激情五月天婷婷,亚洲愉拍一区二区三区,日韩视频一区,a√天堂中文官网8

<ul id="buwfs"><strike id="buwfs"><strong id="buwfs"></strong></strike></ul>
    <output id="buwfs"></output>
  • <dfn id="buwfs"><source id="buwfs"></source></dfn>
      <dfn id="buwfs"><td id="buwfs"></td></dfn>
      <div id="buwfs"><small id="buwfs"></small></div>
      <dfn id="buwfs"><source id="buwfs"></source></dfn>
      1. <dfn id="buwfs"><td id="buwfs"></td></dfn>
        始創(chuàng)于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業(yè)
        • 60秒人工響應(yīng)
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補(bǔ)償
        全部產(chǎn)品
        您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

        網(wǎng)絡(luò)安全 解析路由器維護(hù)與設(shè)置

        發(fā)布時間:  2015/8/26 17:47:37
        路由器是局域網(wǎng)連接外部網(wǎng)絡(luò)的重要橋梁,是網(wǎng)絡(luò)系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡(luò)安全的前沿關(guān)口。但是路由器的維護(hù)卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網(wǎng)絡(luò)也就毫無安全可言。因此在網(wǎng)絡(luò)安全管理上,必須對路由器進(jìn)行合理規(guī)劃、配置,采取必要的安全保護(hù)措施,避免因路由器自身的安全問題而給整個網(wǎng)絡(luò)系統(tǒng)帶來漏洞和風(fēng)險。我們下面就給大家介紹一些路由器加強(qiáng)路由器安全的措施和方法,讓我們的網(wǎng)絡(luò)更安全。

        1.為路由器間的協(xié)議交換增加認(rèn)證功能,提高網(wǎng)絡(luò)安全性

        路由器的一個重要功能是路由的管理和維護(hù),目前具有一定規(guī)模的網(wǎng)絡(luò)都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP 等。當(dāng)一臺設(shè)置了相同路由協(xié)議和相同區(qū)域標(biāo)示符的路由器加入網(wǎng)絡(luò)后,會學(xué)習(xí)網(wǎng)絡(luò)上的路由信息表。但此種方法可能導(dǎo)致網(wǎng)絡(luò)拓?fù)湫畔⑿孤,也可能由于向網(wǎng)絡(luò)發(fā)送自己的路由信息表,擾亂網(wǎng)絡(luò)上正常工作的路由信息表,嚴(yán)重時可以使整個網(wǎng)絡(luò)癱瘓。這個問題的解決辦法是對網(wǎng)絡(luò)內(nèi)的路由器之間相互交流的路由信息進(jìn)行認(rèn)證。當(dāng)路由器配置了認(rèn)證方式,就會鑒別路由信息的收發(fā)方。

        2.路由器的物理安全防范

        路由器控制端口是具有特殊權(quán)限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實(shí)施“密碼修復(fù)流程”,進(jìn)而登錄路由器,就可以完全控制路由器。

        3.保護(hù)路由器口令

        在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網(wǎng)絡(luò)也就毫無安全可言。

        4.阻止察看路由器診斷信息

        關(guān)閉命令如下:
        以下是引用片段:no service tcp-small-servers no service udp-small-servers

        5.阻止查看到路由器當(dāng)前的用戶列表

        關(guān)閉命令為:
        以下是引用片段:no service finger

        6.關(guān)閉CDP服務(wù)

        在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對端路由器的部分配置信息: 設(shè)備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息?梢杂妹: no cdp running或no cdp enable關(guān)閉這個服務(wù)。

        7.阻止路由器接收帶源路由標(biāo)記的包,將帶有源路由選項(xiàng)的數(shù)據(jù)流丟棄

        “IP source-route”是一個全局配置命令,允許路由器處理帶源路由選項(xiàng)標(biāo)記的數(shù)據(jù)流。啟用源路由選項(xiàng)后,源路由信息指定的路由使數(shù)據(jù)流能夠越過默認(rèn)的路由,這種包就可能繞過防火墻。關(guān)閉命令如下:
        以下是引用片段:no ip source-route

        8. 關(guān)閉路由器廣播包的轉(zhuǎn)發(fā)

