<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 淺談路由器安全

    時(shí)間:2024-07-17 00:38:53 網(wǎng)絡(luò)技術(shù) 我要投稿
    • 相關(guān)推薦

    淺談路由器安全

      好的路由器本身會(huì)采取一個(gè)好的安全機(jī)制來保護(hù)自己,但是僅此一點(diǎn)是遠(yuǎn)遠(yuǎn)不夠的。保護(hù)路由器安全還需要網(wǎng)管員在配置和管理路由器過程中采取相應(yīng)的安全措施。下面是小編整理的路由器安全相關(guān)知識(shí),希望對(duì)你有幫助!

      堵住安全漏洞

      限制系統(tǒng)物理訪問是確保路由器安全的最有效方法之一。限制系統(tǒng)物理訪問的一種方法就是將控制臺(tái)和終端會(huì)話配置成在較短閑置時(shí)間后自動(dòng)退出系統(tǒng)。避免將調(diào)制解調(diào)器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補(bǔ)丁是最新的。漏洞常常是在供應(yīng)商發(fā)行補(bǔ)丁之前被披露,這就使得黑客搶在供應(yīng)商發(fā)行補(bǔ)丁之前利用受影響的系統(tǒng),這需要引起用戶的關(guān)注。

      避免身份危機(jī)

      黑客常常利用弱口令或默認(rèn)口令進(jìn)行攻擊。加長(zhǎng)口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應(yīng)該立即更換口令。用戶應(yīng)該啟用路由器上的口令加密功能,這樣即使黑客能夠?yàn)g覽系統(tǒng)的配置文件,他仍然需要破譯密文口令。實(shí)施合理的驗(yàn)證控制以便路由器安全地傳輸證書。在大多數(shù)路由器上,用戶可以配置一些協(xié)議,如遠(yuǎn)程驗(yàn)證撥入用戶服務(wù),這樣就能使用這些協(xié)議結(jié)合驗(yàn)證服務(wù)器提供經(jīng)過加密、驗(yàn)證的路由器訪問。驗(yàn)證控制可以將用戶的驗(yàn)證請(qǐng)求轉(zhuǎn)發(fā)給通常在后端網(wǎng)絡(luò)上的驗(yàn)證服務(wù)器。驗(yàn)證服務(wù)器還可以要求用戶使用雙因素驗(yàn)證,以此加強(qiáng)驗(yàn)證系統(tǒng)。雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼。其他驗(yàn)證解決方案涉及在安全外殼(SSH)或IPSec內(nèi)傳送安全證書。

      禁用不必要服務(wù)

      擁有眾多路由服務(wù)是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務(wù)的重要性。需要注意的是,禁用路由器上的CDP可能會(huì)影響路由器的性能。另一個(gè)需要用戶考慮的因素是定時(shí)。定時(shí)對(duì)有效操作網(wǎng)絡(luò)是必不可少的。即使用戶確保了部署期間時(shí)間同步,經(jīng)過一段時(shí)間后,時(shí)鐘仍有可能逐漸失去同步。用戶可以利用名為網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)的服務(wù),對(duì)照有效準(zhǔn)確的時(shí)間源以確保網(wǎng)絡(luò)上的設(shè)備時(shí)針同步。不過,確保網(wǎng)絡(luò)設(shè)備時(shí)鐘同步的最佳方式不是通過路由器,而是在防火墻保護(hù)的非軍事區(qū)(DMZ)的網(wǎng)絡(luò)區(qū)段放一臺(tái)NTP服務(wù)器,將該服務(wù)器配置成僅允許向外面的可信公共時(shí)間源提出時(shí)間請(qǐng)求。在路由器上,用戶很少需要運(yùn)行其他服務(wù),如SNMP和DHCP。只有絕對(duì)必要的時(shí)候才使用這些服務(wù)。

      限制邏輯訪問

      限制邏輯訪問主要是借助于合理處置訪問控制列表。限制遠(yuǎn)程終端會(huì)話有助于防止黑客獲得系統(tǒng)邏輯訪問。SSH是優(yōu)先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機(jī)。因此,用戶需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問列表。

