保證交換機路由器安全的方法
傳統的網路安全技術側重於系統入侵檢測,反病毒軟體或防火牆。內部安全如何?在網路安全構造中,交換機和路由器是非常重要的,在七層網路中每一層都必須是安全的。接下來是小編為大家收集的,希望能幫到大家。
很多交換機和路由器都有豐富的安全功能,要了解有些什麼,如何工作,如何部署,一層有問題時不會影響整個網路。交換機和路由器被設計成預設安全的,出廠時就處於安全設定的狀態,特別操作的設定在使用者要求時才會被啟用,所有其他選項都是關閉的,以減少危險,網管員也無需瞭解哪些選項應該關閉。
在初始登入時會被強制要求更改密碼,也有密碼的期限選項及登入嘗試的次數限制,而且以加密方式儲存。限期的帳號維護帳號或後門是不會存在的。交換機及路由器在掉電,熱啟動、冷啟動,升級IOS、硬體或一個模組失敗的情況下都必須是安全的,而且在這些事件發生後應該不會危及安全並恢復運作,因為日誌的原因,網路裝置應該通過網路時間協議保持安全精確的時間。通過SNMP協議連線管理的名稱也應該被改變。
抵擋DoS攻擊
從可用性出發,交換機和路由器需要能抵擋拒絕服務式Dos攻擊,並在攻擊期間保持可用性。理想狀態是他們在受到攻擊時應該能夠做出反應,遮蔽攻擊IP及埠。每件事件都會立即反應並記錄在日誌中,同時他們也能識別並對蠕蟲攻擊做出反應。
交換機及路由器中使用FTP,HTTP,TELNET或SSH都有可以有程式碼漏洞,在漏洞被發現報告後,廠商可以開發、建立、測試、釋出升級包或補丁。
基於角色的管理給予管理員最低程式的許可來完成任務,允許分派任務,提供檢查及平衡,只有受信任的連線才能管理倔們。管理許可權可賦予裝置或其他主機,例如管理許可權可授予一定IP地址及特定的TCP/UDP埠。
控制管理許可權的最好辦法是在授權進入前分許可權,可以通過認證和帳戶伺服器,例如遠端接入服務,終端服務,或LDAP服務。
遠端連線的加密
很多情況下,管理員需要遠端管理交換機及路由器,通常只能從公共網路上訪問。為了保證管理傳輸的安全,需要加密協議,SSH是所有遠端命令列設定和檔案傳輸的標準協,基於WEB的則用SSL或TLS協議,LDAP通常是通訊的協議,而SSL/TLS則加密此通訊。