|
12.校驗(yàn)數(shù)據(jù)流路徑的合法性。
使用RPF (reverse path forwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達(dá)到抵御spoofing 攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉(zhuǎn)發(fā)。
13. 防止SYN 攻擊。
目前,一些路由器的軟件平臺(tái)可以開(kāi)啟TCP 攔截功能,防止SYN 攻擊,工作模式分?jǐn)r截和監(jiān)視兩種,默認(rèn)情況是攔截模式。(攔截模式: 路由器響應(yīng)到達(dá)的SYN請(qǐng)求,并且代替服務(wù)器發(fā)送一個(gè)SYN-ACK報(bào)文,然后等待客戶機(jī)ACK。如果收到ACK,再將原來(lái)的SYN報(bào)文發(fā)送到服務(wù)器; 監(jiān)視模式:路由器允許SYN請(qǐng)求直接到達(dá)服務(wù)器,如果這個(gè)會(huì)話在30秒內(nèi)沒(méi)有建立起來(lái),路由器就會(huì)發(fā)送一個(gè)RST,以清除這個(gè)連接。) 首先,配置訪問(wèn)列表,以備開(kāi)啟需要保護(hù)的IP地址: access list [1-199] [deny permit] tcp any destination destination-wildcard 然后,開(kāi)啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch
14. 使用安全的SNMP管理方案。
SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。SNMP Version 1在穿越公網(wǎng)的管理應(yīng)用方面,安全性低,不適合使用。利用訪問(wèn)列表僅僅允許來(lái)自特定工作站的SNMP訪問(wèn)通過(guò)這一功能可以來(lái)提升SNMP服務(wù)的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問(wèn)控制列表號(hào) SNMP Version 2使用MD5數(shù)字身份鑒別方式。不同的路由器設(shè)備配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。
綜述:
路由器作為整個(gè)網(wǎng)絡(luò)的關(guān)鍵性設(shè)備,安全問(wèn)題是需要我們特別重視。當(dāng)然,如果僅僅是靠上面的這些設(shè)置方法,來(lái)保護(hù)我們的網(wǎng)絡(luò)是遠(yuǎn)遠(yuǎn)不夠的,還需要配合其他的設(shè)備來(lái)一起做好安全防范措施,將我們的網(wǎng)絡(luò)打造成為一個(gè)安全穩(wěn)定的信息交流平臺(tái)。本新聞共 2頁(yè),當(dāng)前在第 2頁(yè) 1 2 |
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|