网络工程师交换试验手册附录4:网络路由器安全配置手册

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络工程师交换试验手册附录4:网络路由器安全配置手册

安全威胁类型:

网络命令、PING扫描、端口扫描 侦察⎫

非授权访问⎫

资源过载型拒绝服务攻击(表一) 拒绝服务(DOS)⎫

带外数据型拒绝服务攻击(表二)

其他拒绝服务攻击(分布式拒绝服务攻击DDOS、电子邮件炸弹、缓冲区溢出、恶意applet、CPU独占)

数据操纵⎫ IP欺骗(IP Spooling)

会话重放和劫持(Hijacking)

重路由(Rerouting)

否认(Repudianton)

(表一)

类型描述防范措施

Ping flood 向一台主机发送大量ICMP回声请求包将边界路由器设置为拒绝响应ICMP回声请求包半开(half-open)syn攻击向端口发起大量不完整TCP会话连接请求,导致宕机使用TCP拦截,lock-and-key,IDC检测

数据包风暴发送大量的UDP包使用cisco PIX上的syn flooding 保护功能

(表二)

类型描述防范措施

过大的数据包(死亡ping)修改ip包头中的长度大于实际包长,导致接收系统崩溃过滤ICMP数据包

重叠的数据包(winnuke.c)对已建立的连接发送带外数据,导致目标重起或停止(典型的对NETBIOS,端口137)如果不需要关闭NETBIOS

分片(teardrop.c)利用一些TCP/IP的IP分片组装代码实施中的漏洞,导致内存缓冲区溢出在边界路由器上扔掉来自外部的被分片了的IP包

IP源地址欺骗(land.c)导致计算机产生对自身的TCP连接,陷入死循环在路由器或主机上过滤掉虚假源地址IP包

畸形包头(UDP炸弹)制造一些包头中长度不正确的UDP包,导致一些主机出现内核混乱根据CERT 建议列表在主机上安装操作系统补丁

保护管理接口的安全

设置控制台(Console)口令:⎫

router(config)#line console 0

router(config-line)#login

router(config-line)#password cisco_psw1

设置vty(Telnet)口令:⎫

router(config)#line vty 0 4

router(config-line)#login

router(config-line)#password cisco_psw2

设置特权模式一般口令:⎫

router(config)#enable password cisco_psw3

设置特权模式秘密口令:⎫

router(config)#enable secret cisco_psw4

”service⎫ password-encryption”命令:将口令以一种加密的方式存储在路由器的配置文件中,以致在

“Show config”中不可见。

路由器限定具体的某台主机拥有”telnet”访问的权限:

router(config)# access-list 21 permit 10.1.1.4

router(config)#line vty 0 4

router(config-line)#access-class 21 in

管理员只能在10.1.1.4上用Telnet访问路由器

CISCO访问列表类型:

标准访问列表:只允许过滤源地址,功能十分有限⎫

access-list [list-number] [permit|deny] [source address] [wildcard-mask] [log]

有三个关键字host、any、log适用此列表,host和any分别适用单个主机和所有主机

access-list 1 permit 192.168.11.0 0.0.0.255 log

access-list 1 deny host 192.168.0.5

access-list 1 permit any

扩展访问列表:允许过滤源地址、目的地址、协议、端口、上层应用数据⎫

access-list [list-number] [permit|deny] [protocol] [protocol keyword] [sourece address] [source-wildcard] [source port] [destination address] [destination-wildcard] [destination port] [log] [options]

access-list 101 pemit tcp any host 198.78.46.8 eq smtp

access-list 101 pemit ip 196.2.22.0 0.0.0.255 host 198.78.46.8

标准或扩展列表定义好以后,必须用“ip access-group [list-number] [in|out]”应用到端口上

标准的命名IP访问列表:⎫

ip access-list standard name

ip access-list standard test-name

permit 196.2.20.0 0.0.0.255

permit 196.2.12.0 0.0.0.255

ip access-group test-name out

定义和应用的格式与标准列表不同,其他用法和标准列表相同

扩展的命名IP访问列表:⎫

ip access-list extended name

ip access-list extended sever-security

permit tcp any host 202.32..5.69 eq 21

ip access-group sever-security out

定义和应用的格式与扩展列表不同,其他用法和扩展列表相同

动态访问表(lock-and-key):⎫

例一:两个以太网接口E0:198.78.46.0,E1:205.131.175.0;服务器198.78.46.12;希望任何用户都能访问198.78.46.12服务器,并允许205.131.175.0的网络能HTTP和FTP访问INTERNET。username test password cisco

!

interface serial0

ip address 175.10.1.1 255.255.255.0

ip access-group 100 in

!

access-list 100 permit tcp any host 175.10.1.1 eq telnet

access-list 100 permit udp any eq 53 205.131.175.0 0.0.0.255 gt 1023

access-list 100 permit tcp any eq www 205.131.175.0 0.0.0.255 gt 1023 established

相关文档
最新文档