偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

把好關(guān)口 安全部署企業(yè)網(wǎng)絡(luò)邊界路由器

網(wǎng)絡(luò) 路由交換
邊界路由器因?yàn)樘幵谔厥獾木W(wǎng)絡(luò)位置因此其安全性備受關(guān)注,其實(shí)除此之外其他網(wǎng)絡(luò)節(jié)點(diǎn)上的路由器的安全也不容忽視。本文所述的路由器安全解決配置方案同樣也適用于其他節(jié)點(diǎn)上的路由器的配置,大家可根據(jù)實(shí)際情況選擇性地應(yīng)用

邊界路由器是連接內(nèi)部局域網(wǎng)和外部Internet的關(guān)鍵路由。作為內(nèi)外網(wǎng)絡(luò)之間的橋梁,它的安全運(yùn)行關(guān)系到整個(gè)局域網(wǎng)的命運(yùn)。因?yàn)橹苯优cInternet連接,邊界路由器首當(dāng)其沖是黑客攻擊的重點(diǎn)?;诖耍吔缏酚善骼響?yīng)成為網(wǎng)絡(luò)管理者重點(diǎn)維護(hù)的對(duì)象。本文就以Cisco的路由器產(chǎn)品為例,和大家分享邊界路由器的安全部署方案。

1、安全部署從密碼開始

密碼是路由器用來(lái)阻止對(duì)其進(jìn)行非授權(quán)訪問(wèn)的主要手段,是路由器本身安全的一部分。對(duì)于邊界路由器來(lái)說(shuō),安全可靠的密碼策略更是必不可少的。

(1).設(shè)置符合復(fù)雜性的特權(quán)模式進(jìn)入密碼

首次登錄路由器后就要為其設(shè)置復(fù)雜的密碼,例如:“Router(config)#enable secret 55ctocio,.”,建議不要采用enable password進(jìn)行設(shè)置。兩者雖然功能相似,但是enable password采用的加密算法比較弱。同時(shí),還要啟用service password-encryption。例如:“Router(config)#service password-encryption”利用這條命令對(duì)存儲(chǔ)在配置文件中的所有密碼和類似的數(shù)據(jù)進(jìn)行加密,以提高密碼的安全性。(圖1)

把好關(guān)口 邊界路由器安全部署

(2).盡量不要遠(yuǎn)程訪問(wèn)路由器

如果不需要對(duì)路由器進(jìn)行遠(yuǎn)程維護(hù)和管理,建議不要開啟遠(yuǎn)程訪問(wèn)。就算開啟了路由器的遠(yuǎn)程訪問(wèn)功能,也要控制遠(yuǎn)程訪問(wèn)的次數(shù)。因?yàn)槿魏稳说卿浀铰酚善鞫紩?huì)在路由器上顯示一些重要的信息,而這些信息能夠?qū)粽哌M(jìn)行網(wǎng)絡(luò)滲透提供幫助。另外還有一種情況:攻擊者也許不會(huì)通過(guò)路由器對(duì)局域網(wǎng)實(shí)施攻擊,但他會(huì)將你的路由器作為一個(gè)跳板對(duì)其他的目標(biāo)實(shí)施攻擊。這樣,你的路由器被攻擊者利用不說(shuō),而且會(huì)給你帶來(lái)麻煩(嫁禍于人)。基于此,我們一定要控制路由器的遠(yuǎn)程訪問(wèn)。如果情況特殊需要遠(yuǎn)程訪問(wèn)路由器,也一定要設(shè)置足夠強(qiáng)的密碼。筆者建議,不要將遠(yuǎn)程訪問(wèn)密碼和特權(quán)密碼設(shè)置成一樣。

Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password ineing55ete

(圖2)

