導航:首頁 > 網路設置 > 路由器網路系統安全

路由器網路系統安全

發布時間:2024-05-29 07:36:46

路由器保護內網安全的步驟

導語:對於大多數企業區域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網路都有一個主要的接入點。這就是通常與專用防火牆一起使用的「邊界路由器」。以下是我整理路由器保護內網安全的步驟的資料,歡迎閱讀參考。

經過恰當的設置,邊緣路由器能夠把幾乎所有的最頑固的壞分子擋在網路之外。如果你願意的話,這種路由器還能夠讓好人進入網路。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。

在下列指南中,我們將研究一下你可 以用來保護網路安全的9個方便的步驟。這些步驟能夠保證你擁有一道保護你的網路的磚牆,而不是一個敞開的大門。

1.修改默認的口令

據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的。網路上有大多數路由器的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。SecurityStats.com網站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。

2.關閉IP直接廣播(IP Directed Broadcast)

你的伺服器是很聽話的。讓它做什麼它就做什麼,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網路廣播地址發送一個「ICMP echo」請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網路性能。 參考你的路由器信息文件,了解如何關閉IP直接廣播。例如,「Central(config)#no ip source-route」這個指令將關閉思科路由器的IP直接廣播地址。

3.如果可能,關閉路由器的HTTP設置

正如思科的技術說明中簡要說明的那樣,HTTP使用的身份識別協議相當於向整個網路發送一個未加密的口令。然而,遺憾的是,HTTP協議中沒有一個用於驗證口令或者一次性口令的有效規定。

雖然這種未加密的口令對於你從遠程位置(例如家裡)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。

4.封鎖ICMP ping請求

ping的主要目的是識別目前正在使用的主機。因此,ping通常用於更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的`應答能力,你就更容易避開那些無人注意的掃描活動或者防禦那些尋找容易攻擊的目標的「腳本小子」(script kiddies)。

請注意,這樣做實際上並不能保護你的網路不受攻擊,但是,這將使你不太可能成為一個攻擊目標。

5.關閉IP源路由

IP協議允許一台主機指定數據包通過你的網路的路由,而不是允許網路組件確定最佳的路徑。這個功能的合法的應用是用於診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網路進行鏡像,或者用於攻擊者在你的專用網路中尋找一個後門。除非指定這項功能只能用於診斷故障,否則應該關閉這個功能。6.確定你的數據包過濾的需求

封鎖埠有兩項理由。其中之一根據你對安全水平的要求對於你的網路是合適的。

對於高度安全的網路來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的埠和IP地址都必要要封鎖。例如,用於web通信的埠80和用於SMTP的110/25埠允許來自指定地址的訪問,而所有其它埠和地址都可以關閉。

大多數網路將通過使用「按拒絕請求實施過濾」的方案享受可以接受的安全水平。當使用這種過濾政策時,可以封鎖你的網路沒有使用的埠和特洛伊木馬或者偵查活動常用的埠來增強你的網路的安全性。例如,封鎖139埠和445(TCP和UDP)埠將使黑客更難對你的網路實施窮舉攻擊。封鎖31337(TCP和UDP)埠將使Back Orifice木馬程序更難攻擊你的網路。

6.建立准許進入和外出的地址過濾政策

在你的邊界路由器上建立政策以便根據IP地址過濾進出網路的違反安全規定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網路內部訪問互聯網的IP地址都應該有一個分配給你的區域網的地址。例如,192.168.0.1這個地址也許通過這個路由器訪問互聯網是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,並且是一場攻擊的一部分。

相反,來自互聯網外部的通信的源地址應該不是你的內部網路的一部分。因此,應該封鎖入網的192.168.X.X、172.16.X.X和10.X.X.X等地址。

最後,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這台路由器。這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。

7.保持路由器的物理安全

從網路嗅探的角度看,路由器比集線器更安全。這是因為路由器根據IP地址智能化地路由數據包,而集線器相所有的節點播出數據。如果連接到那台集線器的一個系統將其網路適配器置於混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。

然後,重要的是確保物理訪問你的網路設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。

8.花時間審閱安全記錄

審閱你的路由器記錄(通過其內置的防火牆功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的徵候都非常有效。利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟體程序。用心的安全管理員在病毒傳播者作出反應之前能夠查出「紅色代碼」和「Nimda」病毒的攻擊。

