Ⅰ 路由器怎樣設置提高安全性
1
禁用DHCP功能
DHCP 是 Dynamic Host Configuration Protocol(動態主機分配協議)縮寫,主要功能就是幫助用戶隨機分配IP地址,省去了用戶手動設置IP地址、子網掩碼以及其他所需要的TCP/IP參數的麻煩。這本來是方便用戶的功能,但卻被很多別有用心的人利用。一般的路由器DHCP功能是默認開啟的,這樣所有在信號范圍內的無線設備都能自動分配到IP地址,這就留下了極大的安全隱患。攻擊者可以通過分配的IP地址輕易得到很多你的路由器的相關信息,所以禁用DHCP功能非常必要。
2
無線加密
現在很多的無線路由器都擁有了無線加密功能,這是無線路由器的重要保護措施,通過對無線電波中的數據加密來保證傳輸數據信息的安全。一般的無線路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位兩種加密類型,只要分別輸入10個或26個16進制的字元串作為加密密碼就可以保護無線網路。
WEP協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路,但WEP密鑰一般是是保存在Flash中,所以有些黑客可以利用你計算機網路中的漏洞輕松進入你的網路。
WEP加密出現的較早,現在基本上都已升級為WPA加密,WPA是一種基於標準的可互操作的WLAN安全性增強解決方案,可大大增強現有無線區域網系統的數據保護和訪問控制水平;WPA加強了生成加密密鑰的演算法,黑客即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。
WPA的出現使得網路傳輸更加的安全可靠。需要指出的是一般無線路由器在出廠時無線加密功能都是關閉的,但如果你放棄此功能的話,那麼你的網路就是一個極度不安全的網路,因此建議你設置後啟用此功能。
3
關閉SSID廣播
簡單來說,SSID便是你給自己的無線網路所取的名字。在搜索無線網路時,你的網路名字就會顯示在搜索結果中。一旦攻擊者利用通用的初始化字元串來連接無線網路,極容易入侵到你的無線網路中來,所以筆者強烈建議你關閉SSID廣播。
還要注意,由於特定型號的訪問點或路由器的預設SSID在網上很容易就能搜索到,比如「netgear,linksys等」,因此一定要盡快更換掉。對於一般家庭來說選擇差別較大的命名即可。
關閉SSID後再搜索無線網路你會發現由於沒有進行SSID廣播,該無線網路被無線網卡忽略了,尤其是在使用Windows XP管理無線網路時,可以達到「掩人耳目」的目的,使無線網路不被發現。不過關閉SSID會使網路效率稍有降低,但安全性會大大提高,因此關閉SSID廣播還是非常值得的。
Ⅱ 影響網路安全的兩個默認的無線路由器設置是什麼
1、不管你是Tenda還是TP-Link,加密方式無非就是WPA/WPA2,現在應該沒有用WEP的了。WPA還是比較難破解的,出現可疑MAC先確定下是不是自己方面的機器,如果不是再說。另外破解只是針對加密協議,和牌子沒有任何關系。
2、有可疑MAC出現我想你應當可以看到他的流量和數據包數量的大小,如果非常大,那就考慮控制或者利用MAC地址過濾功能廢掉他,MAC地址過濾在路由器的選項里邊都有,你自己好好看看,把他的MAC地址拒絕訪問就可以了。
3、WPA2加密規則當然越具體越多就越好,aes和tkip都用也不是不可以,但是WPA2加密協議本身涉及到具體的專業規則特別的多,非專業人士做起來可能會很復雜,不建議你去深究,簡單的WPA協議已經足夠安全,破解起來也非常費時費力。
4、密鑰周期說實話無所謂大小,個人感覺更新速度如果太快可能會佔用大量的路由器內存空間,也許會對網路使用造成影響,取一個折中的時間吧,具體我沒試過。
5、信道不是支持機器的意思。路由器信道最大我記得可以到11信道,只是為了和同類產品在無線信號通信過程中屏蔽掉同頻波的干擾,具體說比如兩個同樣的路由器,如果同樣選擇6信道,那麼兩路由器之間可能會互相干擾,影響無線網路的質量,因為同頻波會有疊加和損耗,如果換一個信道,這樣就會無視掉大部分的干擾,提高網路的可用性。也就是說開辟幾個不同的無線通路,萬一你的鄰居和你用同一個信道,你倆網路都會受到影響,這就不妨換一個信道。
Ⅲ 電腦無線網怎麼設置安全呢
無線路由器被盜用(蹭網)的現象很多,要盡量做好安全措施,僅僅靠加密是不夠的。下面針對無線路由器安全提出幾點容易被忽視的地方:
無線路由器與終端的連接方式:
PIN碼連接:終端和路由器如果同時支持PIN碼的話,可以通過PIN碼連接,無需輸入密碼。PIN碼由無線路由器決定。因此選購無線路由器的時候可以選擇不帶PIN功能的路由器,如果已經買了,那麼看看無線路由器說明書,關閉PIN碼功能。
密碼連接:密碼驗證有兩種,WEP和WPA/WPA2,WEP容易被破解,WPA/WPA2就比較難了。如果終端和路由都支持WPA/WPA2加密方式,盡量選擇這種加密方式,很少有人有耐心和能力去破解這種加密方式(發燒友除外)。
密碼設置:盡量用數字、字母、特殊符號混合而成。經常更換(其實其他幾條安全措施到位的話,有與無、換與不換都無所謂)。
無線信號名稱(SSID、BSSID、ESSID):設置為隱藏,很多人就搜不到了(發燒友除外),要破解都沒有對象;
DHCP服務:在路由器上關閉DHCP服務,終端設備上手動指定IP地址(同一段,不得與路由器相同,多個終端設備之間不得重復,網關要設置成路由器IP)。
路由器IP:最好將默認的改掉,比如改為198.156.100.100之類的。
路由器管理端IP:路由器中都有這一項功能,可以指定擁有訪問路由器管理頁面許可權的終端設備,設定後,其他IP地址的終端設備就無法訪問管理頁面了。
路由器的登錄用戶名與密碼:把默認的改掉,防止別人進入查看你的路由設置。
路由器的安全策略:盡量用好路由器的安全策略,在路由器設置中,把你常用的終端設備的MAC與IP地址進行綁定,並僅允許你認識的終端設備接入並訪問網路。
路由器的廣域網訪問:在部分路由器中有這樣的功能,路由器可被廣域網的計算機訪問,有的話就關掉,這一點與無線安全沒太大關系,但可以防止你的上網賬號、密碼被盜用。
