کامیاب 313
کامیاب 313
خواندن ۶ دقیقه·۲ سال پیش

8 مرحله برای محافظت از روتر های سیسکو در شبکه

از روتر سیسکو خود محافظت نمایید امنیت شبکه یک منطقه کاملاً در حال تغییر می باشد. دستگاه‌های جدیدی مثل IDS (سیستم‌های تشخیص نفوذ)، IPS (سیستم‌های پیشگیری از نفوذ)، و Honeypots طرز فکر مردم را به لحاظ امنیت تغییر می‌دهند. شرکت‌ها هزاران دلار برای دستگاه‌های امنیتی جدید هزینه می کنند، اما خط اولیه، اولین خط دفاعی را از یاد می برند: روتر مرزی.

اگرچه بسیاری از مردم ممکن است گمان کنند که روترها نیازی به محافظت ندارند، اما کاملاً در اشتباه می باشند. اکثر مشکلات امنیتی همیشه در برابر این نوع دستگاه ظاهر می شوند و بیشتر آنها آسیب پذیر هستند.

برای به حداقل رساندن قرار گرفتن در معرض روتر سیسکو با خاموش نمودن برخی از سرویس های استفاده نشده، اعمال کنترل دسترسی و اعمال برخی از گزینه های امنیتی موجود بر روی آن، 8 مرحله وجود دارد که به راحتی قابل پیگیری می باشد.


برای شناخت انواع روتر های سیسکو آگاهی از قیمت و خرید روتر سیسکو می توانید به سایت نیتا شبکه مراجعه نمایید و از خدمات مشاوره آن ها در حوزه امنیت استفاده نمایید.



1- دسترسی به روتر خود را کنترل نمایید

اولین کاری که باید انجام دهید این است که قوانینی را برای محدود کردن تمام دسترسی های خارجی به برخی از پورت های روتر اعمال نمایید. شما می توانید همه پورت ها را مسدود کنید، اما همه اوقات لازم نیست. این دستورات زیر از روتر شما در برابر برخی حملات شناسایی محافظت می کند و بدیهی است که دسترسی به این پورت ها را محدود می نماید:

Access-list 110 هر میزبانی را از tcp رد کند $yourRouterIPمعادله 7

Access-list 110 هر میزبانی از tcp را رد کند $yourRouterIP معادله 9

access-list 110 هر میزبانی از tcp را رد کند $yourRouterIP معادله 13

access-list 110 هر میزبانی از tcp را رد کند $yourRouterIP معادله 19

access-list 110 هر میزبانی را از tcp رد کند $yourRouterIPمعادله 23

access-list 110 هر میزبانی از tcp را رد کند $yourRouterIP معادله 79

int x0/0

گروه دسترسی در 110

جایی که $your IP router IP روتر شما و x0/0رابط خارجی شما می باشد. ما همیشه از این قرارداد در این مقاله استفاده خواهیم کرد.

2- دسترسی تلنت به آن را محدود نمایید

Telnet یک پروتکل بسیار امن برای استفاده نیست، اما اگر واقعاً نیاز به استفاده از آن دارید (همیشه باید از sshاستفاده نمایید) ممکن است بخواهید تمام دسترسی به آن را محدود کنید (به یاد داشته باشید که تمام ترافیک شما رمزگذاری نشده خواهد بود). بهترین راه برای انجام این کار استفاده از یک لیست دسترسی استاندارد و دستور دسترسی کلاس می باشد.

دسترسی لیست 50 مجوز 192.168.1.1

لیست دسترسی 50 هر گونه گزارش را رد می کند

خط vty 0 4

کلاس دسترسی 50 اینچی

exec-timeout 5 0

جایی که 192.168.1.1 آدرس IP مجاز به telnetروتر می باشد

3- بسته های کلاهبرداری / مخرب را مسدود نمایید

هیچ وقت نباید اجازه دهید که آدرس IP رزرو شده از اینترنت به بیرون شما برسد

رابط و شما می توانید آدرس های پخش و چندپخشی را نیز رد کنید.

