Cisco路由器的安全配置.docx

上传人:b****3 文档编号:11205084 上传时间:2023-05-29 格式:DOCX 页数:23 大小:28.68KB
下载 相关 举报
Cisco路由器的安全配置.docx_第1页
第1页 / 共23页
Cisco路由器的安全配置.docx_第2页
第2页 / 共23页
Cisco路由器的安全配置.docx_第3页
第3页 / 共23页
Cisco路由器的安全配置.docx_第4页
第4页 / 共23页
Cisco路由器的安全配置.docx_第5页
第5页 / 共23页
Cisco路由器的安全配置.docx_第6页
第6页 / 共23页
Cisco路由器的安全配置.docx_第7页
第7页 / 共23页
Cisco路由器的安全配置.docx_第8页
第8页 / 共23页
Cisco路由器的安全配置.docx_第9页
第9页 / 共23页
Cisco路由器的安全配置.docx_第10页
第10页 / 共23页
Cisco路由器的安全配置.docx_第11页
第11页 / 共23页
Cisco路由器的安全配置.docx_第12页
第12页 / 共23页
Cisco路由器的安全配置.docx_第13页
第13页 / 共23页
Cisco路由器的安全配置.docx_第14页
第14页 / 共23页
Cisco路由器的安全配置.docx_第15页
第15页 / 共23页
Cisco路由器的安全配置.docx_第16页
第16页 / 共23页
Cisco路由器的安全配置.docx_第17页
第17页 / 共23页
Cisco路由器的安全配置.docx_第18页
第18页 / 共23页
Cisco路由器的安全配置.docx_第19页
第19页 / 共23页
Cisco路由器的安全配置.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

Cisco路由器的安全配置.docx

《Cisco路由器的安全配置.docx》由会员分享,可在线阅读,更多相关《Cisco路由器的安全配置.docx(23页珍藏版)》请在冰点文库上搜索。

Cisco路由器的安全配置.docx

Cisco路由器的安全配置

第一部分

目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现。

这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障。

现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器的安全配置进行管理。

  考虑到路由器的作用和位置,路由器配置的好坏不仅影响本身的安全也影响整个网络的安全。

目前路由器(以Cisco为例)本身也都带有一定的安全功能,如访问列表、加密等,但是在缺省配置时,这些功能大多数都是关闭的。

需要进行手工配置。

怎样的配置才能最大的满足安全的需要,且不降低网络的性能?

本文从以下几个部分分别加以说明:

 

一. 口令管理

  口令是路由器是用来防止对于路由器的非授权访问的主要手段,是路由器本身安全的一部分。

最好的口令处理方法是将这些口令保存在TACACS+或RADIUS认证服务器上。

但是几乎每一个路由器都要有一个本地配置口令进行权限访问。

如何维护这部分的安全?

1. 使用enable secret

  enable secret 命令用于设定具有管理员权限的口令。

并且如果没有enable secret,则当一个口令是为控制台TTY设置的,这个口令也能用于远程访问。

这种情况是不希望的。

还有一点就是老的系统采用的是enable password,虽然功能相似,但是enable password采用的加密算法比较弱。

2. 使用service password-encryption

  这条命令用于对存储在配置文件中的所有口令和类似数据(如CHAP)进行加密。

避免当配置文件被不怀好意者看见,从而获得这些数据的明文。

但是service password-encrypation的加密算法是一个简单的维吉尼亚加密,很容易被破译。

这主要是针对enable password命令设置的口令。

而enable secret命令采用的是MD5算法,这种算法很难进行破译的。

但是这种MD5算法对于字典式攻击还是没有办法。

  所以不要以为加密了就可以放心了,最好的方法就是选择一个长的口令字,避免配置文件被外界得到。

且设定enable secret和service password-encryption。

二. 控制交互式访问

  任何人登录到路由器上都能够显示一些重要的配置信息。

一个攻击者可以将路由器作为攻击的中转站。

所以需要正确控制路由器的登录访问。

尽管大部分的登录访问缺省都是禁止的。

但是有一些例外,如直连的控制台终端等。

  控制台端口具有特殊的权限。

特别注意的是,当路由器重启动的开始几秒如果发送一个Break信号到控制台端口,则利用口令恢复程式可以很容易控制整个系统。

这样如果一个攻击者尽管他没有正常的访问权限,但是具有系统重启(切断电源或系统崩溃)和访问控制端口(通过直连终端、Modem、终端服务器)的能力就可以控制整个系统。

