《路由器的安全》PPT课件.ppt
《《路由器的安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《路由器的安全》PPT课件.ppt(121页珍藏版)》请在三一办公上搜索。
1、路由器的安全配置2004年4月21日,路由器的安全配置,创建有效的安全策略路由器的安全目标防止对路由器的未经授权的访问(保护路由器本身)防止对网络的未经授权的访问(通过路由器来保护网络)防止网络数据窃听防止欺骗性路由更新路由器的安全配置路由器访问安全路由器网络服务安全配置:访问控制列表和过滤:路由和路由协议的安全配置日志和管理路由网络接入服务的安全性如何防止DDoS攻击,创建安全策略安全策略的性质安全策略的两个级别部署安全策略的基础,安全策略的性质,安全策略意味着折衷保证对用户访问和效率的影响最小的情况下提供最大的安全性安全策略应根据企业需要来确定由需要来支配制定安全策略安全策略的动态性根据业
2、务、技术、资源配置的变化而变化,安全策略的两个级别,需求级安全策略:定义防止网络资源遭受入侵或破坏的保护程度,并对违反安全策略的代价进行估计。实施级安全策略使用具体的技术,以预先定义的方式来实施需求级安全策略。,部署安全策略的基础,找出需要保护的网络资源确定危险之处限制访问范围找出假设情况确定安全措施的代价考虑认为因素保持有限的机密实施具有普遍性的、可调整的安全策略了解典型的网络功能物理安全,路由器的安全策略,路由器的安全目标*需求级*防止对路由器的未经授权的访问(保护路由器本身)防止对网络的未经授权的访问(通过路由器来保护网络)防止网络数据窃听防止欺骗性路由更新路由器的安全配置*实施级*路由
3、器访问安全路由器网络服务安全配置:访问控制列表和过滤:路由和路由协议的安全配置日志和管理路由网络接入服务的安全性如何防止DDoS攻击,路由器安全的原则和目标,路由器安全的原则和目标防止对路由器的未经授权的访问(保护路由器本身)防止对网络的未经授权的访问(通过路由器来保护网络)防止网络数据窃听防止欺骗性路由更新,防止对路由器的未经授权的访问(保护路由器本身)物理安全 操作系统的安全性 路由配置文件的安全防止对网络的未经授权的访问(通过路由器来保护网络)基于tcp/ip数据包过滤原理、实行入站过滤和出站过滤允许要求的协议和服务通过拒绝有危险的协议和服务 防止网络数据窃听防止欺骗性路由更新,路由器安
4、全的原则和目标,路由器的安全配置,路由器安全的原则和目标路由器的安全配置 路由器访问安全 路由器网络服务安全配置 访问控制列表和过滤 路由和路由协议的安全配置 日志和管理 路由网络接入服务的安全性 如何防止DDoS攻击,路由器访问安全,物理访问的严格控制物理运行环境的安全性远程访问控制随时更新IOS操作系统口令安全管理交互式访问控制,物理访问的严格控制,只有网络管理员可以接触路由器,由管理员负责路由器的安全性最好有门卫、管理员或电子监控设备,能够对设备进行7*24小时的监控。同时不能使授权人员接触路由器的过于困难。,物理攻击的例子,(1)一个管理员或攻击者可以通过简单的终端或主机来连接到con
5、sole口来可以通过物理接触来达到对一个路由器完全具有管理员权限的权利具体方法做简单的说明:当路由器重启动的开始几秒如果发送一个Break信号到控制台端口,则利用口令恢复程式可以很容易控制整个系统。这样如果一个攻击者尽管他没有正常的访问权限,具有系统重启(切断电源或系统崩溃)和访问控制端口(通过直连终端、Modem、终端服务器)的能力就可以控制整个系统。所以必须保证所有连结控制端口的访问的安全性。(2)闪存 一个可以物理接触路由器的攻击者可以通过更换闪存的办法,可以使路由器从他的山村启动,运行攻击者的ios系统版本和配置。对这种攻击的防范只能从限制物理接触来防范。必须保证物理上的安全性。,物理
6、运行环境的安全性,合适的温度和湿度不受电磁干扰使用ups电源供电等。,远程访问控制,使用访问控制来限制远程管理的接入主机(从物理安全性来考虑)可能的话最好用加密的方式来保护路由器与远程主机的通信的机密性。console和aux(辅助端口)的安全配置路由器访问IP限制命令:access-list 3 deny anyline vty 0 4access-class 3 in,远程访问控制,主要区别是口令恢复的方法只能用在con口上;在大多数情况下aux是不用的;设置console 过期时间来保持安全性 操作:line con 0 exec-timeout 5 0禁止aux(辅助端口)口:一般不需
7、要 操作:line aux 0 no exec transport input none,随时更新IOS操作系统,新的ios对旧版本的漏洞或bugs都会作出修复。http:/,认证口令安全管理,线路口令认证(从控制台或VTY登录的时候用)本地用户名认证AAA(推荐方法)最好的口令处理方法是将这些口令保存在TACACS+或RADIUS 或KerBeros认证服务器上。,口令安全管理,线路口令认证线路口令:(从控制台或VTY登录的时候用)password passwordlogin有效(特权)口令设置命令:Enable secret password(Enable password passwor
8、d)本地用户认证username routeradmin password 7 0317B21895FEline vty 0 4login local,本地口令安全配置,使用enable secret 命令 enable secret 命令用于设定进入特权EXEC模式的静态口令。enable password和enable secret的区别enable password采用的加密算法比较弱。而enable secret命令采用的是MD5算法,这种算法很难进行破译的。但是这种MD5算法对于字典式攻击还是没有办法。使用service password-encryption(密码加密服务)这条命令
9、用于对存储在配置文件中的所有口令和类似数据(如CHAP)进行加密。避免当配置文件被不怀好意者看见,从而获得这些数据的明文。但是service password-encrypation的加密算法是一个简单的维吉尼亚加密,很容易被破译。所以不要以为加密了就可以放心了,最好的方法就是选择一个长的口令字,避免配置文件被外界得到。且设定enable secret和service password-encryption。,多级权限配置,缺省条件下,Cisco IOS只有一个超级权限的口令,可以配置Cisco IOS有多达16个级别的权限及其口令。可以设置通过某个级别的口令登录的用户只允许使用某些命令。设置
10、步骤:1.设置某条命令属于某个级别,在全局设置模式下privilege mode level 级别 命令关键字 no privilege mode level 级别 命令关键字注意:Cisco IOS 可以定制0-15个级别权限。0-15级别中,数字越大,权限越高,权限高的级别继承低权限的所有命令。2.设置某个级别的口令enable secret level 级别 口令 通过多级权限,可以根据管理要求,授予相应的工作以相应的权限。,TACACS认证认证配置,(TACACS认证)aaa new-modelaaa authentication login default tacacs+enable
11、aaa authentication enable default tacacs+enable(是否可以访问特权级别的命令)aaa accounting exec start-stop tacacs+ip tacacs source-interface Loopback0tacacstacacstacacs-server key CKr3t#(对传输的信息进行加密)line vty 0 4login authentication default local,交互式访问控制,登录路由器的方法:直连的控制台终端登录 Modem拨号登录 支持如Telnet、rlogin、Ssh以及非基于IP的网络协
12、议如LAT、MOP、X.29和V.120等 的远程网络登录本地的异步终端和拨号Modem用标准的TTYs。远地的网络连结不管采用什么协议都是虚拟的TTYs,即VTYs。,控制VTY(虚拟终端),任何VTY应该仅允许指定的协议建立连结。利用transport input命令。如一个VTY只支持Telnet服务,可以如下设置 transport input telnet。transport input ssh。仅允许的ip地址范围可以利用ip access-class限制访问VTY的。,控制VTY(虚拟终端),防止对能被利用进行Dos(拒绝服务攻击)。这里攻击者不必登录进入,只要建立连结,到log
13、in提示符下就可以,消耗到所有的VTYs。好的防御方法:利用ip access-class命令限制最后一个VTYs的访问地址,只向特定管理工作站打开。而其他的VTYs不限制,从而既保证了灵活性,也保证关键的管理工作不被影响。另一个方法是利用exec-timeout命令,配置VTY的超时。避免一个空闲的任务一直占用VTY。类似的也可以用service tcp-keepalives-in 保证Tcp建立的连结是活动的,从而避免恶意的攻击或远端系统的意外崩溃导致的资源独占。更好的保护VTY的方法是关闭所有非基于IP的访问,且使用IPSec加密所有的远端与路由器的连结。,设置timeout,设置tim
