Tecnología

Inicio

Cómo proteger un servidor de seguridad Cisco Router

Cómo proteger un servidor de seguridad Cisco Router


Endurecimiento un router significa configurándolo para controlar el acceso, eliminar el tráfico no deseado y minimizar su vulnerabilidad a los ataques. los routers de Cisco ofrecen un servidor de seguridad de protección contra los ataques hostiles y la piratería, pero dejando el servidor de seguridad en la configuración original puede no ser suficiente, ya que puede necesitar para controlar también la forma en que su personal interactúa con el router: Si usted tiene empleados que no necesitan de la raíz permisos para trabajar con y configurar el servidor de seguridad, no les dan permisos.

Instrucciones

1 Crear un texto de su aviso para advertir a los usuarios no autorizados de distancia. Un banner es una declaración de su router presenta cuando alguien inicia sesión en un primer momento, informándoles cuyo sistema que es y que no permita el acceso no autorizado. Este es un paso necesario si desea emprender acciones legales contra un usuario no autorizado.

2 Desactive cualquier enrutador de servicios innecesarios y puertos. los routers de Cisco tienen puertos habilitados para el Protocolo de Control de Transmisión y específica User Datagram Protocol - normas para la transmisión de datos por Internet - servicios, que es posible que no necesitan o desean. Estos proporcionan puntos de acceso adicionales para cualquier persona que intenta cortar su red, Desconéctelos si no vas a usarlos.

3 Controlar el acceso a la red. Establecer un filtro de seguridad que limita que los ordenadores y redes pueden ponerse en contacto con los suyos para hacer más difícil para los hackers para "suplantar" su computadora para que piense que debe aceptar sus paquetes de datos. Usted puede configurar su router para negar cierto tráfico y permitir que todo lo demás, o para permitir la circulación de determinados y negar todo lo demás, lo que crea un cortafuegos mucho más difícil.

4 Activar y configurar Secure Shell, un protocolo para proporcionar un acceso seguro a los dispositivos de red. Secure Shell 2, la versión más fuerte del protocolo, proporciona cifrado fuerte. Puede utilizar Secure Shell para bloquear el acceso a todos los dispositivos que no cuentan con el mismo protocolo.