网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 冲浪宝典 > 组网技术 > 路由技术
组网技术:局域网,路由技术,交换技术,网络方案,网络管理,网络协议,Cisco网络,无线技术,华为网络,存储备份
本月文章推荐
.路由器在网络地址转换中的应用.
.全面介绍路由器的硬件连接端口二.
.基于路由器的网络技术.
.Cisco路由器口令的恢复(1020).
.新业务左右路由功能.
.ADSL猫路由功能的使用.
.用Cisco 2621路由器接入宽带Inte.
.CISCO路由器的一般配置与调试.
.路由器中的硬件IP路由表查找技术.
.新一代的核心路由器的发展趋势分.
.ZXR10 GER 通用高性能路由器.
.华为路由器和网守配合技巧.
.Cisco 10720 互联网路由器.
.CISCO学习问题之两台通过WAN连接.
.TrueConnect用MPLS实现企业跨域网.
.Cisco7500系列路由器常见问题解答.
.Cisco路由器故障诊断技术.
.在Rom monitor 状态升级2600路由.
.华为路由器简单配置详解.
.以小网联大网 思科800系列路由器.

经验共享 十四条保护路由器安全的办法

发表日期:2008-1-5


  在互联网的世界里,路由器是不可或缺的重要部件,没有它我们将没有办法和五彩斑斓的外部世界建立联系。因此,路由器的治理一直是治理员最重要的日常工作之一。

  本文作者结合自己的工作实践,总结了14条保护路由器、防止非法入侵的办法,您不妨一试。路由器是系统的主要设备,也是安全的前沿关口。假如路由器连自身的安全都没有保障,整个也就毫无安全可言。因此在安全治理上,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个系统带来和风险。下面是一些加强路由器安全的具体措施,用以阻止对路由器本身的攻击,并防范信息被窃取。

  1.为路由器间的协议交换增加认证功能,提高安全性

  路由器的一个重要功能是路由的治理和维护,目前具有一定规模的都采用动态的路由协议,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。当一台设置了相同路由协议和相同区域标示符的路由器加入后,会学习上的路由信息表。但此种方法可能导致拓扑信息泄漏,也可能由于向发送自己的路由信息表,扰乱上正常工作的路由信息表,严重时可以使整个瘫痪。这个问题的解决办法是对内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式,就会鉴别路由信息的收发方。有两种鉴别方式,其中“纯文本方式”安全性低,建议使用“MD5方式”。

  2.路由器的物理安全防范

  路由器控制端口是具有非凡权限的端口,假如攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。

  3.保护路由器口令

  在备份的路由器配置文件中,密码即使是用加密的形式存放,密码明文仍存在被破解的可能。一旦密码泄漏,也就毫无安全可言。

  4.阻止察看路由器诊断信息

  关闭命令如下:noservicetcp-small-serversnoserviceudp-small-servers

  5.阻止查看到路由器当前的用户列表

  关闭命令为:noservicefinger。

  6.关闭CDP

  在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息:设备平台、操作系统版本、端口、IP地址等重要信息。可以用命令:nocdprunning或nocdpenable关闭这个。

  7.阻止路由器接收带源路由标记的包,将带有源路由选项的流丢弃

  “IPsource-route”是一个全局配置命令,答应路由器处理带源路由选项标记的流。启用源路由选项后,源路由信息指定的路由使流能够越过默认的路由,这种包就可能绕过防火墙。关闭命令如下:noipsource-route。

  8.关闭路由器广播包的转发

  sumrfD.o.S攻击以有广播转发配置的路由器作为反射板,占用资源,甚至造成的瘫痪。应在每个端口应用“noipdirected-broadcast”关闭路由器广播包。

  9.治理HTTP。

  HTTP提供Web治理接口。“noiphttpserver”可以停止HTTP。假如必须使用HTTP,一定要使用访问列表“iphttpAccess-class”命令,严格过滤答应的IP地址,同时用“iphttpauthentication”命令设定授权限制。

  10.抵御spoofing(欺骗)类攻击。

  使用访问控制列表,过滤掉所有目标地址为广播地址和宣称来自内部,实际却来自外部的包。在路由器端口配置:ipaccess-grouplistinnumber访问控制列表如下:access-listnumberdenyicmpanyanyredirectaccess-listnumberdenyip127.0.0.00.255.255.255anyaccess-listnumberdenyip224.0.0.031.255.255.255anyaccess-listnumberdenyiphost0.0.0.0any注:上述四行命令将过滤BOOTP/DHCP应用中的部分包,在类似环境中使用时要有充分的熟悉。

  11.防止包嗅探。

  经常将嗅探软件安装在已经侵入的上的计算机内,监视流,从而盗窃密码,包括SNMP通信密码,也包括路由器的登录和特权密码,这样治理员难以保证的安全性。在不可信任的上不要用非加密协议登录路由器。假如路由器支持加密协议,请使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的治理流。


上一篇:用Linux打造路由器 人气:668
下一篇:常见路由器的设置方法 人气:1242
浏览全部路由技术的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