別的暫時沒想到,以上這幾條都做到了,我就不相信還有人能蹭你的無線。我個人覺得,只要4、5、7做到了,就算沒有密碼,也可以不怕人家蹭你的無線(但不排除對你的路由進行攻擊,妨礙你的正常上網,也不保證泄露你的重要上網信息)。
Ⅳ 簡述網路安全策略的概念及制定安全策略的原則
網路的安全策略1.引言
隨著計算機網路的不斷發展,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對於軍用的自動化指揮網路、C3I系統和銀行等傳輸敏感數據的計算機網路系統而言,其網上信息的安全和保密尤為重要。因此,上述的網路必須有足夠強的安全措施,否則該網路將是個無用、甚至會危及國家安全的網路。無論是在區域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網路的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網路信息的保密性、完整性和可用性。
2.計算網路面臨的威脅
計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:
(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
(2)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。
(3)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。
3.計算機網路的安全策略
3.1 物理安全策略
物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。
3.2 訪問控制策略
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。 3.2.1 入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。
用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。
對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。
網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。
用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
3.2.2 網路的許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。
3.2.3 目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。
3.2.4 屬性安全控制
當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、、執行修改、顯示等。
3.2.5 網路伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
3.2.6 網路監測和鎖定控制
網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。
3.2.7 網路埠和節點的安全控制
網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。
3.2.8 防火牆控制
防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;
(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。
(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。
(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。
4.信息加密策略
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。
信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。 密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
5. 網路安全管理策略
在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。
網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。
6. 結束語
隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。
Ⅳ 路由器 交換機上怎樣實施安全策略
路由器安全策略示例:
1. 路由器上不得配置用戶賬戶。
2. 路由器上的enable password命令必須以一種安全的加密形式保存。
3. 禁止IP的直接廣播。
4. 路由器應當阻止源地址為非法地址的數據包。
5. 在本單位的業務需要增長時,添加相應的訪問規則。
6. 路由器應當放置在安全的位置,對其物理訪問僅限於所授權的個人。
7. 每一台路由器都必須清楚地標識下面的聲明:
「注意:禁止對該網路設備的非授權訪問。您必須在獲得明確許可的情況下才能訪問或配置該設備。在此設備上執行的所有活動必須加以記錄,對該策略的違反將受到紀律處分,並有可能被訴諸於法律。」
每一台網路交換機必須滿足以下的配置標准:
1. 交換機上不得配置用戶賬戶。
2. 交換機上的enable password命令必須以一種安全的加密形式保存。
3. 如果交換機的MAC水平的地址能夠鎖定,就應當啟用此功能。
4. 如果在一個埠上出現新的或未注冊的MAC地址,就應當禁用此埠。
5. 如果斷開鏈接後又重新建立鏈接,就應當生成一個SNMP trap.
