深入讲解Cisco路由器默认设置- CCNA/CCDA - 中国IT实验室-IT社区 ...

原文载自:

 

使用过思科路由器的用户对Cisco路由器默认设置的理解还不够,这里我们主要分析了Cisco路由器默认设置的详细讲解。大家都知道通过在路由器或交换机上设置访问控制列表ACL,可以在一定程度上起到提高安全,防范黑客与病毒攻击的效果,笔者所在公司也一直在使用这个方法。
 

然而,笔者却在实际工作中发现了一个影响安全的问题,如果对Cisco路由器默认设置不注意的话,很可能会让强大的ACL列表失效,就好比二战的马其诺防线一样,病毒与黑客可以非常轻松地绕道攻击内网计算机。
 

安全分析:
 

有过Cisco路由器默认设置经验的读者应该知道网络管理员经常通过在路由器或交换机上设置访问控制列表来完成防范病毒和黑客的作用。Cisco出品的路由器或交换机的访问控制列表都默认在结尾添加了“DENY ANY ANY”语句,这句话的意思是将所有不符合访问控制列表(ACL)语句设定规则的数据包丢弃。
 

最近笔者所在公司添置了华为的2621系列路由器,一般情况下CISCO和华为设备的配置方法基本相同,所以笔者按照在Cisco路由器默认设置语句制定了ACL规则,并将这些规则输入到华为路由器上。由于CISCO默认自动添加DENY ANY ANY语句,所以笔者也想当然的认为华为路由器也会默认将这个命令添加。然而,在配置后却发现所有ACL过滤规则都没有生效,该过滤的数据包仍然被路由器正常转发。
 

经过反复研究、查询资料,笔者发现原来华为公司的访问控制列表在结尾处添加的是“PERMIT ANY ANY”语句,这样对于不符合访问控制列表(ACL)语句设定规则的数据包将容许通过,这样造成了一个严重后果,那就是不符合ACL设定规则的数据包也将被路由器无条件转发而不是Cisco公司采用的丢弃处理,这造成了该过滤的数据包没有被过滤,网内安全岌岌可危。非法数据包绕过了网络管理员精心设置的防病毒“马其诺防线”,从而轻而易举的侵入了用户的内网。
 

解决措施:
 

如何解决这个问题呢?这个问题是因为Cisco路由器默认设置造成的。我们可以在ACL的{zh1}添加上“DENY ANY ANY”语句或将默认的ACL结尾语句设置为DENY ANY ANY.头一种方法仅仅对当前设置的ACL生效,以后设置新ACL时Cisco路由器默认设置容许所有数据包通过;而第二种方法则将修改Cisco路由器默认设置的默认值,将其修改成和CISCO设备一样的默认阻止所有数据包。
 

1.ACL规则直接添加法
 

在华为设备上设置完所有ACL语句后再使用“rule deny ip source any destination any”将没有符合规则的数据包实施丢弃处理。
 

2.修改默认设置法
 

在华为设备上使用“firewall default deny”,将默认设置从容许转发变为丢弃数据包。从而一劳百逸的解决默认漏洞问题。因此笔者推荐大家使用第二种方法解决这个默认设置的缺陷问题。
 

总结:
 

经过这次“马其诺”事件,我们可以发现即使是相同的配置命令,如果厂商不同{zh0}事先查阅一下用户手册(特别注意默认设置),往往默认设置会造成很多不明不白的故障。发现问题以后也不要轻易怀疑设备硬件有问题,应该多从软件及配置命令入手查找问题所在。一个小小的默认设置就将精心打造的防病毒体系xx突破,所以对于我们这些网络管理员来说每次设置后都应该仔细测试下网络状况,确保所实施的手段得以生效。

 

 

 

 

------------------------------------------------------------------------------------------------------
欢迎分享网络技术经验!
Cisco网络学院(ip12580.Net):
Cisco网络,Cisco技术,网络知识,华为技术,统一通信等!
------------------------------------------------------------------------------------------------------

 

 

郑重声明:资讯 【深入讲解Cisco路由器默认设置- CCNA/CCDA - 中国IT实验室-IT社区 ...】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——