保证网络路由器运行安全十个技巧

| 收藏本文 下载本文 作者:szzl

以下是小编精心整理的保证网络路由器运行安全十个技巧(共含4篇),仅供参考,希望能够帮助到大家。同时,但愿您也能像本文投稿人“szzl”一样,积极向本站投稿分享好文章。

保证网络路由器运行安全十个技巧

篇1:保证网络路由器运行安全十个技巧

路由器操作系统同网络操作系统一样容易受到黑客的攻击。大多数中小企业没有雇佣路由器工程师,也没有把这项功能当成一件必须要做的事情外包出去。因此,网络管理员和经理人既不十分了解也没有时间去保证路由器的安全。下面是保证路由器安全的十个基本的技巧。

1、更新你的路由器操作系统

就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。

2、修改默认的口令

据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。

3、禁用HTTP设置和SNMP(简单网络管理协议)

你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏洞。

4、封锁ICMP(互联网控制消息协议)ping请求

ping和其它ICMP功能对于网络管理员和黑客都是非常有用的工具。黑客能够利用你的路由器上启用的ICMP功能找出可用来攻击你的网络的信息。

5、禁用来自互联网的telnet命令

在大多数情况下,你不需要来自互联网接口的主动的telnet会话。如果从内部访问你的路由器设置会更安全一些。

6、禁用IP定向广播

IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和CPU难以承受太多的请求。这种结果会导致缓存溢出。

7、禁用IP路由和IP重新定向

重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。

8、包过滤

包过滤仅传递你允许进入你的网络的那种数据包。许多公司仅允许使用80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和允许IP地址和范围。

9、审查安全记录

通过简单地利用一些时间审查你的记录文件,你会看到明显的攻击方式,甚至安全漏洞。你将为你经历了如此多的攻击感到惊奇。

10、不必要的服务

永远禁用不必要的服务,无论是路由器、服务器和工作站上的不必要的服务都要禁用。思科的设备通过网络操作系统默认地提供一些小的服务,如echo(回波), chargen(字符发生器协议)和discard(抛弃协议)。

篇2:教你如何保证路由器操作系统的安全运行

如何正确的使用路由器操作系统,以保证其安全的运行?这里我们主要介绍保证路由器操作系统安全运行的一些小技巧,包括介绍发展问题的原因等方面,路由器操作系统同网络操作系统一样容易受到 的攻击。大多数中小企业没有雇佣路由器工程师,也没有把这项功能当成一件必须要做的事情外包出去。因此,网络管理员和经理人既不十分了解也没有时间去保证路由器的安全。下面是保证路由器操作系统安全的十个基本的技巧。

1、更新你的路由器操作系统

就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。

2、修改默认的口令

据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。

3、禁用HTTP设置和SNMP(简单网络管理协议)

你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器操作系统来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏洞。

4、封锁ICMP(互联网控制消息协议)ping请求

ping和其它ICMP功能对于网络管理员和 都是非常有用的工具,

能够利用你的路由器操作系统上启用的ICMP功能找出可用来攻击你的网络的信息。

5、禁用来自互联网的telnet命令

在大多数情况下,你不需要来自互联网接口的主动的telnet会话。如果从内部访问你的路由器操作系统设置会更安全一些。

6、禁用IP定向广播

IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和CPU难以承受太多的请求。这种结果会导致缓存溢出。

7、禁用IP路由和IP重新定向

重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。

8、包过滤

包过滤仅传递你允许进入你的网络的那种数据包。许多公司仅允许使用80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和允许IP地址和范围。

9、审查安全记录

通过简单地利用一些时间审查你的记录文件,你会看到明显的攻击方式,甚至安全漏洞。你将为你经历了如此多的攻击感到惊奇。

10、不必要的服务

永远禁用不必要的服务,无论是路由器操作系统、服务器和工作站上的不必要的服务都要禁用。思科的设备通过网络操作系统默认地提供一些小的服务,如echo(回波), chargen(字符发生器协议)和discard(抛弃协议)。

