偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

路由器基礎設置安全系數的提升方法

網絡 路由交換
熟練掌握下面的知識點,你只需花幾分鐘的時間就能了解路由器基礎設置安全系數的提升方法。IP地址的連接,本地連接也將在文中提到。

路由器基礎設置安全系數的提升方法,現(xiàn)在家家戶戶都有了自己的電腦,了解設置安全系數,無線安全性的設置會更方便的讓你體會到互聯(lián)網的精彩世界。

路由器是局域網連接外部網絡的重要橋梁,是網絡系統(tǒng)中不可或缺的重要部件,也是網絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網絡也就毫無安全可言。

因此在網絡安全管理上,必須對路由器進行合理規(guī)劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網絡系統(tǒng)帶來漏洞和風險。我們下面就給大家介紹一些路由器加強路由器安全的措施和方法,讓我們的網絡更安全。

為路由器間的協(xié)議交換增加認證功能,提高網絡安全性。路由器的一個重要功能是路由的管理和維護,目前具有一定規(guī)模的網絡都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協(xié)議和相同區(qū)域標示符的路由器加入網絡后,會學習網絡上的路由信息表。

但此種方法可能導致網絡拓撲信息泄漏,也可能由于向網絡發(fā)送自己的路由信息表,擾亂網絡上正常工作的路由信息表,嚴重時可以使整個網絡癱瘓。這個問題的解決辦法是對網絡內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發(fā)方。

路由器設置安全系數的物理安全防范。

路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。

保護路由器設置安全系數口令。

在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網絡也就毫無安全可言。

阻止察看路由器診斷信息。

設置安全系數關閉命令如下: no service tcp-small-servers no service udp-small-servers

阻止查看到路由器當前的用戶列表。

設置安全系數關閉命令為:no service finger。

關閉CDP服務。

在OSI二層協(xié)議即鏈路層的基礎上可發(fā)現(xiàn)對端路由器的部分配置信息: 設備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關閉這個服務。

阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄。

“IP source-route”是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項后,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火墻。設置安全系數關閉命令如下: no ip source-route。

關閉路由器廣播包的轉發(fā)。

Sumrf D.o.S攻擊以有廣播轉發(fā)配置的路由器作為反射板,占用網絡資源,甚至造成網絡的癱瘓。應在每個端口應用“no ip directed-broadcast”關閉路由器廣播包。

管理HTTP服務。

HTTP服務提供Web管理接口。“no ip http server”可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴格過濾允許的IP地址,同時用“ip http authentication ”命令設定授權限制。

抵御spoofing(欺騙) 類攻擊。

使用訪問控制列表,過濾掉所有目標地址為網絡廣播地址和宣稱來自內部網絡,實際卻來自外部的包。 在路由器端口配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數據包,在類似環(huán)境中使用時要有充分的認識。

防止包嗅探。

黑客經常將嗅探軟件安裝在已經侵入的網絡上的計算機內,監(jiān)視網絡數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網絡管理員難以保證網絡的安全性。在不可信任的網絡上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

校驗數據流路徑的合法性。

使用RPF (reverse path forwarding)反相路徑轉發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing 攻擊的目的。RPF反相路徑轉發(fā)的配置命令為: ip verify unicast rpf。 設置安全系數注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉發(fā)。

防止SYN 攻擊。

目前,一些路由器的軟件平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監(jiān)視兩種,默認情況是攔截模式。(攔截模式: 路由器響應到達的SYN請求,并且代替服務器發(fā)送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK,再將原來的SYN報文發(fā)送到服務器;

設置安全系數監(jiān)視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護的IP地址: access list [1-199] [deny permit] tcp any destination destination-wildcard 然后,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch

使用安全的SNMP管理方案。

SNMP廣泛應用在路由器的監(jiān)控、配置方面。SNMP Version 1在穿越公網的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數字身份鑒別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。

設置安全系數綜述:路由器作為整個網絡的關鍵性設備,安全問題是需要我們特別重視。當然,如果僅僅是靠上面的這些設置方法,來保護我們的網絡是遠遠不夠的,還需要配合其他的設備來一起做好安全防范措施,將我們的網絡打造成為一個安全穩(wěn)定的信息交流平臺。

責任編輯:佟健 來源: it168
相關推薦

2010-08-19 09:25:16

2009-11-26 11:26:45

路由器設置局域網路由器設備

2009-03-02 09:33:00

2010-07-14 16:05:18

2012-09-17 11:42:31

2012-05-03 10:14:58

115網盤

2010-08-03 13:28:57

2011-09-14 16:30:36

tp link路由器設路由器限速設置路由器

2009-12-03 09:13:38

網通路由器設置

2010-10-28 18:27:01

2010-10-18 14:20:28

2009-12-03 11:19:39

路由器設置路由器限速

2010-09-25 10:40:59

2009-11-10 17:27:50

2011-09-08 13:05:09

連接無線路由器路由器無線路由器

2010-07-29 09:31:54

路由器設置

2011-08-29 13:04:09

路由器設置路由器連接路由器

2009-12-14 14:54:08

設置路由器

2011-08-29 18:30:05

華碩路由器路由器

2009-12-02 16:13:55

點贊
收藏

51CTO技術棧公眾號