      控制消息協(xié)議(ICMP)有助于排除故障,但也為攻擊者提供了用來瀏覽網(wǎng)絡(luò)設(shè)備、確定本地時(shí)間戳和網(wǎng)絡(luò)掩碼以及對(duì)OS修正版本作出推測(cè)的信息。為了防止黑客搜集上述信息,只允許以下類型的ICMP流量進(jìn)入用戶網(wǎng)絡(luò):ICMP網(wǎng)無法到達(dá)的、主機(jī)無法到達(dá)的、端口無法到達(dá)的、包太大的、源抑制的以及超出生存時(shí)間(TTL)的。此外,邏輯訪問控制還應(yīng)禁止ICMP流量以外的所有流量。

      使用入站訪問控制將特定服務(wù)引導(dǎo)至對(duì)應(yīng)的服務(wù)器。例如,只允許SMTP流量進(jìn)入郵件服務(wù)器;DNS流量進(jìn)入DSN服務(wù)器;通過安全套接協(xié)議層(SSL)的HTTP(HTTP/S)流量進(jìn)入Web服務(wù)器。為了避免路由器成為DoS攻擊目標(biāo),用戶應(yīng)該拒絕以下流量進(jìn)入:沒有IP地址的包、采用本地主機(jī)地址、廣播地址、多播地址以及任何假冒的內(nèi)部地址的包。雖然用戶無法杜絕DoS攻擊,但用戶可以限制DoS的危害。用戶可以采取增加SYN ACK隊(duì)列長(zhǎng)度、縮短ACK超時(shí)等措施來保護(hù)路由器免受TCP SYN攻擊。

      用戶還可以利用出站訪問控制限制來自網(wǎng)絡(luò)內(nèi)部的流量。這種控制可以防止內(nèi)部主機(jī)發(fā)送ICMP流量,只允許有效的源地址包離開網(wǎng)絡(luò)。這有助于防止IP地址欺騙,減小黑客利用用戶系統(tǒng)攻擊另一站點(diǎn)的可能性。

    【淺談路由器安全】相關(guān)文章:

    淺談如何設(shè)置迅捷路由器09-13

    淺談如何加密無線路由器08-15

    淺談長(zhǎng)城寬帶路由器的設(shè)置方法08-27

    淺談如何設(shè)置路由器上網(wǎng)時(shí)間長(zhǎng)短08-20

    增強(qiáng)路由器安全的技巧10-04

    思科路由器的安全配置06-03

    關(guān)于路由器安全隱患10-16

    加強(qiáng)路由器安全的設(shè)置方法10-13

    Cisco路由器安全配置命令10-27

    淺析路由器安全設(shè)置步驟10-16

    主站蜘蛛池模板: 人妻无码久久精品| 亚洲精品欧美二区三区中文字幕 | 亚洲精品和日本精品| 四虎4hu永久免费国产精品| 日韩精品久久久肉伦网站| 久久久这里有精品中文字幕| 亚洲精品一二区| 精品福利视频一区二区三区| 亚洲欧洲美洲无码精品VA| 国产精品福利区一区二区三区四区| 99精品热这里只有精品| 国产精品视频免费一区二区| 国产精品久久波多野结衣| 亚洲视频在线精品| 国产精品美女久久久免费| 久久精品a亚洲国产v高清不卡 | 国产精品久久成人影院| 亚洲福利精品一区二区三区| 日本精品久久久久中文字幕8| 亚洲av无码国产精品夜色午夜| 国产精品美女网站| 无码日韩人妻精品久久蜜桃| 999国产精品视频| 国产精品成熟老女人视频| 亚洲欧美日韩国产精品一区二区| 999国产精品视频| 国产国拍亚洲精品mv在线观看 | 亚洲精品无码永久中文字幕| 国产精品福利在线观看免费不卡 | 欧美 日韩 精品 另类视频| 国产精品爽爽va在线观看网站| 久久亚洲中文字幕精品一区| 久久99精品国产| 日韩国产成人精品视频| 国产女人18毛片水真多18精品| 69久久精品无码一区二区| 日韩精品人成在线播放| 国产成人精品免费视频大全| 国产精品九九九久久九九| 久久精品a亚洲国产v高清不卡| 亚洲精品乱码久久久久久蜜桃图片 |