所以必须保证所有连结控制端口的访问的安全性。

  除了通过控制台登录路由器外还有很多的方法,根据配置和操作系统版本的不同,可以支持如Telnet、rlogin、Ssh以及非基于IP的网络协议如LAT、MOP、X.29和V.120等或者Modem拨号。

所有这些都涉及到TTY,本地的异步终端和拨号Modem用标准的"TTYs"。

远地的网络连结不管采用什么协议都是虚拟的TTYs,即"VTYs"。

要控制路由器的访问,最好就是控制这些TTYs或VTYs,加上一些认证或利用login、no password命令禁止访问。

1.控制TTY

  缺省的情况下一个远端用户可以连结到一个TTY,称为"反向Telnet",允许远端用户和连接到这个TTY上的终端或Modem进行交互。

但是这些特征允许一个远端用户连接到一个本地的异步终端口或一个拨入的Modem端口,从而构造一个假的登录过程来偷盗口令或其他的非法活动。

所以最好禁止这项功能,可以采用transport input none设置任何异步或Modem不接收来自网络用户的连结。

如果可能,不要用相同的Modem拨入和拨出,且禁止反向Telnet拨入。

2.控制VTY

  为了保证安全,任何VTY应该仅允许指定的协议建立连结。

利用transport input命令。

如一个VTY只支持Telnet服务,可以如下设置transport input telnet。

如果路由器操作系统支持SSH,最好只支持这个协议,避免使用明文传送的Telnet服务。

如下设置:

transport input ssh。

也可以利用ip access-class限制访问VTY的ip地址范围。

  因为VTYs的数目有一定的限制,当所有的VTYs用完了,就不能再建立远程的网络连结了。

这就有可能被利用进行Dos(拒绝服务攻击)。

这里攻击者不必登录进入,只要建立连结,到login提示符下就可以,消耗到所有的VTYs。

对于这种攻击的一个好的防御方法就是利用ip access-class命令限制最后一个VTYs的访问地址,只向特定管理工作站打开。

而其他的VTYs不限制,从而既保证了灵活性,也保证关键的管理工作不被影响。

另一个方法是利用exec-timeout命令,配置VTY的超时。

避免一个空闲的任务一直占用VTY。

类似的也可以用service tcp-keepalives-in 保证Tcp建立的入连结是活动的,从而避免恶意的攻击或远端系统的意外崩溃导致的资源独占。

更好的保护VTY的方法是关闭所有非基于IP的访问,且使用IPSec加密所有的远端与路由器的连结。

三. 管理服务配置

  许多的用户利用协议如Snmp或Http来管理路由器。

但是利用这些协议管理服务时,就会存在一定的安全问题。

1. Snmp

  Snmp是最经常用于路由器的管理的协议。

目前使用最多的Snmp 版本1,但是这个版本的Snmp存在着很多的安全问题:

  A. 使用明文认证,利用"community"字符串。

 

  B. 在周期性轮循时,重复的发送这些"community"。

  C. 采用容易被欺骗的基于数据包的协议。

  所以尽量采用Snmp V2,因为它采用基于MD5的数字认证方式,并且允许对于不同的管理数据进行限制。

如果一定要使用Snmp V1,则要仔细的配置。

如避免使用缺省的community如public,private等。

避免对于每个设备都用相同的community,区别和限制只读和读写commnity。

对于Snmp V2,则可能的话对于不同的路由器设定不同的MD5安全值。

还有就是最好使用访问列表限定可以使用Snmp管理的范围。

2. Http:

  最近的路由器操作系统支持Http协议进行远端配置和监视。

而针对Http的认证就相当于在网络上发送明文且对于Http没有有效的基于挑战或一次性的口令保护。

这使得用Http进行管理相当危险。

  如果选择使用Http进行管理,最好用ip http access-class命令限定访问地址且用ip http authentication命令配置认证。

最好的http认证选择是利用TACACS+或RADIUS服务利用路由器的日志功能对于安全来说是十分重要的。

Cisco路由器支持如下的日志

1. AAA日志:

主要收集关于用户拨入连结、登录、Http访问、权限变化等。

这些日志用TACACS+或RADIUS协议送到认证服务器并本地保存下来。

这些可以用aaa accouting实现。

  2. Snmp trap 日志:

发送系统状态的改变到Snmp 管理工作站。

  3. 系统日志:

根据配置记录大量的系统事件。

并可以将这些日志发送到下列地方:

   a. 控制台端口 

   b. Syslog 服务器 

   c. TTYs或VTYs

   d. 本地的日志缓存。

  这里最关心的就是系统日志,缺省的情况下这些日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,但是这种方式信息量小且无法记录下来供以后的查看。

最好是使用syslog服务器,将日志信息送到这个服务器保存下来。

五.路由安全

1.防止伪造:

  伪造是攻击者经常使用的方法。

通过路由器的配置可以在一定程度上防止伪造。

通常是利用访问列表,限制通过的数据包的地址范围。

但是有下面几点注意的。

  A. 可以在网络的任何一点进行限制,但是最好在网络的边界路由器上进行,因为在网络内部是难于判断地址伪造的。

  B. 最好对接口进入的数据进行访问控制(用ip access-group list in)。

因为输出列表过滤只保护了位于路由器后的网络部分,而输入列表数据过滤还保护了路由器本身不受到外界的攻击。

  C. 不仅对外部的端口进行访问控制,还要对内部的端口进行访问控制。

因为可以防止来自内部的攻击行为。

  下面是一个是一个访问列表的例子:

  ip access-list number deny icmp any any redirect 拒绝所有的Icmp 重定向

  ip access-list number deny ip host 127.0.0.0 0.255.255.255 any 拒绝Loopback的数据包

  ip access-list number deny ip 224.0.0.0 31.255.255.255 any 拒绝多目地址的数据包

  除了访问列表的限制外,还可以利用路由器的RPF检查(ip verify unicast rpf)。

这项功能主要用于检查进入接口的数据包的源地址,根据路由表判断是不是到达这个源地址的路由是不是也经过这个接口转发,如果不是则抛弃。

这进一步保证了数据源的正确性。

但是这种方式不适合非对称的路由,即A到B的路由与B到A的路由不相同。

所以需要判断清楚路由器的具体配置。

2.控制直接广播

  一个IP直接广播是一个目的地为某个子网的广播地址的数据包,但是这个发送主机的不与这个目的子网直接相连。

所以这个数据包被路由器当作普通包转发直到目的子网,然后被转换为链路层广播。

由于Ip地址结构的特性,只有直接连接到这个子网的路由器能够识别一个直接广播包。

针对这个功能,目前存在一种攻击称为"smurf",攻击者通过不断的发送一个源地址为非法地址的直接广播包到攻击的子网。

从而导致子网的所有主机向这个非法地址发送响应,最终导致目的网络的广播风暴。

  对于这种攻击可以在路由器的接口上设置no ip directed-broadcast,但是这种直接广播包,要被这个接口转换成链路层的广播而不是抛弃,所以为了更好防止攻击,最好在将所有可能连接到目的子网的路由器都配置no ip directed-broadcast。

3. 防止路由攻击

  源路由攻击一种常用攻击方法,因为一些老的Ip实现在处理源路由包时存在问题,所以可能导致这些机器崩溃,所以最好在路由器上关闭源路由。

用命令no ip source-route。

  Icmp 重定向攻击也是一种常用的路由攻击方法。

攻击者通过发送错误的重定向信息给末端主机,从而导致末端主机的错误路由。

这种攻击可以通过在边界路由器上设定过滤所有icmp重定向数据来实现。

但是这只能阻止外部的攻击者,如果攻击者和目的主机在同一个网段则没有办法。

  当路由器采用动态协议时,攻击者可以伪造路由包,破坏路由器的路由表。

为了防止这种攻击可以利用访问列表(distribute-list in)限定正确路由信息的范围。

并且如果可能则采用认证机制。

如Rip 2或ospf支持认证等。

六. 流量管理

  目前大多数的Dos攻击都是通过发送大量的无用包,从而占用路由器和带宽的资源,导致网络和设备过载,这种攻击也称为"洪泛攻击"。

对于这种攻击的防范首先要明确瓶颈在哪里。

例如:

