内容导航:
一、如何设置路由器上防止DDoS攻击
1、使用 ip verfy unicast reverse-path 网络接口命令 这个功能检查每一个经过路由器的数据包。
在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。
例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。
单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。
这能够保护网络和客户免受来自互联网其它地方的侵扰。
使用Unicast RPF需要打开路由器的”CEF swithing”或”CEF distributed switching”选项。
不需要将输入接口配置为CEF交换(switching)。
只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。
RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。
在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。
Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。
2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址 参考以下例子: interface xy ip access-group 101 in access-list 101 deny ip 10.0.0.0 0.255.255.255 any access-list 101 deny ip 192.168.0.0 0.0.255.255 any access-list 101 deny ip 172.16.0.0 0.15.255.255 any access-list 101 permit ip any any 3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文 参考以下例子: {ISP中心} — ISP端边界路由器 — 客户端边界路由器 — {客户端网络} ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。
以下是ISP端边界路由器的访问控制列表(ACL)例子: access-list 190 permit ip {客户端网络} {客户端网络掩码} any access-list 190 deny ip any any [log] interface {内部网络接口} {网络接口号} ip access-group 190 in 以下是客户端边界路由器的ACL例子: access-list 187 deny ip {客户端网络} {客户端网络掩码} any access-list 187 permit ip any any access-list 188 permit ip {客户端网络} {客户端网络掩码} any access-list 188 deny ip any any interface {外部网络接口} {网络接口号} ip access-group 187 in ip access-group 188 out 如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。
为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。
4、使用CAR(Control Access Rate)限制ICMP数据包流量速率 参考以下例子: interface xy rate-limit output access-group 2020 3000000 512000 786000 conform-action transmit exceed-action drop access-list 2020 permit icmp any any echo-reply 请参阅IOS Essential Features 获取更详细资料。
二、如何避免无线路由器遭受ARP攻击
随着现在社会信息技术的飞速发展,如今企业网络办公化也正式步入了无线网的领域中。
构建无线网最大的好处就是组网无需布线,使用便捷,经济。
所以对多数企业来说,无疑是组网方案的最佳选择。
大量的无线路由器被用于企业中,使得针对无线网络的故障诊断和安全保障变得与有线网络一样重要。
在企业无线网办公中经常会出现一些使用手册上未涉及到疑难和故障,有时难以应付,无法解决。
下面就无线网络中由路由器引发的典型故障进行分析,并提供解决方案。
连接错误线路不通
网络线路不通有很多原因造成,但首先要检查的是连接配置上有无错误。
在确保路由器电源正常的前提下首先查看宽带接入端。
路由器上的指示灯可以说明宽带线路接入端是否正常,由说明书上可以辨认哪一个亮灯为宽带接入端及用户端,观察其灯闪亮状态,连续闪烁为正常,不亮或长亮不闪烁为故障。
我们可以换一根宽带胶线代替原来的线路进行连接。
如果故障依旧,请查看路由器的摆放位置与接收电脑的距离是否过远或中间有大型障碍物阻隔。
这时请重新放置路由器,使无线路由器与接收电脑不要间隔太多障碍物,并使接收电脑在无线路由器的信号发射范围之内即可。
无线网卡的检查也必不可少,可以更换新的网卡并重新安装驱动程序进行调试,再网卡中点击“查看可用的无线连接”刷新“网络列表”后设置网卡参数,并再“属性”中查看有无数据发送和接收情况,排除故障。
当然路由器自身的硬件故障也是导致线路不通的直接原因,但这并不是我们所能解决的范围,应及时联系厂商进行维修或更换。
设置不当无法连接
“设置”可以分为计算机设置和路由器设置两个方面。
计算机的设置相对简单,点击进入“网上邻居”属性,开启“无线网络连接”,然后设置“IP地址”“子网掩码”及“网关”,只要使计算机的IP地址与无线路由器的IP地址在同一网段即可。
“网关”的设置可以参见网卡说明说中所述,一般情况下与路由器IP地址相同。
路由器的设置相对较为专业,复杂些。
首先在系统浏览器中输入无线路由器IP地址,在弹出的登录界面中输入路由器的管理员登录名及密码即可进入设置界面。
此时需要检查网络服务商所给你的宽带帐号及口令是否正确,如不正确,更正后尝试连接,如果连接后仍无法打开页面请点击进入路由器中的“安全设置”选项,查看是否开启“网络防火墙”,“IP地址过滤”以及“MAC地址过滤”选项,并做更正和设置,排除无法开启网络的故障。
网络攻击导致联网异常
ARP攻击以及非法入侵未设防的无线局域网已经是现在导致联网异常的典型案例了。
由于安全设置的疏忽以及后期安全防护的不足,导致少数具有恶意的黑客对企业的重要信息及保密数据造成了极大的危害。
ARP攻击会造成网络IP冲突,数据的丢失及溢出,更有甚者会导致网络瘫痪。
这些现象对企业组网的威胁都是很大的。
首先进入“带有网络的安全模式”,在无线网卡属性处更换电脑的IP地址,之后查看是否可以联网。
另外购买安装专业的杀毒软件及网络防火墙是比较捷径的方法之一。
其次进入路由器“安全设置”选项进行高级设置。
现在的大部分无线路由器都具有WEP的密码编码功能,用最长128bit的密码键对数据进行编码,在无线路由器上进行通信,密码键长度可以选择40bit或128bit,利用MAC地址和预设的网络ID来限制哪些无线网卡和接入点可以进入网络,完全可以确保网络安全,对于非法的接收这来说,截听无线网的信号是非常困难的,从而可以有效的防范黑客的入侵破坏和非法用户恶意的网络攻击。
最后要注意,在没有特殊需要或不具有专业技能的情况下禁止开启路由器中的“远程WEB管理”,功能选项。
路由器部分功能失灵无法使用
这个问题大多存在于一些老款的无线路由器中,当我们在配置路由器高级功能选项的时候,在反复确认连接无误的情况下就是有部分功能无法开启使用,这时你也许第一想到是否是硬件出了故障,其实不然。
首先我们要查看下路由器系统的版本,在查阅无线路由器说明书后,看该功能是否支持这个版本的路由器系统。
路由器的系统通常有许多版本,每个版本支持不同的功能。
如果你当前的软件版本不支持这个功能,那就应该找到相应的软件,先进行升级。
点击进入无线路由器的“系统工具”选项,进入后选择“软件升级”,此时在对话界面中会显示出当前的软件版本和硬件版本,在弹出的对话框中输入“文件名”(即系统升级的文件名)和“TFTP服务器IP”后点击“升级”即可。
升级时要注意:选择与当前硬件版本一致的软件进行升级,在升级过程中千万不要关闭路由器的电源,否则将导致路由器损坏而无法使用,在网络稳定的情况下升级过程很短整个过程不会超过一分钟。
当你发现路由器在升级完毕后重启,请不要担心这是正常的。
一般升级过后,路由器工作情况会更加稳定,并增加一些适用于此版本更多的新功能。
三、保护路由器如何才能防止网络黑客入侵
-
更新路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。
要经常向路由器厂商查询当前的更新和操作系统的版本。
-
修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。
避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。
-
禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。
但是,这对路由器来说也是一个安全问题。
如果路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。
如果你没有使用路由器上的SNMP,那么就不需要启用这个功能。
-
封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和黑客都是非常有用的工具。
黑客能够利用路由器上启用的ICMP功能找出可用来攻击网络的信息。
-
禁用来自互联网的telnet命令:在大多数情况下,不需要来自互联网接口的主动的telnet会话。
如果从内部访问路由器设置会更安全一些。