路由器安全措施有哪些

General 更新 2024年11月21日

  好的路由器本身會採取一個好的路由器安全機制來保護自己,但是僅此一點是遠遠不夠的。保護路由器安全還需要網管員在配置和管理路由器過程中採取相應的路由器安全措施。

  對於黑客來說,利用路由器的漏洞發起攻擊通常是一件比較容易的事情。路由器攻擊會浪費CPU週期,誤導資訊流量,使網路陷於癱瘓。好的路由器本身會採取一個好的路由器安全機制來保護自己,但是僅此一點是遠遠不夠的。保護路由器安全還需要網管員在配置和管理路由器過程中採取相應的路由器安全措施。

  堵住安全漏洞

  限制系統物理訪問是確保路由器安全的最有效方法之一。限制系統物理訪問的一種方法就是將控制檯和終端會話配置成在較短閒置時間後自動退出系統。避免將調變解調器連線至路由器的輔助埠也很重要。一旦限制了路由器的物理訪問,使用者一定要確保路由器的安全補丁是最新的。漏洞常常是在供應商發行補丁之前被披露,這就使得黑客搶在供應商發行補丁之前利用受影響的系統,這需要引起使用者的關注。

  避免身份危機

  黑客常常利用弱口令或預設口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助於防止這類漏洞。另外,一旦重要的IT員工辭職,使用者應該立即更換口令。使用者應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統的配置檔案,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書。在大多數路由器上,使用者可以配置一些協議,如遠端驗證撥入使用者服務,這樣就能使用這些協議結合驗證伺服器提供經過加密、驗證的路由器訪問。驗證控制可以將使用者的驗證請求轉發給通常在後端網路上的驗證伺服器。驗證伺服器還可以要求使用者使用雙因素驗證,以此加強驗證系統。雙因素的前者是軟體或硬體的令牌生成部分,後者則是使用者身份和令牌通行碼。其他驗證解決方案涉及在路由器安全外殼***SSH***或IPSec內傳送安全證書。

  禁用不必要服務

  擁有眾多路由服務是件好事,但近來許多路由器安全事件都凸顯了禁用不需要本地服務的重要性。需要注意的是,禁用路由器上的CDP可能會影響路由器的效能。另一個需要使用者考慮的因素是定時。定時對有效操作網路是必不可少的。即使使用者確保了部署期間時間同步,經過一段時間後,時鐘仍有可能逐漸失去同步。使用者可以利用名為網路時間協議***NTP***的服務,對照有效準確的時間源以確保網路上的裝置時針同步。不過,確保網路裝置時鐘同步的最佳方式不是通過路由器,而是在防火牆保護的非軍事區***DMZ***的網路區段放一臺NTP伺服器,將該伺服器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,使用者很少需要執行其他服務,如SNMP和DHCP。只有絕對必要的時候才使用這些服務。

  限制邏輯訪問

  限制邏輯訪問主要是藉助於合理處置訪問控制列表。限制遠端終端會話有助於防止黑客獲得系統邏輯訪問。SSH是優先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機。因此,使用者需要給Telnet在路由器上使用的虛擬終端埠新增一份訪問列表。

  控制訊息協議***ICMP***有助於排除故障,但也為攻擊者提供了用來瀏覽網路裝置、確定本地時間戳和網路掩碼以及對OS修正版本作出推測的資訊。為了防止黑客蒐集上述資訊,只允許以下型別的ICMP流量進入使用者網路:ICMP網無法到達的、主機無法到達的、埠無法到達的、包太大的、源抑制的以及超出生存時間***TTL***的。此外,邏輯訪問控制還應禁止ICMP流量以外的所有流量。

  使用入站訪問控制將特定服務引導至對應的伺服器。例如,只允許SMTP流量進入郵件伺服器;DNS流量進入DSN伺服器;通過路由器安全套接協議層***SSL***的HTTP***HTTP/S***流量進入Web伺服器。為了避免路由器成為DoS攻擊目標,使用者應該拒絕以下流量進入:沒有IP地址的包、採用本地主機地址、廣播地址、多播地址以及任何假冒的內部地址的包。雖然使用者無法杜絕DoS攻擊,但使用者可以限制DoS的危害。使用者可以採取增加SYN ACK佇列長度、縮短ACK超時等措施來保護路由器免受TCP SYN攻擊。

  使用者還可以利用出站訪問控制限制來自網路內部的流量。這種控制可以防止內部主機發送ICMP流量,只允許有效的源地址包離開網路。這有助於防止IP地址欺騙,減小黑客利用使用者系統攻擊另一站點的可能性。

  監控配置更改

  使用者在對路由器配置進行改動之後,需要對其進行監控。如果使用者使用SNMP,那麼一定要選擇功能強大的共用字串,最好是使用提供訊息加密功能的SNMP。如果不通過SNMP管理對裝置進行遠端配置,使用者最好將SNMP裝置配置成只讀。拒絕對這些裝置進行寫訪問,使用者就能防止黑客改動或關閉介面。此外,使用者還需將系統日誌訊息從路由器傳送至指定伺服器。

  為進一步確保路由器安全管理,使用者可以使用SSH等加密機制,利用SSH與路由器建立加密的遠端會話。為了加強保護,使用者還應該限制SSH會話協商,只允許會話用於同用戶經常使用的幾個可信系統進行通訊。

  配置管理的一個重要部分就是確保網路使用合理的路由協議。避免使用路由資訊協議***RIP***,RIP很容易被欺騙而接受不合法的路由更新。使用者可以配置邊界閘道器協議***BGP***和開放最短路徑優先協議***OSPF***等協議,以便在接受路由更新之前,通過傳送口令的MD5雜湊,使用口令驗證對方。以上措施有助於確保系統接受的任何路由更新都是正確的。

  實施配置管理

  使用者應該實施控制存放、檢索及更新路由器配置的配置管理策略,並將配置備份文件妥善儲存在安全伺服器上,以防新配置遇到問題時使用者需要更換、重灌或回覆到原先的配置。

  使用者可以通過兩種方法將配置文件存放在支援命令列介面***CLI***的路由器平臺上。一種方法是執行指令碼,指令碼能夠在配置伺服器到路由器之間建立SSH會話、登入系統、關閉控制器日誌功能、顯示配置、儲存配置到本地檔案以及退出系統;另外一種方法是在配置伺服器到路由器之間建立IPSec隧道,通過該安全隧道內的TFTP將配置檔案拷貝到伺服器。使用者還應該明確哪些人員可以更改路由器配置、何時進行更改以及如何進行更改。在進行任何更改之前,制訂詳細的逆序操作規程。

有線路由器和無線路由器之間怎麼連線
防火牆與安全路由器之間有什麼不同
相關知識
路由器安全措施有哪些
地震的應急安全措施有哪些
學校學生交通安全措施有哪些
無線路由器加密型別有哪些
路由器設定網址有哪些
網咖路由器設定原則有哪些
思科路由器配置特點有哪些
無線路由器加密技巧有哪些
水星路由器復位方法有哪些
無線路由器重啟方法有哪些