6. 交換機應當放置在安全的位置,對其物理訪問僅限於所授權的個人。
7. 交換機應當禁用任何Web 伺服器軟體,如果需要這種軟體來維護交換機的話,應當啟動伺服器來配置交換機,然後再禁用它。對管理員功能的所有訪問控制都應當啟用。
8. 每一台交換機都必須清楚地標識下面的聲明:
「注意:禁止對該網路設備的非授權訪問。您必須在獲得明確許可的情況下才能訪問或配置該設備。在此設備上執行的所有活動必須加以記錄,對該策略的違反將受到紀律處分,並有可能被訴諸於法律。」這些安全要求未必適合你單位的情況,僅供參考。
Ⅵ 路由器怎麼設置比較安全
無線路由器的安全問題確實是很重要的,有些人,他們會自己不想去交網費,然後通過一定的手段,去使用別人的網,現在很多人家裡都是使用路由器了,有點計算機方面技術的人,想蹭網更是輕而易舉了。
保護自己家路由器安全,你如果電腦上曾經用過其他的無線網,最好把那些不再用的SSID刪掉,有人或許不知道SSID的意思,其實他是服務集標識,說的直白點兒就是設備的名稱,用於區分設備(如在你周圍有多個無線路由器,每個路由器都有一個名稱,不能重復。)刪掉他,是為了防止掉進「wifi蜜罐」,現在有很多人通過這樣的免費上網的「wifi蜜罐」,來監控別人的上網行為,從而獲取利益。所以,不僅要刪掉不再用的SSID,也不要隨便連接來歷不明的無線網。不要以為是自己佔了便宜,也許反而是你受到了損失。
自己家的路由器的 wifi 最好採用 WPA2 加密,而且密碼一定要復雜些,忘記了也不要怕,路由器密碼是可以重置的。不同的路由器設置都是不一樣的。一般是在加密方式或者網路安全裡面有選項,可以設置為WPA2。有的路由器可能要進高級設置裡面改,手動的,一步一步來,可能就有這個選項了,很多路由器的快捷設置裡面沒有這個選項。如果你在高級設置裡面都沒找到WPA2加密方式,那估計就不支持WPA2了。WEP非常容易破解,WPA次之,WPA2幾乎不能破解。有密碼一定程度影響上網速度。
現在有些類似於~騰訊電腦管家之類的安全軟體有防ARP欺騙的功能,可能你又要問什麼叫ARP欺騙啊,簡單的說就是想霸佔網路資源,搶寬頻上網什麼的,也是蹭網的一種。你把防ARP欺騙功能打開,就可以有效杜絕 ARP 抓包。而且這樣的軟體一般還能保護你的上網 DNS 安全、網址安全等…
不過除了做好防止別人蹭網的工作,自己也不要貪小便宜去蹭別人的網,不然如果有損失可不要後悔喲。希望能對你有所幫助。
Ⅶ 無線網怎麼設置安全
無線網路只要設置加密即可,密碼盡量設置復雜一些,最好是數字字母字元組合的,這樣無線網的安全性較高,設置無線密碼步驟如下:
1、路由器和電腦連接,打開瀏覽器,在地址欄輸入192.168.1.1(一般路由器地址是這個或者查看路由器背面的登錄信息)進路由-輸入用戶名,密碼 ,(默認一般是admin)。
Ⅷ 跪求路由192.168.1.1不小心設置了安全類型、安全選項、Radius密碼要求從新啟動路由,啟動之後就上不了網了
意思是和路由無傳遞不能Ping到
網路連接右鍵,禁用
網上鄰居右鍵屬性雙擊連接
自動獲取IP後再Ping了看
如果還是不能ping通重啟路由
還有看下網路連接的錯誤代碼
實在不行就打運營商服務電話
下面是錯誤代碼
802 不識別提供的卡。請檢查是否正確插入卡,並且是否插緊。