14、eout(超过这个时间无任何操作,就取消该会话)line con 0exec-timeout 5 0line aux 0exec-timeout 10 0line vty 0 4exec-timeout 5 0service tcp-keepalives-in,路由器的安全,路由器安全的原则和目标路由器的安全配置 路由器访问安全 路由器网络服务安全配置 访问控制列表和过滤 路由和路由协议的安全配置 日志和管理 路由网络接入服务的安全性 如何防止DDoS攻击,路由器网络服务安全配置,基于TCP和UDP协议的小服务 echo、chargen和discard。Finger、NTP、CDP等服务,基于
15、TCP和UDP协议的小服务,这些服务很少被使用,而且容易被攻击者利用来越过包过滤机制。如echo服务,就可以被攻击者利用它发送数据包,好像这些数据包来自路由器本身。所以最好禁止这些服务。命令:no service tcp-small-servers no service udp-small-servers,Finger、NTP、CDP等服务,服务作用Finger服务可能被攻击者利用查找用户和口令攻击。NTP不是十分危险的,但是如果没有一个很好的认证,则会影响路由器正确时间,导致日志和其他任务出错。CDP可能被攻击者利用获得路由器的版本等信息,从而进行攻击。安全配置:可以禁止上述服务。命令:no
16、 service fingerno ntp enabelno cdp run(全局配置)no cdp enable(端口配置)no ip bootp server,以下端口服务通常可以关闭:no ip redirectsno ip directed-broadcast,路由器安全的原则和目标路由器的安全配置 路由器访问安全 路由器网络服务安全配置 访问控制列表和过滤 路由和路由协议的安全配置 日志和管理 路由网络接入服务的安全性 如何防止DDoS攻击,访问控制列表和过滤,访问控制列表 配置原则访问控制列表 配置 防止外部IP地址欺骗 防止外部的非法探测 保护路由器不受攻击 阻止对关键端口的非法
17、访问 对内部网的重要服务器进行访问限制,访问控制列表配置原则,可以在网络的任何一点进行限制,但是最好在网络的边界路由器上进行,因为在网络内部是难于判断地址伪造的。最好对接口进入的数据进行访问控制(用ip access-group list in)。因为输出列表过滤只保护了位于路由器后的网络部分,而输入列表数据过滤还保护了路由器本身不受到外界的攻击。不仅对外部的端口进行访问控制,还要对内部的端口进行访问控制。因为可以防止来自内部的攻击行为 所有向内对话应用于路由器外部接口的IN方向,所有向外对话应用于路由器外部接口的OUT方向。,访问控制列表 配置说明,防止外部IP地址欺骗 防止外部的非法探测
18、保护路由器不受攻击 阻止对关键端口的非法访问 对内部网的重要服务器进行访问限制 针对最新蠕虫防范的访问列表,防止外部IP地址欺骗,access-list 101 deny ip 10.0.0.0 0.255.255.255 anyaccess-list 101 deny ip 192.168.0.0 0.0.255.255 anyaccess-list 101 deny ip 172.16.0.0 0.0.255.255 any 阻止源地址为私有地址的所有通信流。access-list 101 deny ip 127.0.0.0 0.255.255.255 any 阻止源地址为回环地址的所有通
19、信流。access-list 101 deny ip 224.0.0.0 7.255.255.255 any 阻止源地址为多目的地址的所有通信流。access-list 101 deny ip host 0.0.0.0 any 阻止没有列出源地址的通信流。注:可以在外部接口的向内方向使用101过滤。,防止外部的非法探测,access-list 102 deny icmp any any echo 阻止用ping探测网络。access-list 102 deny icmp any any time-exceeded 阻止用traceroute探测网络。注:可在外部接口的向外方向使用102过滤。在
