路由器安全配置 讓路由保持安全
對于用戶來講,了解一些關于路由器安全配置方面的知識還是很有必要的,于是我研究了一下路由器安全配置的具體方法,在這里拿出來和大家分享一下,希望對大家有用。對于大多數企業局域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。
一般來說,大多數網絡都有一個主要的接入點。這就是通常與專用防火墻一起使用的“邊界路由器”。經過恰當的設置,邊緣路由器能夠把幾乎所有的最頑固的壞分子擋在網絡之外。如果你愿意的話,路由器安全配置還能夠讓好人進入網絡。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。在下列指南中,我們將研究一下你可以用來保護網絡安全的幾個方便的步驟。這些步驟能夠保證你擁有一道保護你的網絡的磚墻,而不是一個敞開的大門。
1.修改默認的口令
據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的。網絡上有大多數路由器安全配置的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。SecurityStats.com網站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。
2.關閉IP直接廣播(IP Directed Broadcast)
你的服務器是很聽話的。讓它做什么它就做什么,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網絡廣播地址發送一個“ICMP echo”請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網絡性能。參考你的路由器安全配置信息文件,了解如何關閉IP直接廣播。例如,“Central(config)#no ip source-route”這個指令將關閉思科路由器安全配置的IP直接廣播地址。
3.如果可能,關閉路由器安全配置的HTTP設置
正如思科的技術說明中簡要說明的那樣,HTTP使用的身份識別協議相當于向整個網絡發送一個未加密的口令。然而,遺憾的是,HTTP協議中沒有一個用于驗證口令或者一次性口令的有效規定。
雖然這種未加密的口令對于你從遠程位置(例如家里)設置你的路由器安全配置也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器安全配置,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。
4.封鎖ICMP ping請求
ping的主要目的是識別目前正在使用的主機。因此,ping通常用于更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防御那些尋找容易攻擊的目標的“腳本小子”(script kiddies)。