        Sumrf D.o.S攻擊以有廣播轉(zhuǎn)發(fā)配置的路由器作為反射板,占用網(wǎng)絡(luò)資源,甚至造成網(wǎng)絡(luò)的癱瘓。應(yīng)在每個端口應(yīng)用“no ip directed-broadcast”關(guān)閉路由器廣播包。

        9.管理HTTP服務(wù)

        HTTP服務(wù)提供Web管理接口。“no ip http server”可以停止HTTP服務(wù)。如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴(yán)格過濾允許的IP地址,同時用“ip http authentication ”命令設(shè)定授權(quán)限制。

        10.抵御spoofing(欺騙)類攻擊

        使用訪問控制列表,過濾掉所有目標(biāo)地址為網(wǎng)絡(luò)廣播地址和宣稱來自內(nèi)部網(wǎng)絡(luò),實(shí)際卻來自外部的包。在路由器端口配置:
        以下是引用片段:ip access-group list in number
        訪問控制列表如下:
        以下是引用片段:
        access-list number deny icmp any any redirect
        access-list number deny ip 127.0.0.0 0.255.255.255 any
        access-list number deny ip 224.0.0.0 31.255.255.255 any
        access-list number deny ip host 0.0.0.0 any
        注:上述四行命令將過濾BOOTP/DHCP應(yīng)用中的部分?jǐn)?shù)據(jù)包,在類似環(huán)境中使用時要有充分的認(rèn)識。

        11.防止包嗅探

        黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡(luò)上的計(jì)算機(jī)內(nèi),監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權(quán)密碼,這樣網(wǎng)絡(luò)管理員難以保證網(wǎng)絡(luò)的安全性。在不可信任的網(wǎng)絡(luò)上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

        12.校驗(yàn)數(shù)據(jù)流路徑的合法性

        使用RPF (reverse path forwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達(dá)到抵御spoofing攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為: ip verify unicast rpf。注意:首先要支持CEF(Cisco Express Forwarding)快速轉(zhuǎn)發(fā)。

        13.防止SYN攻擊

        目前,一些路由器的軟件平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分?jǐn)r截和監(jiān)視兩種,默認(rèn)情況是攔截模式。(攔截模式: 路由器響應(yīng)到達(dá)的SYN請求,并且代替服務(wù)器發(fā)送一個SYN-ACK報(bào)文,然后等待客戶機(jī)ACK。如果收到ACK,再將原來的SYN報(bào)文發(fā)送到服務(wù)器; 監(jiān)視模式:路由器允許SYN請求直接到達(dá)服務(wù)器,如果這個會話在30秒內(nèi)沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護(hù)的IP地址: 以下是引用片段:
        access list [1-199] [deny|permit] tcp any destination destination-wildcard 然后,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch

        14.使用安全的SNMP管理方案

        SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。SNMP Version 1在穿越公網(wǎng)的管理應(yīng)用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務(wù)的安全性能。配置命令: snmp-server community xxxxx RW xx ; xx是訪問控制列表號SNMP Version 2使用MD5數(shù)字身份鑒別方式。不同的路由器設(shè)備配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。
        綜述
        路由器作為整個網(wǎng)絡(luò)的關(guān)鍵性設(shè)備,安全問題是需要我們特別重視。當(dāng)然,如果僅僅是靠上面的這些設(shè)置方法,來保護(hù)我們的網(wǎng)絡(luò)是遠(yuǎn)遠(yuǎn)不夠的,還需要配合其他的設(shè)備來一起做好安全防范措施,將我們的網(wǎng)絡(luò)打造成為一個安全穩(wěn)定的信息交流平臺。

        服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

      2. 您可能在找
      3. 億恩北京公司:
      4. 經(jīng)營性ICP/ISP證:京B2-20150015
      5. 億恩鄭州公司:
      6. 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
      7. 億恩南昌公司:
      8. 經(jīng)營性ICP/ISP證:贛B2-20080012
      9. 服務(wù)器/云主機(jī) 24小時售后服務(wù)電話:0371-60135900
      10. 虛擬主機(jī)/智能建站 24小時售后服務(wù)電話:0371-60135900
      11. 專注服務(wù)器托管17年
        掃掃關(guān)注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務(wù)熱線