Cisco路由器安全技术 .docx
《Cisco路由器安全技术 .docx》由会员分享,可在线阅读,更多相关《Cisco路由器安全技术 .docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品名师归纳总结(一)路由器物理安全针 对 网 络 存 在 的 各 种 安 全 隐 患 , 路 由 器 的 安 全 设 置 通 常 包 括 如 下 几 个 方 面 :1. 可靠性与线路安全方面对于路由器来说 ,牢靠性主要表达在接口故障和网络流量增大两种情形下, 因此,线路和接口的备份是路由器不行缺少的 .当主接口显现故障时 ,备份接口自动投入工作 , 保证网络的正常运行。当网络流量增大时,备份接口 又 可 承担 负 载分 担 的 任务 .如 使 用 电 话 拨 号上 网 方 式 的 备 份 .2. 身份认证方面路由器中的身份认证主要包括拜望路由器时的身份认证、对端路由器的身份认证和路由信息的身
2、份认证.令方的 分级面保 护.访问控制.访问问控控制制.3. 访问控制(1) 对 于 路 由 器的 访 问 控制 ,需要 进 行 口(2) 可以采用基于IP的址的(3) 可以采用基于用户的(4) 可以基于时间的访4. 信息隐藏方面主机与对端通信时 ,不愿定需要用真实身份进行通信. 这就要通过路由器的的址转换功能, 隐匿内网的址、只以公共的址的方式拜望外部网络. 除了由内部网络第一发起的连接, 网外用户不能通过的址转换直接拜望内网资源.5. 数据加密方面为了防止由于数据窃听而造成的信息泄漏, 需要对所传输的信息进行加密, 只有与之通信的对端才能对此密文进行解密 .通过对路由器所发送的报文进行加密
3、, 即使在 Internet上进行传输 ,也能保证数据的私有性、完整性以及报文内容的真实性.6. 攻击探测和防范方面路由器作为一个内部网络对外的接口设备, 是攻击者进入内部网络的第一个目标.假如路由器不供应攻击检 测、防范功能 , 或者或者配置不当 ,将使路由器成为攻击者进入内部网络的一个桥梁. 在路由器上供应攻击检测 和 对 路 由 器 进 行 必 要 的 安 全 配 置 , 可 以 防 止 一 部 分 的 网 络 攻 击 .7. 安全管理方面内部网络与外部网络之间的每一个数据报文都会通过路由器, 在路由器上进行报文的审计可以供应网络运行的必要信息,有助于分析网络的运行情况.(二)路由器的口
4、令路由器口令的安全分为端口登录口令、特权用户口令.使用端口登录口令可以登录到路由器,一般只能查看部分信息, 而使用特权用户口令登录可以使用全部的查看、配置和管理命令.特 权 用 户 口 令 只 能 用 于 使 用 端 口 登 录 口 令 登 录 路 由 器 后 进 入 特 权 模 式 , 不 能 用 于 端 口 登 录 .可编辑资料 - - - 欢迎下载精品名师归纳总结1. 口令加密在路由器默认配置中,口令是以纯文本形式存放的, 不利于对爱惜路由器的安全.在 Cisco 路由器上可以对口令 加 密 , 这 样 访 问 路 由 器 的 其 他 人 就 不 能 看 到 这 些 口 令 . 以 CI
5、SCO的 命 令 为 例 :Routerconfig#servicepassword-encryption 其 中Routerconfig#为 命 令 提 示 符 ,servicepassword-encryption为 口 令 加 密 服 务 命 令 . 口令加密服务将加密全部现存的和在以后配置的口令. 建议在 Cisco网络设备配置中使用这项服务.2. 端口登录口令路由器一般有 Consle 把握台端口 、Aux 帮忙端口 和 Ethernet 口可以登录到路由器,这为网络治理员对路 由 器 进 行 管 理 提 供 了 很 大 的 方 便 , 同 时 也 给 攻 击 者 提 供 了 可 乘
6、 之 机 .因此,第一应当给相应的端口加上口令. 要留意口令的长度以及数字、字母、符号是否相混合, 以防止攻击者利用口令或默认口令进行攻击. 不同的端口可以建立不同的认证方法. 下 面以 Cisco 路 由 器 为 例 简 单 说 明 路 由 器 口 令 的 设 置 .Routerconfig#linevty04Routerconfig-line#login Routerconfig-line#exec-timeout230Routerconfig-line#passwordabc111Routerconfig-line#exitRouterconfig-#lineaux0Routerconf