801 該鏈接已配置為驗證訪問伺服器的身份,Windows 無法驗證伺服器發送的數字證書。
800 無法建立 VPN 連接。無法連接 VPN 伺服器,或者該連接的安全參數配置不正確。
799 由於網路上存在 IP 地址沖突,因此無法啟用 Internet 連接共享
798 找不到可與可擴展身份驗證協議一起使用的證書。
797 無法建立到遠程計算機的連接,因為找不到數據機或者數據機忙。
796 該用戶的服務類型 RADIUS 屬性既不是幀也不是回撥幀。
795 該用戶的隧道類型 RADIUS 屬性不正確。
794 該用戶的幀協議 RADIUS 屬性不是 PPP。
792 L2TP 連接嘗試失敗,因為安全協商超時。
791 L2TP 連接嘗試失敗,因為沒有找到該連接的安全策略。
790 L2TP 連接嘗試失敗,因為遠程計算機上的證書驗證失敗。
789 L2TP 連接嘗試失敗,因為安全層在與遠程計算機進行初始協商時遇到處理錯誤。
788 L2TP 連接嘗試失敗,因為安全層無法與遠程計算機協商兼容參數。
787 L2TP 連接嘗試失敗,因為安全層無法驗證遠程計算機。
786 L2TP 連接嘗試失敗,因為進行安全驗證時計算機上沒有有效的計算機證書。
785 登錄時不能用此連接撥號,因為它沒有配置為使用智能卡..
784 登錄時不能用此連接撥號,因為它被配置為使用一個與智能卡上的名稱;;
783 不能啟用 Internet 連接共享(ICS)。選擇為專用網路的 LAN..
782 網路地址轉換 (NAT) 當前安裝為路由協議..
781 由於找不到有效的證書,從而導致加密嘗試失敗。
780 所嘗試使用的功能對此連接無效。
779 如果用這個連接撥出,您必須使用智能卡。
778 不能驗證伺服器的身份。
777 由於遠程計算機上的數據機(或其他連接設備)出現故障,連接嘗試失敗。
776 由於目標已經調用「請勿打擾」功能,因此該呼叫無法連接。
775 呼叫被遠程計算機阻塞。
774 臨時故障導致連接嘗試失敗。再次嘗試連接。
773 由於目標號碼已更改,從而導致連接嘗試失敗。
772 遠程計算機的網路硬體與請求的呼叫類型不兼容。
771 由於網路忙,因此連接嘗試失敗。
770 遠程計算機拒絕連接嘗試。
769 指定的目的地是不可訪問的。
768 由於加密數據失敗,導致連接嘗試失敗。
767 不能啟用 Internet 連接共享 (ICS)。專用網路上選擇的 LAN ..
766 找不到證書。使用通過 IPSec 的 L2TP 協議要求安裝一個機器證書...
765 不能啟用 Internet 連接共享。LAN 連接已經配置..
764 未安裝智能卡讀取器。
763 不能啟用 Internet 連接共享。除了共享的連接之外,還有兩個或多個區域網連接。
761 對該連接啟用 Internet 連接共享時發生錯誤。
760 啟用路由功能時發生錯誤。
758 該連接上已經啟用 Internet 連接共享。
757 遠程訪問服務不能自動啟動。事件日誌中提供了其他信息。
756 已經撥打該連接。
755 由於該項已經指定自定義的撥號程序,因此系統不能執行自動撥號。
754 系統無法找到多路鏈接綁定。
753 由於連接是由多協議路由器創建的,因此該連接無法斷開。
752 處理腳本時遇到語法錯誤。
751 回撥號碼包含無效的字元。只允許有下列字元:0 到..
