成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關(guān)注微信公眾號

基本的CISCO路由器安全配置
2008-04-22   

  路由器是網(wǎng)絡(luò)中的神經(jīng)中樞,廣域網(wǎng)就是靠一個(gè)個(gè)路由器連接起來組成的,局域網(wǎng)中也已經(jīng)普片的應(yīng)用到了路由器,在很多企事業(yè)單位,已經(jīng)用到路由器來接入網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)通訊了,可以說,曾經(jīng)神秘的路由器,現(xiàn)在已經(jīng)飛入尋常百姓家了.
  隨著路由器的增多,路由器的安全性也逐漸成為大家探討的一個(gè)熱門話題了,巖冰今天也講一講網(wǎng)絡(luò)安全中路由器的安全配置吧.以下文章是本人在工作過程中所記錄的學(xué)習(xí)筆記,今天整理出來,跟大家共享,也算是拋磚引玉吧.
  
  1.配置訪問控制列表:
  
  使用訪問控制列表的目的就是為了保護(hù)路由器的安全和優(yōu)化網(wǎng)絡(luò)的流量.訪問列表的作用就是在數(shù)據(jù)包經(jīng)過路由器某一個(gè)端口時(shí),該數(shù)據(jù)包是否允許轉(zhuǎn)發(fā)通過,必須先在訪問控制列表里邊查找,如果允許,則通過.所以,保護(hù)路由器的前提,還是先考慮配置訪問控制列表吧.
  
  訪問列表有多種形式,最常用的有標(biāo)準(zhǔn)訪問列表和擴(kuò)展訪問列表.
  
  創(chuàng)建一個(gè)標(biāo)準(zhǔn)訪問控制列表的基本配置語法:access-list access-list-number{deny|permit} source [source-wildcard]
  
  注釋:access-list-number是定義訪問列表編號的一個(gè)值,范圍從1--99.參數(shù)deny或permit指定了允許還是拒絕數(shù)據(jù)包.參數(shù)source是發(fā)送數(shù)據(jù)包的主機(jī)地址.source-wildcard則是發(fā)送數(shù)據(jù)包的主機(jī)的通配符.在實(shí)際應(yīng)用中,如果數(shù)據(jù)包的源地址在訪問列表中未能找到,或者是找到了未被允許轉(zhuǎn)發(fā),則該包將會(huì)被拒絕.為了能詳細(xì)解釋一下,下面是一個(gè)簡單訪問列表示例介紹:
  
  1) access-list 3 permit 172.30.1.0 0.0.0.255 */指明一個(gè)列表號為3的訪問控制列表,并允許172.30.1.0這個(gè)網(wǎng)段的數(shù)據(jù)通過.0.0.0.255是通配符.
  2) access-list 3 permit 10.1.1.0 0.0.15.255 */允許所有源地址為從10.1.0.0到10.1.15.255的數(shù)據(jù)包通過應(yīng)用了該訪問列表的路由器接口.
  3) access-list 3 deny 172.31.1.0 0.0.0.255 */拒絕源IP地址為172.31.1.0到172.31.1.255的數(shù)據(jù)包通過該訪問列表.
  
  配置了訪問列表后,就要啟用訪問控制列表,我們可以在接口配置模式下使用access-group或ip access-class命令來指定訪問列表應(yīng)用于某個(gè)接口.使用關(guān)鍵字in(out)來定義該接口是出站數(shù)據(jù)包還是入站數(shù)據(jù)包.
  示例:ip access-group 3 in */定義該端口入站數(shù)據(jù)包必須按照訪問列表3上的原則.
  
