《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 路由器基本原理和安全設(shè)置
路由器基本原理和安全設(shè)置
摘要: 路由器基本原理和安全設(shè)置。
關(guān)鍵詞: NGN|4G 路由器 安全設(shè)置
Abstract:
Key words :

    路由器工作原理
  
  路由器是工作在IP協(xié)議網(wǎng)絡(luò)層實(shí)現(xiàn)子網(wǎng)之間轉(zhuǎn)發(fā)數(shù)據(jù)的設(shè)備,。路由器內(nèi)部可以劃分為控制平面和數(shù)據(jù)通道,。在控制平面上,路由協(xié)議可以有不同的類型,。路由器通過(guò)路由協(xié)議交換網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)信息,,依照拓?fù)浣Y(jié)構(gòu)動(dòng)態(tài)生成路由表。在數(shù)據(jù)通道上,,轉(zhuǎn)發(fā)引擎從輸入線路接收IP包后,,分析與修改包頭,使用轉(zhuǎn)發(fā)表查找輸出端口,,把數(shù)據(jù)交換到輸出線路上,。轉(zhuǎn)發(fā)表是根據(jù)路由表生成的,,其表項(xiàng)和路由表項(xiàng)有直接對(duì)應(yīng)關(guān)系,但轉(zhuǎn)發(fā)表的格式和路由表的格式不同,,它更適合實(shí)現(xiàn)快速查找,。轉(zhuǎn)發(fā)的主要流程包括線路輸入、包頭分析,、數(shù)據(jù)存儲(chǔ),、包頭修改和線路輸出。
  
  路由協(xié)議根據(jù)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)動(dòng)態(tài)生成路由表,。IP協(xié)議把整個(gè)網(wǎng)絡(luò)劃分為管理區(qū)域,,這些管理區(qū)域稱為自治域,自治域區(qū)號(hào)實(shí)行全網(wǎng)統(tǒng)一管理,。這樣,,路由協(xié)議就有域內(nèi)協(xié)議和域間協(xié)議之分。域內(nèi)路由協(xié)議,,如OSPF、IS-IS,,在路由器間交換管理域內(nèi)代表網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的鏈路狀態(tài),,根據(jù)鏈路狀態(tài)推導(dǎo)出路由表。域間路由協(xié)議相鄰節(jié)點(diǎn)交換數(shù)據(jù),,不能使用多播方式,,只能采用指定的點(diǎn)到點(diǎn)連接。

        路由器結(jié)構(gòu)體系
  
  路由器的控制平面,,運(yùn)行在通用CPU系統(tǒng)中,,多年來(lái)一直沒(méi)有多少變化。在高可用性設(shè)計(jì)中,,可以采用雙主控進(jìn)行主從式備份,,來(lái)保證控制平面的可靠性。路由器的數(shù)據(jù)通道,,為適應(yīng)不同的線路速度,,不同的系統(tǒng)容量,采用了不同的實(shí)現(xiàn)技術(shù),。路由器的結(jié)構(gòu)體系正是根據(jù)數(shù)據(jù)通道轉(zhuǎn)發(fā)引擎的實(shí)現(xiàn)機(jī)理來(lái)區(qū)分,。簡(jiǎn)單而言,可以分為軟件轉(zhuǎn)發(fā)路由器和硬件轉(zhuǎn)發(fā)路由器,。軟件轉(zhuǎn)發(fā)路由器使用CPU軟件技術(shù)實(shí)現(xiàn)數(shù)據(jù)轉(zhuǎn)發(fā),,根據(jù)使用CPU的數(shù)目,進(jìn)一步區(qū)分為單CPU的集中式和多CPU的分布式,。硬件轉(zhuǎn)發(fā)路由器使用網(wǎng)絡(luò)處理器硬件技術(shù)實(shí)現(xiàn)數(shù)據(jù)轉(zhuǎn)發(fā),,根據(jù)使用網(wǎng)絡(luò)處理器的數(shù)目及網(wǎng)絡(luò)處理器在設(shè)備中的位置,,進(jìn)一步細(xì)分為單網(wǎng)絡(luò)處理器的集中式、多網(wǎng)絡(luò)處理器的負(fù)荷分擔(dān)并行式和中心交換分布式,。
  
  路由器安全設(shè)置
  
  對(duì)于黑客來(lái)說(shuō),,利用路由器的漏洞發(fā)起攻擊通常是一件比較容易的事情。路由器攻擊會(huì)浪費(fèi)CPU周期,,誤導(dǎo)信息流量,,使網(wǎng)絡(luò)陷于癱瘓。好的路由器本身會(huì)采取一個(gè)好的安全機(jī)制來(lái)保護(hù)自己,,但是僅此一點(diǎn)是遠(yuǎn)遠(yuǎn)不夠的,。保護(hù)路由器安全還需要網(wǎng)管員在配置和管理路由器過(guò)程中采取相應(yīng)的安全措施。
  