如果攻击导致线路阻塞,则在线路的源路由节点进行过滤可以有效的防止,但是在线路的目的路由端进行过滤,就没有什么效果。

并且要注意路由器本身也可能成为攻击的对象,而且这种情况更加糟糕。

对于这种类型攻击的防范有如下:

  1. 网络保护:

  利用路由器的Qos功能来分担负载来防止一些洪泛攻击。

方式有WFQ,CAR,GTS等。

但是要注意的是每种方式的应用不同。

如WFQ防止ping 攻击比SYN攻击更有效。

所以要正确选择方式,才能有效的防止攻击。

  2. 路由器本身保护:

  路由器虽然能保护网络中其他部分避免过载,但是本身也需要保护不受到攻击。

应有的安全配置有:

  a. 采用CEF交换模式而不是传统的路由表Cache方式,因为采用CEF方式,对于出现的新目的地不需要构筑路由Cache入口。

所以这种方式对于SYN攻击能够更好的防止(因为SYN攻击用的是随机的源地址)

  b. 使用scheduler interval 或scheduler allocate。

因为当大量的数据包要路由器快速转发情况下,可能路由器花费大量的时间处理网络接口的中断,导致其他的任务无法正常工作。

为了避免这种情况,可以使用scheduler interval或scheduler allocate命令路由器在规定的时间间隔内停止处理中断去处理其他事件。

这种方式的副作用很小,不会影响网络的正常传输。

  c. 设定缺省路由到空设备(ip route 0.0.0.0 0.0.0.0 null 0 255):

  这个设置可以很好抛弃掉不可达的目的地值得数据包,增加路由器的性能。

七.服务管理

  路由器通常都提供很多的服务如Finger、Telnet等,但是这些服务中一些能够被攻击者利用,所以最好禁止所有不需要的服务。

  1.Cisco路由器提供一些基于TCP和UDP协议的小服务如:

echo、chargen和discard。

这些服务很少被使用,而且容易被攻击者利用来越过包过滤机制。

如echo服务,就可以被攻击者利用它发送数据包,好像这些数据包来自路由器本身。

所以最好禁止这些服务,可以利用no service tcp-small-servers 和 no service udp-small-servers命令来实现。

  2.Finger、NTP、CDP:

  Finger服务可能被攻击者利用查找用户和口令攻击。

NTP不是十分危险的,但是如果没有一个很好的认证,则会影响路由器正确时间,导致日志和其他任务出错。

CDP可能被攻击者利用获得路由器的版本等信息,从而进行攻击。

所以对于上面的几种服务如果没有十分必要的需求,最好禁止他们。

可以用no service finger、no ntp enabel、no cdp running(或no cdp enable )实现。

  通过采用和遵循上面的配置就可以实现一个路由器的基本的安全,但是这对于一个严格要求的安全环境是不够的,因为还有很多的攻击无法从路由器上过滤,且对于来自内部网络的攻击,路由器是无能力进行保证的。

但是通过一个路由器的安全配置,能够为网络的安全建立一个外部的屏障,减轻了内部防火墙的负担,并且保证了路由器本身的安全。

所以路由器的安全配置还是十分重要

第二部分

一,路由器访问控制的安全配置

1,严格控制可以访问路由器的管理员。

任何一次维护都需要记录备案。

2,建议不要远程访问路由器。

即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。

3,严格控制CON端口的访问。

具体的措施有:

A,如果可以开机箱的,则可以切断与CON口互联的物理线路。

B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。

C,配合使用访问控制列表控制对CON口的访问。

如:

Router(Config)#Access-list1permit192.168.0.1

Router(Config)#linecon0

Router(Config-line)#Transportinputnone

Router(Config-line)#Loginlocal

Router(Config-line)#Exec-timeoute50

Router(Config-line)#access-class1in

Router(Config-line)#end

D,给CON口设置高强度的密码。

4,如果不使用AUX端口,则禁止这个端口。

默认是未被启用。

禁止如:

Router(Config)#lineaux0

Router(Config-line)#transportinputnone

Router(Config-line)#noexec

5,建议采用权限分级策略。

如:

Router(Config)#usernameBluShinprivilege10G00dPa55w0rd

Router(Config)#privilegeEXEClevel10telnet

Router(Config)#privilegeEXEClevel10showipaccess-list

6,为特权模式的进入设置强壮的密码。

不要采用enablepassword设置密码。

而要采用enablesecret命令设置。

并且要启用Servicepassword-encryption。

7,控制对VTY的访问。

如果不需要远程访问则禁止它。

如果需要则一定要设置强壮的密码。

由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。

如:

设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用AAA设置用户的访问控制等。

8,IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。

如:

Router(Config)#ipftpusernameBluShin

Router(Config)#ipftppassword4tppa55w0rd

Router#copystartup-configftp:

9,及时的升级和修补IOS软件。

二,路由器网络服务安全配置

1,禁止CDP(CiscoDiscoveryProtocol)。

如:

Router(Config)#nocdprun

Router(Config-if)#nocdpenable

2,禁止其他的TCP、UDPSmall服务。

Router(Config)#noservicetcp-small-servers

Router(Config)#noserviceudp-samll-servers

3,禁止Finger服务。

Router(Config)#noipfinger

Router(Config)#noservicefinger

4,建议禁止HTTP服务。

Router(Config)#noiphttpserver

如果启用了HTTP服务则需要对其进行安全配置:

设置用户名和密码;采用访问列表进行控制。

如:

Router(Config)#usernameBluShinprivilege10G00dPa55w0rd

Router(Config)#iphttpauthlocal

Router(Config)#noaccess-list10

Router(Config)#access-list10permit192.168.0.1

Router(Config)#access-list10denyany

Router(Config)#iphttpaccess-class10

Router(Config)#iphttpserver

Router(Config)#exit

5,禁止BOOTp服务。

Router(Config)#noipbootpserver

禁止从网络启动和自动从网络下载初始配置文件。

Router(Config)#nobootnetwork

Router(Config)#noservicconfig

6,禁止IPSourceRouting。

Router(Config)#noipsource-route

7,建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。

Router(Config)#noipproxy-arp

Router(Config-if)#noipproxy-arp

8,明确的禁止IPDirectedBroadcast。

Router(Config)#noipdirected-broadcast

9,禁止IPClassless。

Router(Config)#noipclassless

10,禁止ICMP协议的IPUnreachables,Redirects,MaskReplies。

Router(Config-if)#noipunreacheables

Router(Config-if)#noipredirects

Router(Config-if)#noipmask-reply

11,建议禁止SNMP协议服务。

在禁止时必须删除一些SNMP服务的默认配置。

或者需要访问列表来过滤。

如:

Router(Config)#nosnmp-servercommunitypublicRo

Router(Config)#nosnmp-servercommunityadminRW

Router(Config)#noaccess-list70

Router(Config)#access-list70denyany

Router(Config)#snmp-servercommunityMoreHardPublicRo70

Router(Config)#nosnmp-serverenabletraps

Router(Config)#nosnmp-serversystem-shutdown

Router(Config)#nosnmp-servertrap-anth

Router(Config)#nosnmp-server

Router(Config)#end

12,如果没必要则禁止WINS和DNS服务。

Router(Config)#noipdomain-lookup

如果需要则需要配置:

Router(Config)#hostnameRouter

Router(Config)#ipname-server202.102.134.96

13,明确禁止不使用的端口。

Router(Config)#interfaceeth0/3

Router(Config)#shutdown

三,路由器路由协议安全配置

1,首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。

Router(Config)#noipproxy-arp或者

Router(Config-if)#noipproxy-arp

2,启用OSPF路由协议的认证。

默认的OSPF认证密码是明文传输的,建议启用MD5认证。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2