⑴ 怎麼設置網路安全
可以參考以下幾個原則:
1、先進性:應用安全設備應代表當代計算機技術的最高水平,能夠以更先進的技術獲得更高的性能。同時系統必須是發展自一個成熟的體系,是同類市場上公認的領先產品,並且該體系有著良好的未來發展,能夠隨時適應技術發展和業務發展變化的需求。
2、實用性:安全設備應具有性能/價格比率的優勢,以滿足應用系統設計需求為配置目標,並不盲目地追求最高性能、最大容量。總之,應根據應用的需求配置適當的處理性能和容量,同時考慮今後信息量增加的情況。
3、可擴展性:安全系統能隨著系統的增加而擴展,具有長遠的生命周期和可擴充性,能適應現在和未來需要。能通過增加內部或者外部硬體。比如擴充CPU數目(SMP)、增加內存、增加硬碟數目、容量、增加I/O匯流排上的適配器(插卡)等,或採用新的硬體部件替代現有性能較差的部件。比如CPU處理器的升級,實現安全系統的性能和容量擴展,滿足未來信息量發展的需要。
4、高可用性和高可靠性:應用安全系統必須能長期連續不間斷工作。衡量可靠性通常可以用MTBF(MeanTimeBetweenFailure平均無故障時間)。可以通過冗餘技術來提高系統整體的可靠性。如冗餘備份電源、冗餘備份網卡、ECC(錯誤檢查糾正)內存、ECC保護系統匯流排、RAID磁碟陣列技術、自動伺服器恢復等。
⑵ 怎麼設置路由器安全
如何設置能夠使得路由器更加安全呢?以下是我收集的相關信息,僅供大家閱讀參考!
1. 為路由器間的協議交換增加認證功能,提高網路安全性。
路由器的一個重要功能是路由的管理和維護,目前具有一定規模的網路都採用動態的路由協議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一台設置了相同路由協議和相同區域標示符的路由器加入網路後,會絡上的路由信息表。但此種方法可能導致網路拓撲信息泄漏,也可能由於向網路發送自己的路由信息表,擾亂網路上正常工作的路由信息表,嚴重時可以使整個網路癱瘓。這個問題的解決辦法是對網路內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發方。
2. 路由器的物理安全防範。
路由器控制埠是具有特殊許可權的埠,如果攻擊者物理接觸路由器後,斷電重啟,實施「密碼修復流程」,進而登錄路由器,就可以完全控制路由器。
3. 保護路由器口令。
在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網路也就毫無安全可言。
4. 阻止察看路由器診斷信息。
關閉命令如下: no service tcp-small-servers no service udp-small-servers
5. 阻止查看到路由器當前的用戶列表。
關閉命令為:no service finger。
6. 關閉CDP服務。
在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息: 設備平台、操作系統版本、埠、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關閉這個服務。
7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄。
「IP source-route」是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項後,源路由信息指定的`路由使數據流能夠越過默認的路由,這種包就可能繞過防火牆。關閉命令如下: no ip source-route。
8. 關閉路由器廣播包的轉發。
Sumrf D.o.S攻擊以有廣播轉發配置的路由器作為反射板,佔用網路資源,甚至造成網路的癱瘓。應在每個埠應用「no ip directed-broadcast」關閉路由器廣播包。
9. 管理HTTP服務。
HTTP服務提供Web管理介面。「no ip http server」可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表「ip http access-class」命令,嚴格過濾允許的IP地址,同時用「ip http authentication 」命令設定授許可權制。
10. 抵禦spoofing(欺騙) 類攻擊。
使用訪問控制列表,過濾掉所有目標地址為網路廣播地址和宣稱來自內部網路,實際卻來自外部的包。 在路由器埠配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數據包,在類似環境中使用時要有充分的認識。
11. 防止包嗅探。
黑客經常將嗅探軟體安裝在已經侵入的網路上的計算機內,監視網路數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網路管理員難以保證網路的安全性。在不可信任的網路上不要用非加密協議登錄路由器。如果路由器支持加密協議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。
12.校驗數據流路徑的合法性。
使用RPF (reverse path forwarding)反相路徑轉發,由於攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵禦spoofing 攻擊的目的。RPF反相路徑轉發的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉發。
13. 防止SYN 攻擊。
目前,一些路由器的軟體平台可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。(攔截模式: 路由器響應到達的SYN請求,並且代替伺服器發送一個SYN-ACK報文,然後等待客戶機ACK。如果收到ACK,再將原來的SYN報文發送到伺服器; 監視模式:路由器允許SYN請求直接到達伺服器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護的IP地址: access list [1-199] [deny permit] tcp any destination destination-wildcard 然後,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch
14. 使用安全的SNMP管理方案。
SNMP廣泛應用在路由器的監控、配置方面。SNMP Version 1在穿越公網的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數字身份鑒別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。
綜述:
路由器作為整個網路的關鍵性設備,安全問題是需要我們特別重視。當然,如果僅僅是靠上面的這些設置方法,來保護我們的網路是遠遠不夠的,還需要配合其他的設備來一起做好安全防範措施,將我們的網路打造成為一個安全穩定的信息交流平台。
⑶ 如何設置無線網路安全性
在無線路由上設置密碼。
⑷ 無線網怎麼設置安全
無線網路只要設置加密即可,密碼盡量設置復雜一些,最好是數字字母字元組合的,這樣無線網的安全性較高,設置無線密碼步驟如下:
1、路由器和電腦連接,打開瀏覽器,在地址欄輸入192.168.1.1(一般路由器地址是這個或者查看路由器背面的登錄信息)進路由-輸入用戶名,密碼 ,(默認一般是admin)。
⑸ 路由器怎麼設置安全性
無線網路WiFi安全的設置方法:
1.打開電腦的wifi,搜索路由器默認wifi名(路由器背面銘牌有寫),連接wifi網路。
⑹ 設置ie的internet安全性怎麼設置
1、打開個人電腦後,雙擊桌面上的"ie圖標",打開ie瀏覽器.
2、在ie窗口上,點擊菜單欄或者是工具欄上的"工具"下拉按鈕.
3、在彈出的下拉菜單中,點擊進入"Internet選項"命令.
4、緊接著在彈出的Internet選項對話框中,點擊切換到"安全"選項卡.
5、在"選擇要查看的區域或更改安全設置"版塊的區域選擇框中選擇將要被更改的安全級別的區域.這里以"Internet"為例.
6、在"該區域的安全級別"版塊中,"上下滑動"滾動條.相應的級別旁邊都有對應的說明,僅供參考.
7、設置好後,點擊對話框底部的"確認"按鈕即可.