  堵住安全漏洞
  
  限制系統(tǒng)物理訪問(wèn)是確保路由器安全的最有效方法之一,。限制系統(tǒng)物理訪問(wèn)的一種方法就是將控制臺(tái)和終端會(huì)話配置成在較短閑置時(shí)間后自動(dòng)退出系統(tǒng),。避免將調(diào)制解調(diào)器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問(wèn),,用戶一定要確保路由器的安全補(bǔ)丁是最新的,。漏洞常常是在供應(yīng)商發(fā)行補(bǔ)丁之前被披露,這就使得黑客搶在供應(yīng)商發(fā)行補(bǔ)丁之前利用受影響的系統(tǒng),,這需要引起用戶的關(guān)注,。
  
  避免身份危機(jī)
  

  黑客常常利用弱口令或默認(rèn)口令進(jìn)行攻擊。加長(zhǎng)口令,、選用30到60天的口令有效期等措施有助于防止這類漏洞,。另外,一旦重要的IT員工辭職,,用戶應(yīng)該立即更換口令,。用戶應(yīng)該啟用路由器上的口令加密功能,這樣即使黑客能夠?yàn)g覽系統(tǒng)的配置文件,,他仍然需要破譯密文口令,。實(shí)施合理的驗(yàn)證控制以便路由器安全地傳輸證書(shū)。在大多數(shù)路由器上,,用戶可以配置一些協(xié)議,,如遠(yuǎn)程驗(yàn)證撥入用戶服務(wù),這樣就能使用這些協(xié)議結(jié)合驗(yàn)證服務(wù)器提供經(jīng)過(guò)加密,、驗(yàn)證的路由器訪問(wèn),。驗(yàn)證控制可以將用戶的驗(yàn)證請(qǐng)求轉(zhuǎn)發(fā)給通常在后端網(wǎng)絡(luò)上的驗(yàn)證服務(wù)器。驗(yàn)證服務(wù)器還可以要求用戶使用雙因素驗(yàn)證,,以此加強(qiáng)驗(yàn)證系統(tǒng),。雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼,。其他驗(yàn)證解決方案涉及在安全外殼(SSH)或IPSec內(nèi)傳送安全證書(shū),。
  
  禁用不必要服務(wù)
  
  擁有眾多路由服務(wù)是件好事,,但近來(lái)許多安全事件都凸顯了禁用不需要本地服務(wù)的重要性。需要注意的是,,禁用路由器上的CDP可能會(huì)影響路由器的性能,。另一個(gè)需要用戶考慮的因素是定時(shí)。定時(shí)對(duì)有效操作網(wǎng)絡(luò)是必不可少的,。即使用戶確保了部署期間時(shí)間同步,,經(jīng)過(guò)一段時(shí)間后,時(shí)鐘仍有可能逐漸失去同步,。用戶可以利用名為網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)的服務(wù),,對(duì)照有效準(zhǔn)確的時(shí)間源以確保網(wǎng)絡(luò)上的設(shè)備時(shí)針同步。不過(guò),,確保網(wǎng)絡(luò)設(shè)備時(shí)鐘同步的最佳方式不是通過(guò)路由器,,而是在防火墻保護(hù)的非軍事區(qū)(DMZ)的網(wǎng)絡(luò)區(qū)段放一臺(tái)NTP服務(wù)器,將該服務(wù)器配置成僅允許向外面的可信公共時(shí)間源提出時(shí)間請(qǐng)求,。在路由器上,,用戶很少需要運(yùn)行其他服務(wù),如SNMP和DHCP,。只有絕對(duì)必要的時(shí)候才使用這些服務(wù),。
  
  限制邏輯訪問(wèn)
  
  限制邏輯訪問(wèn)主要是借助于合理處置訪問(wèn)控制列表。限制遠(yuǎn)程終端會(huì)話有助于防止黑客獲得系統(tǒng)邏輯訪問(wèn),。SSH是優(yōu)先的邏輯訪問(wèn)方法,但如果無(wú)法避免Telnet,,不妨使用終端訪問(wèn)控制,,以限制只能訪問(wèn)可信主機(jī)。因此,,用戶需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問(wèn)列表,。
  
  控制消息協(xié)議(ICMP)有助于排除故障,但也為攻擊者提供了用來(lái)瀏覽網(wǎng)絡(luò)設(shè)備,、確定本地時(shí)間戳和網(wǎng)絡(luò)掩碼以及對(duì)OS修正版本作出推測(cè)的信息,。為了防止黑客搜集上述信息,只允許以下類型的ICMP流量進(jìn)入用戶網(wǎng)絡(luò):ICMP網(wǎng)無(wú)法到達(dá)的,、主機(jī)無(wú)法到達(dá)的,、端口無(wú)法到達(dá)的、包太大的,、源抑制的以及超出生存時(shí)間(TTL)的,。此外,邏輯訪問(wèn)控制還應(yīng)禁止ICMP流量以外的所有流量,。
  
