学习Cisco路由器应用的先进技术

网络 路由交换
本文主要从网络基础设备的问题,定期升级系统,思科路由器的使用等方面详细的介绍了如何理解思科路由器的技术。相信你看完之后会有所帮助。

本文主要面向CISCO路由器用户,主要介绍了网络基础设备的问题,定期升级系统,思科路由器的使用等方面的技术问题,希望本文的内容能对你有所帮助。

这两种工具使连接到网络上的设备之间以及其它网络相互通信。虽然路由器和交换机看起来很像,但是它们在网络中的功能却截然不同:交换机主要用于将一栋大厦或一个校园里的多台设备连接到同一个网络上。路由器主要用于将多个网络连接起来。首先,路由器会分析网络发送的数据,改变数据的打包方式,然后将数据发送到另一个网络上或者其他类型的网络上。

它们将公司与外界连接起来,保护信息不受安全威胁,甚至可以决定哪些计算机拥有更高的优先级。系统管理员和安全专家经常花费大量的精力配置各种防火墙、Web服务器和那些组成企业网络的基础设备。但是,他们经常会忽略路由器和交换机。这经常会导致黑客监听网络数据包、修改路由和其他一些恶意攻击行为。本文对Cisco路由器和交换机技术应用进行分析和探讨。

1.网络基础设备的问题

尽管很多攻击的目标是终端主机——如web服务器、应用服务器和数据库服务器,许多用户忽略了网络基础设备的安全问题。路由器和交换机不仅可以被攻击还可以作为黑客进行攻击的工具,还是黑客收集有用信息的合适设备。Cisco路由器和交换机有自己的操作系统,或者被称为CiscoIOS(网络操作系统)。同其他操作系统一样,早期的版本有许多漏洞,如果用户没有升级,会带来很多问题。

从应用的角度看,路由器和交换机不仅可以作为攻击目标,还可以帮助黑客隐瞒身份、创建监听设备或者产生噪音。例如,很多Cisco交换机可以创建一个监视端口来监听交换机的其他端口。这样管理员和黑客就可以把交换机上看到的网络数据包备份到一个指定的交换机端口。尽管管理员努力在系统中杜绝集线器造成的监听问题,但是如果黑客可以通过交换机访问网络,网络安全便面临危险。

2.定期升级系统

任何系统都必须注重及时升级。Cisco公司一直注重IOS在版本更新、升级与发布策略,且Cisco公布的系统版本相对稳定。分析网络基础设备时要做的第一件事情就是调查在系统上运行的各种IOS系统的情况。使用ShowVersion命令可以方便地查到这些信息。如果用户发现系统中有的10S系统版本比较老,在进行升级前最好与升级所花费的精力和金钱比较一下,考虑一下“如果没有问题,不需要升级”这句话。比IOS系统版本更重要的是这个版本是否已超过了使用周期。Cisco定义了三种阶段:

早期开发阶段(EarlyDeployment,ED)。这个时期的10S系统有一些还不成熟的新特性,会有许多毛病。局部开发阶段(LimitedDeployment,LD)。处于这个状态的IOS主要是针对ED系统中漏洞而进行改进的版本。普通开发阶段(GeneralDeployment,GD)。这个阶段的IOS系统更强调系统的稳定性,基本上没有漏洞。尽管用户都希望使用最新的I0S系统,但我还要提醒用户注意自己的实际需求,GD版本将指出系统的大量已经发现的漏洞,通常是一个已经解决了发现的漏洞的版本。除非发现此版本的系统有很严重的漏洞这别无选择,只有升级。

3.配置Cisco路由器

Cisco路由器在主机级上比UNIX系统容易保护,这是因为系统提供的可远程访问的服务较少。路由器要进行复杂的路由计算并在网络中起着举足轻重的作用,它没有BIND、IMAP、POP、sendmail等服务——而这些是UNIX系统中经常出问题的部分。尽管访问路由器的方式相对少一些,但是还要进行进一步的配置以限制对路由器更深一步的访问。

大多数Cisco 路由器还是通过远程登录方式进行控制的,没有采用任何形式的加密方法。采用远程登录方式进行的通信都是以明文传输,很容易泄露登录口令。尽管CiscoIOS12.1采用了SSHl的加密手段,仍然存在很多问题。在Cisco公司考虑使用SSH之前(希望他们采用SSH2版本),用户都只能使用Telnet。但是,还是有很多方法可以控制对路由器的访问,从而限制非授权用户对路由器的访问。登录到路由器的方式有:通过物理控制台端口;通过物理辅助端口;通过其他物理串行端口(仅指在具有端口的模型上);通过远程登录方式进入一个单元的IP地址中。前三种方式需要物理接口,这样很容易控制。下面主要讨论第四种方式。

Cisco路由器有5个可以远程登录的虚拟终端或称为vty。采用远程登录时要注意两点。首先,要确认通过所有的vty登录都需要口令。配置时可以采用如下命令:

Router1(config)#linevty04

Router1(config)#passwordfabi0!

这样通过vty登录时需要输人口令“fabi0!”。其次,用户可以增加控制级别来防止黑客的入侵,可以同时绑定5个vty。具体的命令如下:

Router1(config)#linevty04

Router1(config-line)#exec-timeout1

Router1(config-line)#exit

Router1(config)#servicetcp-keepalives.in

这些命令设置vty的时间限制为1分钟,限制TCP连接的时间长度。除了上述命令,用户还可以设置标准的访问列表以限制可以远程登录到路由器本身内的工作站的数量。例如,假定系统的管理网段是10.1.1.0,你将被远程登录的地方,下列命令可以限制对该范围内的进站远程登录会话的数量,命令如下:

Router1(config)#access-list1permit10.1.1.00.0.0.255

Router1(config)#access-list1denyany

Router1(config)#linevty04

Router1(config.line)#access-class1in

说到考虑物理访问,有两点要注意:控制台端口和辅助管理端口,辅助端口是为通过调制解调器等设备访问路由器而设置的,对这个端口进行保护很重要。cCisco 路由器可以通过如下命令:

Router1(config)#lineaux0

Router1(config.line)#passwordfabi0!

Router1(config)#lineconsole0

Router1(config.line)#passwordfabi0!

 

责任编辑:chenqingxiang 来源: 网界网
相关推荐

2010-08-05 10:34:28

2009-12-17 14:46:40

CISCO路由器故障

2010-08-03 13:41:22

路由器命令

2010-08-10 14:08:27

思科路由器OSPF协议

2010-08-17 15:09:45

综合布线系统故障

2009-11-18 14:21:35

Cisco路由器安全

2011-08-11 15:24:51

2009-12-02 16:25:00

Cisco路由器配置

2009-11-10 16:41:13

2011-03-16 16:49:33

电子巡更系统

2009-11-18 14:05:17

2010-08-03 09:06:26

路由器

2009-12-15 15:54:11

路由器技术

2010-08-03 12:57:33

路由器协议

2009-12-11 15:21:15

华为路由器CISCO路由器

2009-12-18 16:57:02

CISCO路由器

2011-04-01 16:03:18

IOS路由器

2009-12-17 14:46:45

2009-12-01 09:43:19

路由协议路由器技术

2010-08-03 11:23:30

路由器
点赞
收藏

51CTO技术栈公众号