IT貓撲網(wǎng):您身邊最放心的安全下載站! 最新更新|軟件分類|軟件專題|手機版|論壇轉貼|軟件發(fā)布

您當前所在位置:首頁網(wǎng)絡安全安全防護 → 路由器安全配置指南

路由器安全配置指南

時間:2015/6/28來源:IT貓撲網(wǎng)作者:網(wǎng)管聯(lián)盟我要評論(0)

  在使用路由器的同時,安全問題一直是我們關系的話題。路由器安全配置也是我們非常需要掌握的技巧,于是我研究了一下路由器安全配置的詳細知識和一些簡單的辦法,在這里拿出來和大家分享一下,希望對大家有用。要不是思科最新發(fā)布的安全警告的提醒,很多網(wǎng)絡管理員還沒有認識到他們的路由器安全配置能夠成為攻擊的熱點。路由器操作系統(tǒng)同網(wǎng)絡操作系統(tǒng)一樣容易受到黑客的攻擊。下面是保證路由器安全配置的十個基本的技巧。

  1.更新你的路由器操作系統(tǒng):就像網(wǎng)絡操作系統(tǒng)一樣,路由器操作系統(tǒng)也需要更新,以便糾正編程錯誤、軟件瑕疵和緩存溢出的問題。要經(jīng)常向你的路由器廠商查詢當前的更新和操作系統(tǒng)的版本。

  2.修改默認的口令:據(jù)卡內基梅隆大學的計算機應急反應小組稱,80%的安全事件都是由于較弱或者默認的口令引起的。避免使用普通的口令,并且使用大小寫字母混合的方式作為更強大的口令規(guī)則。

  3.禁用HTTP設置和SNMP(簡單網(wǎng)絡管理協(xié)議):你的路由器安全配置的HTTP設置部分對于一個繁忙的網(wǎng)絡管理員來說是很容易設置的。但是,這對路由器安全配置來說也是一個安全問題。如果你的路由器安全配置有一個命令行設置,禁用HTTP方式并且使用這種設置方式。如果你沒有使用你的路由器安全配置上的SNMP,那么你就不需要啟用這個功能。思科路由器安全配置存在一個容易遭受GRE隧道攻擊的SNMP安全漏洞。

  4.封鎖ICMP(互聯(lián)網(wǎng)控制消息協(xié)議)ping請求:ping和其它ICMP功能對于網(wǎng)絡管理員和黑客都是非常有用的工具。黑客能夠利用你的路由器上啟用的ICMP功能找出可用來攻擊你的網(wǎng)絡的信息。

  5.禁用來自互聯(lián)網(wǎng)的telnet命令:在大多數(shù)情況下,你不需要來自互聯(lián)網(wǎng)接口的主動的telnet會話。如果從內部訪問你的路由器安全配置會更安全一些。

  6.禁用IP定向廣播:IP定向廣播能夠允許對你的設備實施拒絕服務攻擊。一臺路由器的內存和CPU難以承受太多的請求。這種結果會導致緩存溢出。

  7.禁用IP路由和IP重新定向:重新定向允許數(shù)據(jù)包從一個接口進來然后從另一個接口出去。你不需要把精心設計的數(shù)據(jù)包重新定向到專用的內部網(wǎng)路。

  8.包過濾:包過濾僅傳遞你允許進入你的網(wǎng)絡的那種數(shù)據(jù)包。許多公司僅允許使用80端口(HTTP)和110/25端口(電子郵件)。此外,你可以封鎖和允許IP地址和范圍。

  9.審查安全記錄:通過簡單地利用一些時間審查你的記錄文件,你會看到明顯的攻擊方式,甚至安全漏洞。你將為你經(jīng)歷了如此多的攻擊感到驚奇。

  10.不必要的服務:永遠禁用不必要的服務,無論是路由器、服務器和工作站上的不必要的服務都要禁用。思科的設備通過網(wǎng)絡操作系統(tǒng)默認地提供一些小的服務,如echo(回波), chargen(字符發(fā)生器協(xié)議)和discard(拋棄協(xié)議)。這些服務,特別是它們的UDP服務,很少用于合法的目的。但是,這些服務能夠用來實施拒絕服務攻擊和其它攻擊。包過濾可以防止這些攻擊。

關鍵詞標簽:路由器安全

相關閱讀

文章評論
發(fā)表評論

熱門文章 網(wǎng)絡安全管理軟件-PCHunter使用教程網(wǎng)絡安全管理軟件-PCHunter使用教程虛擬主機中ASPX一些安全設置虛擬主機中ASPX一些安全設置“和諧”內網(wǎng)保護神——ProVisa內網(wǎng)安全管理“和諧”內網(wǎng)保護神——ProVisa內網(wǎng)安全管理Discuz!配置文件中的安全設置Discuz!配置文件中的安全設置

相關下載

人氣排行 xp系統(tǒng)關閉445端口方法_ 教你如何關閉xp系統(tǒng)445端口網(wǎng)絡安全管理軟件-PCHunter使用教程企業(yè)網(wǎng)絡安全事件應急響應方案什么是IPS(入侵防御系統(tǒng))linux iptables如何封IP段騰訊QQ密碼防盜十大建議隱藏ip地址增加網(wǎng)絡信息的安全性Windows Server 2008利用組策略的安全設置