999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

路由器安全配置策略

2012-03-30 10:11:00沈陽航空航天大學信息網(wǎng)絡中心李永亮鄭晨溪
電子世界 2012年10期
關鍵詞:用戶

沈陽航空航天大學信息網(wǎng)絡中心 李永亮 鄭晨溪

1.前言

路由器是局域網(wǎng)連接外部網(wǎng)絡的重要橋梁,是網(wǎng)絡系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網(wǎng)絡也就毫無安全可言。因此在網(wǎng)絡安全管理上,必須對路由器進行合理規(guī)劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網(wǎng)絡系統(tǒng)帶來漏洞和風險。

2.路由器工作原理

路由器是工作在IP協(xié)議網(wǎng)絡層實現(xiàn)子網(wǎng)之間轉發(fā)數(shù)據(jù)的設備。路由器內部可以劃分為控制平面和數(shù)據(jù)通道。在控制平面上,路由協(xié)議可以有不同的類型。路由器通過路由協(xié)議交換網(wǎng)絡的拓撲結構信息,依照拓撲結構動態(tài)生成路由表。在數(shù)據(jù)通道上,轉發(fā)引擎從輸入線路接收IP包后,分析與修改包頭,使用轉發(fā)表查找輸出端口,把數(shù)據(jù)交換到輸出線路上。轉發(fā)表是根據(jù)路由表生成的,其表項和路由表項有直接對應關系,但轉發(fā)表的格式和路由表的格式不同,它更適合實現(xiàn)快速查找。轉發(fā)的主要流程包括線路輸入、包頭分析、數(shù)據(jù)存儲、包頭修改和線路輸出。

路由協(xié)議根據(jù)網(wǎng)絡拓撲結構動態(tài)生成路由表。IP協(xié)議把整個網(wǎng)絡劃分為管理區(qū)域,這些管理區(qū)域稱為自治域,自治域區(qū)號實行全網(wǎng)統(tǒng)一管理。這樣,路由協(xié)議就有域內協(xié)議和域間協(xié)議之分。域內路由協(xié)議,如OSPF、IS-IS,在路由器間交換管理域內代表網(wǎng)絡拓撲結構的鏈路狀態(tài),根據(jù)鏈路狀態(tài)推導出路由表。域間路由協(xié)議相鄰節(jié)點交換數(shù)據(jù),不能使用多播方式,只能采用指定的點到點連接。

3.路由器結構體系

路由器的控制平面,運行在通用CPU系統(tǒng)中,多年來一直沒有多少變化。在高可用性設計中,可以采用雙主控進行主從式備份,來保證控制平面的可靠性。路由器的數(shù)據(jù)通道,為適應不同的線路速度,不同的系統(tǒng)容量,采用了不同的實現(xiàn)技術。路由器的結構體系正是根據(jù)數(shù)據(jù)通道轉發(fā)引擎的實現(xiàn)機理來區(qū)分。簡單而言,可以分為軟件轉發(fā)路由器和硬件轉發(fā)路由器。軟件轉發(fā)路由器使用CPU軟件技術實現(xiàn)數(shù)據(jù)轉發(fā),根據(jù)使用CPU的數(shù)目,進一步區(qū)分為單CPU的集中式和多CPU的分布式。硬件轉發(fā)路由器使用網(wǎng)絡處理器硬件技術實現(xiàn)數(shù)據(jù)轉發(fā),根據(jù)使用網(wǎng)絡處理器的數(shù)目及網(wǎng)絡處理器在設備中的位置,進一步細分為單網(wǎng)絡處理器的集中式、多網(wǎng)絡處理器的負荷分擔并行式和中心交換分布式。

4.路由器安全設置

利用路由器的漏洞發(fā)起攻擊通常是一件比較容易的事情。路由器攻擊會浪費CPU周期,誤導信息流量,使網(wǎng)絡陷于癱瘓。好的路由器本身會采取一個好的安全機制來保護自己,但是僅此一點是遠遠不夠的。保護路由器安全還需要網(wǎng)管員在配置和管理路由器過程中采取相應的安全措施。

4.1 堵住安全漏洞

限制系統(tǒng)物理訪問是確保路由器安全的最有效方法之一。限制系統(tǒng)物理訪問的一種方法就是將控制臺和終端會話配置成在較短閑置時間后自動退出系統(tǒng)。避免將調制解調器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補丁是最新的。漏洞常常是在供應商發(fā)行補丁之前被披露,這就使得黑客搶在供應商發(fā)行補丁之前利用受影響的系統(tǒng),這需要引起用戶的關注。

