錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
14招保護路由器安全的方法

作者: 佚名  日期:2024-06-01 08:46:40   來源: 本站整理


1. 為路由器間的協議交換增加認證功能,提高網絡安全性。
路由器的一個重要功能是路由的管理和維護,目前具有一定規模的網絡都采用動態的路由協議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一臺設置了相同路由協議和相同區域標示符的路由器加入網絡后,會學習網絡上的路由信息表。但此種方法可能導致網絡拓撲信息泄漏,也可能由于向網絡發送自己的路由信息表,擾亂網絡上正常工作的路由信息表,嚴重時可以使整個網絡癱瘓。這個問題的解決辦法是對網絡內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發方。有兩種鑒別方式,其中“純文本方式”安全性低,建議使用“MD5方式”。
2. 路由器的物理安全防范。
路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。
3. 保護路由器口令。
在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網絡也就毫無安全可言。
4. 阻止察看路由器診斷信息。
關閉命令如下: no service tcp-small-servers no service udp-small-servers
5. 阻止查看到路由器當前的用戶列表。
關閉命令為:no service finger。
6. 關閉CDP服務。
在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息: 設備平臺、操作系統版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關閉這個服務。
7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄。
“IP source-route”是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項后,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火墻。關閉命令如下: no ip source-route。
8. 關閉路由器廣播包的轉發。
Sumrf D.o.S攻擊以有廣播轉發配置的路由器作為反射板,占用網絡資源,甚至造成網絡的癱瘓。應在每個端口應用“no ip directed-broadcast”關閉路由器廣播包。
9. 管理HTTP服務。
HTTP服務提供Web管理接口。“no ip http server”可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴格過濾允許的IP地址,同時用“ip http authentication ”命令設定授權限制。
10. 抵御spoofing(欺騙) 類攻擊。
使用訪問控制列表,過濾掉所有目標地址為網絡廣播地址和宣稱來自內部網絡,實際卻來自外部的包。 在路由器端口配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數據包,在類似環境中使用時要有充分的認識。
11. 防止包嗅探。
黑客經常將嗅探軟件安裝在已經侵入的網絡上的計算機內,監視網絡數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網絡管理員難以保證網絡的安全性。在不可信任的網絡上不要用非加密協議登錄路由器。如果路由器支持加密協議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。
12.校驗數據流路徑的合法性。
使用RPF (reverse path forwarding)反相路徑轉發,由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing 攻擊的目的。RPF反相路徑轉發的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉發。
13. 防止SYN 攻擊。
目前,一些路由器的軟件平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。(攔截模式: 路由器響應到達的SYN請求,并且代替服務器發送一個SYN-ACK報文,然后等待客戶機ACK。如果收到ACK,再將原來的SYN報文發送到服務器; 監視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 然后,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch
14. 使用安全的SNMP管理方案。
SNMP廣泛應用在路由器的監控、配置方面。SNMP Version 1在穿越公網的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數字身份鑒別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。


熱門文章
  • U盤容量變成0MB的修復方法
  • 14招保護路由器安全的方法
  • 七招解決打印機網絡掃描問題
  • 怎么查看主板針腳定義? 怎么查看主...
  • 電腦主板維修方法及操作步驟
  • 服務器的12種基本故障及排查方法
  • 華為手機忘記密碼賬戶了,不維修字...
  • 打印機共享五部曲-常規設置篇
  • 開始→運行(cmd)命令大全給
  • 短視頻制作必備--推薦一款免費的...
  • 宏基筆記本不認顯卡
  • 瀏覽器被360/hao123/2345惡意劫持修...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 永久免费av无码网站yy| 无码精品一区二区三区在线| 久久久久亚洲AV无码专区首| 亚洲日韩av无码| 国产精品无码亚洲一区二区三区| 国产精品成人无码久久久久久 | 国产50部艳色禁片无码| 亚洲AV无码成人精品区日韩| 亚洲AV无码国产精品麻豆天美| 少妇精品无码一区二区三区| 亚洲国产精品无码中文lv| 亚洲AV无码久久精品蜜桃| 亚洲AV综合色区无码二区爱AV| 综合国产在线观看无码| 日韩电影无码A不卡| HEYZO无码中文字幕人妻| 中文字幕无码毛片免费看| 影音先锋中文无码一区| 免费人妻无码不卡中文字幕系| 亚洲人成无码网站| 亚洲AV成人无码天堂| 狠狠精品久久久无码中文字幕| 99精品国产在热久久无码| av无码一区二区三区| 亚洲一区二区无码偷拍| 亚洲AV无码一区二区二三区入口| 久久精品亚洲AV久久久无码| 台湾无码AV一区二区三区| 亚洲日韩看片无码电影| 无码午夜成人1000部免费视频| 五月天无码在线观看| 人妻少妇精品无码专区漫画| 免费无码一区二区三区蜜桃大 | 国产精品无码一区二区在线 | 成人免费无码大片A毛片抽搐 | 亚洲熟妇无码另类久久久| 久久久无码精品人妻一区| 亚洲看片无码在线视频| 少妇人妻偷人精品无码视频 | 国产真人无码作爱视频免费| 无码精品久久一区二区三区|