路由器的安全配置-课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《路由器的安全配置-课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 路由器 安全 配置 课件
- 资源描述:
-
1、LOGO路由器的安全配置路由器的安全配置中国科技网工作交流会中国科技网工作交流会2010年年4月月16日日何群辉何群辉概述概述v路由器的安全目标路由器的安全目标v路由器安全策略的基础路由器安全策略的基础v可实施的路由器安全配置可实施的路由器安全配置路由器的安全目标路由器的安全目标v防止对路由器的未经授权的访问防止对路由器的未经授权的访问v防止对网络的未经授权的访问防止对网络的未经授权的访问v防止网络数据窃听防止网络数据窃听v防止欺骗性路由更新防止欺骗性路由更新路由器安全策略的基础路由器安全策略的基础v找出需要保护的网络资源找出需要保护的网络资源v确定危险之处确定危险之处v限制访问范围限制访问范
2、围v确定安全措施的代价确定安全措施的代价v物理安全物理安全可实施的路由器安全配置可实施的路由器安全配置v路由器访问安全路由器访问安全v路由器网络服务安全配置路由器网络服务安全配置v访问控制列表和过滤访问控制列表和过滤v路由的安全配置路由的安全配置v日志和管理日志和管理路由器访问安全路由器访问安全 物理运行环境的安全性物理运行环境的安全性v合适的温度和湿度合适的温度和湿度v不受电磁干扰不受电磁干扰v使用使用UPS电源供电等电源供电等路由器访问安全路由器访问安全v交互式访问控制交互式访问控制风险描述被攻击者利用进行被攻击者利用进行Dos,消耗掉所有的,消耗掉所有的VTYs风险等级高高安全措施仅允许
3、的仅允许的ip地址范围可以利用地址范围可以利用ip access-class限制访问限制访问VTY利用利用exec-timeoutexec-timeout命令,配置命令,配置VTYVTY的超时的超时安全措施存在的风险网管员登录路由器不够灵活网管员登录路由器不够灵活使用命令集ip access-list standard 1-99(标准列表标准列表)line vty 0 4 access-class 标准列表号标准列表号 in line vty 0 4 exec-timeout 时间值时间值路由器访问安全路由器访问安全 交互式访问控制交互式访问控制使用实例:使用实例:#仅允许159.226.58
4、.0这一个C的地址、159.226.1.0 32个地址通过vty登录路由器 ciscoenable password:输入enable口令 cisco#config t cisco(config)#ip access-list standard 99#先一个标准控制列表#cisco(config-std-nacl)#permit 159.226.58.0 0.0.0.255 cisco(config-std-nacl)#permit 159.226.1.0 0.0.0.31 cisco(config-std-nacl)#deny any cisco(config-std-nacl)#exit
5、cisco(config)#line vty 0 4#在虚拟终端应用控制列表#cisco(config-line)#access-class 99 in cisco(config-line)#exec-timeout 5#超过5分钟后,无任何操作,就取消该连接会话 cisco(config-line)#exit cisco#write#保存配置路由器访问安全路由器访问安全v 本地口令安全配置本地口令安全配置风险描述加密算法弱的话,口令容易被破解加密算法弱的话,口令容易被破解风险等级高高安全措施设定一个长口令设定一个长口令使用使用enable secret 命令命令使用使用service pas
6、sword-encryption(密码加密服务)(密码加密服务)安全措施存在的风险使用命令集全局配置全局配置enable secretservice password-enacryption路由器访问安全路由器访问安全 本地口令安全配置本地口令安全配置使用实例:使用实例:#设置一个enable口令,同时启用密码加密服务 ciscoenable#没配置特权密码时,输入enable,直接进入特权配置模式#cisco#config t cisco(config)#enable secret 密码 cisco(config)#service password-enacryption路由器网络服务安全配
7、置路由器网络服务安全配置v基于基于TCP和和UDP协议的小服务协议的小服务风险描述如如echo服务,容易被攻击者利用它来发数据包,好像是服务,容易被攻击者利用它来发数据包,好像是路由器本身发送的数据包路由器本身发送的数据包风险等级中中安全措施禁用这些小服务禁用这些小服务安全措施存在的风险使用命令集全局配置全局配置no service tcp-small-servers no service udp-small-servers 路由器网络服务安全配置路由器网络服务安全配置使用实例:使用实例:#如果发现在路由器上启用了这些小服务,就可以通过这些命令禁止,一般来说现在的路由器设备和三层交换机都默认不
