六招技巧提高路由器的安全性能.
1.修改默認的口令!
據卡內基梅隆大學的CERT/CC(計算機應急反應小組/控制中心)稱,80%的路由器安全突破事件是由薄弱的口令引起的。網路上有大多數路由器的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。SecurityStats.com網站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。
2.關閉IP直接廣播(IP Directed Broadcast)
你的伺服器是很聽話的。讓它做什麼它就做什麼,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網路廣播地址發送一個ICMPecho請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網路性能。參考你的路由器安全信息文件,了解如何關閉IP直接廣播。例如,Central(config)#noipsource-route這個指令將關閉思科路由器的IP直接廣播地址。
3.如果可能,關閉路由器的HTTP設置
正如思科的技術說明中簡要說明的那樣,HTTP使用的身份識別協議相當於向整個網路發送一個未加密的口令。然而,遺憾的是,HTTP協議中沒有一個用於驗證口令或者一次性口令的有效規定。
雖然這種未加密的口令對於你從遠程位置(例如家裡)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。
4.封鎖ICMPping請求
ping的主要目的是識別目前正在使用的主機。因此,ping通常用於更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防禦那些尋找容易攻擊的目標的腳本小子(script kiddies)。請注意,這樣做實際上並不能保護你的網路不受攻擊,但是,這將使你不太可能成為一個攻擊目標。
5.關閉IP源路由
IP協議允許一台主機指定數據包通過你的網路的路由,而不是允許網路組件確定最佳的路徑。這個功能的合法的應用是用於診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網路進行鏡像,或者用於攻擊者在你的專用網路中尋找一個後門。除非指定這項功能只能用於診斷故障,否則應該關閉這個功能。
6.確定你的數據包過濾的需求
封鎖埠有兩項理由。其中之一根據你對路由器安全水平的要求對於你的網路是合適的。對於高度路由器安全的網路來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的埠和IP地址都必要要封鎖。例如,用於web通信的埠80和用於SMTP的110/25埠允許來自指定地址的訪問,而所有其它埠和地址都可以關閉。
大多數網路將通過使用按拒絕請求實施過濾的方案享受可以接受的路由器安全水平。當使用這種過濾政策時,可以封鎖你的網路沒有使用的埠和特洛伊木馬或者偵查活動常用的埠來增強你的網路的路由器安全性。例如,封鎖139埠和445(TCP和UDP)埠將使黑客更難對你的網路實施窮舉攻擊。
B. 多業務路由器的安全設置
對於大多數企業區域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網路都有一個主要的接入點。這就是通常與專用防火牆一起使用的「邊界路由器」。
經過恰當的設置,邊界路由器能夠把幾乎所有的最頑固的壞分子擋在網路之外。如果你願意的話,這種路由器還能夠讓好人進入網路。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。
在下列指南中,我們將研究一下你可以用來保護網路安全的9個方便的步驟。這些步驟能夠保證你擁有一道保護你的網路的磚牆,而不是一個敞開的大門。
1.修改默認的口令!