4.2 避免身份危機

黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應該立即更換口令。用戶應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統(tǒng)的配置文件,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書。在大多數(shù)路由器上,用戶可以配置一些協(xié)議,如遠程驗證撥入用戶服務,這樣就能使用這些協(xié)議結合驗證服務器提供經(jīng)過加密、驗證的路由器訪問。驗證控制可以將用戶的驗證請求轉發(fā)給通常在后端網(wǎng)絡上的驗證服務器。驗證服務器還可以要求用戶使用雙因素驗證,以此加強驗證系統(tǒng)。雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼。其他驗證解決方案涉及在安全外殼(SSH)或IPSec內傳送安全證書。

4.3 禁用不必要服務

擁有眾多路由服務是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務的重要性。需要注意的是,禁用路由器上的CDP可能會影響路由器的性能。另一個需要用戶考慮的因素是定時。定時對有效操作網(wǎng)絡是必不可少的。即使用戶確保了部署期間時間同步,經(jīng)過一段時間后,時鐘仍有可能逐漸失去同步。用戶可以利用名為網(wǎng)絡時間協(xié)議(NTP)的服務,對照有效準確的時間源以確保網(wǎng)絡上的設備時針同步。不過,確保網(wǎng)絡設備時鐘同步的最佳方式不是通過路由器,而是在防火墻保護的非軍事區(qū)(DMZ)的網(wǎng)絡區(qū)段放一臺NTP服務器,將該服務器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,用戶很少需要運行其他服務,如SNMP和DHCP。只有絕對必要的時候才使用這些服務。

4.4 限制邏輯訪問

限制邏輯訪問主要是借助于合理處置訪問控制列表。限制遠程終端會話有助于防止黑客獲得系統(tǒng)邏輯訪問。SSH是優(yōu)先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機。因此,用戶需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問列表。

控制消息協(xié)議(ICMP)有助于排除故障,但也為攻擊者提供了用來瀏覽網(wǎng)絡設備、確定本地時間戳和網(wǎng)絡掩碼以及對OS修正版本作出推測的信息。為了防止黑客搜集上述信息,只允許以下類型的ICMP流量進入用戶網(wǎng)絡:ICMP網(wǎng)無法到達的、主機無法到達的、端口無法到達的、包太大的、源抑制的以及超出生存時間(TTL)的。此外,邏輯訪問控制還應禁止ICMP流量以外的所有流量。

使用入站訪問控制將特定服務引導至對應的服務器。例如,只允許SMTP流量進入郵件服務器;DNS流量進入DSN服務器;通過安全套接協(xié)議層(SSL)的HTTP(HTTP/S)流量進入Web服務器。為了避免路由器成為DoS攻擊目標,用戶應該拒絕以下流量進入:沒有IP地址的包、采用本地主機地址、廣播地址、多播地址以及任何假冒的內部地址的包。雖然用戶無法杜絕DoS攻擊,但用戶可以限制DoS的危害。用戶可以采取增加SYN ACK隊列長度、縮短ACK超時等措施來保護路由器免受TCP SYN攻擊。

用戶還可以利用出站訪問控制限制來自網(wǎng)絡內部的流量。這種控制可以防止內部主機發(fā)送ICMP流量,只允許有效的源地址包離開網(wǎng)絡。這有助于防止IP地址欺騙,減小黑客利用用戶系統(tǒng)攻擊另一站點的可能性。

4.5 監(jiān)控配置更改

用戶在對路由器配置進行改動之后,需要對其進行監(jiān)控。如果用戶使用SNMP,那么一定要選擇功能強大的共用字符串,最好是使用提供消息加密功能的SNMP。如果不通過SNMP管理對設備進行遠程配置,用戶最好將SNMP設備配置成只讀。拒絕對這些設備進行寫訪問,用戶就能防止黑客改動或關閉接口。此外,用戶還需將系統(tǒng)日志消息從路由器發(fā)送至指定服務器。

為進一步確保安全管理,用戶可以使用SSH等加密機制,利用SSH與路由器建立加密的遠程會話。為了加強保護,用戶還應該限制SSH會話協(xié)商,只允許會話用于同用戶經(jīng)常使用的幾個可信系統(tǒng)進行通信。

配置管理的一個重要部分就是確保網(wǎng)絡使用合理的路由協(xié)議。避免使用路由信息協(xié)議(RIP),RIP很容易被欺騙而接受不合法的路由更新。用戶可以配置邊界網(wǎng)關協(xié)議(BGP)和開放最短路徑優(yōu)先協(xié)議(OSPF)等協(xié)議,以便在接受路由更新之前,通過發(fā)送口令的MD5散列,使用口令驗證對方。以上措施有助于確保系統(tǒng)接受的任何路由更新都是正確的。