8、启用这些小服务。ciscoenable password:输入enable口令 cisco#config t cisco(config)#no service tcp-small-servers cisco(config)#no service udp-small-servers路由器网络服务安全配置路由器网络服务安全配置vFinger、NTP、CDP等等服务服务风险描述FingerFinger服务可能被攻击者利用查找用户和口令攻击。服务可能被攻击者利用查找用户和口令攻击。NTPNTP服务,如果没有一个很好的认证,则会影响路由器正确时间,导致日志和其他服务,如果没有一个很好的认证,则会影响路由
9、器正确时间,导致日志和其他任务出错。任务出错。CDPCDP可能被攻击者利用获得路由器的版本等信息,从而进行攻击。可能被攻击者利用获得路由器的版本等信息,从而进行攻击。风险等级中中安全措施禁用禁用Finger和和CDP服务服务如启用如启用NTP服务,需加认证服务,需加认证安全措施存在的风险使用命令集no service fingerntp authenticatentp authentication-key number md5 keyntp trusted-key number ntp server ip address key numberno cdp run(全局配置)(全局配置)no c
10、dp enable(端口配置)(端口配置)路由器网络服务安全配置路由器网络服务安全配置使用实例:使用实例:#如路由器启用了finger服务,可用下列命令禁用finger服务 ciscoenable password:输入enable口令 cisco#config t cisco(config)#no service finger#禁止CDP(Cisco Discovery Protocol)cisco(config)#no cdp#全局模式配置禁止cdp路由器网络服务安全配置路由器网络服务安全配置#ntp的认证配置分中心核心设备配置:cisco(config)#ntp authenticate
11、 cisco(config)#ntp authentication-key 10 md5 ntp密码#定义的认证串并将其赋值#所级路由器配置:cisco(config)#ntp authenticate cisco(config)#ntp authentication-key 10 md5 ntp密码 cisco(config)#ntp trusted-key 10 cisco(config)#ntp server 分中心核心设备loopback地址 key 10 访问控制列表和过滤访问控制列表和过滤v防止外部对内部进行防止外部对内部进行IP地址欺骗地址欺骗风险描述外部网络的非法用户将自己的外
12、部网络的非法用户将自己的IP地址改成内部网络的合法地址改成内部网络的合法IP地址,从而获得局域网的非法访问权限。地址,从而获得局域网的非法访问权限。风险等级中中安全措施利用控制列表禁止源地址为内部地址的数据包利用控制列表禁止源地址为内部地址的数据包使用使用ipip verify unicast verify unicast reverse-path reverse-path丢弃欺骗性数据包丢弃欺骗性数据包安全措施存在的风险使用使用ipip verify unicast verify unicast reverse-path reverse-path对路由器的性能影对路由器的性能影响较大,最好是
13、用在外部连入路由器的状态,并且把内存响较大,最好是用在外部连入路由器的状态,并且把内存加大些,否则可能会死机加大些,否则可能会死机使用命令集ipip access-list access-list(全局配置)(全局配置)ipip access-group access-group(端口配置)(端口配置)ipip cef cef (全局配置)(全局配置)ipip verify unicast verify unicast reverse-path reverse-path(端口配置)(端口配置)访问控制列表和过滤访问控制列表和过滤 防止外部防止外部IP地址欺骗地址欺骗使用实例:使用实例:#防止外
14、部对内部159.226.1.0一个C地址进行ip地址欺骗 cisco(config)#ip access-list extended 101#定义扩展列表号 cisco(config-ext-nacl)#deny ip 159.226.1.0 0.0.0.255 any cisco(config-ext-nacl)#permint any any cisco(config-ext-nacl)#exit cisco(config)#interface GigabitEthernet0/1(外口端口号)cisco(config-if)#ip access-group 101 in#在外口的in方向
展开阅读全文