此外,一般來說,路由器位於你的網路的邊緣,並且允許你看到進出你的網路全部通信的狀況。

② 閫氳繃璺鐢卞櫒鐨勫熀紜璁劇疆浣跨綉緇滄洿鍔犲畨鍏

璺鐢卞櫒鏄灞鍩熺綉榪炴帴澶栭儴緗戠粶鐨勯噸瑕佹ˉ姊侊紝鏄緗戠粶緋葷粺涓涓嶅彲鎴栫己鐨勯噸瑕侀儴浠訛紝涔熸槸緗戠粶瀹夊叏鐨勫墠娌垮叧鍙c備絾鏄璺鐢卞櫒鐨勭淮鎶ゅ嵈寰堝皯琚澶у舵墍閲嶈嗐傝瘯鎯籌紝濡傛灉璺鐢卞櫒榪炶嚜韜鐨勫畨鍏ㄩ兘娌℃湁淇濋殰錛屾暣涓緗戠粶涔熷氨姣鏃犲畨鍏ㄥ彲璦銆傚洜姝ゅ湪緗戠粶瀹夊叏綆$悊涓婏紝蹇呴』瀵硅礬鐢卞櫒榪涜屽悎鐞嗚勫垝銆侀厤緗錛岄噰鍙栧繀瑕佺殑瀹夊叏淇濇姢鎺鏂斤紝閬垮厤鍥犺礬鐢卞櫒鑷韜鐨勫畨鍏ㄩ棶棰樿岀粰鏁翠釜緗戠粶緋葷粺甯︽潵婕忔礊鍜岄庨櫓銆傛垜浠涓嬮潰灝辯粰澶у朵粙緇嶄竴浜涜礬鐢卞櫒鍔犲己璺鐢卞櫒瀹夊叏鐨勬帾鏂藉拰鏂規硶錛岃╂垜浠鐨勭綉緇滄洿瀹夊叏銆
銆銆1. 涓鴻礬鐢卞櫒闂寸殑鍗忚浜ゆ崲澧炲姞璁よ瘉鍔熻兘錛屾彁楂樼綉緇滃畨鍏ㄦс
銆銆璺鐢卞櫒鐨勪竴涓閲嶈佸姛鑳芥槸璺鐢辯殑綆$悊鍜岀淮鎶わ紝鐩鍓嶅叿鏈変竴瀹氳勬ā鐨勭綉緇滈兘閲囩敤鍔ㄦ佺殑璺鐢卞崗璁錛屽父鐢ㄧ殑鏈夛細RIP銆丒IGRP銆丱SPF銆両S-IS銆丅GP絳夈傚綋涓鍙拌劇疆浜嗙浉鍚岃礬鐢卞崗璁鍜岀浉鍚屽尯鍩熸爣紺虹︾殑璺鐢卞櫒鍔犲叆緗戠粶鍚庯紝浼氬︿範緗戠粶涓婄殑璺鐢變俊鎮琛ㄣ備絾姝ょ嶆柟娉曞彲鑳藉艱嚧緗戠粶鎷撴墤淇℃伅娉勬紡錛屼篃鍙鑳界敱浜庡悜緗戠粶鍙戦佽嚜宸辯殑璺鐢變俊鎮琛錛屾壈涔辯綉緇滀笂姝e父宸ヤ綔鐨勮礬鐢變俊鎮琛錛屼弗閲嶆椂鍙浠ヤ嬌鏁翠釜緗戠粶鐦鐥銆傝繖涓闂棰樼殑瑙e喅鍔炴硶鏄瀵圭綉緇滃唴鐨勮礬鐢卞櫒涔嬮棿鐩鎬簰浜ゆ祦鐨勮礬鐢變俊鎮榪涜岃よ瘉銆傚綋璺鐢卞櫒閰嶇疆浜嗚よ瘉鏂瑰紡錛屽氨浼氶壌鍒璺鐢變俊鎮鐨勬敹鍙戞柟銆
銆銆2. 璺鐢卞櫒鐨勭墿鐞嗗畨鍏ㄩ槻鑼冦
銆銆璺鐢卞櫒鎺у埗絝鍙f槸鍏鋒湁鐗規畩鏉冮檺鐨勭鍙o紝濡傛灉鏀誨嚮鑰呯墿鐞嗘帴瑙﹁礬鐢卞櫒鍚庯紝鏂鐢甸噸鍚錛屽疄鏂解滃瘑鐮佷慨澶嶆祦紼嬧濓紝榪涜岀櫥褰曡礬鐢卞櫒錛屽氨鍙浠ュ畬鍏ㄦ帶鍒惰礬鐢卞櫒銆
銆銆3. 淇濇姢璺鐢卞櫒鍙d護銆
銆銆鍦ㄥ囦喚鐨勮礬鐢卞櫒閰嶇疆鏂囦歡涓錛屽瘑鐮佸嵆浣挎槸鐢ㄥ姞瀵嗙殑褰㈠紡瀛樻斁錛屽瘑鐮佹槑鏂囦粛瀛樺湪琚鐮磋В鐨勫彲鑳姐備竴鏃﹀瘑鐮佹硠婕忥紝緗戠粶涔熷氨姣鏃犲畨鍏ㄥ彲璦銆
銆銆4. 闃繪㈠療鐪嬭礬鐢卞櫒璇婃柇淇℃伅銆
銆銆鍏抽棴鍛戒護濡備笅錛 no service tcp-small-servers no service udp-small-servers
銆銆5. 闃繪㈡煡鐪嬪埌璺鐢卞櫒褰撳墠鐨勭敤鎴峰垪琛ㄣ
銆銆鍏抽棴鍛戒護涓猴細no service finger.
銆銆6. 鍏抽棴CDP鏈嶅姟銆
