| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Equipos de Red >> Content
    Cómo proteger un router Cisco Firewall
    Endurecimiento un router significa configurarlo para controlar el acceso , eliminar el tráfico no deseado y minimizar su vulnerabilidad a los ataques. Routers de Cisco ofrecen un firewall de protección contra ataques hostiles y la piratería , pero dejando el firewall en la configuración original puede no ser suficiente , ya que puede necesitar para controlar también cómo el personal interactúa con el router : Si usted tiene empleados que no necesitan root permisos para trabajar y configurar el servidor de seguridad , no les dan permisos. Instrucciones
    1

    Crear un texto de aviso para advertir a los usuarios no autorizados de distancia . Un banner es un comunicado el router presenta cuando alguien inicia sesión en un principio , informándoles cuyo sistema es y que no permitir el acceso no autorizado. Este es un paso necesario si desea tomar acción legal en contra de un usuario no autorizado .
    2

    Apague los servicios innecesarios y los puertos del router . Routers Cisco tienen puertos habilitados para el protocolo específico de control de transmisión y User Datagram Protocol - normas para la transmisión de datos en Internet - Servicios , que es posible que no necesite o desee . Estos proporcionan puntos de acceso adicionales para cualquier persona que intenta cortar su red , por lo que cerrarlas si no vas a utilizar.
    3

    Controlar el acceso a su red. Establezca un filtro de seguridad que limita el que los ordenadores y las redes pueden comunicarse con la suya para hacer más difícil para los hackers de " parodia " el equipo para que piense que debería aceptar sus paquetes de datos. Usted puede configurar su router para negar cierto tráfico y permitir que todo lo demás, o para permitir cierto tráfico y negar todo lo demás, lo que crea un servidor de seguridad mucho más difícil.
    4

    Activar y configurar Secure Shell , un protocolo para proporcionar un acceso seguro a los dispositivos de red . Secure Shell 2 , la versión más fuerte del protocolo, proporciona cifrado seguro . Puede utilizar Secure Shell bloquear el acceso a todos los dispositivos que no cuentan con el mismo protocolo.

    Previous :

    next :
      Artículos relacionados
    ·Cómo acceder Cuervo XT con TCP 
    ·Cómo utilizar un terminal Hyper 
    ·Instalación de Netgear WGR614 V7 
    ·Qué mi netbook tiene una tarjeta de interfaz de red 
    ·Comentarios Problemas con un cable de fibra óptica 
    ·¿Qué es la APN en mi router 
    ·PC a los dispositivos de TV 
    ·Cómo llegar a mi router Página Web 
    ·Linksys Instrucciones WAP11 
    ·Cómo conectar dos routers Cisco Back- to-Back con T1 C…
      Artículos destacados
    ·Cómo instalar la memoria en un ordenador portátil Ace…
    ·Los distintos tipos de computadoras 
    ·¿Cuánto tiempo puede un ordenador portátil Toshiba S…
    ·Notion Ink Adam vs. iPad 
    ·ThinkPad W500 Especificaciones 
    ·Cómo cargar un paquete de baterías 
    ·Cómo hacer que mi computadora ver mi cámara Sony DV 
    ·Cómo analizar eficientemente fotografías al ordenador…
    ·Solución de problemas DesignJet 
    ·Cómo reemplazar la toma de corriente en un Compaq Evo 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com