第四章交换器_路由器之安全特性-云科大计算机网路研究室.ppt

第四章交换器_路由器之安全特性-云科大计算机网路研究室.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章交换器_路由器之安全特性-云科大计算机网路研究室

4.2.1 Secure Access to Router Remote configuration using SSH 管理者可藉由遠端登入來管理網路,一般經常使用Telnet遠端登入網路設備,然而使用Telnet是相當不安全的,因為Telnet在網路上傳輸的內容皆是以明文的方式傳送,用來登入網路設備的密碼可能會被有心人士竊聽到,如左上圖所示。 基於保護登入密碼的考量,建議以Secure Shell (SSH)取代Telnet來遠端管理網路設備,因為使用SSH連線,訊息在傳輸的過程中是有經過加密,如左下圖所示,因此使用SSH能夠讓管理者在一個不安全的網路環境下建立安全的連線來遠端管理網路設備。 目前有兩種SSH的版本: SSH Version 1 (SSHv1)及SSH Version 2 (SSHv2)。 總結 本章第一節介紹Layer 2可能會遭受到的攻擊,例如有心人士利用交換器執行的通訊協定其本身的弱點進行入侵行為,傳送偽造的訊息給交換器,進行man-in-the-middle attack、竊聽、DoS等網路攻擊。 本章的第二節主要是介紹如何設置一個安全的路由器,例如實現安全登入路由器的機制;建立管理者的專屬帳號與權限設定;將路由器不需要提供的服務關閉,以避免攻擊者利用服務本身存在的弱點入侵路由器,進行更改設定等不法行為;使用具有認證功能的路由器通訊協定(routing protocol);內部網路的主機使用private IP位址,增加收集網路情資的困難度。 參考資料 「Securing Network Switches.ppt」 「Mitigating Network Attacks.ppt」 「Mitigating Layer 2 Attacks.pdf」 「Network Attacks and Mitigation.ppt」 「Preventing STP Forwarding Loops.ppt」 「Protecting Against VLAN Attacks.ppt」 「Protecting Against Spoof Attacks.ppt」 「Configuring AAA on Cisco Routers.ppt」 「Describing STP Security Mechanisms.ppt」 「Securing Management and Reporting Features.ppt」 「Mitigating Threats and Attacks with Access Lists.ppt」 「Securing Cisco Router Installations and Administrative Access.ppt」 「Disabling Unused Cisco Router Network Services and Interfaces.ppt」 「/ciac/bulletins/l-071.shtml/」 「/warp/public/707/cisco-santp-vulnerability.shtml/」 「/snac/downloads_all.cfm」Security Configuration Guides 「.tw/feature/view.asp?fid=571」不可埋沒的資安寶藏-路由器紀錄 「WHITE PAPER: IRONSHIELD BEST PRACTICES HARDENING FOUNDRY ROUTERS SWITCHES」,Philip Kwan 「/en/US/docs/ios/12_3t/12_3t4/feature/guide/gt_login.html」Cisco IOS Login Enhancements 「/en/US/products/hw/switches/ps708/products_white_paper09186a008013159f.shtml#wp39054」VLAN Security White Paper * 4.2.4 Routing protocol authentication 如左圖所示,早期路由器執行的路由協定(routing protocols)沒有認證機制(例如RIPv1),攻擊者能夠藉由送出偽造的routing update封包,竄改路由器上的路由表(routing tables),造成流經路由器的封包可以被重新導向到任何攻擊者想送往的地方。保護路由器上的routing table完整性有兩種最基本的方法: 只使用static routes,適用於小型網路。 選擇使用提供認證機制的routing protocols,這能夠保證路由器只會處理從合法來源送來的r

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档