把好關(guān)口 邊界路由器安全部署

(3).設(shè)置高強(qiáng)度的Consol端口訪問(wèn)密碼

盡管大部分的登錄訪問(wèn)缺省都是禁止的。但是有一些例外。如直連的控制臺(tái)終端等??刂婆_(tái)端口具有特殊的權(quán)限。特別注意的是,當(dāng)路由器重啟動(dòng)的開始幾秒如果發(fā)送一個(gè)Break信號(hào)到控制臺(tái)端口,則利用口令恢復(fù)程式可以很容易控制整個(gè)系統(tǒng)。這樣如果一個(gè)攻擊者盡管他沒(méi)有正常的訪問(wèn)權(quán)限,但是具有系統(tǒng)重啟(切斷電源或系統(tǒng)崩潰)和訪問(wèn)控制端口(通過(guò)直連終端、Modem、終端服務(wù)器)的能力就可以控制整個(gè)系統(tǒng)。所以必須保證所有連結(jié)控制端口的訪問(wèn)的安全性,給Consol端口設(shè)置高強(qiáng)度密碼。

Router(config)#line consol 0
Router(config-line)#password ewingw58erer
Router(config-line)#login

(圖3)

把好關(guān)口 邊界路由器安全部署

#p#

2、嚴(yán)格配置路由器管理服務(wù)

Cisco路由器集成了許多管理服務(wù),這些服務(wù)適用于不同的環(huán)境和應(yīng)用需求。通常情況下,其中的很多管理服務(wù)我們根本用不著。而默認(rèn)情況下其中的某些管理服務(wù)是開啟的,這帶來(lái)了一定的安全隱患。最小的服務(wù)帶來(lái)最大的安全,所以我們應(yīng)該根據(jù)實(shí)際需要對(duì)這些管理服務(wù)進(jìn)行嚴(yán)格配置。

(1).建議禁止Http管理服務(wù)

Http管理服務(wù)是Cisco提供的基于圖形界面的Web管理方式,方便某些初級(jí)用戶的管理需求。但是,開啟Web管理后路由器需要開啟而外的端口(通常是80),而且Http是Cisco存在漏洞比較多的一個(gè)服務(wù)。對(duì)于一個(gè)熟練的管理員,有高效的命令行就可以了,完全用不著Web管理方式,因此筆者建議禁止該管理服務(wù)服務(wù)。

Router(config)#no ip http server

HTTP使用的身份識(shí)別協(xié)議相當(dāng)于向整個(gè)網(wǎng)絡(luò)發(fā)送一個(gè)未加密的口令,這使得用HTTP協(xié)議進(jìn)行管理相當(dāng)危險(xiǎn)。如如果開啟了HTTP服務(wù),最好使用“Router(config)#ip http access-class”命令限制可訪問(wèn)地址,同時(shí)還要設(shè)置用戶名和密碼,并且使用“Router(config)#ip http authentication”命令開啟IP驗(yàn)證。

Router(config)#username ctocio privilege 10 password ienig56egd
Router(config)#access-list 10 permit 192.168.1.1
Router(config)#ip http access-class 10
Router(config)#ip http server

(圖4)

把好關(guān)口 邊界路由器安全部署

(2).建議禁止SNMP服務(wù)

SNMP是英文“Simple Network Management Protocol”的縮寫,中文意思是“簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議”,它是路由器里最為常用的網(wǎng)管協(xié)議。但是SNMP V1存在很多安全隱患,建議大家通過(guò)命令“Router(config)#no snmp-server”將其禁止。如確實(shí)要使用該協(xié)議,應(yīng)盡量使用SNMP V2,因?yàn)樗腔贛D5的數(shù)字認(rèn)證方式。另外,應(yīng)盡可能對(duì)不同的路由器設(shè)置不同的MD5安全值。

如果一定要使用SNMP V1,那么必須要?jiǎng)h除SNMP的默認(rèn)配置,如缺省的community public/private等。如筆者曾經(jīng)寫過(guò)一篇文章《防止黑客接管思科路由器》(鏈接地址為:http://networking.ctocio.com.cn/tips/429/8542429.shtml),就是利用了管理員并沒(méi)有修改SNMP的默認(rèn)設(shè)置,利用工具下載了路由器的配置文件進(jìn)而控制路由器的案例。

