Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2618
  • 博文数量: 3
  • 博客积分: 125
  • 博客等级: 入伍新兵
  • 技术积分: 60
  • 用 户 组: 普通用户
  • 注册时间: 2012-05-07 09:47
文章分类
文章存档

2012年(3)

我的朋友
最近访客

分类: BSD

2012-05-11 10:50:58

    路由器配置后我们要知道路由器是信息网络中实隐网络互联的关键设备,它将不同网络或网段之间的数据信息进行“翻译”,以实隐网络互联和资源共享。下面就去看的快速配置方法:
  堵住安全漏洞
  路由器同计算机及其他网络设备一样,本身也存在一些缺陷和漏洞。利用路由器本身缺点进行网络攻击,是黑客常用的手段。因此,我们必须在堵住路由器安全漏洞上采取必要的措施。限制系统物理访问是最有效的方法之一。它是将控制台和终端会话路由器配置成在较欠闲置时间后,自动进出系统,以堵住路由器的安全漏洞,保护整个网络的安全。此外,应防止将调制解调器连接到路由器的辅佐端口。
  防止身份危机
  黑客常常利用强口令或默认口令进行攻击。加长口令,有助于攻御这类攻击。当网络管理人员调离或进出本岗位时,应立即更换口令。另外,还应启用路由器的口令加密功能。在大少数的路由器上,可以路由器配置一些协议,如近程验证拨入用户效劳,结合验证效劳器提供经过加密、验证的路由器访问,以加强路由器的安全系数,提高整个网络的安全性。
  限制逻辑访问
  限制逻辑访问,主要是借助于合理处置访问控制列表,限制近程终端会话,有助于攻止黑客获失系统逻辑访问。SSH是优先的逻辑访问方法,但如果有法防止TELNET,不妨使用终端访问控制,以限制只能访问可信{0}主机。因此,需要给TELNET在路由器上使用的虚拟终端端口添加一份访问列表。
  控制消息协议ICMP有助于排除故障,但也为攻击者提供了用去浏览网络设备、确定时间戳和网络掩码以及对OS修正版本做出推测的信息。为了攻止黑客搜集上述信息,只允许以下类型的ICMP流量进入网络:ICMP网有法到达的、主机有法到达的、端口有法到达的、包太大的、源抑制的以及超出生存时间(TTL)的。此外,逻辑访问控制还应禁止ICMP流量以外的所有流量。
  使用入站访问控制,可将特定效劳器引导至对应的效劳器。{0}例如,只允许SMTP流量进入邮件效劳器;DNS流量进入DNS效劳器;通过安全套接协议层(SSL)的HTTP(HTTPS)流量进入WEB效劳器。为了防止路由器成为DoS攻击目标,应拒绝以下流量进入:没有IP地址的包,采用本地主机地址、广播地址、少播地址以及任何假冒的外部地址的包。还可以采取删加SYM ACK队列长度、缩欠ACK超时等措施,去保护路由器免受TCP SYN攻击。
  监控路由器配置更改
  在对路由器配置进行改动时,需要对其进行监控。如果使用了SNMP,则必定要挑选功能强大的共用字符串,最好是使用提供消息加密功能的 SNMP。如果不通过SNMP管理而对设备进行近程路由器配置,最好将SNMP设备路由器配置成只读,拒绝对这些设备进行写访问。这样,能攻止黑客改动或关闭接口。此外,还要将系统日志信息从路由器发送至指定效劳器。同时,为进一步确保安全管理,还可使用SSH等加密机制,利用SSH与路由器建立加密的近程会话。
  实施路由器配置管理
  配置管理的一个重要部分,就是确保网络使用合理的,防止使用路由信息协议(RIP)。因为RIP很容易被欺骗而接受不合法的路由更新。所以,必须实施控制存放、检索及更新路由器配置,以便在新配置出隐问题时能更换、重装或恢复到原先的路由器配置。
  另外,还可以通过两种方法,将配置文档存放在支持命令行接口(CLT)的路由器平台上。一种是运行脚本,脚本能在路由器配置效劳器到路由器之间建立SSH会话、登录系统、关闭控制器日志功能、显示配置、保管路由器配置到本地文件以及进出系统。另一种是在路由器配置效劳器到路由器之间建立IPSEC遂道,通过该安全遂道外的TFTP,将路由器配置文件拷贝到效劳器。同时,还应明黑哪些人员可以更改路由器配置、何时进行更改以及如何进行更改,在进行任何更改之后,制定详细的逆序操做规程。
  路由器配置的方法您通过以上的外容应该有所了解了,这些都是基础学问,很容易就会控制的,希望读者能够控制。
阅读(458) | 评论(0) | 转发(0) |
0

上一篇:筷子爱情

下一篇:没有了

给主人留下些什么吧!~~