據卡內基梅隆大學的CERT/CC(計算機應急反應小組/控制中心)稱,80%的安全突破事件是由薄弱的口令引起的。網路上有大多數路由器的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。網站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。
2.關閉IP直接廣播(IP Directed Broadcast)
你的伺服器是很聽話的。讓它做什麼它就做什麼,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網路廣播地址發送一個「ICMP echo」請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網路性能。
參考你的路由器信息文件,了解如何關閉IP直接廣播。例如,「Central(config)#no ip source-route」這個指令將關閉思科路由器的IP直接廣播地址。
3.如果可能,關閉路由器的HTTP設置
正如思科的技術說明中簡要說明的那樣,HTTP使用的身份識別協議相當於向整個網路發送一個未加密的口令。然而,遺憾的是,HTTP協議中沒有一個用於驗證口令或者一次性口令的有效規定。
雖然這種未加密的口令對於你從遠程位置(例如家裡)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。
4.封鎖ICMP ping請求
ping的主要目的是識別目前正在使用的主機。因此,ping通常用於更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防禦那些尋找容易攻擊的目標的「腳本小子」(script kiddies)。
請注意,這樣做實際上並不能保護你的網路不受攻擊,但是,這將使你不太可能成為一個攻擊目標。
5.關閉IP源路由
IP協議允許一台主機指定數據包通過你的網路的路由,而不是允許網路組件確定最佳的路徑。這個功能的合法的應用是用於診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網路進行鏡像,或者用於攻擊者在你的專用網路中尋找一個後門。除非指定這項功能只能用於診斷故障,否則應該關閉這個功能。
6.確定你的數據包過濾的需求
封鎖埠有兩項理由。其中之一根據你對安全水平的要求對於你的網路是合適的。
對於高度安全的網路來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的埠和IP地址都必要要封鎖。例如,用於web通信的埠80和用於SMTP的110/25埠允許來自指定地址的訪問,而所有其它埠和地址都可以關閉。
大多數網路將通過使用「按拒絕請求實施過濾」的方案享受可以接受的安全水平。當使用這種過濾政策時,可以封鎖你的網路沒有使用的埠和特洛伊木馬或者偵查活動常用的埠來增強你的網路的安全性。例如,封鎖139埠和445(TCP和UDP)埠將使黑客更難對你的網路實施窮舉攻擊。封鎖31337(TCP和UDP)埠將使Back Orifice木馬程序更難攻擊你的網路。
這項工作應該在網路規劃階段確定,這時候安全水平的要求應該符合網路用戶的需求。查看這些埠的列表,了解這些埠正常的用途。
7.建立准許進入和外出的地址過濾政策
在你的邊界路由器上建立政策以便根據IP地址過濾進出網路的違反安全規定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網路內部訪問互聯網的IP地址都應該有一個分配給你的區域網的地址。例如,192.168.0.1這個地址也許通過這個路由器訪問互聯網是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,並且是一場攻擊的一部分。
相反,來自互聯網外部的通信的源地址應該不是你的內部網路的一部分。因此,應該封鎖入網的192.168.X.X、172.16.X.X和10.X.X.X等地址。
最後,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這台路由器。這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。
