Tempra un router significa configurarlo per controllare l'accesso , di eliminare il traffico indesiderato e ridurre al minimo la sua vulnerabilità agli attacchi . Router Cisco offrono un firewall di protezione contro gli attacchi ostili e di hacking , ma lasciando il firewall alle impostazioni originali possono non essere sufficiente , in quanto potrebbe essere necessario controllare anche in che modo il personale interagisce con il router : se si dispone di dipendenti che non hanno bisogno di root i permessi per lavorare con e configurare il firewall , non dare loro le autorizzazioni . Istruzioni
1
Creare un banner di testo per mettere in guardia gli utenti non autorizzati di distanza . Un banner è una dichiarazione il router presenta quando qualcuno accede inizialmente , informandoli cui sistema che è e che vietare l'accesso non autorizzato . Questo è un passo necessario se si vuole intraprendere un'azione legale contro un utente non autorizzato .
2
Spegnere tutti i servizi non necessari e le porte del router . Router Cisco hanno porte abilitate per specifici Transmission Control Protocol e User Datagram Protocol - regole per la trasmissione di dati di Internet - Servizi , che potrebbe non essere necessario o vogliono . Questi forniscono punti di accesso in più per chi cerca di incidere il vostro network , in modo da farli chiudere , se non avete intenzione di usarli .
3
Controllare l'accesso alla rete. Impostare un filtro di sicurezza che limiti che i computer e le reti possono contattare il vostro da rendere più difficile per gli hacker di " spoof " il computer a pensare che dovrebbe accettare i pacchetti di dati . È possibile impostare il router per negare certi traffico e permettere tutto il resto , o per consentire un determinato traffico e negare tutto il resto, che crea un firewall molto più difficile .
4
attivare e configurare Secure Shell , un protocollo per la fornendo un accesso sicuro ai dispositivi di rete . Shell 2 sicuro , la versione più forte del protocollo , fornisce la crittografia forte . È possibile utilizzare Secure Shell per bloccare l'accesso a tutti i dispositivi che non hanno lo stesso protocollo .