銆銆鍦∣SI浜屽眰鍗忚鍗抽摼璺灞傜殑鍩虹涓婂彲鍙戠幇瀵圭璺鐢卞櫒鐨勯儴鍒嗛厤緗淇℃伅錛 璁懼囧鉤鍙般佹搷浣滅郴緇熺増鏈銆佺鍙c両P鍦板潃絳夐噸瑕佷俊鎮銆傚彲浠ョ敤鍛戒護錛 no cdp running鎴杗o cdp enable鍏抽棴榪欎釜鏈嶅姟銆
銆銆7. 闃繪㈣礬鐢卞櫒鎺ユ敹甯︽簮璺鐢辨爣璁扮殑鍖咃紝灝嗗甫鏈夋簮璺鐢遍夐」鐨勬暟鎹嫻佷涪寮冦
銆銆鈥淚P source-route鈥濇槸涓涓鍏ㄥ矓閰嶇疆鍛戒護錛屽厑璁歌礬鐢卞櫒澶勭悊甯︽簮璺鐢遍夐」鏍囪扮殑鏁版嵁嫻併傚惎鐢ㄦ簮璺鐢遍夐」鍚庯紝婧愯礬鐢變俊鎮鎸囧畾鐨勮礬鐢變嬌鏁版嵁嫻佽兘澶熻秺榪囬粯璁ょ殑璺鐢憋紝榪欑嶅寘灝卞彲鑳界粫榪囬槻鐏澧欍傚叧闂鍛戒護濡備笅錛 no ip source-route.
銆銆8. 鍏抽棴璺鐢卞櫒騫挎挱鍖呯殑杞鍙戙
銆銆Sumrf D.o.S鏀誨嚮浠ユ湁騫挎挱杞鍙戦厤緗鐨勮礬鐢卞櫒浣滀負鍙嶅皠鏉匡紝鍗犵敤緗戠粶璧勬簮錛岀敋鑷抽犳垚緗戠粶鐨勭槴鐥銆傚簲鍦ㄦ瘡涓絝鍙e簲鐢ㄢ渘o ip directed-broadcast鈥濆叧闂璺鐢卞櫒騫挎挱鍖呫
銆銆9. 綆$悊HTTP鏈嶅姟銆
銆銆HTTP鏈嶅姟鎻愪緵Web綆$悊鎺ュ彛銆傗渘o ip http server鈥濆彲浠ュ仠姝HTTP鏈嶅姟銆傚傛灉蹇呴』浣跨敤HTTP錛屼竴瀹氳佷嬌鐢ㄨ塊棶鍒楄〃鈥渋p http access-class鈥濆懡浠わ紝涓ユ牸榪囨護鍏佽哥殑IP鍦板潃錛屽悓鏃剁敤鈥渋p http authentication 鈥濆懡浠よ懼畾鎺堟潈闄愬埗銆
銆銆10. 鎶靛盡spoofing錛堟洪獥錛 綾繪敾鍑匯
銆銆浣跨敤璁塊棶鎺у埗鍒楄〃錛岃繃婊ゆ帀鎵鏈夌洰鏍囧湴鍧涓虹綉緇滃箍鎾鍦板潃鍜屽gО鏉ヨ嚜鍐呴儴緗戠粶錛屽疄闄呭嵈鏉ヨ嚜澶栭儴鐨勫寘銆 鍦ㄨ礬鐢卞櫒絝鍙i厤緗錛 ip access-group list in number 璁塊棶鎺у埗鍒楄〃濡備笅錛 access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 娉錛 涓婅堪鍥涜屽懡浠ゅ皢榪囨護BOOTP/DHCP 搴旂敤涓鐨勯儴鍒嗘暟鎹鍖咃紝鍦ㄧ被浼肩幆澧冧腑浣跨敤鏃惰佹湁鍏呭垎鐨勮よ瘑銆
銆銆11. 闃叉㈠寘鍡呮帰銆
銆銆榛戝㈢粡甯稿皢鍡呮帰杞浠跺畨瑁呭湪宸茬粡渚靛叆鐨勭綉緇滀笂鐨勮$畻鏈哄唴錛岀洃瑙嗙綉緇滄暟鎹嫻侊紝浠庤岀洍紿冨瘑鐮侊紝鍖呮嫭SNMP 閫氫俊瀵嗙爜錛屼篃鍖呮嫭璺鐢卞櫒鐨勭櫥褰曞拰鐗規潈瀵嗙爜錛岃繖鏍風綉緇滅$悊鍛橀毦浠ヤ繚璇佺綉緇滅殑瀹夊叏鎬с傚湪涓嶅彲淇′換鐨勭綉緇滀笂涓嶈佺敤闈炲姞瀵嗗崗璁鐧誨綍璺鐢卞櫒銆傚傛灉璺鐢卞櫒鏀鎸佸姞瀵嗗崗璁錛岃蜂嬌鐢⊿SH 鎴 Kerberized Telnet錛屾垨浣跨敤IPSec鍔犲瘑璺鐢卞櫒鎵鏈夌殑綆$悊嫻併
