萬盛學電腦網

 萬盛學電腦網 >> 路由器知識 >> 路由器簡介 >> 教你如何設置Cisco路由器安全

教你如何設置Cisco路由器安全

  一,路由器審核安全配置

  ,路由器其他安全配置

  1,及時的升級IOS軟件,並且要迅速的為IOS安裝補丁。

  2,要嚴格認真的為IOS作安全備份。

  3,要為路由器的配置文件作安全備份。

  4,購買UPS設備,或者至少要有冗余電源。

  5,要有完備的路由器的安全訪問和維護記錄日志。

  6,要嚴格設置登錄Banner。必須包含非授權用戶禁止登錄的字樣。

  7,IP欺騙得簡單防護。如過濾非公有地址訪問內部網絡。過濾自己內部網絡地址;回環地址(127.0.0.0/8);RFC1918私有地址;DHCP自定義地址(169.254.0.0/16);科學文檔作者測試用地址(192.0.2.0/24);不用的組播地址(224.0.0.0/4);SUN公司的古老的測試地址(20.20.20.0/24;204.152.64.0/23);全網絡地址(0.0.0.0/8)。

  Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any log

  Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log

  Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log

  Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log

  Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any log

  Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any log

  Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log

  Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any

  Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any log

  Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any log

  Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log

  8,建議采用訪問列表控制流出內部網絡的地址必須是屬於內部網絡的。如:

  Router(Config)# no access-list 101

  Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.0.255 any

  Router(Config)# access-list 101 deny ip any any log

  Router(Config)# interface eth 0/1

  Router(Config-if)# description “internet Ethernet”

  Router(Config-if)# ip address 192.168.0.254 255.255.255.0

  Router(Config-if)# ip access-group 101 in

  9,TCP SYN的防范。如:

  A: 通過訪問列表防范。

  Router(Config)# no access-list 106

  Router(Config)# access-list 106 permit tcp any 192.168.0.0 0.0.0.255 established

  Router(Config)# access-list 106 deny ip any any log

  Router(Config)# interface eth 0/2

  Router(Config-if)# description “external Ethernet”

  Router(Config-if)# ip address 192.168.1.254 255.255.255.0

  Router(Config-if)# ip access-group 106 in

  B:通過TCP截獲防范。(這會給路由器產生一定負載)

  Router(Config)# ip tcp intercept list 107

  Router(Config)# access-list 107 permit tcp any 192.168.0.0 0.0.0.255

  Router(Config)# access-list 107 deny ip any any log

  Router(Config)# interface eth0

  Router(Config)# ip access-group 107 in

  10,LAND.C 進攻的防范。

  Router(Config)# access-list 107 deny ip host 192.168.1.254 host 192.168.1.254 log

  Router(Config)# access-list permit ip any any

  Router(Config)# interface eth 0/2

  Router(Config-if)# ip address 192.168.1.254 255.255.255.0

  Router(Config-if)# ip access-group 107 in

  11,Smurf進攻的防范。

  Router(Config)# access-list 108 deny ip any host 192.168.1.255 log

  Router(Config)# access-list 108 deny ip any host 192.168.1.0 log

  12,ICMP協議的安全配置。對於進入ICMP流,我們要禁止ICMP協議的ECHO、Redirect、Mask request。也需要禁止TraceRoute命令的探測。對於流出的ICMP流,我們可以允許ECHO、Parameter Problem、Packet too big。還有TraceRoute命令的使用。

  ! outbound ICMP Control

  Router(Config)# access-list 110 deny icmp any any echo log

  Router(Config)# access-list 110 deny icmp any any redirect log

  Router(Config)# access-list 110 deny icmp any any mask-request log

  Router(Config)# access-list 110 permit icmp any any

  ! Inbound ICMP Control

  Router(Config)# access-list 111 permit icmp any any echo

  Router(Config)# access-list 111 permit icmp any any Parameter-problem

  Router(Config)# access-list 111 permit icmp any any packet-too-big

  Router(Config)# access-list 111 permit icmp any any source-quench

  Router(Config)# access-list 111 deny icmp any any log

  ! Outbound TraceRoute Control

  Router(Config)# access-list 112 deny udp any any range 33400 34400

  ! Inbound TraceRoute Control

  Router(Config)# access-list 112 permit udp any any range 33400 34400

  13,DDoS(Distributed Denial of Service)的防范。

  ! The TRINOO DDoS system

  Router(Config)# access-list 113 deny tcp any any eq 27665 log

  Router(Config)# access-list 113 deny udp any any eq 31335 log

  Router(Config)# access-list 113 deny udp any any eq 27444 log

  ! The Stacheldtraht DDoS system

  Router(Config)# access-list 113 deny tcp any any eq 16660 log

  Router(Config)# access-list 113 deny tcp any any eq 65000 log

  ! The TrinityV3 System

  Router(Config)# access-list 113 deny tcp any any eq 33270 log

  Router(Config)# access-list 113 deny tcp any any eq 39168 log

  ! The SubSeven DDoS system and some Variants

  Router(Config)# access-list 113 deny tcp any any range 6711 6712 log

  Router(Config)# access-list 113 deny tcp any any eq 6776 log

  Router(Config)# access-list 113 deny tcp any any eq 6669 log

  Router(Config)# access-list 113 deny tcp any any eq 2222 log

  Router(Config)# access-list 113 deny tcp any any eq 7000 log

  13,建議啟用SSH,廢棄掉Telnet。但只有支持並帶有IPSec特征集的IOS才支持SSH。並且IOS12.0-IOS12.2僅支持SSH-V1。如下配置SSH服務的例子:

  Router(Config)# config t

  Router(Config)# no access-list 22

  Router(Config)# access-list 22 permit 192.168.0.22

  Router(Config)# access-list deny any

  Router(Config)# username BluShin privilege 10 G00dPa55w0rd

  ! 設置SSH的超時間隔和嘗試登錄次數

  Router(Config)# ip ssh timeout 90

  Router(Config)# ip ssh anthentication-retries 2

  Router(Config)# line vty 0 4

  Router(Config-line)# access-class 22 in

  Router(Config-line)# transport input ssh

  Router(Config-line)# login local

  Router(Config-line)# exit

  !啟用SSH服務,生成RSA密鑰對。

  Router(Config)# crypto key generate rsa

  The name for the keys will be: router.blushin.org

  Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys .Choosing a key modulus greater than 512 may take a few minutes.

  How many bits in the modulus[512]: 2048

  Generating RSA Keys...

  [OK]

  Router(Config)#

  二.路由器路由協議安全配置

  1,首先禁止默認啟用的ARP-Proxy,它容易引起路由表的混亂。

  Router(Config)# no ip proxy-arp 或者

  Router(Config-if)# no ip proxy-arp

  2,啟用OSPF路由協議的認證。默認的OSPF認證密碼是明文傳輸的,建議啟用MD5認證。並設置一定強度密鑰(key,相對的路由器必須有相同的Key)。

  Router(Config)# router ospf 100

  Router(Config-router)# network 192.168.100.0 0.0.0.255 area 100

  ! 啟用MD5認證。

  ! area area-id authentication 啟用認證,是明文

copyright © 萬盛學電腦網 all rights reserved