员不允许远程登录
加上了解路由器的人少得很
所以它的安全问题不太明显
有时候偶尔出现死机状态
管理员一般使用reboot命令后
也就没什么问题了
也正因为这样
致使很多路由器的管理员对这个不怎么关心
只要网络畅通就可以了
因为路由器通常都是厂家负责维护的
甚至有些厂家总爱附带一句说:
如果忘记了口令
请和经销商联系
&rdquo
事实上
连unix都有很多漏洞
何况路由器脆弱的操作系统?当然路由器一般是无法渗入的
因为
你无法远程登录
一般管理员都不会开的
但是让路由器拒绝服务的漏洞很多
而且
很多管理员有个毛病
他们往往对windows的操作系统补丁打得比较勤
但是对路由器的操作系统的补丁
很多管理员都懒得去理
路由器五大类安控技术
访问控制技术:用户验证是实现用户安全防护的基础技术
路由器上可以采用多种用户接入的控制手段
如pppweb登录认证acl
x协议等
保护接入用户不受网络攻击
同时能够阻止接入用户攻击其他用户和网络
基于ca标准体系的安全认证
将进一步加强访问控制的安全性
传输加密技术:ipsec是路由器常用的协议
借助该协议
路由器支持建立虚拟专用网(vpn)
ipsec协议包括esp(encapsulating
security
payload)封装安全负载ah(authenticatwindows xp系统下载纯净版在那下载好ion
header)报头验证协议及ike
密钥管理协议等
可以用在公共ip网络上确保数据通信的可靠性和完整性
能够保障数据安全穿越公网而没有被侦听
由于ipsec的部署简便
只需安全通道两端的路由器或主机支持ipsec协议即可
几乎不需对网络现有基础设施进行更动
这正是ipsec协议能够确保包括远程登录客户机服务器电子邮件文件传输及web访问等多种应用程序安全的重要原因
防火墙防护技术:采用防火墙功能模块的路由器具有报文过滤功能
能够对所有接收和转发的报文进行过滤和检查
检查策略可以通过配置实现更改和管理
路由器还可以利用natpat功能隐藏内网拓扑结构
进一步实现复杂的应用网关(alg)功能
还有一些路由器提供基于报文内容的防护
原理是当报文通过路由器时
防火墙功能模块可以对报文与指定的访问规则进行比较
如果规则允许
报文将接受检查
否则报文直接被丢弃
如果该报文是用于打开一个新的控制或数据连接
防护功能模块将动态修改或创建规则
同时更新状态表以允许与新创建的连接相关的报文
回来的报文只有属于一个已经存在的有效连接
才会被允许通过
入侵检测技术:在安全架构中
入侵检测(ids)是一个非常重要的技术
目前有些路由器和高端交换机已经内置ids功能模块
内置入侵检测模块需要路由器具备完善的端口镜像(一对一多对一)和报文统计支持功