  由于標(biāo)準(zhǔn)訪問控制列表對使用的端口不進(jìn)行區(qū)別,所以,引入了擴(kuò)展訪問控制列表(列表號從100--199).擴(kuò)展訪問列表能夠?qū)?shù)據(jù)包的源地址,目的地址和端口等項(xiàng)目進(jìn)行檢查,這其中,任何一個(gè)項(xiàng)目都可以導(dǎo)致某個(gè)數(shù)據(jù)包不被允許經(jīng)過路由器接口.簡單的配置示例:
  
  1) ip access-list 101 permit tcp any host 10.1.1.2 established log
  2) ip access-list 101 permit tcp any host 172.30.1.3 eq www log
  3) ip access-list 101 permit tcp any host 172.30.1.4 eq ftp log
  4) ip access-list 101 permit tcp any host 172.30.1.4 log
  
  注釋:
  
  第一行允許通過TCP協(xié)議訪問主機(jī)10.1.1.2,如果沒個(gè)連接已經(jīng)在主機(jī)10.1.1.2和某個(gè)要訪問的遠(yuǎn)程主機(jī)之間建立,則該行不會(huì)允許任何數(shù)據(jù)包通過路由器接口,除非回話是從內(nèi)部企業(yè)網(wǎng)內(nèi)部發(fā)起的.第二行允許任何連接到主機(jī)172.30.1.3來請求www服務(wù),而所有其他類型的連接將被拒絕,這是因?yàn)樵谠L問列表自動(dòng)默認(rèn)的在列表尾部,有一個(gè)deny any any語句來限制其他類型連接.第三行是拒絕任何FTP連接來訪問172.30.1.4主機(jī).第四行是允許所有類型的訪問連接到172.30.1.4主機(jī).
  
  2.保護(hù)路由器的密碼
  
  1)禁用enable password命令,改密碼加密機(jī)制已經(jīng)很古老,存在極大安全漏洞,必須禁用,做法是:no enable password
  
  2)利用enable secret命令設(shè)置密碼,該加密機(jī)制是IOS采用了MD5散列算法進(jìn)行加密,具體語法是:enable secret[level level] {password|encryption-type encrypted-password}
  舉例:
  Ro(config-if)#enable secret level 9 ~@~!79#^&^089^ */設(shè)置一個(gè)級別為9級的~@~!79#^&^089^密碼
  Ro(config-if)#service router-encryption */啟動(dòng)服務(wù)密碼加密過程
  
  enable secret命令允許管理員通過數(shù)字0-15,來指定密碼加密級別.其默認(rèn)級別為15.
  
  3.控制telnet訪問控制
  
  為了保護(hù)路由器訪問控制權(quán)限,必須限制登陸訪問路由器的主機(jī),針對VTY(telnet)端口訪問控制的方法,具體配置要先建立一個(gè)訪問控制列表,如下示例,建立一個(gè)標(biāo)準(zhǔn)的訪問控制列表(編號從1--99任意選擇):
  
  access-list 90 permit 172.30.1.45
  access-list 90 permit 10.1.1.53
  
  該訪問列表僅允許以上兩個(gè)IP地址之一的主機(jī)對路由器進(jìn)行telnet訪問,注意:創(chuàng)建該列表后必須指定到路由器端口某個(gè)端口上,具體指定方法如下:
  
  line vty E0 4
  access-class 90 in
  
  以上配置是入站到E0端口的telnet示例,出站配置采用out,在這里將不再詳細(xì)贅述.為了保護(hù)路由器的安全設(shè)置,也可以限制其telnet訪問的權(quán)限,比如:通過分配管理密碼來限制一個(gè)管理員只能有使用show命令的配置如下:
  
  enable secret level 6 123456
  privilege exec 6 show
  
  給其分配密碼為123456,telnet進(jìn)入路由器后,只能用show命令,其他任何設(shè)置權(quán)限全部被限制.另外,也可以通過訪問時(shí)間來限制所有端口的登陸訪問情況,在超時(shí)的情況下,將自動(dòng)斷開,下面是一個(gè)配置所有端口訪問活動(dòng)3分30秒的設(shè)置示例:
  
  exec-timeout 3 30
  
  4.禁止CDP
  
  CDP(Cisco Discovery Protocol)CISCO查找協(xié)議,該協(xié)議存在CISCO11.0以后的IOS版本中,都是默認(rèn)啟動(dòng)的,他有一個(gè)缺陷就是:對所有發(fā)出的設(shè)備請求都做出應(yīng)答.這樣將威脅到路由器的泄密情況,因此,必須禁止其運(yùn)行,方法如下:
  
