成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

路由安全設置維護 打造安全壁壘

網絡 路由交換
目前路由安全設置維護,一些路由器的軟件平臺可以開啟TCP攔截功能,防止SYN攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。(攔截模式:路由器響應到達的SYN請求,并且代替服務器發送一個SYN-ACK報文,然后等待客戶機ACK。

本文介紹路由安全設置維護 打造安全壁壘,為你的路由器設置配備上好的安全性能。安心步入網絡時代!路由器是局域網連接外部網絡的重要橋梁,是網絡系統中不可或缺的重要部件,也是網絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網絡也就毫無安全可言。

因此在網絡安全管理上,必須對路由器進行合理規劃、配置路由安全設置維護,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網絡系統帶來漏洞和風險。我們下面就給大家介紹一些路由器加強路由器安全的措施和方法,讓我們的網絡更安全。

為路由器間的協議交換增加認證功能,提高網絡安全性

路由安全設置維護的一個重要功能是路由的管理和維護,目前具有一定規模的網絡都采用動態的路由協議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協議和相同區域標示符的路由器加入網絡后,會學習網絡上的路由信息表。

但此種路由安全設置維護方法可能導致網絡拓撲信息泄漏,也可能由于向網絡發送自己的路由信息表,擾亂網絡上正常工作的路由信息表,嚴重時可以使整個網絡癱瘓。這個問題的解決辦法是對網絡內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發方。

路由器的物理安全防范

路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。

防止包嗅探

黑客經常將嗅探軟件安裝在已經侵入的網絡上的計算機內,監視網絡數據流,從而盜竊密碼,包括SNMP通信密碼,也包括路由器的登錄和特權密碼,這樣網絡管理員難以保證網絡的安全性。在不可信任的網絡上不要用非加密協議登錄路由器。如果路由器支持加密協議,請使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的管理流。

保護路由器口令

在備份的路由安全設置維護文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網絡也就毫無安全可言。

阻止察看路由器診斷信息

路由安全設置維護關閉命令如下:以下是引用片段:noservicetcp-small-serversnoserviceudp-small-servers

關閉CDP服務

在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息:設備平臺、操作系統版本、端口、IP地址等重要信息。可以用命令:nocdprunning或nocdpenable關閉這個服務。

阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄

“IPsource-route”是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項后,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火墻。關閉命令如下:以下是引用片段:noipsource-route

阻止查看到路由器當前的用戶列表

路由安全設置維護關閉命令為:以下是引用片段:noservicefinger

關閉路由器廣播包的轉發

SumrfD.o.S攻擊以有廣播轉發配置的路由器作為反射板,占用網絡資源,甚至造成網絡的癱瘓。應在每個端口應用“noipdirected-broadcast”關閉路由器廣播包。

管理HTTP服務

路由安全設置維護:HTTP服務提供Web管理接口。“noiphttpserver”可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表“iphttpaccess-class”命令,嚴格過濾允許的IP地址,同時用“iphttpauthentication”命令設定授權限制。

防止SYN攻擊

目前路由安全設置維護,一些路由器的軟件平臺可以開啟TCP攔截功能,防止SYN攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。(攔截模式:路由器響應到達的SYN請求,并且代替服務器發送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK,再將原來的SYN報文發送到服務器;監視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。)

首先,路由安全設置維護訪問列表,以備開啟需要保護的IP地址:以下是引用片段:accesslist[1-199][deny permit]tcpanydestinationdestination-wildcard然后,開啟TCP攔截:IptcpinterceptmodeinterceptIptcpinterceptlistaccesslist-numberIptcpinterceptmodewatch。

抵御spoofing(欺騙)類攻擊,使用訪問控制列表,過濾掉所有目標地址為網絡廣播地址和宣稱來自內部網絡,實際卻來自外部的包。在路由器端口配置:
◆以下是引用片段:ipaccess-grouplistinnumber
◆訪問控制列表如下:
◆以下是引用片段:
◆access-listnumberdenyicmpanyanyredirect
◆access-listnumberdenyip127.0.0.00.255.255.255any
◆access-listnumberdenyip224.0.0.031.255.255.255any
◆access-listnumberdenyiphost0.0.0.0any
◆注:上述四行命令將過濾BOOTP/DHCP應用中的部分數據包,在類似環境中使用時要有充分的認識。

校驗數據流路徑的合法性

使用RPF(reversepathforwarding)反相路徑轉發,由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing攻擊的目的。RPF反相路徑轉發的配置命令為:ipverifyunicastrpf。注意:首先要支持CEF(CiscoExpressForwarding)快速轉發。

使用安全的SNMP管理方案

SNMP廣泛應用在路由器的監控、配置方面。SNMPVersion1在穿越公網的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令:snmp-servercommunityxxxxxRWxx;xx是訪問控制列表號SNMPVersion2使用MD5數字身份鑒別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。

路由安全設置維護綜述

路由器作為整個網絡的關鍵性設備,安全問題是需要我們特別重視。當然,如果僅僅是靠上面的這些設置方法,來保護我們的網絡是遠遠不夠的,還需要配合其他的設備來一起做好安全防范措施,將我們的網絡打造成為一個安全穩定的信息交流平臺。

責任編輯:佟健 來源: 計世網
相關推薦

2015-06-11 15:17:56

2010-09-25 13:23:51

2010-10-08 16:10:26

無線路由安全設置

2022-04-27 18:06:12

數字安全數據安全網絡安全

2016-11-18 08:41:23

2010-09-14 09:47:47

2010-09-25 11:17:40

2009-11-10 17:27:50

2010-01-13 16:07:49

2010-10-14 14:24:16

2010-09-17 15:57:40

無線路由安全設置

2010-09-25 10:40:59

2010-09-25 09:33:54

2013-01-08 10:43:00

2009-11-18 12:51:38

2011-03-10 13:12:41

2021-04-28 15:16:04

數據安全/SOC/安全

2020-03-12 08:06:03

黑客網絡安全網絡攻擊

2022-04-07 12:36:54

數字安全網絡安全

2010-01-06 16:05:10

交換機端口設置
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩在线免费 | 日本不卡免费新一二三区 | 久久久.com | 999免费观看视频 | 国产日韩av一区二区 | 国产精品亚洲综合 | 亚洲91精品| 国产免费a| 久久亚洲精品国产精品紫薇 | 亚洲国产精品日本 | 午夜激情影院 | 在线一区视频 | 精品国产青草久久久久96 | 日本天堂视频 | 精品一级| 欧美一级黄色片免费观看 | 久久精品国产久精国产 | 91在线视频播放 | 免费观看a级毛片在线播放 黄网站免费入口 | 日本又色又爽又黄又高潮 | 日韩一区二区福利 | 天堂网avav| 欧美aⅴ| 亚洲视频欧美视频 | 亚洲欧美日韩精品久久亚洲区 | 国产中文字幕在线观看 | 天天av天天好逼 | 亚洲啪啪一区 | 国产精品久久久久久亚洲调教 | 欧美精品在线播放 | 一区二区三区精品视频 | 国产精品99久久久久久www | 国产视频福利 | 天堂在线免费视频 | 国产美女久久久 | 亚洲视频一区在线观看 | 欧美日韩国产在线观看 | www.日韩免费 | 国产你懂的在线观看 | 国产成人久久精品 | 日本精a在线观看 |