8.保持路由器的物理安全
從網路嗅探的角度看,路由器比集線器更安全。這是因為路由器根據IP地址智能化地路由數據包,而集線器相所有的節點播出數據。如果連接到那台集線器的一個系統將其網路適配器置於混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。
然後,重要的是確保物理訪問你的網路設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。
9.花時間審閱安全記錄
審閱你的路由器記錄(通過其內置的防火牆功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的徵候都非常有效。利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟體程序。用心的安全管理員在病毒傳播者作出反應之前能夠查出「紅色代碼」和「Nimda」病毒的攻擊。
此外,一般來說,路由器位於你的網路的邊緣,並且允許你看到進出你的網路全部通信的狀況。
C. 怎樣增強無線路由器的安全性
1.設定mac地址過濾。
2.ip地址和mac地址綁定。
3.加強路由器登錄用戶名密碼管理。
4.psk密碼採用數字加字母(不能用中文、特殊符號)。
5.卸載無線終端設備的「萬能鑰匙」、「共享精靈」、「熱點共享」、、、
6.不定時的修改變更psk密碼,不要隨便泄露密碼。
D. 邊界路由器的作用是什麼
1、網路邊界的邊緣或末點的路由器,提供了對外界網路的基本的安全保護,或者從缺乏網路控制的區域進入到專用網路區域。
2、對於大多數企業區域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網路都有一個主要的接入點。這就是通常與專用防火牆一起使用的「邊界路由器」。
3、經過恰當的設置,邊界路由器能夠把幾乎所有的最頑固的壞分子擋在網路之外。如果你願意的話,這種路由器還能夠讓好人進入網路。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。
E. 路由器怎樣設置提高安全性
1
禁用DHCP功能
DHCP 是 Dynamic Host Configuration Protocol(動態主機分配協議)縮寫,主要功能就是幫助用戶隨機分配IP地址,省去了用戶手動設置IP地址、子網掩碼以及其他所需要的TCP/IP參數的麻煩。這本來是方便用戶的功能,但卻被很多別有用心的人利用。一般的路由器DHCP功能是默認開啟的,這樣所有在信號范圍內的無線設備都能自動分配到IP地址,這就留下了極大的安全隱患。攻擊者可以通過分配的IP地址輕易得到很多你的路由器的相關信息,所以禁用DHCP功能非常必要。
2
無線加密
現在很多的無線路由器都擁有了無線加密功能,這是無線路由器的重要保護措施,通過對無線電波中的數據加密來保證傳輸數據信息的安全。一般的無線路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位兩種加密類型,只要分別輸入10個或26個16進制的字元串作為加密密碼就可以保護無線網路。
WEP協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路,但WEP密鑰一般是是保存在Flash中,所以有些黑客可以利用你計算機網路中的漏洞輕松進入你的網路。
WEP加密出現的較早,現在基本上都已升級為WPA加密,WPA是一種基於標準的可互操作的WLAN安全性增強解決方案,可大大增強現有無線區域網系統的數據保護和訪問控制水平;WPA加強了生成加密密鑰的演算法,黑客即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。
WPA的出現使得網路傳輸更加的安全可靠。需要指出的是一般無線路由器在出廠時無線加密功能都是關閉的,但如果你放棄此功能的話,那麼你的網路就是一個極度不安全的網路,因此建議你設置後啟用此功能。
3
關閉SSID廣播
簡單來說,SSID便是你給自己的無線網路所取的名字。在搜索無線網路時,你的網路名字就會顯示在搜索結果中。一旦攻擊者利用通用的初始化字元串來連接無線網路,極容易入侵到你的無線網路中來,所以筆者強烈建議你關閉SSID廣播。