لیست دسترسی 111 رد ip 127.0.0.0 0.255.255.255 هر

Access-list 111 رد ip 192.168.0.0 0.0.0.255 any

Access-list 111 deny ip 172.16.0.0 0.0.255.255 a

Access-list 111 deny ip 10.0.0.0 0.255.255.255 a

access-list 111 هر میزبان IP 0.0.0.0 را رد کند

Access-list 111 رد ip 224.0.0.0 31.255.255.255

Access-list 111 هر گونه تغییر مسیری را از icmp رد می نماید

int x0/0

گروه دسترسی در 111

4- SNMPرا محدود نمایید

SNMP باید همیشه محدود باشد، جز در مواردی که بخواهید یک فرد مخرب اطلاعات زیادی از شبکه شما دریافت کند

access-list 112 هر گونه eq snmp udp را رد کند

Access-list 112اجازه IP any any

رابط x0/0

گروه دسترسی 112 اینچ

و اگر اصلاً نمی‌خواهید از SNMP استفاده کنید، آن را غیرفعال نمایید:

بدون سرور snmp

5- تمامی رمزهای عبور را رمزگذاری نمایید

یک کار بسیار مهم این است که از تمام رمزهای عبور خود با استفاده از الگوریتم قدرتمند تا حد امکان محافظت نمایید. رمز عبور از حالت exec، که دسترسی ممتاز به سیستم IOS را می دهد، می تواند با استفاده از هش MD5تنظیم شود که قوی ترین گزینه موجود در Cisco IOS می باشد.

رمز عبور $Yourرا فعال کنید

تمام رمزهای عبور دیگر، می توانید با استفاده از رمز Vigenere که خیلی قوی نیست، رمزگذاری کنید، اما می تواند کمک کند. برای انجام این فرایند، می توانید از دستور سرویس رمز عبور رمزگذاری استفاده کنید که همه رمزهای عبور موجود در سیستم شما را رمزگذاری می نماید.

رمزگذاری سرویس

6- تمام سرویس های استفاده نشده را غیرفعال نمایید

6.1 - Echo، Chargen را غیرفعال نموده و دور بیندازید

بدون سرویس tcp-small-servers

بدون سرویس udp-small-servers

6.2 - انگشت را غیرفعال نمایید

بدون انگشت سرویس

6.3 - رابط httpdرا غیرفعال کنید

بدون سرور ip http

6.4 - ntpرا غیرفعال کنید (اگر از آن استفاده نمی کنید)

ntp را غیر فعال کنید

7- چند گزینه امنیتی اضافه شود

7.1 - مسیریابی منبع را غیرفعال کنید

بدون منبع آی پی مسیر

7.2 - Proxy Arpرا غیرفعال کنید

بدون ip proxy-arp

7.3 - تغییر مسیرهای ICMP را غیرفعال کنید

رابط s0/0(رابط خارجی شما)

بدون تغییر مسیر آی پی

7.4 - غیرفعال کردن حافظه پنهان مسیر چندپخشی

رابط s0/0(رابط خارجی شما)

بدون mroute-cacheآی پی

7.5 - CDPرا غیرفعال کنید

سی دی پی اجرا نمی شود

7.6 - پخش مستقیم را غیرفعال کنید (محافظت در برابر حملات اسمورف)

بدون ip Directed-Badcast

8- همه چیز را ثبت نمایید

برای اتمام، باید همه چیز را در یک Log Server خارجی وارد نمایید. شما باید همه چیز را از تمام سیستم های خود انجام دهید و همیشه گزارش ها را تجزیه و تحلیل کنید.

اشکال زدایی تله ورود

ورود به سیستم 192.168.1.10

که در آن 192.168.1.10 آی پی سرور لاگ شما است (پیکربندی شده به عنوان سرور Syslog)

نتیجه

با این مراحل ساده می توانید امنیت زیادی به روتر خود اضافه کنید، از آن در برابر بسیاری از حملات احتمالی محافظت کنید و امنیت شبکه خود را بیشتر کنید.

