Härten bedeutet ein Router so konfigurieren, dass der Zugriff gesteuert werden , zu beseitigen unerwünschten Datenverkehr zu minimieren und ihre Anfälligkeit für Angriffe. Cisco -Router bieten eine schützende Firewall gegen feindliche Angriffe und Hacking, aber verlassen Sie die Firewall auf die ursprünglichen Einstellungen kann nicht genug sein , so müssen Sie möglicherweise auch steuern, wie Ihre Mitarbeiter mit dem Router interagiert : Wenn Sie Mitarbeiter haben , die nicht brauchen root Berechtigungen für die Arbeit mit und die Firewall so konfigurieren , geben sie nicht Berechtigungen . Anleitung
1
erstellen banner Text vor, unerlaubte Nutzer weg zu warnen. Ein Banner ist eine Aussage Ihres Routers stellt , wenn jemand meldet sich zunächst , informiert sie deren System ist und dass Sie verbieten unbefugtem Zugriff. Dies ist ein notwendiger Schritt, wenn Sie rechtliche Schritte gegen einen unbefugten Benutzer teilnehmen wollen.
2
Schalten Sie alle unnötigen Dienste und Ports Router . Cisco Router verfügen über Anschlüsse für spezielle Transmission Control Protocol und User Datagram Protocol aktiviert - Regeln für die Übertragung von Internet-Daten - Dienste, die Sie nicht brauchen kann oder will . Diese zusätzlichen Access Points für jeden, der versucht zu Ihrem Netzwerk zu hacken , so schloß sie ab, wenn Sie nicht vorhaben, sie zu nutzen.
3
Kontrollieren Sie den Zugriff auf Ihr Netzwerk . Legen Sie ein Sicherheits-Filter , dass Grenzen, die Computer und Netzwerke können Ihnen in Verbindung, um es schwieriger für Hacker " Parodie " Ihr Computer zu denken, es sollte ihre Datenpakete akzeptieren . Sie können Ihren Router , bestimmte Verkehrsdaten zu leugnen und alles andere ermöglichen , oder bestimmter Datenverkehr zuzulassen und leugnen alles andere , was eine viel härtere Firewall erstellt .
4
aktivieren und konfigurieren Secure Shell , ein Protokoll für Bereitstellung sicherer Zugriff auf Netzwerkgeräte . Secure Shell 2 , die stärkere Version des Protokolls , bietet starke Verschlüsselung . Sie können Secure Shell Zugang zu allen Geräten , die nicht über das gleiche Protokoll blockieren.