還要注意,由於特定型號的訪問點或路由器的預設SSID在網上很容易就能搜索到,比如「netgear,linksys等」,因此一定要盡快更換掉。對於一般家庭來說選擇差別較大的命名即可。
關閉SSID後再搜索無線網路你會發現由於沒有進行SSID廣播,該無線網路被無線網卡忽略了,尤其是在使用Windows XP管理無線網路時,可以達到「掩人耳目」的目的,使無線網路不被發現。不過關閉SSID會使網路效率稍有降低,但安全性會大大提高,因此關閉SSID廣播還是非常值得的。
F. 什麼是邊緣路由器
邊緣路由器的定位是將用戶由區域網匯接到廣域網,在區域網和廣域網技術尚有很大差異的今天,邊緣路由器肩負著多種重任,簡單地說就是要滿足用戶的多種業務需求,從簡單的聯網到復雜的多媒體業務和VPN業務等。這需要邊緣路由器在硬體和軟體上都要有過硬的實現能力。各設備提供商因此展開了激烈的競爭,派生出各種新鮮的技術手段。
談談邊緣路由器
張 率
多種技術在邊緣融合
在評價邊緣路由器時,至少應該檢查以下技術參數。
性能:網路處理器是性能的主要決定因素。一般來說,通用的網路處理器只能完成預設的編程能力,遠不能滿足瞬息萬變的網路技術發展的需求,所以有實力的廠家基本上都是開發自己的ASIC晶元,這些ASIC晶元以線速處理業務流,並且能夠對付多種協議,如PPP、幀中繼、ATM等,將多種協議的數據適配到IP協議上,從這一角度來說,邊緣路由器又將擔當實現未來全IP網的重任。
埠密度和擴展性:運營商喜歡埠密度大的機器,這會給它留下富裕的擴展空間。擴展則主要通過堆疊來實現,良好的擴展特性將突破單機箱的限制,容量就可以按需平滑擴展。
可靠性:這包括網路可靠性和設備可靠性。網路可靠性取決於路由器所支持的物理網路,對SDH/Sonet等傳統技術而言,網路具有電信級的可靠性。對於長距離乙太網而言,出現了一些新的技術,如光乙太網和802.17 的RPR(Resilient Packet Ring),但隨著城域網建設的迅速展開,RPR應該是邊緣路由器的必備特性。設備可靠性則取決於軟體和硬體的實現水平,這就需要實現者確定最優的體系結構,並在開發上灌注心血。
MPLS :MPLS是二層和三層的融合技術,相當於IP網的信令,能夠提供對業務流的細粒度控制和帶寬的高層次管理。
業務分類和質量:業務分類定性,而業務質量定量,這是用戶越來越關心的部分。因為底層的物理網路對業務的分類和帶寬管理支持上參差不齊,目前各廠家基本都有自身的專有技術。隨著MPLS等技術的逐漸成熟,邊緣路由器最終將對業務分類和質量達到電信級支持。
運營支持: 邊緣路由器是業務提供商的核心設備,它要支持運營商的運營要求,包括管理、計費、認證和加密等等。通常路由器需要提供運營支撐系統(Operation Support Systems)介面,並符合相關的標准。
針對用戶對業務和帶寬永不滿足的需求,邊緣路由器將採用更多的技術,擁有越來越高的技術含量。在保證高速連接的同時,還需進行多種數據處理工作,這就要求晶元製造商提供先進的網路處理器晶元和收發器晶元,保證線速水平。邊緣路由器還需要有足夠的智能性,例如當控制層面軟體發生故障而重新啟動時,這一動作對負載流的沖擊應盡可能的小,這就要求控制層面保留一些狀態,使得數據層面的功能不受重啟的影響,這對將來實現全IP網的運營有著重要意義。
需求是晴雨表
技術不斷進步,需求不斷更新,邊緣路由器就得馬不停蹄地適應新的應用環境,而且,往往超前於標準的制定。誰迎合了市場,誰就是最大的贏家。從高層協議來看,IP網是方向,邊緣設備要充分滿足多種業務對於IP網承載所提出的要求,比如安全性、移動性和QoS等。從傳輸層來看,性價比好的「光乙太網+RPR」是方向,這和未來的全IP網並行不悖。所以,未來的邊緣路由器至少實現IPSec、MPLS、移動IP等幾大功能,並提供物理層的RPR網路介面。而從短期來看,城域網建設是一個熱點,因為這將直接滿足城市用戶對帶寬的迫切需求,這和運營商現階段縮減基礎設施投入形成矛盾,這個矛盾的解決就在於邊緣路由器是否能夠提供底層軟硬體的支撐手段,使得運營商得以開展新的、吸引用戶的業務,從而不用再大規模地擴建網路。
未來的IP網將承擔著現今多種平行的網路所承載的業務,邊緣路由器是這些業務數據的出入口,它的效能直接影響到整個網路的運營水平。在這個用戶需求靈敏的領域,需要開發商不斷地創新,只有牢牢把握住市場所需和技術發展方向,才能在網路的邊緣永遠生存下去。