禁止pulic的只讀屬性和admin的讀寫屬性

Router(config)#no snmp-server community public ro
Router(config)#no snmp-server community admin rw

(圖5)

把好關(guān)口 邊界路由器安全部署

(3).關(guān)閉IP直接廣播(IP Directed Broadcast)

DDOS(拒絕服務(wù))是網(wǎng)絡(luò)宿敵而且?guī)缀鯖](méi)有有效的防御措施,Smurf攻擊是一種拒絕服務(wù)攻擊。局域網(wǎng)中的服務(wù)器會(huì)應(yīng)答各種網(wǎng)絡(luò)指令,通常情況下它并不管這個(gè)指令是誰(shuí)發(fā)出的。在這種攻擊中,攻擊者使用假冒的源地址向你的網(wǎng)絡(luò)廣播地址發(fā)送一個(gè)“ICMP ech0”請(qǐng)求。這要求所有的主機(jī)對(duì)這個(gè)廣播請(qǐng)求做出回應(yīng),這種情況至少會(huì)降低你的網(wǎng)絡(luò)性能。大家可參考你的路由器信息文件,了解如何關(guān)閉IP直接廣播。例如,可以使用“Router(config)#no ip source-route”這個(gè)指令關(guān)閉路由器的IP直接廣播地址。

(4).封鎖ICMP ping請(qǐng)求

Ping命令的主要目的是識(shí)別目前正在使用的主機(jī)是否活動(dòng),ping通常用于更大規(guī)模的協(xié)同性攻擊之前的偵察活動(dòng),這是攻擊者在攻擊之前首先要做的測(cè)試。通過(guò)取消遠(yuǎn)程用戶接收ping請(qǐng)求的應(yīng)答能力,就能夠在一定程度上避開那些無(wú)人注意的掃描活動(dòng)或者防御那些尋找容易攻擊的目標(biāo)的黑客實(shí)施進(jìn)一步的工具。當(dāng)然,這樣做實(shí)際上并不能保護(hù)你的路由器不受攻擊,但是這將使你不太可能成為一個(gè)攻擊目標(biāo),降低的被攻擊的幾率。

有的時(shí)候,我們需要發(fā)ICMP ping包探測(cè)Internet中的某個(gè)IP。所以一個(gè)折中的方案是:對(duì)于進(jìn)入局域網(wǎng)的ICMP數(shù)據(jù)包我們要禁止ICMP協(xié)議的ECHO、Redirect、Mask request,也需要禁止TraceRoute命令的探測(cè)。對(duì)于流出的ICMP數(shù)據(jù)包我們可以允許ECHO、Parameter Problem、Packet too big和TraceRoute命令的使用。

屏蔽外部ping包

Router(Config)#access-list 110 deny icmp any any echo log
Router(Config)#access-list 110 deny icmp any any redirect log
Router(Config)#access-list 110 deny icmp any any mask-request log
Router(Config)#access-list 110 permit icmp any any

允許內(nèi)部ping包

Router(Config)#access-list 111 permit icmp any any echo
Router(Config)#access-list 111 permit icmp any any Parameter-problem
Router(Config)#access-list 111 permit icmp any any packet-too-big
Router(Config)#access-list 111 permit icmp any any source-quench
Router(Config)#access-list 111 deny icmp any any log

屏蔽外部TraceRoute

Router(Config)#access-list 112 deny udp any any range 33400 34400

允許內(nèi)部TraceRoute

Router(Config)#access-list 112 permit udp any any range 33400 34400

(圖6)

把好關(guān)口 邊界路由器安全部署

#p#

3、按需定制訪問(wèn)控制列表

訪問(wèn)控制列表(ACL)可以實(shí)現(xiàn)網(wǎng)絡(luò)通信流量的控制。合理應(yīng)用路由器(尤其是邊緣路由器)的訪問(wèn)控制列表功能,將對(duì)網(wǎng)絡(luò)的安全起到很好的保護(hù)作用,如拒絕非公有地址訪問(wèn)內(nèi)部網(wǎng)絡(luò)以及一些垃圾和惡意路由信息等。下面提供筆者在實(shí)戰(zhàn)中設(shè)置的訪問(wèn)控制策略供大家借鑒:

