萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 路由器安全設置

路由器安全設置

    如果對路由器的默認設置不注意的話,很可能會讓強大的ACL列表失效,就好比二戰的馬其諾防線一樣,病毒與黑客可以非常輕松地繞道攻擊內網計算機,本文就詳細的講述了如何設置路由器ACL.
   
    安全分析:
   
    有過路由器配置經驗的讀者應該知道網絡管理員經常通過在路由器或交換機上設置訪問控制列表來完成防范病毒和黑客的作用。Cisco出品的路由器或交換機的訪問控制列表都默認在結尾添加了“DENY ANY ANY”語句,這句話的意思是將所有不符合訪問控制列表(ACL)語句設定規則的數據包丟棄。
   
    最近筆者所在公司添置了華為的2621系列路由器,一般情況下CISCO和華為設備的配置方法基本相同,所以筆者按照在Cisco路由器上的設置語句制定了ACL規則,並將這些規則輸入到華為路由器上。由於CISCO默認自動添加DENY ANY ANY語句,所以筆者也想當然的認為華為路由器也會默認將這個命令添加。然而,在配置後卻發現所有ACL過濾規則都沒有生效,該過濾的數據包仍然被路由器正常轉發。
   
    經過反復研究、查詢資料,筆者發現原來華為公司的訪問控制列表在結尾處添加的是“PERMIT ANY ANY”語句,這樣對於不符合訪問控制列表(ACL)語句設定規則的數據包將容許通過,這樣造成了一個嚴重後果,那就是不符合ACL設定規則的數據包也將被路由器無條件轉發而不是Cisco公司采用的丟棄處理,這造成了該過濾的數據包沒有被過濾,網內安全岌岌可危。非法數據包繞過了網絡管理員精心設置的防病毒“馬其諾防線”,從而輕而易舉的侵入了用戶的內網。
   
    解決措施:
   
    如何解決這個問題呢?這個問題是因為華為路由器的默認設置造成的。我們可以在ACL的最後添加上“DENY ANY ANY”語句或將默認的ACL結尾語句設置為DENY ANY ANY.頭一種方法僅僅對當前設置的ACL生效,以後設置新ACL時路由器還是默認容許所有數據包通過;而第二種方法則將修改路由器的默認值,將其修改成和CISCO設備一樣的默認阻止所有數據包。
   
    1、ACL規則直接添加法
   
    在華為設備上設置完所有ACL語句後再使用“rule deny ip source any destination any”將沒有符合規則的數據包實施丟棄處理。
   
    2.修改默認設置法
   
    在華為設備上使用“firewall default deny”,將默認設置從容許轉發變為丟棄數據包。從而一勞百逸的解決默認漏洞問題。因此筆者推薦大家使用第二種方法解決這個默認設置的缺陷問題。

copyright © 萬盛學電腦網 all rights reserved