4.6 實施配置管理

用戶應該實施控制存放、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務器上,以防新配置遇到問題時用戶需要更換、重裝或回復到原先的配置。

用戶可以通過兩種方法將配置文檔存放在支持命令行接口(CLI)的路由器平臺上。一種方法是運行腳本,腳本能夠在配置服務器到路由器之間建立SSH會話、登錄系統(tǒng)、關閉控制器日志功能、顯示配置、保存配置到本地文件以及退出系統(tǒng);另外一種方法是在配置服務器到路由器之間建立IPSec隧道,通過該安全隧道內的TFTP將配置文件拷貝到服務器。用戶還應該明確哪些人員可以更改路由器配置、何時進行更改以及如何進行更改。在進行任何更改之前,制訂詳細的逆序操作規(guī)程。

通過采用和遵循上面的配置就可以實現(xiàn)一個路由器的基本的安全,但是這對于一個嚴格要求的安全環(huán)境是不夠的,因為還有很多的攻擊無法從路由器上過濾,且對于來自內部網(wǎng)絡的攻擊,路由器是無能力進行保證的。但是通過一個路由器的安全配置,能夠為網(wǎng)絡的安全建立一個外部的屏障,減輕了內部防火墻的負擔,并且保證了路由器本身的安全。所以路由器的安全配置還是十分重要。

[1]GOUGH C.CCNP認證考試指南[M].北京:電子工業(yè)部出版社,2001.

[2]李增智,張克平,李戰(zhàn)國.CISCO路由器安全管理技術與實現(xiàn)方法[J].微機發(fā)展,2000(02).

[3]李繼光.CISCO路由器的安全防護要點[J].科技情報開發(fā)與經(jīng)濟,2010(24).

[4]于振海.利用路由器加強網(wǎng)絡安全的研究與實現(xiàn)[J].山東理工大學學報(自然科學版),2005(05).

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 在线欧美a| 毛片免费在线视频| 亚洲成人黄色在线| 99re在线视频观看| 三级视频中文字幕| 久草热视频在线| 亚洲国产中文在线二区三区免| 巨熟乳波霸若妻中文观看免费 | 日本五区在线不卡精品| 九九免费观看全部免费视频| 国产成人狂喷潮在线观看2345| 一级毛片高清| 中文精品久久久久国产网址 | 曰AV在线无码| 91偷拍一区| 欧美成人怡春院在线激情| 91国内视频在线观看| 国产成人av一区二区三区| 国产成人欧美| 亚洲无线国产观看| 91香蕉视频下载网站| 四虎精品国产永久在线观看| 四虎亚洲国产成人久久精品| 99久久国产综合精品2020| 综合色在线| 丁香婷婷综合激情| 精品伊人久久久大香线蕉欧美 | 亚洲日韩高清在线亚洲专区| 精久久久久无码区中文字幕| 女人av社区男人的天堂| 国产视频a| 亚洲永久免费网站| 久久人人爽人人爽人人片aV东京热 | 亚洲日韩每日更新| 666精品国产精品亚洲| 黄色不卡视频| 国产波多野结衣中文在线播放| 色香蕉影院| 国产网友愉拍精品视频| 中文纯内无码H| 精品国产亚洲人成在线| 国产91九色在线播放| 亚洲天堂日韩av电影| 国产无人区一区二区三区| 日韩毛片在线播放| 久久久久九九精品影院| 国产一线在线| 久草视频一区| 国产粉嫩粉嫩的18在线播放91| 狠狠色婷婷丁香综合久久韩国| 国产成人精品三级| 国产剧情伊人| 黄色三级网站免费| 久久精品国产免费观看频道| 91免费观看视频| 无套av在线| 色久综合在线| 婷婷综合色| 欧美视频在线第一页| 女人av社区男人的天堂| 国内精自视频品线一二区| 国产污视频在线观看| 人妻中文久热无码丝袜| 在线观看国产精美视频| 亚洲精品麻豆| 黄色一级视频欧美| 色视频国产| 亚洲专区一区二区在线观看| 欧美日在线观看| AV无码无在线观看免费| 国产欧美日韩综合在线第一| 在线精品亚洲国产| 99热最新在线| 亚洲乱伦视频| 亚洲爱婷婷色69堂| 国产幂在线无码精品| 国产福利影院在线观看| 久久国产毛片| 亚洲永久精品ww47国产| 噜噜噜久久| 国产女人在线| 欧美一区二区啪啪|