(1).拒絕回環(huán)地址127.0.0.0/8

Router(Config)#access-list 100 deny ip 127.0.0.0 0.255.255.255 any log

(2).拒絕RFCl918私有地址

Router(Config)#access-list 100 deny ip 192.168.0.0 0.0.255.255 any log
Router(Config)#access-list 100 deny ip 172.16.0.0 0.15.255.255 any log
Router(Config)#access-list 100 deny ip 10.0.0.0 0.255.255.255 any log

(3).拒絕組播地址

Router(Config)#access-list 100 deny ip 224.0.0.0 0.255.255.255 any

(4).拒絕網(wǎng)絡(luò)垃圾數(shù)據(jù)流

Router(Config)#access-list 100 deny ip 192.168.2.0 0.0.0.255 any

(圖7)

把好關(guān)口 邊界路由器安全部署

#p#

4、安全配置路由協(xié)議

路由協(xié)議配置是路由器配置中非常重要的一個(gè)方面,對(duì)于cisco路由器來(lái)說(shuō)其支持的路由協(xié)議太多了,路由協(xié)議的配置對(duì)路由器的安全至關(guān)重要。

(1).建議啟用RIPV2協(xié)議

只有RIPV2支持RIP協(xié)議的認(rèn)證,而RlPVl并不支持,并且采用MD5認(rèn)證。

啟用設(shè)置密鑰鏈

Router(Config)#key chain Key-chain

設(shè)置密鑰字串

Router(Config-Keychain)#key 1
Router(Config-Keychain-key)#key-string FirstKeyString
Router(Config-Keychain)#key 2
Router(Config-Keychain-key)#key-string SecondKeyString

啟用RIPV2

Router(Config)#router rip
Router(Config-router)#version 2
Router(Config-router)#netword 192.168.1.0

(圖8)

把好關(guān)口 邊界路由器安全部署

采用MD5認(rèn)證,并選擇已配置的密鑰鏈

Router(Config)#interface fastEthernet 0/0
Router(Config-if)#ip rip authentication mode md5
Router(Config-if)#ip rip authentication key-chain in keychain

(圖9)

把好關(guān)口 邊界路由器安全部署

(2).啟用OSPF路由協(xié)議認(rèn)證

默認(rèn)的OSPF認(rèn)證密碼是明文傳輸?shù)模ㄗh啟用MD5認(rèn)證.并設(shè)置一定強(qiáng)度密鑰(key,相對(duì)的路由器必須有相同的Key)。

啟用OSPF協(xié)議

Router(Config)#router ospf 1
Router(Config-router)#network 192.168.1.0 0.0.0.255 area 1

啟用認(rèn)證,為明文密碼認(rèn)證

Router(Config-router)#area 1 authentication message-digest

啟用MD5認(rèn)證,密鑰Key為routerospfkey

Router(Config)#interface fastEthernet 0/0
Router(Config-if)#ip ospf message-digest-key 1 md5 routerospfkey

(圖10)

把好關(guān)口 邊界路由器安全部署

#p#

5、其他安全配置

(1).要有完備的路由器安全訪問(wèn)和維護(hù)記錄日志

路由器的日志主要包括訪問(wèn)日志和維護(hù)日志兩部分,日志對(duì)于路由的管理至關(guān)重要。當(dāng)我們懷疑遭受網(wǎng)絡(luò)攻擊時(shí),審閱路由器訪問(wèn)記錄是查出安全事件的最有效的方法,無(wú)論是對(duì)于正在實(shí)施的攻擊還是將要實(shí)施的攻擊都非常有效。利用連接到Internet的記錄,你還能夠查出試網(wǎng)建立外部連接的特洛伊木馬程序和間諜軟件程序,一個(gè)具有一定安全經(jīng)驗(yàn)并且細(xì)心的管理員在病毒傳播者作出反應(yīng)之前能夠查出病毒的攻擊。另外,一個(gè)有經(jīng)驗(yàn)的攻擊者在登錄路由器并實(shí)施攻擊后會(huì)利用諸如clear logging這樣的命令清除自己的登錄記錄。所以,一定要有完備的日志備份策略。