20、这里主要是阻止答复输出,不阻止探测进入。,保护路由器不受攻击,路由器:外部接口serial0的IP为,内部接口fastethernet0的IP为200.200.100.1 access-list 101 deny tcp any 200.200.200.1 0.0.0.0 eq 23 access-list 101 deny tcp any 200.200.100.1 0.0.0.0 eq 23 access-list 101 deny udp any 200.200.200.1 0.0.0.0 eq 161 access-list 101 deny udp any 200.200.100.1
21、 0.0.0.0 eq 161,阻止对关键端口的非法访问,access-list 101 deny tcp any any eq 135 access-list 101 deny tcp any any eq 137 access-list 101 deny tcp any any eq 138 access-list 101 deny tcp any any eq 139 access-list 101 deny udp any any eq 135 access-list 101 deny udp any any eq 137 access-list 101 deny udp any an
22、y eq 138 access-list 101 deny udp any any eq 139,对内部网的重要服务器进行访问限制,允许外部用户到Web服务器的向内连接请求。允许Web服务器到外部用户的向外答复。允许外部SMTP服务器向内部邮件服务器的向内连接请求。允许内部邮件服务器向外部SMTP服务器的向外答复。允许内部邮件服务器向外DNS查询。允许到内部邮件服务器的向内的DNS答复。允许内部主机的向外TCP连接。允许对请求主机的向内TCP答复。,针对sql-slammer、Netbios_Worm.Dvldr_蠕虫的访问列表,access-list 110 deny udp any any
23、 eq 1434access-list 110 deny tcp any any eq 445 access-list 110 deny tcp any any eq 5800access-list 110 deny tcp any any eq 5900access-list 110 deny 255 any anyaccess-list 110 deny 0 any anyaccess-list 110 permit ip any any,基本访问列表实现会话过滤,使用基本的标准访问列表和静态扩展访问列表实现会话过滤,可以通过在permit命令中使用关键字established,近似地实现
24、会话过滤。established关键字根据是否设置了ACK或RST位来过滤TCP包(设置了ACK或RST位后,说明这个包不是会话的第一个包)。-使用关键字established的第一种方法只适用于TCP上层协议,对其它上层协议(比如UDP、ICMP等等),则要么允许所有输入流量,要么为每个协议定义所有可能的源主机和目的主机或源端口地址和目的端口地址对(它不但是一个不可管理的任务,而且还占用了NVRAM空间)。-这种过滤标准可以作为访问列表的一部分长期应用到接口上。,反射访问列表与基本访问列表实现会话过滤的区别,使用反射访问列表实现会话过滤反射访问列表提供了一种真正意义的会话过滤,过滤规则相匹配
25、(例如,除了检查ACK和RST位外,源地址、目的地址和端口号也要被检查),所以反射访问列表能更有力地抵御欺诈。会话过滤使用临时过滤器,在会话结束时,临时过滤器被删除,这样,就把黑客的攻击机会缩小到了一个更小的时限窗口。,反射访问列表的工作方式,当一个新的IP高层会话(如TCP或UDP)从网络内部发起、并将包传送到外部网络时,反射访问列表被触发。触发后,反射访问列表生成一个新的临时入口,如果外部来的流量是这个会话的一部分,则此入口将允许它进入网络内部,如果不是会话的一部分,则被禁止进入网络内部。例如,如果有一个TCP包从内部网络往外传送,并且这个包是TCP会话的第一个包,则将产生一个新的临时反射
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 路由器的安全 路由器 安全 PPT 课件
链接地址:https://www.31ppt.com/p-5609626.html