743 遠程伺服器要求數據加密。
742 遠程計算機不支持所需的數據加密類型。
741 本地計算機不支持所需的數據加密類型。
740 檢測到無效撥號規則。
739 遠程伺服器所需的身份驗證協議不能使用存儲的密碼。重撥,明確地輸入密碼。
738 伺服器沒有指派地址。
737 檢測到環回。
736 遠程計算機終止了控制協議。
735 請求的地址被伺服器拒絕。
734 PPP 鏈接控制協議被終止。
733 不能完成到遠程計算機的連接。您可能需要調整此計算機上的協議。
732 您的計算機和遠程計算機的 PPP 控制協議無法一致。
731 未配置協議。
729 除非安裝 IP 協議,否則不能使用 SLIP。
728 系統找不到 IP 適配器。
726 IPX 協議不能用於在多個數據機(或其他連接設備)上同時向外撥號。
723 電話號碼(包含前綴和後綴)太長。
722 從遠程計算機接收到無效的數據。該數據被忽略。
721 遠程計算機沒反應。
720 無法建立與遠程計算機的連接。您可能需要更改此連接的網路設置。
719 連接被遠程計算機終止。
718 因為遠程計算機不能及時響應,此連接已被終止。
717 在遠程訪問服務 IP 地址的靜態池中沒有可用的 IP 地址。
716 遠程訪問服務 IP 配置不可用。
715 由於電話線質量差,所以發生過多錯誤。
714 沒有 ISDN 信道可用於撥號。
713 沒有活動的 ISDN 線路可用。
712 雙路埠正在初始化。等幾秒鍾再重撥。
711 在此計算機上的配置錯誤不能進行此連接。
710 當與數據機通訊時檢測到序列溢出錯誤。
709 更改域上的密碼時發生錯誤。密碼可能太短或者可能與以前使用的密碼匹配。
708 帳戶已經過期。
707 出現與 X.25 協議有關的錯誤。
705 身份驗證狀態無效。
704 回撥號碼無效。
703 連接需要用戶提供信息,但應用程序不允許用戶交互。
701 數據機使用了 COM 驅動程序不支持的連接速度。
700 設備 .INF 文件中的擴展命令太長。
699 數據機的響應導致緩沖區溢出。
697 響應循環未完成。
696 已啟動狀態機器。
695 未啟動狀態機器。
692 數據機(或其他連接設備)發生硬體故障。
681 數據機(或其他連接設備)報告了一個常規錯誤。
679 系統無法檢測載波。
678 遠程計算機沒響應。
677 是某人而不是數據機(或其他連接設備)應答。
676 電話線忙。
675 系統不能從媒體 .INI 文件中讀取最大的載波連接速度。
674 系統不能從媒體 .INI 文件中讀取最大的連接速率 (bps)。
673 系統不能從媒體 .INI 文件中讀取用法。
672 系統不能從媒體 .INI 文件中讀取設備名稱。
671 系統不能從媒體 .INI 文件中讀取設備類型。
670 系統不能從媒體 .INI 文件中讀取部分名稱。
669 媒體 .INI 文件中的用法參數無效。
668 連接被終止。
667 系統不能讀取媒體 .INI 文件。
666 數據機(或其他連接設備)不起作用。
665 數據機(或其他連接設備)配置不正確。
664 系統內存不足。
663 媒體 .INI 文件引用了未知的設備類型。
662 試圖設置設備 .INF 文件部分沒有列出的宏。
661 設備 .INF 文件缺少命令。
660 設備 .INF 文件沒有包含對該命令的響應。
659 媒體 .INI 文件引用了未知的設備名。
658 在設備 .INF 或媒體 .INI 文件中的設備名太長。
657 無法打開設備 .INF 文件。
656 在設備 .INF 文件部分中的 宏包含未定義的宏。
655 在設備 .INF 文件部分中未找到 宏。
654 設備 .INF 文件部分中的命令或響應引用了未定義的宏。
653 在設備 .INF 文件中找不到數據機(或其他連接設備)所需的宏。
652 來自數據機(或其他連接設備)的無法識別的響應。
651 數據機(或其他連接設備)報告了一個錯誤。