(2).及時(shí)升級(jí)路由器IOS系統(tǒng)

對(duì)Cisco路由器來(lái)說(shuō),升級(jí)IOS不僅能夠修訂Bug,提升路由器性能擴(kuò)展路由器功能。需要注意的是升級(jí)IOS是有一定的操作風(fēng)險(xiǎn)的,需要做好充足的準(zhǔn)備。筆者此前曾經(jīng)寫過(guò)一篇文章《路由器IOS升級(jí)應(yīng)該注意七點(diǎn)細(xì)節(jié)》(鏈接地址為http://networking.ctocio.com.cn/wpsummary/398/8636398.shtml),大家在升級(jí)IOS的時(shí)候可供參考。

(3).做好路由器配置文件的完整備份

路由器配置文件中保存了管理員對(duì)路由器所做的所有配置信息,這些配置可都是自己的心血,一定要做好備份。因?yàn)榧词棺龊冒踩A(yù)防措施,也難免會(huì)發(fā)生不可預(yù)想的問(wèn)題。所以為了盡可能地減少或避免意外的發(fā)生,要隨時(shí)為路由器的配置文件作安全備份。當(dāng)然,路由器配置的備份包括不同的層次,命令“Router#copy running-config startup-config”是將當(dāng)前存儲(chǔ)在RAM的正確配置備份到路由器的NVRAM中,在下一次啟動(dòng)時(shí)路由器就會(huì)使用這個(gè)正確的配置。命令“Router#copy running-config tftp”是將RAM中配置信息備份到tftp服務(wù)器中,筆者說(shuō)所的備份就是這樣的備份。這樣當(dāng)路由器的配置信息丟失或者被惡意修改后我們可以通過(guò)命令“Router#copy tftp runing-config”來(lái)快速恢復(fù)。(圖11)

把好關(guān)口 邊界路由器安全部署

總結(jié):邊界路由器因?yàn)樘幵谔厥獾木W(wǎng)絡(luò)位置因此其安全性備受關(guān)注,其實(shí)除此之外其他網(wǎng)絡(luò)節(jié)點(diǎn)上的路由器的安全也不容忽視。本文所述的路由器安全解決配置方案同樣也適用于其他節(jié)點(diǎn)上的路由器的配置,大家可根據(jù)實(shí)際情況選擇性地應(yīng)用。最后,希望本文對(duì)于大家加固路由器安全配置有所幫助。

【編輯推薦】

  1. Cisco路由器和安全設(shè)備管理器
  2. 思科路由器和安全設(shè)備管理器
責(zé)任編輯:許鳳麗 來(lái)源: IT專家網(wǎng)
相關(guān)推薦

2009-12-08 09:43:45

2009-02-24 14:03:06

2013-03-08 10:35:29

2017-06-23 16:17:54

路由器數(shù)據(jù)網(wǎng)絡(luò)

2009-12-01 10:56:10

2009-12-21 10:32:01

2010-09-14 22:30:31

2024-10-08 15:12:57

2012-06-28 13:55:10

2013-10-22 09:26:26

云安全云安全部署

2014-03-04 17:37:46

華為路由器華為

2009-11-12 17:15:42

2010-09-09 10:52:22

2010-11-09 14:18:41

2012-02-17 09:26:34

2012-05-28 09:39:38

2012-02-21 09:15:29

2014-03-11 10:04:57

2019-02-12 15:12:43

網(wǎng)絡(luò)安全安全工具網(wǎng)絡(luò)安全部署

2009-07-21 15:50:46

企業(yè)路由器部署
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)