銆銆12.鏍¢獙鏁版嵁嫻佽礬寰勭殑鍚堟硶鎬с
銆銆浣跨敤RPF 錛坮everse path forwarding錛夊弽鐩歌礬寰勮漿鍙戱紝鐢變簬鏀誨嚮鑰呭湴鍧鏄榪濇硶鐨勶紝鎵浠ユ敾鍑誨寘琚涓㈠純錛屼粠鑰岃揪鍒版姷寰spoofing 鏀誨嚮鐨勭洰鐨勩俁PF鍙嶇浉璺寰勮漿鍙戠殑閰嶇疆鍛戒護涓猴細 ip verify unicast rpf. 娉ㄦ剰錛 棣栧厛瑕佹敮鎸 CEF錛圕isco Express Forwarding錛 蹇閫熻漿鍙戙
銆銆13. 闃叉SYN 鏀誨嚮銆
銆銆鐩鍓嶏紝涓浜涜礬鐢卞櫒鐨勮蔣浠跺鉤鍙板彲浠ュ紑鍚疶CP 鎷︽埅鍔熻兘錛岄槻姝SYN 鏀誨嚮錛屽伐浣滄ā寮忓垎鎷︽埅鍜岀洃瑙嗕袱縐嶏紝榛樿ゆ儏鍐墊槸鎷︽埅妯″紡銆傦紙鎷︽埅妯″紡錛 璺鐢卞櫒鍝嶅簲鍒拌揪鐨凷YN璇鋒眰錛屽苟涓斾唬鏇挎湇鍔″櫒鍙戦佷竴涓猄YN-ACK鎶ユ枃錛岀劧鍚庣瓑寰呭㈡埛鏈篈CK.濡傛灉鏀跺埌ACK錛屽啀灝嗗師鏉ョ殑SYN鎶ユ枃鍙戦佸埌鏈嶅姟鍣錛涚洃瑙嗘ā寮忥細璺鐢卞櫒鍏佽窼YN璇鋒眰鐩存帴鍒拌揪鏈嶅姟鍣錛屽傛灉榪欎釜浼氳瘽鍦30縐掑唴娌℃湁寤虹珛璧鋒潵錛岃礬鐢卞櫒灝變細鍙戦佷竴涓猂ST錛屼互娓呴櫎榪欎釜榪炴帴銆傦級棣栧厛錛岄厤緗璁塊棶鍒楄〃錛屼互澶囧紑鍚闇瑕佷繚鎶ょ殑IP鍦板潃錛 access list [1-199] [deny銆permit] tcp any destination destination-wildcard 鐒跺悗錛屽紑鍚疶CP鎷︽埅錛 Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch
銆銆14. 浣跨敤瀹夊叏鐨凷NMP綆$悊鏂規堛
銆銆SNMP騫挎硾搴旂敤鍦ㄨ礬鐢卞櫒鐨勭洃鎺с侀厤緗鏂歸潰銆係NMP Version 1鍦ㄧ┛瓚婂叕緗戠殑綆$悊搴旂敤鏂歸潰錛屽畨鍏ㄦт綆錛屼笉閫傚悎浣跨敤銆傚埄鐢ㄨ塊棶鍒楄〃浠呬粎鍏佽告潵鑷鐗瑰畾宸ヤ綔絝欑殑SNMP璁塊棶閫氳繃榪欎竴鍔熻兘鍙浠ユ潵鎻愬崌SNMP鏈嶅姟鐨勫畨鍏ㄦц兘銆傞厤緗鍛戒護錛 snmp-server community xxxxx RW xx 錛泋x鏄璁塊棶鎺у埗鍒楄〃鍙 SNMP Version 2浣跨敤MD5鏁板瓧韜浠介壌鍒鏂瑰紡銆備笉鍚岀殑璺鐢卞櫒璁懼囬厤緗涓嶅悓鐨勬暟瀛楃懼悕瀵嗙爜錛岃繖鏄鎻愰珮鏁翠綋瀹夊叏鎬ц兘鐨勬湁鏁堟墜孌點
銆銆緇艱堪錛
銆銆璺鐢卞櫒浣滀負鏁翠釜緗戠粶鐨勫叧閿鎬ц懼囷紝瀹夊叏闂棰樻槸闇瑕佹垜浠鐗瑰埆閲嶈嗐傚綋鐒訛紝濡傛灉浠呬粎鏄闈犱笂闈㈢殑榪欎簺璁劇疆鏂規硶錛屾潵淇濇姢鎴戜滑鐨勭綉緇滄槸榪滆繙涓嶅熺殑錛岃繕闇瑕侀厤鍚堝叾浠栫殑璁懼囨潵涓璧峰仛濂藉畨鍏ㄩ槻鑼冩帾鏂斤紝灝嗘垜浠鐨勭綉緇滄墦閫犳垚涓轟竴涓瀹夊叏紼沖畾鐨勪俊鎮浜ゆ祦騫沖彴銆