篇3:快速增强路由器安全的十个技巧

1.更新你的路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题,

快速增强路由器安全的十个技巧

。要经常向你的路由器厂商查询当前的更新和操作系统的版本。

2.修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。

3.禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏洞。

4.封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和 都是非常有用的工具,

能够利用你的路由器上启用的ICMP功能找出可用来攻击你的网络的信息。

5.禁用来自互联网的telnet命令:在大多数情况下,你不需要来自互联网接口的主动的telnet会话。如果从内部访问你的路由器设置会更安全一些。

6.禁用IP定向广播:IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和CPU难以承受太多的请求。这种结果会导致缓存溢出。

7.禁用IP路由和IP重新定向:重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。

8.包过滤:包过滤仅传递你允许进入你的网络的那种数据包。许多公司仅允许使用80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和允许IP地址和范围。

9.审查安全记录:通过简单地利用一些时间审查你的记录文件,你会看到明显的攻击方式,甚至安全漏洞。你将为你经历了如此多的攻击感到惊奇。

10.不必要的服务:永远禁用不必要的服务,无论是路由器、服务器和工作站上的不必要的服务都要禁用。思科的设备通过网络操作系统默认地提供一些小的服务,如echo(回波), chargen(字符发生器协议)和discard(抛弃协议)。这些服务,特别是它们的UDP服务,很少用于合法的目的。但是,这些服务能够用来实施拒绝服务攻击和其它攻击。包过滤可以防止这些攻击。

篇4:让网络更安全 SSH远程管理路由器技巧

路由器的安全非常重要,若一个恶意用户通过类似Sniffer这样的嗅探工具,很容易就能在管理员主机或者适当的接口进行本地监听获取管理员登录思科路由器的密码,其实,我们可以利用SSH加强思科路由器远程管理。

一、嗅探工具的危害

通常Telnet到思科路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。事实上,只要利用嗅探工具,那么管理员所有在路由器上输入的命令都会被嗅探到,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到。

二、SSH的作用

SSH的英文全称为Secure Shell,默认的连接端口是22,其传输的数据是经过压缩的,可以加快传输的速度;通过使用SSH,可以把所有传输的数据进行加密,也能够防止DNS和IP欺骗。

SSH不仅可用于路由器的安全管理。在我们进行系统的远程管理、服务器的远程维护等实际应用中都可以部署基于SSH远程管理;当下的SSH工具不仅有命令行下的,也有一些GUI图形界面下的工具。

三、SSH在思科路由器上具体部署

利用SSH代替Telnet是必要的,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。

(1)Cisco配置

ra#config terminal

ra(config)#ip domain-name ctocio.com.cn

//配置一个域名

ra(config)#crypto key generate rsa general-keys modulus 1024

//生成一个rsa算法的密钥,密钥为1024位

(提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份,

ra(config)#ip ssh time 120

//设置ssh时间为120秒

ra(config)#ip ssh authentication 4

//设置ssh认证重复次数为4,可以在0-5之间选择

ra(config)#line vty 0 4

//进入vty模式

ra(config-line)#transport input ssh

//设置vty的登录模式为ssh,默认情况下是all即允许所有登录

ra(config-line)#login

ra(config-line)#exit

ra(config)#aaa authentication login default local

//启用aaa认证,设置在本地服务器上进行认证

ra(config-line)#username ctocio password ctocio

//创建一个用户ctocio并设置其密码为ctocio用于SSH客户端登录

SSH思科路由器设置就完成了。

(2)SSH登录

上面设置完成后就不能Telnet到cisco了,必须用专门的SSH客户端进行远程登录,而且所有的数据都进行了加密,我们看不到注入用户、密码等敏感信息。

网络管理安全是第一,SSH能够极大程度地预防来自中间人的攻击,利用SSH可以确保我们远程登录Cisco路由器的安全。

路由器网络诊断步骤和故障排除技巧

网络及路由器故障诊断基础知识

安全保证承诺书

安全保证承诺书

Windows常用网络命令技巧Windows安全

手把手教您路由器网络诊断

路由器配置基础(二)网络知识

护士应聘面试十个技巧

配电室安全运行规章制度

无线路由器和随身WIFI的信号传输距离网络技巧

保证网络路由器运行安全十个技巧(精选4篇)

欢迎下载DOC格式的保证网络路由器运行安全十个技巧,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档