《2022年2022年路由器安全设置路由器基本原理和安全设置 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年路由器安全设置路由器基本原理和安全设置 .pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、路由器安全设置: 【网络】路由器基本原理和安全设置疯狂代码 http:/CrazyC ?:http:/CrazyC 路由器基本原理和安全设置 作者:佚名 文章来源:互联网 点击数: 165 更新时间: 2006-8-29 路由器工作原理 路由器是工作在 IP协议网络层实现子网之间转发数据的设备。路由器内部可以划分为控制平面和数据通道。在控制平面上,路由协议可以有不同的类型。路由器通过路由协议交换网络的拓扑结构信息,依照拓扑结构动态生成路由表。在数据通道上,转发引擎从输入线路接收IP包后,分析与修改包头,使用转发表查找输出端口,把数据交换到输出线路上。转发表是根据路由表生成的,其表项和路由表项有
2、直接对应关系,但转发表的格式和路由表的格式不同,它更适合实现快速查找。转发的主要流程包括线路输入、包头分析、数据存储、包头修改和线路输出。 路由协议根据网络拓扑结构动态生成路由表。IP协议把整个网络划分为管理区域,这些管理区域称为自治域,自治域区号实行全网统一管理。这样,路由协议就有域内协议和域间协议之分。域内路由协议,如OSPF 、IS-IS ,在路由器间交换管理域内代表网络拓扑结构的链路状态,根据链路状态推导出路由表。域间路由协议相邻节点交换数据,不能使用多播方式,只能采用指定的点到点连接。 思科1700系列路由器 路由器结构体系 路由器的控制平面,运行在通用CPU 系统中,多年来一直没有
3、多少变化。在高可用性设计中,可以采用双主控进行主从式备份,来保证控制平面的可靠性。路由器的数据通道,为适应不同的线路速度,不同的系统容量,采用了不同的实现技术。 路由器的结构体系正是根据数据通道转发引擎的实现机理来区分。简单而言,可以分为软件转发路由器和硬件转发路由器。软件转发路由器使用CPU 软件技术实现数据转发,根据使用CPU 的数目,进一步区分为单 CPU 的集中式和多 CPU 的分布式。硬件转发路由器使用网络处理器硬件技术实现数据转发,根据使用网络处理器的数目及网络处理器在设备中的位置,进一步细分为单网络处理器的集中式、多网络处理器的负荷分担并行式和中心交换分布式。 路由器安全设置 对
4、于黑客来说,利用路由器的漏洞发起攻击通常是一件比较容易的事情。路由器攻击会浪费CPU 周期,误导信息流量,使网络陷于瘫痪。好的路由器本身会采取一个好的安全机制来保护自己,但是仅此一点是远远不够的。保护路由器安全还需要网管员在配置和管理路由器过程中采取相应的安全措施。 堵住安全漏洞 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - 限制系统物理访问是确保路由器安全的最有效方法之一。限制系统物理访问的一种方法就是将控制台和终端会话配置
5、成在较短闲置时间后自动退出系统。避免将调制解调器连接至路由器的辅助端口也很重要。一旦限制了路由器的物理访问,用户一定要确保路由器的安全补丁是最新的。漏洞常常是在供应商发行补丁之前被披露,这就使得黑客抢在供应商发行补丁之前利用受影响的系统,这需要引起用户的关注。 避免身份危机 黑客常常利用弱口令或默认口令进行攻击。加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。另外,一旦重要的IT员工辞职,用户应该立即更换口令。用户应该启用路由器上的口令加密功能,这样即使黑客能够浏览系统的配置文件,他仍然需要破译密文口令。实施合理的验证控制以便路由器安全地传输证书。在大多数路由器上,用户可以配置
6、一些协议,如远程验证拨入用户服务,这样就能使用这些协议结合验证服务器提供经过加密、验证的路由器访问。验证控制可以将用户的验证请求转发给通常在后端网络上的验证服务器。验证服务器还可以要求用户使用双因素验证,以此加强验证系统。双因素的前者是软件或硬件的令牌生成部分,后者则是用户身份和令牌通行码。其他验证解决方案涉及在安全外壳(SSH )或IPSec内传送安全证书。 禁用不必要服务 拥有众多路由服务是件好事,但近来许多安全事件都凸显了禁用不需要本地服务的重要性。需要注意的是,禁用路由器上的 CDP 可能会影响路由器的性能。另一个需要用户考虑的因素是定时。定时对有效操作网络是必不可少的。即使用户确保了