فقط به عنوان نمونه، می توانید نتیجه nmap را قبل و بعد از اعمال این گزینه ها مشاهده کنید:

قبل از:

Bash-2.05b# nmap -O 192.168.1.1

شروع nmap V. 3.00 (www.insecure.org/nmap/)

پورت های جالب در (192.168.1.1):

خدمات دولتی بندر

7/tcpاکو باز کنید

9/tcp باز کردن دور انداختن

13/tcp در طول روز باز است

شارژ باز 19/tcp

شبکه راه دور باز 23/tcp

79/tcp انگشت باز

80/tcp http را باز کنید

حدس های سیستم عامل از راه دور: AS5200، سرور ترمینال Cisco 2501/5260/5300 IOS 11.3.6 (T1)، Cisco IOS 11.3 - 12.0 (11)

بعد از:

Bash-2.05b# nmap -P0 -O 192.168.1.1

شروع nmap V. 3.00 (www.insecure.org/nmap/)

هشدار: تشخیص سیستم عامل بسیار کمتر قابل اعتماد است زیرا ما حداقل 1 پورت TCPباز و 1 بسته TCP پیدا نکردیم

همه 1601 پورت اسکن شده در (192.168.1.1) عبارتند از: فیلتر شده

تعداد زیادی اثر انگشت با این میزبان مطابقت دارد تا بتوانم یک حدس دقیق سیستم عامل را ارائه دهم

اجرای Nmapتکمیل شد - 1 آدرس IP (1 میزبان بالا) در 403 ثانیه اسکن شد

روترهای سیسکو برندی از تجهیزات شبکه می باشند که به کاربران امکان ایجاد شبکه های محلی را می دهند. روترهای سیسکو معمولاً در محیط های شرکتی استفاده می شوند و برای مدیریت صحیح نیاز به آموزش و گواهینامه های تخصصی دارند. اگر یک روتر سیسکو دارید و می خواهید به سرعت پورت های استفاده شده توسط Microsoft Exchange Server را باز نمایید تا بتواند به درستی کار کند، کدام پورت ها را باز می کنید بستگی به نحوه تنظیم سرور صرافی شما دارد، اما به طور کلی، رایج ترین پورت ها پورت ها هستند. 110 و 25، پورت های سرور ایمیل ورودی و خروجی.

دستورالعمل باز کردن پورت‌ها در روتر سیسکو برای اجازه دادن به Exchange Serverبرای فعالیت

1. از طریق telnet به روتر سیسکو خود وصل شوید. این فرآیند بسته به مدل روتر شما و پیکربندی شبکه خاص شما بسیار متفاوت است، بنابراین اگر مطمئن نیستید که چگونه به روتر خود متصل شوید، با سرپرست شبکه خود مشورت نمایید.

2. "access-list port_number allow tcp any host $router_IP_Address" را در خط فرمان بنویسید، جایی که "port_number" پورت سرور Exchangeاست که می خواهید از طریق روتر اجازه دهید و "router_IP_Address" آدرس IP روتر سیسکو است.

3. "Enter" را فشار دهید تا قانون پورت را به روتر خود اضافه نمایید. مراحل 2 و 3 را در صورت نیاز تکرار کنید تا هر تعداد پورت را که توسط راه اندازی Exchange Serverخاص شما لازم است باز کنید.

4. پس از اتمام باز کردن پورت ها در روتر سیسکو، جلسه تلنت خود را با نوشتن "exit" ببندید.


در صورتی که مشکلات شما در این بحث هنوز حل نشده است می توانید از کارشناسان مجموعه نیتا شبکه راهنمایی دریافت کنید.

منبع: router switch

روتر های سیسکوامنیت شبکهمحافظت روتر سیسکو٫ ٫رمز عبور
شاید از این پست‌ها خوشتان بیاید