  no cdp run
  管理員也可以指定禁止某端口的CDP,比如:為了讓路由器內(nèi)部網(wǎng)絡(luò)使用CDP,而禁止路由器對外網(wǎng)的CDP應(yīng)答,可以輸入以下接口命令:
  
  no cdp enable
  
  5.HTTP服務(wù)的配置
  
  現(xiàn)在許多CISCO設(shè)備,都允許使用WEB界面來進(jìn)行控制配置了,這樣可以為初學(xué)者提供方便的管理,但是,在這方便的背后,卻隱藏了很大的危機(jī),為了能夠配置好HTTP服務(wù),本文也提一下如何配置吧.
  
  使用ip http server命令可以打開HTTP服務(wù),使用no ip http server命令可以關(guān)閉HTTP服務(wù).為了安全考慮,如果需要使用HTTP服務(wù)來管理路由器的話,最好是配合訪問控制列表和AAA認(rèn)證來做,也可以使用enable password命令來控制登陸路由器的密碼.具體的配置是在全局模式下來完成的,下面是我們創(chuàng)建一個(gè)簡單的標(biāo)準(zhǔn)訪問控制列表配合使用HTTP服務(wù)的示例:
  ip http server */打開HTTP服務(wù)
  ip http port 10248 */定義10248端口為HTTP服務(wù)訪問端口
  access-list 80 permit host 10.0.0.1 */創(chuàng)建標(biāo)準(zhǔn)訪問列表80,只允許10.0.0.1主機(jī)通過
  ip http access-class 80 */定義了列表號為80的標(biāo)準(zhǔn)訪問列表為HTTP服務(wù)允許訪問的
  ip http authentication aaa tacacs */增加AAA認(rèn)證服務(wù)來驗(yàn)證HTTP控制的主機(jī)
  
  6.寫在最后的話
  保護(hù)路由器并不是這樣簡單的事情,在很多實(shí)際應(yīng)用中,還需要很多輔助配置.為了保護(hù)路由器,各種各樣的安全產(chǎn)品都相繼出現(xiàn),比如給路由器添加硬件防火墻,配置AAA服務(wù)認(rèn)證,設(shè)置IDS入侵檢測等等吧.為了維護(hù)路由器的安全穩(wěn)定工作,我要告訴大家最重要的還是配置最小化IOS,沒有服務(wù)的設(shè)備,肯定沒有人能夠入侵,最小化的服務(wù)就是我們最大化的安全

熱詞搜索:

上一篇:路由器安全設(shè)置詳解
下一篇:配置Cisco路由器的安全考慮

分享到: 收藏
主站蜘蛛池模板: 《瑜伽教练》第二季| 季芹| 哥谭骑士| 人世间演员表| 中国安全生产报| 褚阳| angela white电影| 蔡雅同| 中华英雄何润东| 美女mm| 裸体小视频| 五年级下册语文第五单元| 三年片电影| 电影美丽人生| 爱很美味电影| 四川地图旅游地图高清版大图| 奇怪的夜晚电影| 尘埃落定演员表| 短篇500篇 合集大结局| nina hartley| 上门女婿电影完整版免费| 代高政最新短剧| 局外人电影| 在线高清毛片免费播放网站| 欧美艹| 电影《忌讳》完整版| 高潮艺术| 抖音电脑直播| 蕾切尔薇兹牺牲最大的电影| 幸福年民乐合奏曲简谱| 冬去春来电视剧| 周秀娜与罗仲谦新婚吻戏合集| 少年派2高清免费观看电视剧预告 成全免费观看高清电影大侦探 | 同人视频| 久草在现| 汪汪队完整版全集免费| 《密爱》| 我的世界,视频| 李坤忆| 坐嘴坐脸的视频vk| 姐姐姐|