黑暗之魂3 离群的恶魔:请教路由器的安全端口范围

来源:百度文库 编辑:杭州交通信息网 时间:2024/05/14 08:24:29
我们单位是用tp_link r40路由代理上网的,有一段时间总是因为带宽挤占,使外网的访问中断.现在我屏蔽了除80\4000和1000至2000外的端口,内网访问外网较为正常.我的问题是1000至2000端口不是我不想蔽掉,而是蔽掉其中的一些就会造成不能访问外网的问题,查阅端口说明没有答案.请问这是什么原因?
1000至2000的端口中到底哪些是必要的安全的,哪些是可以蔽掉的?

路由器是网络系统的主要设备之一。它的主要功能就是寻址和路由。提起网络安全,我们想到的就是防火墙和防病毒,其实许多网络瘫痪都与路由器有关,路由器作为互联网络的中枢 ,也是网络安全的前沿关口。本文以Cisco路由器为例浅谈路由器安全方面的设置。

一、设置密码

首先,路由器一般有Consle、Aux和Ethernet口可以登录到路由器对它进行配置,这为网络管理员对它进行管理提供了很大的方便,同时也给不速之客提供了可乘之机。为此,首先我们应该给相应的端口加上密码。要注意密码的长度以及数字、字母、符号是否相混合,以防止黑客利用口令或默认口令进行攻击。具体配置如下:

Router (config)#line vty 0 4
Router (config-line)#login
Router (config-line)#password xxxxxxx
Router (config)-#line aux 0
Router (config-line)#login
Router (config-line)#password xxxxxxx
Router (config)#line con 0
Router (config-line)#password xxxxxxx

其次,对超级用户密码的设置应防止配置被修改,一般不要用enable password命令,该命令存在极大的安全漏洞。我们可以利用enable secret命令?其加密机制是IOS,采用了MD5散列算法进行加密,具体配置如下:

Router #conf term
Router (config)#enable secret xxxxxxx

再次,要注意路由器的物理安全,不要让管理员以外的其他人随便接近路由器。如果攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。

二、屏蔽HTTP服务

Telnet为管理员提供了一个远程调试路由器的工具,但必须限制登录访问路由器的主机或网段。可通过访问列表的方式来设置,以保证特定主机或网段对VTY(Telnet)端口的访问控制。其配置如下,建立一个标准的访问控制列表(编号从1到99任意选择)

access-list 99 permit 172.16.25.5

该访问列表仅允许以上IP地址的主机对路由器进行Telnet访问。注意:创建该列表。必须指定到路由器端口某个端口上,具体指定方法如下?

line vty E0 4
access-class 99 in
以上配置是入站到E0端口的Telnet示例,出站配置采用Out,为了保护路由器的安全设置,也可以限制其Telnet访问的权限。另外,也可以通过访问时间来限制所有端口的登录访问情况,在超时的情况下,将自动断开。

现在许多Cisco设备,都允许使用Web界面来进行控制了,这样可以为初学者提供方便的管理,但是在方便的背后,却隐藏了很大的危机(使用“ip http server”命令可以打开HTTP服务,使用“no ip http server”命令可以关闭HTTP服务)。如果必须使用HTTP服务来管理路由器,为安全考虑最好是配合访问控制列表和AAA认证来做。利用相应访问控制列表“ip http access-class”命令,严格过滤允许的IP地址。建议没有特殊需要,就关闭HTTP服务。

三、配置访问控制列表

使用访问控制列表的目的是为了保护路由器的安全和优化网络的流量。访问列表的作用就是当数据包经过路由器某一个端口时,该数据包在转发通过时,必须先在访问控制列表里边查找,如果允许,则通过。

访问列表分为标准访问列表和扩展访问列表。标准的访问列表只允许过滤源地址,且功能十分有限;扩展的访问列表允许过滤源地址、目的地址和上层应用数据。扩展的IP访问列表,顾名思义,扩展的IP访问列表用于扩展过滤能力。一个扩展的IP访问列表允许用户根据如下内容过滤:

(1)创建标准访问列表

access-list listnumber1 {permit | deny} source-addr [source-mask ]

(2)创建扩展访问列表

access-list listnumber2 {permit | deny }protocol source-addr source-mask [operator port1 [ort2 ]] dest-addr dest-mask [operator port1[port2]][[log]

access-list listnumber 是定义访问列表编号的一个值?范围从1到99。参数deny或permit指定了允许还是拒绝数据包。source是发送数据包的主机地址。source-wildcard则是发送数据包的主机的通配符。在实际应用中,如果数据包的源地址在访问列表中未能找到,或者找到了未被允许转发,则该数据包将会被拒绝。protocol为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持。operator指端口操作符。

配置了访问列表后,就要启用访问控制列表,我们必须在接口配置模式下使用access-group或ip access-class命令来指定访问列表应用于某个接口。使用关键字in(out)来定义该接口是出站数据包还是入站数据包。

四、配置最小化IOS

对于路由器来说,服务器的设备越少越安全,因此配置最小化IOS,禁止不必要的功能和服务,可获得最大化的安全。

CDP(Cisco Discovery Protocol)CISCO查找协议,该协议存在于CISCO 11.0以后的版本中,都是默认启动的。在OSI二层(链路层)协议的基础上可发现对端路由器的设备平台、操作系统版本、端口、IP地址等重要信息。可禁止其运行,加强安全性,命令如下:no cdp run。

管理员也可以指定禁止某端口的CDP,比如为了让路由器内部网络使用CDP,而禁止路由器对外网的CDP应答,可以输入相应外网接口命令no cdp enable。

当然,以上措施保护路由器并不完全,在很多实际应用中,还需要很多辅助配置。为了保护路由器,可采用多种安全产品,比如给路由器添加硬件防火墙、配置AAA服务认证、设置IDS入侵检测等,再加上网管高度的责任心,一定可筑起网络安全的长城!?

各种路由断口
1. CISCO 2500,1600系列路由基本知识
CISCO 2500,1600系列路由器是多协路由器,但从另一角度来说,它是一台计算机,就象大家熟悉的运行WINDOWS95的PC机一样。CISCO路由器也包含硬件和软件两部分。
1.1. 物理端口介绍
CISCO 2500系列包含以下几种端口:
· 高速同步串口,最大支持2.048M的E1速率。通过软件配置,该种端口可以连接DDN,帧中继(Frame Relay),X.25,PSTN(模拟电话线路)。
注意:如果用该同步端口连接电话线路,要求Moden必须支持V.25bis
· 同步/异步串口,该种端口可以用软件设置为同步工作方式。在同步工作方式下,最大支持128K,异步方式下,最大支持115.2K。
· AUI端口,即粗缆口。一般需要外接转换器(AUI-RJ45),连接10Base-T以太网络。
· ISDN端口,可以连接ISDN网络(2B+D)。
· AUX端口,该端口为异步端口,最大支持38400的速率,主要用于远程配置或拔号备份。
· Console口,主要连接终端或运行终端仿真程序的计算机,在本地配置路由器。
· 高密度异步端口,该端口通过一转八线缆,可以连接八条异步线路。
CISCO 1600系列路由器主要包含以下几种端口:
· AUI及10Base-T口,这两个端口只能同时用一个。
· 同步/异步串口,通过软件设置为同步或异步的工作方式。同步方式最大支持2M的速率,异步方式最大支持到115.2K。
· Console口
· ISDN端口
2500及1600系列路由器含有多种型号,各种型号分别映射不同的端口种类及数目