路由器的安全配置 中国科技网工作交流会 2010年4月16日 何群辉.

Slides:



Advertisements
Similar presentations
NAT与ICMP交互.
Advertisements

计算机网络实验 整理:冯世斌.
第 8 章 IP 基礎與定址.
路由器的性能特点和工作原理 两种常用的内部网关协议(RIP和OSPF) 路由器的产品结构 局域网中使用路由器的方案
Windows系統 入侵偵測與防制工具 成大計網中心 楊峻榮 2003/10/23.
第六章 在华为路由器上配置动态路由OSPF协议(实训)
网络实用技术基础 Internet技术及应用.
安徽广播电视大学 组网技术与配置(第2版) 第8章 路由器的配置 汪本标.
课程介绍 教师:邹国忠、白金荣、沐士光 内容:课堂实验、课外实验、选作实验 时间安排:实验:双周 考试形式:闭卷、每人一组独立操作。
项目四 组建跨地区网络 授课教师:肖颖.
计算机系统安全 第10章 常用攻击手段.
第7章 网络安全.
启明星辰客户产品培训- 培训讲义.
實驗8 ICMP協定分析 實驗目的 明瞭ICMP(Internet Control Message Protocol;網際網路控制訊息協定)的工作原理 解析ICMP協定下封包資料傳送的格式。
文档维护者:白金(platinum)、陈绪(bjchenxu)
Cisco網路設備之設定與管理 台大計資中心 李美雯
張晃崚 麟瑞科技股份有限公司 網路基本概念/網路Router設定 張晃崚 麟瑞科技股份有限公司.
Core Switch 設定 Port的開啟與關閉 Virtual LAN建立 將Port指定到Virtual LAN
第9章 電子商務安全防範.
交换 Cisco三层模型 交换机基本配置 VLAN VTP.
教师:陈有为 TCP/IP与Internet(A) 教师:陈有为
David liang 数据通信安全教程 防火墙技术及应用 David liang
IPv6 技術與服務 台東大學 電算中心 郭俊賢 技術師.
计算机网络原理 计算机与信息工程分院 周文峰.
课程目标 学习完本课程,您应该能够: 了解NTP协议的基本概念及应用 掌握NTP协议的基本原理 掌握NTP协议的网络结构及实现模型
臺東縣中小學資訊教育校園網路管理暨資訊安全防護計畫研習
第六章 差错与控制报文 (ICMP).
CURELAN TECHNOLOGY Co., LTD Flowviewer FM-800A
教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心 第四章 交換器/路由器之安全特性.
网络设备配置与管理 子项目1 登录与管理交换机.
访问控制列表(ACL) Version 1.0.
第二讲 搭建Java Web开发环境 主讲人:孙娜
以SNMP偵測阻斷區域網路ARP欺騙行為
项目十 广域网协议封装与验证配置.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
RG-N18000K.
第 2 章 TCP / IP 簡介.
CURELAN TECHNOLOGY Co., LTD Flowviewer FM-800A
存储系统.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
SVN服务器的搭建(Windows) 柳峰
CISCO基本指令 課程補充教材.
网络常用常用命令 课件制作人:谢希仁.
实用组网技术 第一章 网络基础知识.
网络系统集成技术 访问控制列表 Access Control List 第七章.
第7章 访问控制列表 访问控制列表概述 标准、扩展及命名的访问控制列表 ACL执行 通配符掩码 配置访问控制列表 控制Telnet会话
HL-013 访问控制列表和地址转换 ISSUE 5.1 江西陶瓷工艺美术职业技术学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
江西财经大学信息管理学院 《组网技术》课程组
ACL与包过滤 技术培训中心.
子網路切割、變動長度的子網路遮罩 (VLSM) 與 TCP / IP 的檢修
第二章 防火墙基础技术.
第十三章 TCP/IP 與 Internet 網路連結技術
台大計資中心 李美雯 網路安全與管理 台大計資中心 李美雯 /4/6 臺灣大學計資中心網路組.
第11章 網路的設定與測試.
傳輸控制協議 /互聯網協議 TCP/IP.
網路安全管理 期末報告 A 許之青 24/04/2019.
谢聪.
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
科学架设和优化校园组网结构 提升内部网络访问和管理水平
谢聪.
IP Layer Basics, Firewall, VPN, and NAT
DDoS A 林育全.
IP Layer Basics & Firewall
实验六静态路由.
四路视频编码器 快速安装手册 1、接口说明 2、安装连接 3、软件下载 4、注意事项 编码器软件下载地址
第 4 章 网络层.
Presentation transcript:

路由器的安全配置 中国科技网工作交流会 2010年4月16日 何群辉

概述 路由器的安全目标 路由器安全策略的基础 可实施的路由器安全配置

路由器的安全目标 防止对路由器的未经授权的访问 防止对网络的未经授权的访问 防止网络数据窃听 防止欺骗性路由更新

路由器安全策略的基础 找出需要保护的网络资源 确定危险之处 限制访问范围 确定安全措施的代价 物理安全

可实施的路由器安全配置 路由器访问安全 路由器网络服务安全配置 访问控制列表和过滤 路由的安全配置 日志和管理

路由器访问安全 ——物理运行环境的安全性 合适的温度和湿度 不受电磁干扰 使用UPS电源供电等

路由器访问安全 交互式访问控制 风险描述 被攻击者利用进行Dos,消耗掉所有的VTYs 风险等级 高 安全措施 仅允许的ip地址范围可以利用ip access-class限制访问VTY 利用exec-timeout命令,配置VTY的超时 安全措施存在的风险 网管员登录路由器不够灵活 使用命令集 ip access-list standard 1-99(标准列表) line vty 0 4 access-class 标准列表号 in exec-timeout 时间值

路由器访问安全 ——交互式访问控制 使用实例: 路由器访问安全 ——交互式访问控制 使用实例: #仅允许159.226.58.0这一个C的地址、159.226.1.0 32个地址通过vty登录路由器 cisco>enable password:输入enable口令 cisco#config t cisco(config)#ip access-list standard 99 #先一个标准控制列表# cisco(config-std-nacl)#permit 159.226.58.0 0.0.0.255 cisco(config-std-nacl)#permit 159.226.1.0 0.0.0.31 cisco(config-std-nacl)#deny any cisco(config-std-nacl)#exit cisco(config)#line vty 0 4 #在虚拟终端应用控制列表# cisco(config-line)#access-class 99 in cisco(config-line)#exec-timeout 5 #超过5分钟后,无任何操作,就取消该连接会话 cisco(config-line)#exit cisco#write #保存配置

路由器访问安全 本地口令安全配置 风险描述 加密算法弱的话,口令容易被破解 风险等级 高 安全措施 设定一个长口令 使用enable secret 命令 使用service password-encryption(密码加密服务) 安全措施存在的风险 使用命令集 全局配置 enable secret service password-enacryption

路由器访问安全 —本地口令安全配置 使用实例: #设置一个enable口令,同时启用密码加密服务 路由器访问安全 —本地口令安全配置 使用实例: #设置一个enable口令,同时启用密码加密服务 cisco>enable #没配置特权密码时,输入enable,直接进入特权配置模式# cisco#config t cisco(config)# enable secret 密码 cisco(config)# service password-enacryption

路由器网络服务安全配置 基于TCP和UDP协议的小服务 风险描述 如echo服务,容易被攻击者利用它来发数据包,好像是路由器本身发送的数据包 风险等级 中 安全措施 禁用这些小服务 安全措施存在的风险 使用命令集 全局配置 no service tcp-small-servers no service udp-small-servers

路由器网络服务安全配置 password:输入enable口令 cisco#config t 使用实例: #如果发现在路由器上启用了这些小服务,就可以通过这些命令禁止,一般来说现在的路由器设备和三层交换机都默认不启用这些小服务。 cisco>enable password:输入enable口令 cisco#config t cisco(config)#no service tcp-small-servers cisco(config)#no service udp-small-servers

路由器网络服务安全配置 Finger、NTP、CDP等服务 风险描述 风险等级 安全措施 安全措施存在的风险 使用命令集 中 安全措施 禁用Finger和CDP服务 如启用NTP服务,需加认证 安全措施存在的风险 使用命令集 no service finger ntp authenticate ntp authentication-key number md5 key ntp trusted-key number ntp server ip address key number no cdp run(全局配置) no cdp enable(端口配置)

路由器网络服务安全配置 使用实例: #如路由器启用了finger服务,可用下列命令禁用finger服务 cisco>enable password:输入enable口令 cisco#config t cisco(config)#no service finger #禁止CDP(Cisco Discovery Protocol ) cisco(config)#no cdp #全局模式配置禁止cdp

