亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

守衛網絡門戶路由器安全設置接觸
2009-01-11   

目前,越來越多的政府機關和企業在網絡上建立網站來進行對外宣傳,既能體現出快速的時效性,又能展示自身的風采,受到非常多的好評和肯定。但是,更嚴峻的網絡安全問題,就顯得至關重要了。許多政府機關及企業都安裝了防火墻來保證網絡服務器的安全,以為這樣就能夠高枕無憂了,但是卻忽視了站在最前沿的“門戶”——路由器。

路由器是網絡系統的主要設備,也是網絡安全的前沿關口。實際上,路由器可以看作是一臺具有中央處理器、內存、操作系統的計算機,將地理上分散的網絡連接在一起,實現它們之間的網絡通信。所以,路由器配置的是否正確、安全會對網絡的通暢起著舉足輕重作用。如果路由器連自身的安全都沒有保障,整個網絡也就毫無安全可言,很多黑客會利用路由器的漏洞發起攻擊,最后導致浪費CPU周期,誤導信息流量,使網絡陷于癱瘓。因此在網絡安全管理上,必須對路由器進行合理規劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網絡系統帶來漏洞和風險。

在介紹路由器所采用的安全技術之前,先來了解一下網絡應用環境對路由器提出的安全要求:

保密性:要求路由器保證信息在發送過程中不會被竊聽,即使信息被竊聽也不能被破譯。

可用性:要求路由器保證系統或系統資源可被授權用戶訪問并按照需求使用的特性。

可控性:要求路由器根據需要對轉發信息進行安全監控,對可疑的網絡信息進行分析、截留或其他處理。

及時性:要求路由器保證網絡信息能夠被及時轉發,不會因安全處理而使轉發時間超出限度。

抗攻擊性:要求路由器具有抵抗網絡攻擊的能力。

了解了網絡應用環境對于路由器的安全要求,那么我們再來分析如何正確合理規劃、配置路由器,才能保護好我們的網路。

堵住安全漏洞

限制系統物理訪問是確保路由器安全的最有效方法之一。限制系統物理訪問的一種方法就是將控制臺和終端會話配置成在較短閑置時間后自動退出系統。避免將調制解調器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補丁是最新的。漏洞常常是在供應商發行補丁之前被披露,這就使得黑客搶在供應商發行補丁之前利用受影響的系統,這需要引起用戶的關注。

避免身份危機

黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應該立即更換口令。用戶應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統的配置文件,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書。在大多數路由器上,用戶可以配置一些協議,如遠程驗證撥入用戶服務,這樣就能使用這些協議結合驗證服務器提供經過加密、驗證的路由器訪問。驗證控制可以將用戶的驗證請求轉發給通常在后端網絡上的驗證服務器。驗證服務器還可以要求用戶使用雙因素驗證,以此加強驗證系統。雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼。其他驗證解決方案涉及在安全外殼(SSH)或IPSec內傳送安全證書。

禁用不必要服務

擁有眾多路由服務是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務的重要性。需要注意的是,禁用路由器上的CDP可能會影響路由器的性能。另一個需要用戶考慮的因素是定時。定時對有效操作網絡是必不可少的。即使用戶確保了部署期間時間同步,經過一段時間后,時鐘仍有可能逐漸失去同步。用戶可以利用名為網絡時間協議(NTP)的服務,對照有效準確的時間源以確保網絡上的設備時針同步。不過,確保網絡設備時鐘同步的最佳方式不是通過路由器,而是在防火墻保護的非軍事區(DMZ)的網絡區段放一臺NTP服務器,將該服務器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,用戶很少需要運行其他服務,如SNMP和DHCP。只有絕對必要的時候才使用這些服務。

限制邏輯訪問

限制邏輯訪問主要是借助于合理處置訪問控制列表。限制遠程終端會話有助于防止黑客獲得系統邏輯訪問。SSH是優先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機。因此,用戶需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問列表。

控制消息協議(ICMP)有助于排除故障,但也為攻擊者提供了用來瀏覽網絡設備、確定本地時間戳和網絡掩碼以及對OS修正版本作出推測的信息。為了防止黑客搜集上述信息,只允許以下類型的ICMP流量進入用戶網絡:ICMP網無法到達的、主機無法到達的、端口無法到達的、包太大的、源抑制的以及超出生存時間(TTL)的。此外,邏輯訪問控制還應禁止ICMP流量以外的所有流量。

使用入站訪問控制將特定服務引導至對應的服務器。例如,只允許SMTP流量進入郵件服務器;DNS流量進入DSN服務器;通過安全套接協議層(SSL)的HTTP(HTTP/S)流量進入Web服務器。為了避免路由器成為DoS攻擊目標,用戶應該拒絕以下流量進入:沒有IP地址的包、采用本地主機地址、廣播地址、多播地址以及任何假冒的內部地址的包。雖然用戶無法杜絕DoS攻擊,但用戶可以限制DoS的危害。用戶可以采取增加SYN ACK隊列長度、縮短ACK超時等措施來保護酚善髏饈躎CP SYN攻擊。 用戶還可以利用出站訪問控制限制來自網絡內部的流量。這種控制可以防止內部主機發送ICMP流量,只允許有效的源地址包離開網絡。這有助于防止IP地址欺騙,減小黑客利用用戶系統攻擊另一站點的可能性。

監控配置更改

用戶在對路由器配置進行改動之后,需要對其進行監控。如果用戶使用SNMP,那么一定要選擇功能強大的共用字符串,最好是使用提供消息加密功能的SNMP。如果不通過SNMP管理對設備進行遠程配置,用戶最好將SNMP設備配置成只讀。拒絕對這些設備進行寫訪問,用戶就能防止黑客改動或關閉接口。此外,用戶還需將系統日志消息從路由器發送至指定服務器。

為進一步確保安全管理,用戶可以使用SSH等加密機制,利用SSH與路由器建立加密的遠程會話。為了加強保護,用戶還應該限制SSH會話協商,只允許會話用于同用戶經常使用的幾個可信系統進行通信。

配置管理的一個重要部分就是確保網絡使用合理的路由協議。避免使用路由信息協議(RIP),RIP很容易被欺騙而接受不合法的路由更新。用戶可以配置邊界網關協議(BGP)和開放最短路徑優先協議(OSPF)等協議,以便在接受路由更新之前,通過發送口令的MD5散列,使用口令驗證對方。以上措施有助于確保系統接受的任何路由更新都是正確的。

實施配置管理

用戶應該實施控制存放、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務器上,以防新配置遇到問題時用戶需要更換、重裝或回復到原先的配置。

用戶可以通過兩種方法將配置文檔存放在支持命令行接口(CLI)的路由器平臺上。一種方法是運行腳本,腳本能夠在配置服務器到路由器之間建立SSH會話、登錄系統、關閉控制器日志功能、顯示配置、保存配置到本地文件以及退出系統;另外一種方法是在配置服務器到路由器之間建立IPSec隧道,通過該安全隧道內的TFTP將配置文件拷貝到服務器。用戶還應該明確哪些人員可以更改路由器配置、何時進行更改以及如何進行更改。在進行任何更改之前,制訂詳細的逆序操作規程。

總結:

路由器將是保護內部網的第一道關口,是我們整個局域網的“門戶”,讓我們的路由更安全、更強壯,是需要我們通過實踐了一步步去探索的。


熱詞搜索:

上一篇:采取措施安全配置 維護路由器的安全性
下一篇:7.2 行動用戶VPN軟件

分享到: 收藏