糯米文學吧

位置:首頁 > 計算機 > 網絡技術

淺談路由器安全

好的路由器本身會採取一個好的安全機制來保護自己,但是僅此一點是遠遠不夠的。保護路由器安全還需要網管員在配置和管理路由器過程中採取相應的安全措施。下面是小編整理的路由器安全相關知識,希望對你有幫助!

淺談路由器安全

  堵住安全漏洞

限制系統物理訪問是確保路由器安全的最有效方法之一。限制系統物理訪問的一種方法就是將控制枱和終端會話配置成在較短閒置時間後自動退出系統。避免將調制解調器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用户一定要確保路由器的安全補丁是最新的。漏洞常常是在供應商發行補丁之前被披露,這就使得黑客搶在供應商發行補丁之前利用受影響的系統,這需要引起用户的關注。

  避免身份危機

黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助於防止這類漏洞。另外,一旦重要的IT員工辭職,用户應該立即更換口令。用户應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統的配置文件,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書。在大多數路由器上,用户可以配置一些協議,如遠程驗證撥入用户服務,這樣就能使用這些協議結合驗證服務器提供經過加密、驗證的路由器訪問。驗證控制可以將用户的驗證請求轉發給通常在後端網絡上的驗證服務器。驗證服務器還可以要求用户使用雙因素驗證,以此加強驗證系統。雙因素的前者是軟件或硬件的令牌生成部分,後者則是用户身份和令牌通行碼。其他驗證解決方案涉及在安全外殼(SSH)或IPSec內傳送安全證書。

  禁用不必要服務

擁有眾多路由服務是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務的.重要性。需要注意的是,禁用路由器上的CDP可能會影響路由器的性能。另一個需要用户考慮的因素是定時。定時對有效操作網絡是必不可少的。即使用户確保了部署期間時間同步,經過一段時間後,時鐘仍有可能逐漸失去同步。用户可以利用名為網絡時間協議(NTP)的服務,對照有效準確的時間源以確保網絡上的設備時針同步。不過,確保網絡設備時鐘同步的最佳方式不是通過路由器,而是在防火牆保護的非軍事區(DMZ)的網絡區段放一台NTP服務器,將該服務器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,用户很少需要運行其他服務,如SNMP和DHCP。只有絕對必要的時候才使用這些服務。

  限制邏輯訪問

限制邏輯訪問主要是藉助於合理處置訪問控制列表。限制遠程終端會話有助於防止黑客獲得系統邏輯訪問。SSH是優先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機。因此,用户需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問列表。

控制消息協議(ICMP)有助於排除故障,但也為攻擊者提供了用來瀏覽網絡設備、確定本地時間戳和網絡掩碼以及對OS修正版本作出推測的信息。為了防止黑客蒐集上述信息,只允許以下類型的ICMP流量進入用户網絡:ICMP網無法到達的、主機無法到達的、端口無法到達的、包太大的、源抑制的以及超出生存時間(TTL)的。此外,邏輯訪問控制還應禁止ICMP流量以外的所有流量。

使用入站訪問控制將特定服務引導至對應的服務器。例如,只允許SMTP流量進入郵件服務器;DNS流量進入DSN服務器;通過安全套接協議層(SSL)的HTTP(HTTP/S)流量進入Web服務器。為了避免路由器成為DoS攻擊目標,用户應該拒絕以下流量進入:沒有IP地址的包、採用本地主機地址、廣播地址、多播地址以及任何假冒的內部地址的包。雖然用户無法杜絕DoS攻擊,但用户可以限制DoS的危害。用户可以採取增加SYN ACK隊列長度、縮短ACK超時等措施來保護路由器免受TCP SYN攻擊。

用户還可以利用出站訪問控制限制來自網絡內部的流量。這種控制可以防止內部主機發送ICMP流量,只允許有效的源地址包離開網絡。這有助於防止IP地址欺騙,減小黑客利用用户系統攻擊另一站點的可能性。

標籤:淺談 路由器