G. 怎樣解決網路邊界安全問題
1、防火牆技術
網路隔離最初的形式是網段的隔離,因為不同的網段之間的通訊是通過路由器連通的,要限制某些網段之間不互通,或有條件地互通,就出現了訪問控制技術,也就出現了防火牆,防火牆是不同網路互聯時最初的安全網關。
防火牆的安全設計原理來自於包過濾與應用代理技術,兩邊是連接不同網路的介面,中間是訪問控制列表ACL,數據流要經過ACL的過濾才能通過。ACL有些象海關的身份證檢查,檢查的是你是哪個國家的人,但你是間諜還是遊客就無法區分了,因為ACL控制的是網路的三層與四層,對於應用層是無法識別的。後來的防火牆增加了NAT/PAT技術,可以隱藏內網設備的IP地址,給內部網路蒙上面紗,成為外部「看不到」的灰盒子,給入侵增加了一定的難度。但是木馬技術可以讓內網的機器主動與外界建立聯系,從而「穿透」了NAT的「防護」,很多P2P應用也採用這種方式「攻破」了防火牆。
防火牆的作用就是建起了網路的「城門」,把住了進入網路的必經通道,所以在網路的邊界安全設計中,防火牆成為不可缺的一部分。
防火牆的缺點是:不能對應用層識別,面對隱藏在應用中的病毒、木馬都好無辦法。所以作為安全級別差異較大的網路互聯,防火牆的安全性就遠遠不夠了。
2、多重安全網關技術
既然一道防火牆不能解決各個層面的安全防護,就多上幾道安全網關,如用於應用層入侵的IPS、用於對付病毒的AV、用於對付DDOS攻擊的…此時UTM設備就誕生了,設計在一起是UTM,分開就是各種不同類型的安全網關。
多重安全網關就是在城門上多設幾個關卡,有了職能的分工,有驗證件的、有檢查行李的、有查毒品的、有查間諜的……
多重安全網關的安全性顯然比防火牆要好些,起碼對各種常見的入侵與病毒都可以抵禦。但是大多的多重安全網關都是通過特徵識別來確認入侵的,這種方式速度快,不會帶來明顯的網路延遲,但也有它本身的固有缺陷,首先,應用特徵的更新一般較快,目前最長也以周計算,所以網關要及時地「特徵庫升級」;其次,很多黑客的攻擊利用「正常」的通訊,分散迂迴進入,沒有明顯的特徵,安全網關對於這類攻擊能力很有限;最後,安全網關再多,也只是若干個檢查站,一旦「混入」,進入到大門內部,網關就沒有作用了。這也安全專家們對多重安全網關「信任不足」的原因吧。
3、網閘技術
網閘的安全思路來自於「不同時連接」。不同時連接兩個網路,通過一個中間緩沖區來「擺渡」業務數據,業務實現了互通,「不連接」原則上入侵的可能性就小多了。
網閘只是單純地擺渡數據,近似於人工的「U盤擺渡」方式。網閘的安全性來自於它擺渡的是「純數據」還是「灰數據」,通過的內容清晰可見,「水至清則無魚」,入侵與病毒沒有了藏身之地,網路就相對安全了。也就是說,城門只讓一種人通過,比如送菜的,間諜可混入的概率就大大降低了。但是,網閘作為網路的互聯邊界,必然要支持各種業務的連通,也就是某些通訊協議的通過,所以網閘上大多開通了協議的代理服務,就象城牆上開了一些特殊的通道,網閘的安全性就打了折扣,在對這些通道的安全檢查方面,網閘比多重安全網關的檢查功效不見得高明。
網閘的思想是先堵上,根據「城內」的需要再開一些小門,防火牆是先打開大門,對不希望的人再逐個禁止,兩個思路剛好相反。在入侵的識別技術上差不多,所以採用多重網關增加對應用層的識別與防護對兩者都是很好的補充。
後來網閘設計中出現了存儲通道技術、單向通道技術等等,但都不能保證數據的「單純性」,檢查技術由於沒有新的突破,所以網閘的安全性受到了專家們的質疑。
但是網閘給我們帶來了兩點啟示:
1、建立業務互通的緩沖區,既然連接有不安全的可能,單獨開辟一塊地區,縮小不安全的范圍也是好辦法。
2、協議代理,其實防火牆也有應用代理是思想,不讓來人進入到成內,你要什麼服務我安排自己的人給你提供服務,網路訪問的最終目的是業務的申請,我替你完成了,不也達到目的了嗎?黑客在網路的大門外邊,不進來,威脅就小多啦。
4、數據交換網技術
火牆到網閘,都是採用的關卡方式,「檢查」的技術各有不同,但對黑客的最新攻擊技術都不太好用,也沒有監控的手段,對付「人」的攻擊行為來說,只有人才是最好的對手。
數據交換網技術是基於緩沖區隔離的思想,把城門處修建了一個「數據交易市場」,形成兩個緩沖區的隔離,同時引進銀行系統對數據完整性保護的Clark-Wilson模型,在防止內部網路數據泄密的同時,保證數據的完整性,即沒有授權的人不能修改數據,防止授權用戶錯誤的修改,以及內外數據的一致性。
數據交換網技術給出了邊界防護的一種新思路,用網路的方式實現數據交換,也是一種用「土地換安全」的策略。在兩個網路間建立一個緩沖地,讓「貿易往來」處於可控的范圍之內。
數據交換網技術比其他邊界安全技術有顯著的優勢:
1、綜合了使用多重安全網關與網閘,採用多層次的安全「關卡」。
2、有了緩沖空間,可以增加安全監控與審計,用專家來對付黑客的入侵,邊界處於可控制的范圍內,任何蛛絲馬跡、風吹草動都逃不過監控者的眼睛。
3、業務的代理保證數據的完整性,業務代理也讓外來的訪問者止步於網路的交換區,所有的需求由服務人員提供,就象是來訪的人只能在固定的接待區洽談業務,不能進入到內部的辦公區。
數據交換網技術針對的是大數據互通的網路互聯,一般來說適合於下面的場合:
1、頻繁業務互通的要求:
要互通的業務數據量大,或有一定的實時性要求,人工方式肯定不夠用,網關方式的保護性又顯不足,比如銀行的銀聯系統、海關的報關系統、社保的管理系統、公安的出入境管理系統、大型企業的內部網路(運行ERP)與Internet之間、公眾圖書館系統等等。這些系統的突出特點都是其數據中心的重要性是不言而喻,但又與廣大百姓與企業息息相關,業務要求提供互聯網的訪問,在安全性與業務適應性的要求下,業務互聯需要用完整的安全技術來保障,選擇數據交換網方式是適合的。
2、高密級網路的對外互聯:
高密級網路一般涉及國家機密,信息不能泄密是第一要素,也就是絕對不允許非授權人員的入侵。然而出於對公眾信息的需求,或對大眾網路與信息的監管,必須與非安全網路互聯,若是監管之類的業務,業務流量也很大,並且實時性要求也高,在網路互聯上選擇數據交換網技術是適合的。
四、總結「魔高道高,道高魔高」。網路邊界是兩者長期博弈的「戰場」,然而安全技術在「不斷打補丁」的同時,也逐漸在向「主動防禦、立體防護」的思想上邁進,邊界防護的技術也在逐漸成熟,數據交換網技術就已經不再只是一個防護網關,而是一種邊界安全網路,綜合性的安全防護思路。也許安全的話題是永恆的,但未來的網路邊界一定是越來越安全的,網路的優勢就在於連通。
H. 邊界路由器是什麼
邊界路由是一個新的技術,通俗來說就是通過一個軟體環境來管理所有路由器的配置,現在開發這技術的主要是華為3COM 。
網路邊界的邊緣或末點的路由器,提供了對外界網路的基本的安全保護,或者從缺乏網路控制的區域進入到專用網路區域。
I. 如何保障網路外部的安全 從路由器方面著手
您的問題能具體一些嗎!? 網路外部安全是什麼意思!?
不過,我說些關於通過路由器,保證網路安全的設置:
1.ACL,可以設置訪問規則;並且要設置雙向訪問規則。
2.通過OSPF等協議,實現網路的冗餘負載均衡,保障網路的穩定性。
3.通過一些策略,過濾相應的包,使非法的包,不在網路中傳播。
4.設置代理,DMZ區域,外網網口虛擬化等等,保證網路部顯露在互聯網上。
其他的,要看您的具體問題,採用具體的方案了。
J. 邊界路由器的簡介
邊界路由器(edge router),是非同步傳輸模式(ATM)網路中的術語,它是在一個或多個區域網絡(LAN)和ATM主幹網路之間(無論是校園網路還是廣域網(WAN))路由數據包的設備。邊界路由器(edge router)是邊界設備的一種。有時將邊界路由器與核心路由器(core router)相比較,核心路由器在網路中(而不是在網路間)將數據包傳送給電腦主機。
用路由來保護內網的安全,這已經不是太新的話題了。那麼如何給內網增加一個有效地防護屏障呢?對於大多數1、企業區域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網路都有一個主要的接入點。這就是通常與專用防火牆一起使用的「邊界路由器」。
經過恰當的設置,邊界路由器能夠把幾乎所有的最頑固的壞分子擋在網路之外。如果你願意的話,這種路由器還能夠讓好人進入網路。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。
在下列指南中,我們將研究一下你可以用來保護網路安全的9個方便的步驟。這些步驟能夠保證你擁有一道保護你的網路的磚牆,而不是一個敞開的大門。