<u id="6r3yn"><optgroup id="6r3yn"><strong id="6r3yn"></strong></optgroup></u><tr id="6r3yn"></tr> <dfn id="6r3yn"></dfn>

  1. <tt id="6r3yn"><b id="6r3yn"></b></tt>
  2. 色狠狠色噜噜AV一区,欧美熟妇性XXXX欧美熟人多毛 ,无码成人免费全部观看,日本高清色WWW在线安全,久久久国产99久久国产久麻豆 ,亚洲综合在线日韩av,成在人线无码aⅴ免费视频,日韩加勒比一本无码精品

    路由器安全保護規定

    時間:2024-11-24 06:08:47 規定 我要投稿
    • 相關推薦

    路由器安全保護規定

      對于大多數企業局域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網絡都有一個主要的接入點。這就是通常與專用防火墻一起使用的“邊界路由器”。

      經過恰當的設置,邊緣路由器能夠把幾乎所有的最頑固的壞分子擋在網絡之外。如果你愿意的話,這種路由器還能夠讓好人進入網絡。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。

      在下列指南中,我們將研究一下你可 以用來保護網絡安全的9個方便的步驟。這些步驟能夠保證你擁有一道保護你的網絡的磚墻,而不是一個敞開的大門。

      1.修改默認的口令

      據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的。網絡上有大多數路由器的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。SecurityStats.com網站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。

      2.關閉IP直接廣播(IP Directed Broadcast)

      你的服務器是很聽話的。讓它做什么它就做什么,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網絡廣播地址發送一個“ICMP echo”請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網絡性能。 參考你的路由器信息文件,了解如何關閉IP直接廣播。例如,“Central(config)#no ip source-route”這個指令將關閉思科路由器的IP直接廣播地址。

      3.如果可能,關閉路由器的HTTP設置

      正如思科的技術說明中簡要說明的那樣,HTTP使用的身份識別協議相當于向整個網絡發送一個未加密的口令。然而,遺憾的是,HTTP協議中沒有一個用于驗證口令或者一次性口令的有效規定。

      雖然這種未加密的口令對于你從遠程位置(例如家里)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。

      4.封鎖ICMP ping請求

      ping的主要目的是識別目前正在使用的主機。因此,ping通常用于更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防御那些尋找容易攻擊的目標的“腳本小子”(script kiddies)。

      請注意,這樣做實際上并不能保護你的網絡不受攻擊,但是,這將使你不太可能成為一個攻擊目標。

      5.關閉IP源路由

      IP協議允許一臺主機指定數據包通過你的網絡的路由,而不是允許網絡組件確定最佳的路徑。這個功能的合法的應用是用于診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網絡進行鏡像,或者用于攻擊者在你的專用網絡中尋找一個后門。除非指定這項功能只能用于診斷故障,否則應該關閉這個功能。6.確定你的數據包過濾的需求

      封鎖端口有兩項理由。其中之一根據你對安全水平的要求對于你的網絡是合適的。

      對于高度安全的網絡來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的端口和IP地址都必要要封鎖。例如,用于web通信的端口80和用于SMTP的110/25端口允許來自指定地址的訪問,而所有其它端口和地址都可以關閉。

      大多數網絡將通過使用“按拒絕請求實施過濾”的方案享受可以接受的安全水平。當使用這種過濾政策時,可以封鎖你的網絡沒有使用的端口和特洛伊木馬或者偵查活動常用的端口來增強你的網絡的安全性。例如,封鎖139端口和445(TCP和UDP)端口將使黑客更難對你的網絡實施窮舉攻擊。封鎖31337(TCP和UDP)端口將使Back Orifice木馬程序更難攻擊你的網絡。

      7.建立準許進入和外出的地址過濾政策

      在你的邊界路由器上建立政策以便根據IP地址過濾進出網絡的違反安全規定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網絡內部訪問互聯網的IP地址都應該有一個分配給你的局域網的地址。例如,192.168.0.1這個地址也許通過這個路由器訪問互聯網是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,并且是一場攻擊的一部分。

      相反,來自互聯網外部的通信的源地址應該不是你的內部網絡的一部分。因此,應該封鎖入網的192.168.X.X、172.16.X.X和10.X.X.X等地址。

      最后,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這臺路由器。這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。

      8.保持路由器的物理安全

      從網絡嗅探的角度看,路由器比集線器更安全。這是因為路由器根據IP地址智能化地路由數據包,而集線器相所有的節點播出數據。如果連接到那臺集線器的一個系統將其網絡適配器置于混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。

      然后,重要的是確保物理訪問你的網絡設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。

      9.花時間審閱安全記錄

      審閱你的路由器記錄(通過其內置的防火墻功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的征候都非常有效。利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟件程序。用心的安全管理員在病毒傳播者作出反應之前能夠查出“紅色代碼”和“Nimda”病毒的攻擊。

      此外,一般來說,路由器位于你的網絡的邊緣,并且允許你看到進出你的網絡全部通信的狀況。

      

    【路由器安全保護規定】相關文章:

    校車安全管理規定09-23

    醫院消防安全管理規定07-06

    企業安全生產管理規定辦法09-28

    學校安全工作管理規定(精選14篇)07-17

    碼頭安全作業管理規定(精選8篇)09-12

    校內安全交通管理規定(通用12篇)10-13

    防治水規定03-26

    學生軍訓規定09-21

    機票退票規定01-13

    儀容儀表規定07-30

    主站蜘蛛池模板: 日韩高清亚洲日韩精品一区二区三区 | 蜜桃av亚洲精品一区二区| 人禽杂交18禁网站免费| 香蕉久久精品日日躁夜夜躁夏 | 正在播放国产真实哭都没用| 风流少妇bbwbbw69视频| 国产欧美日韩va另类在线播放| 日日摸天天爽天天爽视频| 扒开女人内裤猛进猛出免费视频| 久久久亚洲色| 亚洲av无码精品色午夜蛋壳| 国产性色的免费视频网站| 最新日韩精品中文字幕| 国产精品国产自线拍免费不卡| 香蕉伊蕉伊中文在线视频| 国产精品日韩专区第一页| 鲁鲁网亚洲站内射污| 欧美亚洲综合高清在线| 性亚洲女人色欲色一www| 做暖暖视频在线看片免费| 久久精品国产99国产精品导航| 玩两个丰满老熟女久久网| 含紧一点h边做边走动免费视频| 亚洲欧美日韩综合一区在线| 欧美亚洲日本国产其他| 国产丝袜在线精品丝袜不卡| 亚洲人成无码区在线观看| 精品国产污污免费网站| 人妻少妇精品专区性色av| 亚洲欧洲av无码专区| 国产精品自拍中文字幕| 久久不见久久见免费视频观看| 亚洲免费观看在线美女视频| 免费国产成版人视频app| 久久精品欧美日韩精品| 毛片无码免费无码播放| 国产丝袜视频一区二区三区| 三男一女吃奶添下面视频| 3atv精品不卡视频| 美乳丰满人妻无码视频| 国产精品成人免费视频网站京东|