Ferragens  
 
Conhecimento computador >> Ferragens >> equipamento de rede >> 
Como proteger um roteador Cisco Firewall
Endurecimento um roteador significa configurá-lo para controlar o acesso , eliminar o tráfego indesejado e minimizar a sua vulnerabilidade a ataques. Roteadores Cisco oferecem um firewall de proteção contra ataques hostis e hacking , mas deixando o firewall nas configurações originais pode não ser suficiente , como você pode precisar também controlar a forma como sua equipe interage com o roteador : Se você tem funcionários que não precisam de raiz permissões para trabalhar e configurar o firewall, não dar-lhes permissões. Instruções
1

Criar um texto do banner para avisar que usuários não autorizados de distância. Um banner é uma declaração de seu roteador apresenta quando alguém fizer logon inicialmente , informando-os , cujo sistema é e que você proibir o acesso não autorizado. Este é um passo necessário , se você quiser tomar medidas legais contra um usuário não autorizado .
2

Desligue os serviços desnecessários do roteador e portas . Roteadores Cisco têm portas habilitadas para específico Transmission Control Protocol e User Datagram Protocol - regras para a transmissão de dados na Internet - serviços, que você pode não precisar ou querer. Estes fornecem pontos de acesso adicionais para alguém tentando invadir sua rede , então fechá-los se você não vai usá-los.
3

Controle o acesso a sua rede. Defina um filtro de segurança que os limites que os computadores e as redes podem entrar em contato seu para tornar mais difícil para hackers para " paródia " o computador a pensar que deveria aceitar seus pacotes de dados. Você pode configurar o roteador para negar determinado tráfego e permitir que tudo o mais , ou para permitir que determinado tráfego e negar tudo o resto , o que cria um firewall muito mais difícil .
4

Ativar e configurar o Secure Shell , um protocolo para proporcionando acesso seguro aos dispositivos de rede. Secure Shell 2, a versão mais forte do protocolo , fornece criptografia forte. Você pode usar Secure Shell para bloquear o acesso a todos os dispositivos que não têm o mesmo protocolo.

Anterior :

Próximo : No
  Os artigos relacionados
·Como usar meu Ricoh copiadora para criar um ambiente se…
·A definição de um NETGEAR Router para um Netbook 
·Diferenças entre Cat4 & Cat5 
·Broadcom BCM5789 Ethernet LAN Controlador Questões 
·Como o Netgear Handle criptografia WEP 
·Como fazer backup de sua configuração SonicWALL 
·O que é um Router DICOM 
·Como fazer Netgear NAS Trabalhe Squeezebox 
·Você pode usar o arquivo CFG De Um Netgear Router para…
·Características em um WRK54G modelo Linksys 
  Artigos em destaque
·Como carregar laptops na Itália 
·Como conectar um cartão MicroSD para uma porta USB 
·Como vender um laptop 90 
·Como remover a tampa de um A135 
·Como abrir um Flash Drive em Meu computador Mac Com o V…
·Como são Notebooks e Desktops Similar 
·Usos de um USB Flash Drive 
·Kindle 2 vs. Kindle 3 
·Como conectar um Mac Mini para HDMI 
·eMachines T2875 Especificações 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados