科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道经验共享 十四条保护路由器安全的新招

经验共享 十四条保护路由器安全的新招

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在互联网的世界里,路由器是不可或缺的重要部件,没有它我们将没有办法和五彩斑斓的外部世界建立联系。因此,路由器的管理一直是管理员最重要的日常工作之一。

作者:论坛整理 来源:zdnet网络安全 2007年12月23日

关键字: 安全技术 路由器 路由器安全

  • 评论
  • 分享微博
  • 分享邮件
8.关闭路由器广播包的转发

  sumrfD.o.S攻击以有广播转发配置的路由器作为反射板,占用资源,甚至造成的瘫痪。应在每个端口应用“noipdirected-broadcast”关闭路由器广播包。

  9.管理HTTP。

  HTTP提供Web管理接口。“noiphttpserver”可以停止HTTP。如果必须使用HTTP,一定要使用访问列表“iphttpaccess-class”命令,严格过滤允许的IP地址,同时用“iphttpauthentication”命令设定授权限制。

  10.抵御spoofing(欺骗)类攻击。

  使用访问控制列表,过滤掉所有目标地址为广播地址和宣称来自内部,实际却来自外部的包。在路由器端口配置:ipaccess-grouplistinnumber访问控制列表如下:access-listnumberdenyicmpanyanyredirectaccess-listnumberdenyip127.0.0.00.255.255.255anyaccess-listnumberdenyip224.0.0.031.255.255.255anyaccess-listnumberdenyiphost0.0.0.0any注:上述四行命令将过滤BOOTP/DHCP应用中的部分包,在类似环境中使用时要有充分的认识。

  11.防止包嗅探。

  经常将嗅探软件安装在已经侵入的上的计算机内,监视流,从而盗窃密码,包括SNMP通信密码,也包括路由器的登录和特权密码,这样管理员难以保证的安全性。在不可信任的上不要用非加密协议登录路由器。如果路由器支持加密协议,请使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的管理流。

  12.校验流路径的合法性。

  使用RPF(reversepathforwarding)反相路径转发,由于攻击者地址是违法的,所以攻击包被丢弃,从而达到抵御spoofing攻击的目的。RPF反相路径转发的配置命令为:ipverifyunicastrpf。注意:首先要支持CEF(CiscoExpressForwarding)快速转发。

  13.防止SYN攻击。

  目前,一些路由器的软件平台可以开启TCP拦截功能,防止SYN攻击,工作模式分拦截和监视两种,默认情况是拦截模式。(拦截模式:路由器响应到达的SYN请求,并且代替器发送一个SYN-ACK报文,然后等待客户机ACK。如果收到ACK,再将原来的SYN报文发送到器;监视模式:路由器允许SYN请求直接到达器,如果这个会话在30秒内没有建立起来,路由器就会发送一个RST,以清除这个连接。)首先,配置访问列表,以备开启需要保护的IP地址:accesslist[1-199][deny permit]tcpanydestinationdestination-wildcard然后,开启TCP拦截:IptcpinterceptmodeinterceptIptcpinterceptlistaccesslist-numberIptcpinterceptmodewatch

  14.使用安全的SNMP管理方案。

  SNMP广泛应用在路由器的监控、配置方面。SNMPVersion1在穿越公网的管理应用方面,安全性低,不适合使用。利用访问列表仅仅允许来自特定工作站的SNMP访问通过这一功能可以来提升SNMP的安全性能。配置命令:snmp-servercommunityxxxxxRWxx;xx是访问控制列表号SNMPVersion2使用MD5数字身份鉴别方式。不同的路由器设备配置不同的数字签名密码,这是提高整体安全性能的有效手段。

  总之,路由器的安全防范是安全的一个重要组成部分,还必须配合其他的安全防范措施,这样才能共同构筑起安全防范的整体工程。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章