無線網路安全機制怎樣設置

遵循下面的四個簡單步驟,我們就能查出我們擔心的事情列表中的網路安全問題。

步驟 1:我們首先要修改無線路由器設置菜單中允許我們訪問這個路由器的默認用戶名和口令。幾乎在所有的技術支持網站上都有這些默認的用戶名和口令,因此,任何人都能訪問採用廠商設置的路由器。更換用戶名和口令是非常重要的,因為如果向路由器輸入正確的口令,我們能夠採取的任何其它安全措施都會被繞過。

步驟 2:我們需要採用自己選擇的獨特的名稱修改默認的網路名稱,也就是SSID。播出的網路名稱是出現在我們的PC上的「可用無線網路」列表上的網路。一旦我們為自己的網路選擇了一個新的名稱,我們就會讓其他人看不到這個網路。各種不同品牌的路由器都採用不同的方法提供這個功能。在某些路由器上,這些路由器將詢問我們是否要「播出」這個SSID。有些路由器將詢問我們是隱藏還是公開這個SSIS。無論使用哪一個詞彙,它的意思都是一樣的。一旦啟用了這個功能,你的網路就不會出現在其他人的「可用網路」列表中,從而減少被其他人使用的麻煩。需要指出的是,在隱藏這個網路之後,Windows Vista用戶需要把連接設備設置為「即使網路不在廣播也要進行連接」。在「管理無線網路」窗口下的網路連接屬性中能夠找到這個選項。

