欢迎来到天天文库
浏览记录
ID:33699332
大小:56.87 KB
页数:6页
时间:2019-02-28
《浅议路由器安全配置和安全维护》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅议路由器安全配置和安全维护摘要:近年来,随着电子计算机技术和网络技术的发展,互联网的应用已普及世界各地,但是,随之而来的网络安全问题也日益凸显。路由器能够对一定区域内的网络进行连接,能为网络信息和数据的传输提供一定的路径,是网络应用中的重要设备,在互联网中的作用是不可替代的。文章介绍了路由器工作的原理,并对其安全配置和安全维护进行了探讨分析。关键词:路由器;安全配置;安全维护中图分类号:TN915.05文献标识码:A文章编号:1006-8937(2013)11-0077-02随着网络技术和计算机技术的
2、发展,计算机网络在我国甚至是在世界各地都得到了广泛和深入的应用,在此期间,网络安全问题越来越突出。路由器作为网络应用中的重要设备,担任着网络信息的接收和传输,其设置和维护安全与否直接影响着整个网络的安全,因此,想要确保整个网络设置的安全,首先就要确保路由器的安全,这个时候,选择合适的路由器,并做好路由器的安全配置和维护工作就显得非常重要了。1路由器的工作原理路由器作为网络中信息流和数据分组选择的路由设备,主要是用来连接多个不同逻辑的网络的,能够在网络层实现两个子网之间的数据的转发和传输,且能够对所传输数
3、据的地址进行判断,并对传输地址的传输路径进行选择,这样,网络的连接方式就可以在路由器设置的多种不同互联网环境的基础上创建起来,且创建方法灵活、简便、快速。路由器还具有分类传输信息和数据的作用,并为这些数据寻找最佳的传输路径,能够为数据传送内容的有效性、可靠性提供保障。数据传输的过程中,必须通过路由器拥有控制平面上的路由协议,只有这样,数据才能按照拓扑结构自动生成路由表,并自动保存,这些数据能够根据系统自行修改,供路由器传输数据时使用,极大方便了路由器的传输,提高了其传输过程的自由性。2路由器的安全配置和
4、安全维护2.1路由器的安全配置①路由协议。禁止APP服务,因为这项服务能够引起路由表的混乱;对RIP服务进行启用,从而对RIP进行认证;对MD5进行启用,并设置访问权限密码;建议启动OSPF;IPATH可以对IP地址的准确性进行判断和检查,建议启用IPAT比启用访问列表,利用访问列表过滤垃圾信息或恶意信息,从而将垃圾信息量控制在一定范围内。②网络服务。路由器拥有众多的服务项目,所以其服务功能非常强大,但是繁琐多样的服务项也导致路由器服务的安全问题日益凸显,因此,有些服务项是可以禁止的,特别是路由器上的C
5、DP必须禁用,否则路由器的使用性能将会大大受到影响。很多用户使用网络的时间大都不一样,这就需要考虑用户使用网络的时间同步,用户可以采用路由器网络服务中的时间服务协议来做到网络设备上时间的同步。用户所使用的服务项并不多,这就需要对一些服务项进行禁止,比如,可禁止SNMP和DHCP服务,这两个服务项在必要的时候可使用;禁止CDP;禁止HTTP服务;禁止IP资源路径,ARP在不使用的时候也可以禁止;禁止ICMP协议等。①访问控制。对于路由器访问控制的安全设置做法包括以下几个方面:网络管理员大都可以对路由器进行
6、访问,所以要严格控制网络管理员,对于路由器的维护,网络管理员必须认真做好相关数据的记录;设置访问权限,将访问权限进行分级,控制远程访问、CON端口访问、特权模式访问、虚拟终端访问等,特别是虚拟终端的访问,一般,虚拟终端线路启用后并不能直接使用,必须对其进行配置才允许用户登陆,由于虚拟终端在网络的传输过程中是不加密的,所以对其控制除了要进行登陆密码设置外,还要对其连接时候所传输的数据数量进行控制,并对其访问地址进行严格的控制;如果不使用异步端口,要将这个端口默认为被启用,禁止使用。②防止攻击和病毒。对于T
7、CPSYN的防范可通过TCP;禁止ICMP相关协议和TRACE路线命令的探查,可允许ECHO命令的使用;控制NACHI蠕虫,控制BLASTER蠕虫的传播和攻击,对于可能存在的漏洞要及时关闭。2.2路由器的安全维护①监控配置的更改。对路由器的监控配置进行更改,更改后,还要对路由器进行实时监控,如果网络用户使用的是SNMP,最好使用能够提供消息加密功能的SNMP管理,如果路由器的配置不是通过SNMP管理进行的,必须将设备设置成只读模式。同时,用户必须阻断对这些设备的写访问,只有这样才能够防止入侵者恶意改动其
8、设备或网络接口。为了进一步提高系统的安全管理,用户还可以运用SSH进行管理,建立起与路由器之间的会话。②避免口令的泄露。黑客攻击网络常常是利用薄弱的口令来进行的,据调查,有八成的网络安全事件的发生是由薄弱口令引起的,这就要求用户采取加长口令、30〜60d的口令有效期等措施防止黑客的攻击。除了采取上述措施,用户还可以启用口令上的加密功能对口令进行加密。③逻辑访问的限制。限制逻辑访问可通过对访问列表进行控制的手段来实现,当用户登录到路由器上访问
此文档下载收益归作者所有