其它攻擊。包過濾可以防止這些攻擊。(CBISMB)
- 1保證無線網(wǎng)絡安全需要注意哪些要點
- 2Oracle數(shù)據(jù)庫中表的四種連接方式講解
- 3計世獨家:虛擬化面臨存儲管理問題
- 4虛擬化技術的6大安全問題及保障措施
- 5IT管理者如何應對虛擬風險的出現(xiàn)
- 6用商業(yè)的解釋就是:OA是什么意思
- 7影響數(shù)據(jù)庫擴容成功的七宗罪
- 8Gartner:數(shù)據(jù)中心的操作急需現(xiàn)代化
- 9Windows7暗藏木馬 成谷歌殺手
- 10IT未來發(fā)展的5個剛性需求
- 11云計算模式層出不窮 哪種會在競爭中勝出
- 12Windows系統(tǒng)緊急安全配置指南
- 13三大熱門數(shù)據(jù)存儲技術的類比分析
- 14解決服務器安全問題的七個技巧
- 15CTO解讀企業(yè)數(shù)據(jù)安全管理與防護
- 16重溫經(jīng)典 C環(huán)境下的病毒編寫
- 17擺脫網(wǎng)關制約輕松進行跨網(wǎng)訪問
- 18專家談企業(yè)核心機密數(shù)據(jù)的安全防范機制
- 19三百CIO實施反饋 企業(yè)應用虛擬化狀況如何
- 203G傳輸很務實:MSTP沿用PTN跟進
- 21長春泛普OA可以有效滿足企業(yè)個性需求
- 22利用數(shù)據(jù)重復刪除技術實現(xiàn)更優(yōu)存儲
- 23如何應付數(shù)據(jù)中心飛漲的能源成本?
- 24長春OA軟件涵蓋協(xié)同辦公管理日常辦公一不少
- 25熱門虛擬化技術有哪幾類
- 26數(shù)據(jù)中心 迎接巨變
- 27局域網(wǎng)連接緩慢源自端口模式的不匹配
- 28調(diào)查:虛擬化技術在向中型企業(yè)滲透
- 29網(wǎng)絡管理技巧進階:如何管理實時通信軟件
- 30虛擬化會成為Linux的殺手嗎?
成都公司:成都市成華區(qū)建設南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