| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Network Equipment >> Content
    Come Harden un router Cisco Firewall
    Tempra un router significa configurarlo per controllare l'accesso , di eliminare il traffico indesiderato e ridurre al minimo la sua vulnerabilità agli attacchi . Router Cisco offrono un firewall di protezione contro gli attacchi ostili e di hacking , ma lasciando il firewall alle impostazioni originali possono non essere sufficiente , in quanto potrebbe essere necessario controllare anche in che modo il personale interagisce con il router : se si dispone di dipendenti che non hanno bisogno di root i permessi per lavorare con e configurare il firewall , non dare loro le autorizzazioni . Istruzioni
    1

    Creare un banner di testo per mettere in guardia gli utenti non autorizzati di distanza . Un banner è una dichiarazione il router presenta quando qualcuno accede inizialmente , informandoli cui sistema che è e che vietare l'accesso non autorizzato . Questo è un passo necessario se si vuole intraprendere un'azione legale contro un utente non autorizzato .
    2

    Spegnere tutti i servizi non necessari e le porte del router . Router Cisco hanno porte abilitate per specifici Transmission Control Protocol e User Datagram Protocol - regole per la trasmissione di dati di Internet - Servizi , che potrebbe non essere necessario o vogliono . Questi forniscono punti di accesso in più per chi cerca di incidere il vostro network , in modo da farli chiudere , se non avete intenzione di usarli .
    3

    Controllare l'accesso alla rete. Impostare un filtro di sicurezza che limiti che i computer e le reti possono contattare il vostro da rendere più difficile per gli hacker di " spoof " il computer a pensare che dovrebbe accettare i pacchetti di dati . È possibile impostare il router per negare certi traffico e permettere tutto il resto , o per consentire un determinato traffico e negare tutto il resto, che crea un firewall molto più difficile .
    4

    attivare e configurare Secure Shell , un protocollo per la fornendo un accesso sicuro ai dispositivi di rete . Shell 2 sicuro , la versione più forte del protocollo , fornisce la crittografia forte . È possibile utilizzare Secure Shell per bloccare l'accesso a tutti i dispositivi che non hanno lo stesso protocollo .

    Previous :

    next :
      Articoli Correlati
    ·Come faccio a impostare un HWREG1 Range Extender 
    ·Come configurare Ospite Wireless LAN con Aironet 
    ·Come cambiare l'indirizzo MAC delle schede di LAN 
    ·L'uso di telefoni Internet in Sistemi Informativi 
    ·Come trovare un adattatore wireless 
    ·Come collegare un ripetitore wireless 
    ·Come installare un Windstream DSL Linea Buffer 
    ·Come installare il Hawking Broadband Booster 
    ·Come collegare archiviazione esterna a un router 
    ·Specifiche tecniche e caratteristiche di modem wireless…
      Articoli in evidenza
    ·High-End di alimentazione Benefici di alimentazione 
    ·Che cosa è un 9 pin connettore DIN 
    ·Come faccio a trovare un portatile pronto WiFi Economic…
    ·Come trasformare il PC Alimentazione Senza una scheda m…
    ·Come diagnosticare problemi Display Adapter 
    ·Come pulire Componenti elettrici 
    ·Specifiche per una Lexmark T420 
    ·Come rimuovere una scheda madre del computer portatile 
    ·Come collegare un portatile wireless a un televisore 
    ·Come usare i font cinesi con una tastiera US 
    Copyright © Conoscenza Informatica http://it.wingwit.com