  使用入站訪問(wèn)控制將特定服務(wù)引導(dǎo)至對(duì)應(yīng)的服務(wù)器,。例如,,只允許SMTP流量進(jìn)入郵件服務(wù)器;DNS流量進(jìn)入DSN服務(wù)器,;通過(guò)安全套接協(xié)議層(SSL)的HTTP(HTTP/S)流量進(jìn)入Web服務(wù)器,。為了避免路由器成為DoS攻擊目標(biāo),用戶應(yīng)該拒絕以下流量進(jìn)入:沒(méi)有IP地址的包,、采用本地主機(jī)地址,、廣播地址、多播地址以及任何假冒的內(nèi)部地址的包,。雖然用戶無(wú)法杜絕DoS攻擊,,但用戶可以限制DoS的危害。用戶可以采取增加SYN ACK隊(duì)列長(zhǎng)度,、縮短ACK超時(shí)等措施來(lái)保護(hù)路由器免受TCP SYN攻擊,。
  
  用戶還可以利用出站訪問(wèn)控制限制來(lái)自網(wǎng)絡(luò)內(nèi)部的流量。這種控制可以防止內(nèi)部主機(jī)發(fā)送ICMP流量,,只允許有效的源地址包離開(kāi)網(wǎng)絡(luò),。這有助于防止IP地址欺騙,減小黑客利用用戶系統(tǒng)攻擊另一站點(diǎn)的可能性,。
  
  監(jiān)控配置更改
  
  用戶在對(duì)路由器配置進(jìn)行改動(dòng)之后,,需要對(duì)其進(jìn)行監(jiān)控。如果用戶使用SNMP,,那么一定要選擇功能強(qiáng)大的共用字符串,,最好是使用提供消息加密功能的SNMP。如果不通過(guò)SNMP管理對(duì)設(shè)備進(jìn)行遠(yuǎn)程配置,,用戶最好將SNMP設(shè)備配置成只讀,。拒絕對(duì)這些設(shè)備進(jìn)行寫(xiě)訪問(wèn),用戶就能防止黑客改動(dòng)或關(guān)閉接口,。此外,,用戶還需將系統(tǒng)日志消息從路由器發(fā)送至指定服務(wù)器。
  
  為進(jìn)一步確保安全管理,,用戶可以使用SSH等加密機(jī)制,,利用SSH與路由器建立加密的遠(yuǎn)程會(huì)話。為了加強(qiáng)保護(hù),,用戶還應(yīng)該限制SSH會(huì)話協(xié)商,,只允許會(huì)話用于同用戶經(jīng)常使用的幾個(gè)可信系統(tǒng)進(jìn)行通信。
  
  配置管理的一個(gè)重要部分就是確保網(wǎng)絡(luò)使用合理的路由協(xié)議,。避免使用路由信息協(xié)議(RIP),,RIP很容易被欺騙而接受不合法的路由更新。用戶可以配置邊界網(wǎng)關(guān)協(xié)議(BGP)和開(kāi)放最短路徑優(yōu)先協(xié)議(OSPF)等協(xié)議,,以便在接受路由更新之前,,通過(guò)發(fā)送口令的MD5散列,,使用口令驗(yàn)證對(duì)方。以上措施有助于確保系統(tǒng)接受的任何路由更新都是正確的,。
  
  實(shí)施配置管理
  
  用戶應(yīng)該實(shí)施控制存放,、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務(wù)器上,,以防新配置遇到問(wèn)題時(shí)用戶需要更換,、重裝或回復(fù)到原先的配置。
  
  用戶可以通過(guò)兩種方法將配置文檔存放在支持命令行接口(CLI)的路由器平臺(tái)上,。一種方法是運(yùn)行腳本,,腳本能夠在配置服務(wù)器到路由器之間建立SSH會(huì)話、登錄系統(tǒng),、關(guān)閉控制器日志功能,、顯示配置、保存配置到本地文件以及退出系統(tǒng),;另外一種方法是在配置服務(wù)器到路由器之間建立IPSec隧道,,通過(guò)該安全隧道內(nèi)的TFTP將配置文件拷貝到服務(wù)器。用戶還應(yīng)該明確哪些人員可以更改路由器配置,、何時(shí)進(jìn)行更改以及如何進(jìn)行更改,。在進(jìn)行任何更改之前,制訂詳細(xì)的逆序操作規(guī)程,。

此內(nèi)容為AET網(wǎng)站原創(chuàng),,未經(jīng)授權(quán)禁止轉(zhuǎn)載。