650 遠程訪問伺服器沒有響應。
649 帳戶沒有撥入的許可權。
648 該帳戶的密碼已過期。
647 此帳戶被禁用。
646 此時間不允許該帳戶登錄。
645 發生內部身份驗證錯誤。
644 您將無法接收彈出的網路消息。
643 伺服器上的網路適配器出現故障。
642 計算機的 NetBIOS 名稱之一已經在遠程網路上注冊。
641 伺服器不能分配支持該客戶端所需的 NetBIOS 資源。
640 發生與 NetBIOS 有關的錯誤。
639 非同步網路不可用。
638 請求超時。
637 檢測到不能轉換的字元串。
636 連接到埠的設備不是所期望的設備。
635 出現未知錯誤。
634 您的計算機無法在遠程網路上注冊。
633 數據機(或其他連接設備)早已在使用,或沒有正確配置。
632 檢測到不正確的結構大小。
631 數據機(或其他連接設備)已由用戶斷開。
630 數據機(或其他連接設備)由於硬體故障已斷開。
629 連接被遠程計算機關閉。
628 在連接完成前,連接被遠程計算機終止。
627 無法找到關鍵字。
626 無法載入字元串。
625 系統在電話簿文件中找到無效信息。
624 系統無法更新電話簿文件。
623 系統無法為這個連接找到電話簿項。
622 系統無法載入電話簿文件。
621 系統無法打開電話簿文件。
錯誤代碼 00000020,參數1 00000000,參數2 0000fff6,參數3 00000000,參數4
00000001
620 無法確定端點。
619 不能建立到遠程計算機的連接,因此用於此連接的埠已關閉。
618 指定的埠沒有打開。
617 數據機(或其他連接設備)已斷開。
616 非同步請求處於掛起狀態。
615 找不到指定的埠。
614 緩沖區不足。
613 指定了一個無效的壓縮。
612 指定了一個沒有分配的路由。
611 指定了一個無法使用的路由。
610 指定了一個無效的緩沖區。
609 指定了一個不存在的設備類型。
608 指定了一個不存在的設備。
607 檢測到無效事件。
606 指定的埠沒有連接。
605 無法設置埠信息。
QQ登錄錯誤:非常抱歉,系統出現了一個錯誤,請您稍後再嘗試。
604 指定了錯誤的信息。
603 呼叫方緩沖區太小。
602 指定的埠已經打開。
601 檢測到無效埠句柄。
600 操作處於掛起狀態。
628:在連接完成前,連接被遠程計算機終止
Ⅸ 路由器無線網路安全設置怎麼弄
禁用DHCP功能
DHCP 是 Dynamic Host Configuration Protocol(動態主機分配協議)縮寫,主要功能就是幫助用戶隨機分配IP地址,省去了用戶手動設置IP地址、子網掩碼以及其他所需要的TCP/IP參數的麻煩。這本來是方便用戶的功能,但卻被很多別有用心的人利用。一般的路由器DHCP功能是默認開啟的,這樣所有在信號范圍內的無線設備都能自動分配到IP地址,這就留下了極大的安全隱患。攻擊者可以通過分配的IP地址輕易得到很多你的路由器的相關信息,所以禁用DHCP功能非常必要。
無線加密
現在很多的無線路由器都擁有了無線加密功能,這是無線路由器的重要保護措施,通過對無線電波中的數據加密來保證傳輸數據信息的安全。一般的無線路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位兩種加密類型,只要分別輸入10個或26個16進制的字元串作為加密密碼就可以保護無線網路。
WEP協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路,但WEP密鑰一般是是保存在Flash中,所以有些黑客可以利用你計算機網路中的漏洞輕松進入你的網路。
WEP加密出現的較早,現在基本上都已升級為WPA加密,WPA是一種基於標準的可互操作的WLAN安全性增強解決方案,可大大增強現有無線區域網系統的數據保護和訪問控制水平;WPA加強了生成加密密鑰的演算法,黑客即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。
