Come indurire un firewall Cisco Router

January 28

Come indurire un firewall Cisco Router


Tempra un router significa configurare per controllare l'accesso, eliminare il traffico indesiderato e ridurre al minimo la sua vulnerabilità agli attacchi. router Cisco offrono un firewall di protezione contro gli attacchi ostili e hacking, ma lasciando il firewall alle impostazioni originali possono non essere sufficiente, in quanto potrebbe essere necessario controllare anche quanto il personale interagisce con il router: Se si dispone di dipendenti che non hanno bisogno di root i permessi per lavorare con e configurare il firewall, non dare loro le autorizzazioni.

istruzione

1 Creare un banner di testo per avvisare gli utenti non autorizzati di distanza. Un banner è una dichiarazione il router presenta quando qualcuno accede inizialmente, di loro il cui sistema è e che non voglia informare l'accesso non autorizzato. Questo è un passo necessario se si vuole intraprendere un'azione legale contro un utente non autorizzato.

2 Disattivare tutti i servizi non necessari router e le porte. I router Cisco hanno porte abilitate per specifici Transmission Control Protocol e User Datagram Protocol - regole per la trasmissione di dati Internet - Servizi, che potrebbe non essere necessario o vuole. Questi forniscono punti di accesso in più per chi cerca di incidere il vostro network, in modo da arrestare, se non avete intenzione di usarli.

3 Controllare l'accesso alla rete. Impostare un filtro di sicurezza che limiti che i computer e le reti possono contattare il vostro da rendere più difficile per gli hacker di "spoof" il computer a pensare che dovrebbe accettare i loro pacchetti di dati. È possibile impostare il router per negare determinato traffico e permettere tutto il resto, o per consentire il traffico determinati e negare tutto il resto, che crea un firewall molto più difficile.

4 Attivare e configurare Secure Shell, un protocollo per fornire accesso sicuro ai dispositivi di rete. Secure Shell 2, la versione più forte del protocollo, prevede la crittografia forte. È possibile utilizzare Secure Shell per bloccare l'accesso a tutti i dispositivi che non hanno lo stesso protocollo.