路由器网络服务安全配置 #ntp的认证配置 分中心核心设备配置: cisco(config)#ntp authenticate cisco(config)# ntp authentication-key 10 md5 ntp密码 #定义的认证串并将其赋值 # 所级路由器配置: cisco(config)# ntp authenticate cisco(config)# ntp authentication-key 10 md5 ntp密码 cisco(config)#ntp trusted-key 10 cisco(config)#ntp server 分中心核心设备loopback地址 key 10

访问控制列表和过滤 防止外部对内部进行IP地址欺骗 风险描述 外部网络的非法用户将自己的IP地址改成内部网络的合法IP地址,从而获得局域网的非法访问权限。 风险等级 中 安全措施 利用控制列表禁止源地址为内部地址的数据包 使用ip verify unicast reverse-path丢弃欺骗性数据包 安全措施存在的风险 使用ip verify unicast reverse-path对路由器的性能影响较大,最好是用在外部连入路由器的状态,并且把内存加大些,否则可能会死机 使用命令集 ip access-list (全局配置) ip access-group(端口配置) ip cef (全局配置) ip verify unicast reverse-path(端口配置)

访问控制列表和过滤 ——防止外部IP地址欺骗 使用实例: #防止外部对内部159.226.1.0一个C地址进行ip地址欺骗 cisco(config)#ip access-list extended 101 #定义扩展列表号 cisco(config-ext-nacl)#deny ip 159.226.1.0 0.0.0.255 any cisco(config-ext-nacl)#permint any any cisco(config-ext-nacl)#exit cisco(config)#interface GigabitEthernet0/1 (外口端口号) cisco(config-if)#ip access-group 101 in #在外口的in方向上应用该扩展列表

访问控制列表和过滤 ——防止外部IP地址欺骗 使用实例: cisco(config)#ip cef #启用快速交换 cisco(config)#interface g0/0 (外口端口) cisco(config-if)# ip verify unicast reverse-path acl #在接口上启用Unicast RPF,ACL为可选项 注意:对路由器的性能影响较大,最好是用在外部连入路由器的状态,并且把内存加大些,否则可能会死机的。

访问控制列表和过滤 ——防止外部的非法探测 访问控制列表和过滤 ——防止外部的非法探测 风险描述 非法访问者对内部网络发起攻击前,往往会用ping或其他命令探测网络,了解网络的结构及相关信息。 风险等级 低 安全措施 用控制列表阻止用ping和traceroute探测 安全措施存在的风险 使用命令集 ip access-list interface g0/0 ip access-group 102 out(端口配置)

访问控制列表和过滤 ——防止外部的非法探测 访问控制列表和过滤 ——防止外部的非法探测 使用实例: cisco(config)#ip access-list extended 102 cisco(config-ext-nacl)#deny icmp any any echo #阻止ping探测网络 cisco(config-ext-nacl)#deny icmp any any time-exceeded #阻止阻止答复输出,不阻止探测进入 cisco(config-ext-nacl)#permint any any cisco (config-ext-nacl)#exit cisco(config)#interface g0/0 #在外口上应用该列表 cisco(config-if)#ip access-group 102 out

访问控制列表和过滤 防止遭受蠕虫、震荡波等病毒的攻击 阻止对关键端口的非法访问 针对sql-slammer、Netbios_Worm.Dvldr_蠕虫的访问列表 风险描述 防止遭受蠕虫、震荡波等病毒的攻击 风险等级 高 安全措施 使用控制列表保护关键端口 安全措施存在的风险 使用命令集 ip access-list (全局配置) interface g0/0 ip access-group 150 in(端口配置)

访问控制列表和过滤 ——阻止对关键端口的非法访问 访问控制列表和过滤 ——阻止对关键端口的非法访问 使用实例: cisco(config)#ip access-list extended 150 cisco(config-ext-nacl)#deny deny tcp any any eq 135 #禁止使用RPC远程过程调用服务端口 cisco(config-ext-nacl)#deny deny tcp any any eq 139 #禁止使用对外提供共享服务端口 cisco(config-ext-nacl)#deny deny udp any any eq 135 cisco(config-ext-nacl)#deny deny tcp any any eq 137 #禁止提供名称服务端口 cisco(config-ext-nacl)#deny deny tcp any any eq 138 #禁止提供名称服务端口 cisco(config-ext-nacl)#permint any any cisco (config-ext-nacl)#exit cisco(config)#interface g0/0 #在外口上应用该列表 cisco(config-if)#ip access-group 150 in

访问控制列表和过滤 ——针对sql-slammer、Netbios_Worm.Dvldr_蠕虫的访问列表 使用实例: cisco(config)#ip access-list extended 150 cisco(config-ext-nacl)#deny deny udp any any eq 1434 #用于控制slammer worm cisco(config-ext-nacl)#deny deny tcp any any eq 445 #用于控制蠕虫的扫描和感染 cisco(config-ext-nacl)#deny deny tcp any any eq 5554 #防止震荡波病毒攻击 cisco(config-ext-nacl)#deny deny tcp any any eq 9996 #防止震荡波病毒攻击 cisco(config-ext-nacl)#deny deny tcp any any eq 5800 #用于防止受感染的系统被远程控制 cisco(config-ext-nacl)#deny deny tcp any any eq 5900 #用于防止受感染的系统被远程控制 cisco(config-ext-nacl)#deny 250 any any # 防止Dvldr32蠕虫攻击 cisco(config-ext-nacl)#deny 0 any any #用于控制ip 协议为0的流量 cisco(config-ext-nacl)#permint any any cisco (config-ext-nacl)#exit cisco(config)#interface g0/0 #在外口上应用该列表 cisco(config-if)#ip access-group 150 in

路由的安全 防止Icmp 重定向攻击 禁止使用源路由 防止本网络做为中间代理 风险描述 风险等级 中 安全措施 使用命令集 攻击者通过发送错误的重定向信息给末端主机,从而导致末端主机的错误路由 源路由选择使入侵者可以为内部网的数据报指定一个非法的路由 攻击者可能会盗用内部IP地址进行非法访问 风险等级 中 安全措施 禁止外部用户使用ICMP重定向 禁止使用源路由 ARP命令将固定IP地址绑定到某一MAC地址 设置禁止直接广播 使用命令集 no ip redirects (端口配置) no ip source-route (全局配置) arp 固定IP地址 MAC地址 arpa (全局配置) no ip directed-broadcast (端口配置)

路由的安全 使用实例: cisco(config)#arp 159.226.0.6 xxxx.xxxx.xxxx arpa #mac地址绑定 cisco(config)# no ip source-route #禁止使用源路由 cisco(config)#interface g0/0 cisco(config-if)# no ip directed-broadcast #端口上设置禁止发送广播包 cisco(config)# no ip redirects #禁止使用IP重定向

日志和管理 日志的保存和管理 记录用户登录、权限变化、配置改变及系统状态变化的信息,有利于排障和审核 低 风险描述 记录用户登录、权限变化、配置改变及系统状态变化的信息,有利于排障和审核 风险等级 低 安全措施 推荐保存到日志服务器或更改本地缓存日志的大小 安全措施存在的风险 使用命令集 全局配置 logging syslog服务器IP地址 logging source-interface logging buffered 日志缓存大小

日志和管理 使用实例: #指定日志服务器 cisco(config)#logging syslog 159.226.8.181 cisco(config)#logging source-interface Loopback 0 #定义本地缓存大小 cisco(config)#logging buffered 1000000

路由管理服务的安全配置 ip access-list interface g0/0 ip access-group 150 in 风险描述 大部分管理员喜欢使用public和private设置只读字串和读写字串 ,利用这两个口令可以获取该路由器的几乎一切信息 风险等级 中 安全措施 ACL规则限定只能从合适的主机或网络接受访问所在设备的SNMP请求 只配置只读 安全措施存在的风险 使用命令集 ip access-list interface g0/0 ip access-group 150 in snmp-server community

路由管理服务的安全配置—续 使用实例: cisco(config)#ip access-list extended 150 cisco(config-ext-nacl)# permit udp 159.226.0.0 0.0.255.255 any eq 161 log cisco(config-ext-nacl)#permint any any cisco (config-ext-nacl)#exit cisco(config)#interface g0/0 #在外口上应用该列表 cisco(config-if)#ip access-group 150 in #启用只读(RO)SNMP的能力 cisco(config)#snmp-server community secert RO

谢谢!