7、部署期间时间同步,经过一段时间后,时钟仍有可能逐渐失去同步。用户可以利用名为网络时间协议( NTP )的服务,对照有效准确的时间源以确保网络上的设备时针同步。不过,确保网络设备时钟同步的最佳方式不是通过路由器,而是在防火墙保护的非军事区(DMZ )的网络区段放一台 NTP 服务器,将该服务器配置成仅允许向外面的可信公共时间源提出时间请求。在路由器上,用户很少需要运行其他服务,如 SNMP 和DHCP 。只有绝对必要的时候才使用这些服务。 限制逻辑访问 限制逻辑访问主要是借助于合理处置访问控制列表。限制远程终端会话有助于防止黑客获得系统逻辑访问。SSH 是优先的逻辑访问方法,但如果无法避免Tel
8、net ,不妨使用终端访问控制,以限制只能访问可信主机。因此,用户需要给 Telnet 在路由器上使用的虚拟终端端口添加一份访问列表。 控制消息协议( ICMP )有助于排除故障,但也为攻击者提供了用来浏览网络设备、确定本地时间戳和网络掩码以及对 OS 修正版本作出推测的信息。为了防止黑客搜集上述信息,只允许以下类型的ICMP 流量进入用户网络: ICMP 网无法到达的、主机无法到达的、端口无法到达的、包太大的、源抑制的以及超出生存时间(TTL)的。此外,逻辑访问控制还应禁止ICMP 流量以外的所有流量。 使用入站访问控制将特定服务引导至对应的服务器。例如,只允许SMTP 流量进入邮件服务器;
9、 DNS 流量进入DSN 服务器;通过安全套接协议层(SSL )的HTTP (HTTP/S )流量进入 Web 服务器。为了避免路由器成为DoS 攻击目标,用户应该拒绝以下流量进入:没有IP地址的包、采用本地主机地址、广播地址、多播地址以及任何假冒的内部地址的包。虽然用户无法杜绝DoS 攻击,但用户可以限制 DoS 的危害。用户可以采取增加SYN ACK 队列长度、缩短 ACK 超时等措施来保护路由器免受TCP SYN 攻击。 用户还可以利用出站访问控制限制来自网络内部的流量。这种控制可以防止内部主机发送ICMP 流量,只允许有效的源地址包离开网络。这有助于防止IP地址欺骗,减小黑客利用用户系
10、统攻击另一站点的可能性。 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 监控配置更改 用户在对路由器配置进行改动之后,需要对其进行监控。如果用户使用SNMP ,那么一定要选择功能强大的共用字符串,最好是使用提供消息加密功能的SNMP 。如果不通过 SNMP 管理对设备进行远程配置,用户最好将SNMP 设备配置成只读。拒绝对这些设备进行写访问,用户就能防止黑客改动或关闭接口。此外,用户还需将系统日志消息从路由器发送至指定服务器。
11、 为进一步确保安全管理,用户可以使用SSH 等加密机制,利用 SSH 与路由器建立加密的远程会话。为了加强保护,用户还应该限制SSH 会话协商,只允许会话用于同用户经常使用的几个可信系统进行通信。 配置管理的一个重要部分就是确保网络使用合理的路由协议。避免使用路由信息协议(RIP),RIP很容易被欺骗而接受不合法的路由更新。用户可以配置边界网关协议(BGP )和开放最短路径优先协议(OSPF )等协议,以便在接受路由更新之前,通过发送口令的MD5 散列,使用口令验证对方。以上措施有助于确保系统接受的任何路由更新都是正确的。 实施配置管理 用户应该实施控制存放、检索及更新路由器配置的配置管理策略
12、,并将配置备份文档妥善保存在安全服务器上,以防新配置遇到问题时用户需要更换、重装或回复到原先的配置。 用户可以通过两种方法将配置文档存放在支持命令行接口(CLI)的路由器平台上。一种方法是运行脚本,脚本能够在配置服务器到路由器之间建立SSH 会话、登录系统、关闭控制器日志功能、显示配置、保存配置到本地文件以及退出系统;另外一种方法是在配置服务器到路由器之间建立IPSec隧道,通过该安全隧道内的TFTP 将配置文件拷贝到服务器。用户还应该明确哪些人员可以更改路由器配置、何时进行更改以及如何进行更改。在进行任何更改之前,制订详细的逆序操作规程。 2008-11-27 3:07:14 疯狂代码 http:/CrazyC 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -