Endurecimiento un router significa configurarlo para controlar el acceso , eliminar el tráfico no deseado y minimizar su vulnerabilidad a los ataques. Routers de Cisco ofrecen un firewall de protección contra ataques hostiles y la piratería , pero dejando el firewall en la configuración original puede no ser suficiente , ya que puede necesitar para controlar también cómo el personal interactúa con el router : Si usted tiene empleados que no necesitan root permisos para trabajar y configurar el servidor de seguridad , no les dan permisos. Instrucciones
1
Crear un texto de aviso para advertir a los usuarios no autorizados de distancia . Un banner es un comunicado el router presenta cuando alguien inicia sesión en un principio , informándoles cuyo sistema es y que no permitir el acceso no autorizado. Este es un paso necesario si desea tomar acción legal en contra de un usuario no autorizado .
2
Apague los servicios innecesarios y los puertos del router . Routers Cisco tienen puertos habilitados para el protocolo específico de control de transmisión y User Datagram Protocol - normas para la transmisión de datos en Internet - Servicios , que es posible que no necesite o desee . Estos proporcionan puntos de acceso adicionales para cualquier persona que intenta cortar su red , por lo que cerrarlas si no vas a utilizar.
3
Controlar el acceso a su red. Establezca un filtro de seguridad que limita el que los ordenadores y las redes pueden comunicarse con la suya para hacer más difícil para los hackers de " parodia " el equipo para que piense que debería aceptar sus paquetes de datos. Usted puede configurar su router para negar cierto tráfico y permitir que todo lo demás, o para permitir cierto tráfico y negar todo lo demás, lo que crea un servidor de seguridad mucho más difícil.
4
Activar y configurar Secure Shell , un protocolo para proporcionar un acceso seguro a los dispositivos de red . Secure Shell 2 , la versión más fuerte del protocolo, proporciona cifrado seguro . Puede utilizar Secure Shell bloquear el acceso a todos los dispositivos que no cuentan con el mismo protocolo.