WPA的出現使得網路傳輸更加的安全可靠。需要指出的是一般無線路由器在出廠時無線加密功能都是關閉的,但如果你放棄此功能的話,那麼你的網路就是一個極度不安全的網路,因此建議你設置後啟用此功能。
關閉SSID廣播
簡單來說,SSID便是你給自己的無線網路所取的名字。在搜索無線網路時,你的網路名字就會顯示在搜索結果中。一旦攻擊者利用通用的初始化字元串來連接無線網路,極容易入侵到你的無線網路中來,所以筆者強烈建議你關閉SSID廣播。
還要注意,由於特定型號的訪問點或路由器的預設SSID在網上很容易就能搜索到,比如「netgear,linksys等」,因此一定要盡快更換掉。對於一般家庭來說選擇差別較大的命名即可。
關閉SSID後再搜索無線網路你會發現由於沒有進行SSID廣播,該無線網路被無線網卡忽略了,尤其是在使用Windows XP管理無線網路時,可以達到「掩人耳目」的目的,使無線網路不被發現。不過關閉SSID會使網路效率稍有降低,但安全性會大大提高,因此關閉SSID廣播還是非常值得的。
設置IP過濾和MAC地址列表
由於每個網卡的MAC地址是唯一的,所以可以通過設置MAC地址列表來提高安全性。在啟用了IP地址過濾功能後,只有IP地址在MAC列表中的用戶才能正常訪問無線網路,其它的不在列表中的就自然無法連入網路了。
另外需要注意在「過濾規則」中一定要選擇「僅允許已設MAC地址列表中已生效的MAC地址訪問無線網路」選項,要不無線路由器就會阻止所有用戶連入網路。對於家庭用戶來說這個方法非常實用,家中有幾台電腦就在列表中添加幾台即可,這樣既可以避免鄰居「蹭網」也可以防止攻擊者的入侵。
5
主動更新
搜索並安裝所使用的無線路由器或無線網卡的最新固件或驅動更新,消除以前存在的漏洞。還有下載安裝所使用的操作系統在無線功能上的更新,比如Windows XP SP3或Vista SP1等,這樣可以更好的支持無線網路的使用和安全,使自己的設備能夠具備最新的各項功能。
Ⅹ 路由器安全策略的路由器安全策略
作者: (美)舒德爾,(美)史密斯著;姚維,李斌,沈金河譯
出 版 社: 人民郵電出版社
出版時間: 2008-9-1
字數: 728000
頁數: 446
開本: 16開
I S B N : 9787115185914
分類: 圖書 >> 工業技術 >> 電子 通信 >> 通信 >> 通信網
定價:¥69.00 了解IP網路和路由器的操作。
了解lP網路、第2層乙太網交換環境。以及IPSec和MPLS VON服務所面臨的眾多威脅模型。
了解如何應用既有深度又有廣度的原則來對每種IP流量平面進行分隔和保護。
使用諸如.ACL、速率限制、IP選項過濾、uPPF、QoS、RTBH、QPPB以及許多其他方式來保護IP和交換網路的數據平面。
使用rACL、CoPP、GTSM、MD5、BGP和ICMP技術以及第2層交換式乙太網的特定技術來保護IP控制平面。
使用密碼管理、SNMP、SSH、NTP、AAA以及其他VPN管理、帶外管理和遠程訪問管理技術來保護IP管理平面。
使用重新著色、IP分段控制、MPLS標記控制以及其他流量分類和進程式控制制技術來保護IP業務平面。 本書能夠幫助讀者全面理解並實現IP路由器上的IP流量平面分隔和保護。書中詳細介紹了lP網路的不同流量平面和用於保護它們的高級技術,這些流量平麵包括數據平面、控制平面、管理平面和業務平面,它們提供了lP網路連接的基礎架構。
「了解IP流量平面並對它們進行保護。對於IP基礎架構的整體安全性而言至關重要。本書所介紹的技術可以提供有效的防禦措施.幫助操作人員了解潛在的安全攻擊風險並加以防範。隨著安全攻擊風險的日益普遍,對於廠商和服務提供商而言,共同致力於對IP基礎架構提供防護是至關重要的。」——RusseIl Smoak。Cisco公司技術服務及安全智能工程總監