Nwlapcug.com


Come indurire un Cisco Router Firewall

Come indurire un Cisco Router Firewall


Un router di tempra significa configurandolo per controllare l'accesso, eliminare il traffico indesiderato e ridurre al minimo la vulnerabilità agli attacchi. Router Cisco offrono un protezione firewall contro gli attacchi ostili e hacking, ma lasciando il firewall le impostazioni originali potrebbe non essere sufficiente, come potrebbe essere necessario anche controllare come il personale interagisce con il router: se avete dipendenti che non hanno bisogno i permessi per lavorare con e configurare il firewall di root, non concedere le autorizzazioni.

Istruzioni

1

Creare un banner di testo per avvisare gli utenti non autorizzati via. Un banner è una dichiarazione che il router presenta quando qualcuno accede inizialmente, informandoli cui sistema è e che vietano di accesso non autorizzato. Questo è un passaggio necessario se si desidera intraprendere un'azione legale contro un utente non autorizzato.

2

Disattivare qualsiasi router inutili servizi e porte. Router Cisco hanno porte abilitate per specifici Transmission Control Protocol e User Datagram Protocol - regole per la trasmissione di dati di Internet..--servizi, che potrebbe non essere necessario o se volete. Questi forniscono punti di accesso supplementare per chiunque cercando di hackerare la rete, quindi farli chiudere se non avete intenzione di usarli.

3

Controllare l'accesso alla rete. Impostare un filtro di protezione che limita quali computer e reti possono contattare vostro per rendere più difficile per gli hacker di "spoofing" computer a pensare che è necessario accettare i loro pacchetti di dati. È possibile impostare il router per negare alcuni traffico e permettere a tutto il resto, o per consentire determinato traffico e negare tutto il resto, che crea un firewall molto più difficile.

4

Attivare e configurare Secure Shell, un protocollo per la fornitura di un accesso sicuro ai dispositivi di rete. Secure Shell 2, la versione più forte del protocollo, fornisce una crittografia forte. È possibile utilizzare Secure Shell per bloccare l'accesso a tutti i dispositivi che non hanno lo stesso protocollo.