巧设路由器,阻断局域网病毒传播路径 下

网络 路由交换 安全
毫无疑问,局域网是病毒木马的“温床”。某个客户端中毒往往会殃及池鱼感染其他客户端,甚至影响到整个局域网。如果这样,轻则吃掉带宽,重则形成网络故障甚至造成整个网络瘫痪,所有这些让网络管理员们谈毒色变。其实,在局域网的特殊节点上做好部署就能有效阻断病毒传播途径,从而预防因病毒造成的灾难性后果。其中,路由器就是非常关键的网络节点。下面以Cisco路由器为例,谈谈如何通过设置阻断局域网病毒。

路由器设置 病毒阻断措施二

(1)端口加固

要想路由器这座城墙固若金汤,密码的设置当然非常重要。一般情况下,网络管理人员可以通过路由器的Console Aux和Ethernet口登录到路由器,然后进行配置。这种情况虽然方便了管理,但非法之徒也可以乘虚而入,所以给相应的端口加上密码是必须的常规配置方法。以Aux端口为例,命令如下:

  1. Router#configure terminal  
  2.  
  3. Enter configuration commands, one per line. End with CNTL/Z.  
  4.  
  5. Router(config)#line aux 0  
  6.  
  7. Router(config-line)#password test54ee  
  8.  
  9. Router(config-line)#login 

 

显然,配置密码时应该加强密码的混合度使非法入侵者不那么轻松破门而入进行大肆攻击路由器。不少管理员对超级用户密码进行设置时使用配置命令enable password,这就埋下了一大安全隐患。鉴于此,推荐用户使用enable secret命令对密码进行加密,这种加密采用了MD5散列算法较前一配置更为安全。

Router(config)#enable secret test54ee

巧设路由,阻断局域网病毒传播路径

(2)过滤ICMP报文

恶性的ping是局域网病毒常常采用的攻击方式。病毒随机生成ping的目标地址,然后通过路由器来进行报文转发,因此在路由器中就需要为每个 ping的ICMP报文创建一条NAT的对应表。如果管理员在特权用户模式下查看该表时,若是用户看到大量的ICMP的NAT的session就应该警惕地想到是否已经中招(即遭到拒绝服务攻击)。

如果病毒恶性的发动ICMP的ping攻击,在几秒钟内发出上万个ping报文则会在NAT表中占用了大量的NAT的Session的连接。而 UDP的NAT的SESSlON的存在时间为5秒,TCP连接的NAT的SESSION的保存时间为24小时,这种恶性的ping攻击便可能将NAT的 SESSION的值全部占用。造成的后果是,正常的网络数据报文由于路由器的全部的NAT的SESSlON都被占用得不到NAT的服务会造成无法进行正常的网络通讯。因此,我们可以采用访问列表的方式将ICMP的报文过滤掉,保证正常的网络服务。我们可以通过下面命令屏蔽来自外部和内部的ICMP包。

  1. Router(Config)#access-list 110 deny icmp any any echo log  
  2.  
  3. Router(Config)#access-list 110 deny icmp any any redirect log  
  4.  
  5. Router(Config)#access-list 110 deny icmp any any mask-request log  
  6.  
  7. Router(Config)#access-list 110 permit icmp any any  
  8.  
  9. Router(Config)#access-list 111 permit icmp any any echo  
  10.  
  11. Router(Config)#access-list 111 permit icmp any any Parameter-problem  
  12.  
  13. Router(Config)#access-list 111 permit icmp any any packet-too-big  
  14.  
  15. Router(Config)#access-list 111 permit icmp any any source-quench  
  16.  
  17. Router(Config)#access-list 111 deny icmp any any log 

 

巧设路由,阻断局域网病毒传播路径

(3)端口过滤

在路由器的出口和入口创建访问列表来控制病毒的出入,这些访问控制列表都是基于端口(比如135、136、445、4444等)的。通常情况下,管理员可通过察看数据包的数目,以调整他们的顺序,将转换多的包放在前面可以提高速度。

 

  1. Router(Config)#Access-list 110 deny tcp any any eq 135  
  2.  
  3. Router(Config)#Access-list 110 deny udp any any eq 135  
  4.  
  5. Router(Config)#Access-list 110 deny tcp any any eq 136  
  6.  
  7. Router(Config)#Access-list 110 deny udp any any eq 136  
  8.  
  9. Router(Config)#Access-list 110 deny tcp any any eq 445  
  10.  
  11. Router(Config)#Access-list 110 deny udp any any eq 445  
  12.  
  13. Router(Config)#Access-list 110 deny tcp any any eq 4444  
  14.  
  15. Router(Config)#Access-list 110 deny udp any any eq 4444 

 

按照上述方式,将列表应用到相应的端口即可以了。

巧设路由,阻断局域网病毒传播路径

病毒的阻断措施不止以上介绍的内容,更多的内容请看:巧设路由器,阻断局域网病毒传播路径 上

【编辑推荐】

  1. 路由器的POS接入技术及解决方案
  2. 路由器日志信息记录的配置方法 续
  3. 初学者必看:CISCO路由器教程讲解
  4. 解答通过路由器在内网上设置rootkit
  5. 详细讲解路由器设置 让安全陪伴左右 
  6. 软路由应用技巧:架设跨网段访问桥梁
责任编辑:佚名 来源: it168
相关推荐

2011-04-15 11:23:44

2009-02-25 10:42:53

2013-01-08 09:36:08

路由器局域网

2010-07-28 15:08:43

2010-07-28 15:00:29

2009-08-15 14:53:52

路由器设置局域网组建

2009-08-06 21:22:00

2010-08-18 10:33:15

无线路由器

2009-08-06 20:52:22

2009-07-16 15:50:35

无线路由器家庭局域网

2009-12-09 14:21:48

边界路由器

2009-08-08 16:46:39

2009-08-15 16:06:00

局域网VLAN

2009-12-22 10:53:22

局域网如何配置宽带路由

2009-12-04 14:46:25

路由器配置

2010-08-11 11:04:20

2009-11-26 11:00:51

局域网接口路由器

2009-12-16 10:50:29

2012-02-20 22:17:48

2011-08-25 14:48:40

点赞
收藏

51CTO技术栈公众号