网络设备安全概况
交换机安全威胁:交换机是网络基础设备,负责网络通信数据包的交换传输

交换机面临的网络安全威胁:

路由器安全威胁

网络设备安全机制与实现技术
认证机制:为防止网络设备滥用,网络设备读用户身份进行认证
口令认证分类:
- COnsole口令
- AUX口令
- VTY口令
- user口令
- privilege-level口令
认证协议:AAA网络安全管理机制(认证、授权、计费)

访问控制:设备管理专网
远程访问路由器一般通过路由器自身提供的网络服务来实现 远程通信是信息是明文,为增强远程访问的安全性,应建立一个专用网络用语设备管理
针对交换机、路由器潜在操作安全风险,提供权限分级机制,每种权限级别对应不同操作能力。Cisco网络设备将权限分为0-15共16个等级。0最低,15最高。等级越高,操作权限越多
安全措施
- 将管理主机和路由器之间全部通信加密,使用SSH替换Talnet
- 在路由器设置包过滤规则,只允许管理主机远程访问路由器
日志审计
审计方式:控制台日志审计、缓冲区日志审计、终端审计、SNMP traps、AAA审计、Syslog审计
安全增强:对网络提供服务关闭及恶意信息过滤等功能,提升网络设备自身安全保护能力

物理安全:物理安全是网络设备安全的基础,物理访问必须得到严格控制

网络设备安全增强技术

网络设备常见漏洞与解决方法