7、ig-line#login Routerconfig-line#exec-timeout230Routerconfig-line#passwordabc222Routerconfig-line#exitRouterconfig#linecon0Routerconfig-line#exec-timeout230Routerconfig-line#passwordabc333Routerconfig-line#exit这样 用户 只 有输 入 相 应端 口 的 口令 才 能 从 路 由器 的 Consle 、 Aux 或 Ethernet 口登 录 路由 器 . 下 面 分 别 对 配 置 中 的
8、 命 令 进 行 说 明 : line vty 0 4 命令用来爱惜在网络中用来进行 telnet 拜望的虚拟终端行 .由于路由器拜望有不止一个 vty 行,所以在 vty 关键字后面有两个数字 .在 Cisco 路由器上默认的行数为五行 .line vty 0 4 为全部终端行设置一个口令. line aux 和 line con 分 别 用 来 保 护 从 Aux 口 和 Consle 口 访 问 路 由 器 的 安 全 . login命 令 用 来 启 动 登 录 的 口 令 检 查 . exec-timeout 命令用来设置通话超时时间 ,上面配置中的 exec-timeout 2 3
9、0 设置为两分三十秒钟内没有输入, 将自动关闭与路由器连接的对话 ,防止网络治理员登录路由器后离开终端时被非法用户修改路由器的配置.password 命令用来设置端口口令 ,上面配置中的 password abc333 设置为从 line con 0 端口登录路由器时需要的口令.可编辑资料 - - - 欢迎下载精品名师归纳总结注意:登录口令更高的安全性为了获得更高的安全性 ,更好的登录口令处理方法是将这些口令储存在TACACS+ 或 RADIUS认证服务器上, 然后在路由器上配置使用认证服务器对用户和密码进行认证, 这种认证方式可以实现集中治理, 并获得更高的安全性和可管理性.3. 特权用户口
10、令特 权 用 户 口 令 的 设 置 可 以 使 用 enable password 命 令 和 enable secret 命 令 . 一般不用 enable password 命令,该命令设置的口令可以通过软件破解 ,存在安全漏洞 .enable secret 接受MD5散列算法对口令进行加密.以CISCO为例,具体配置如下:Router#conftermRouterconfig#enablesecretcba123在执行了这一步后查看路由器配置, 将看到无论是否开启了口令加密服务,特权用户口令都自动被加密了.4. 修改简单网络管理协议密码字简洁网络治理协议 Simple Network
11、Management Protocol,SNMP是由互联网工程任务组定义的一套网络 管理协议. 利用 SNMP, 一个治理工作站可以远程治理全部支持这种协议的网络设备,包括监视网络状态、修改网络设 备配置、接收网络事件警告等 .使用 SNMP 协议要供应密码字 ,在 CISCO 路由器中有个默认的密码字,用户在使用路由器时要修改这个密 码字,具体配置如下:Router#conftermRouterconfig#snmp-servercommunityread123RORouterconfig#snmp-servercommunitywrite123RWsnmp-servercommunityr
12、ead123RO 为设置只读密码字为read123,snmp-servercommunitywrite123 RW为设置可写密码字为write123.5.防止口令修复要留意路由器的物理安全,不要让治理员以外的人员任凭接近路由器.假如攻击者从物理上接触路由器后, 可以 通 过 口 令 修 复的 方 法 清 除 口 令 , 进 而 登 录路 由 器 并 完 全 控 制 路 由器 .在实际应用中 , 应当在使用口令的基础上, 实行将不使用的端口禁用、权限分级策略、把握连接的并发数目、接受拜望列表严格把握拜望的的址、接受AAA 设置用户等方法, 来加强路由器拜望把握的安全.(三)路由器网络服务的安全为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Cisco路由器安全技术 Cisco 路由器 安全技术
限制150内