步驟 3:配置「安全模式」。比較新的路由器最多有三項選擇:WEP、WPA或者WPA2。這三種選擇的區別是:WEP是一種老式的方法,不太安全;WPA有很大的改進;WPA2是目前最佳的選擇。最近幾年購買的大多數路由器應該至少都提供WEP和WPA的安全選擇。當選擇WPA或者WPA2安全選擇的時候,這些選項要求我們進一步選擇一種「加密類型」:TKIP或者AES。在這兩種選擇中,AES更好一些。當設置安全選項的時候,人們經常發現並非多有的網路設備都支持每一個可能的設置。有些路由器推薦使用不同的安全級別進行連接:筆記本電腦採用WPA2-AES,Xbox 360游戲機採用WPA-TKIP。如果沒有這個選擇,我們可以選擇較低的安全設置或者升級到擁有更安全的功能的比較新的網路設備。

步驟 4:啟用網路上的MAC地址過濾功能。能夠組成一個網路連接的所有的設備都有一個稱作MAC地址的獨特的12個字元的標識符。這個標識符通常能夠在我們設法連接的設備的網路屬性中找到。這個標識符以6個雙字元組的形勢出現,每一種字元用冒號「:」或者破折號「-」隔開。通過啟用MAC地址控制我們的路由器,我們能夠為允許進入我們網路的那些設備輸入一個標識符,其它所有的沒有標識符的設備都不允許訪問我們的網路。

通過採取這些步驟配置我們的路由器的安全功能,我們會為保護我們的信息隱私和系統的完整性創建「三重鎖」。這些安全措施幾乎可以勸阻最頑固的黑客進入我們的網路,因為在其它地方還有輕松的機會的時候,沒有人願意在這里費太大的氣力。如果其它地方是他們要去的地方,那對我們來說是很好的。
南京兆通網路有限公司

④ 如何確保家庭無線網路安全

方法/步驟

1
進入TP無線路由的WEB管理界面,瀏覽器輸入192.168.1.1即可,輸入用戶名和密碼,進入無線路由的web管理界面,選擇「無線設置」標簽,

END
方法/步驟2

在「無線設置」標簽的「基本設置」下,在右側取消「開啟SSID廣播」的勾選,保存。該操作是吧無線路由的SSID廣播取消,通常所說的隱藏SSID,隱藏後當無線連接此路由時,需要手動輸入正確的SSID號,不知道SSID號的人是無法和此路由器建立聯系的

在「無線設置」標簽下切換到「無線安全設置」,此頁面設置無線網路的安全密碼,根據系統提示,選擇WPA-PSK/WPA2-PSK加密類型,在PSK密碼處設置密碼(不少於8位),確定。
此操作是為了加密無線網路,提高安全性,不知道密碼的用戶,即是知道了SSID也不能和路由建立連接

經過以上步驟的設置,你的無線網路已經很安全了,但為了絕對的安全,下面將啟用終極設置,MAC過濾。
在「無線設置」標簽下切換到「無線mac地址過濾」,選擇「啟用過濾」,「過濾規則」選擇」禁止「,然後選擇「添加新條目」,彈出一個警告框,確定後進入下一個頁面,開始手動設置「無線網路MAC地址過濾設置」,在「mac地址」裡面手動輸入你打算可以連接到本無線網路的設備的mac(網卡地址,相當於身份證號碼,全球唯一性),狀態選擇「生效」,保存,返回,即可以將可以加入到本無線網路的設備添加進來,多次重復該步驟,可以添加多個設備,然後,保存路由。
PS:此步驟是將設備的mac和路由進行綁定,在允許列表的設備才可以上網,不在列表的設備,即使知道前2個步驟的SSID和無線密碼,也無法通過無線路由的安全認證,也不能加入本無線網路,這對於提高無線網路的安全有著極高的作用。
該步驟可以和前2步驟分離,也即是僅設置該步驟,將設備的mac進行綁定,這樣可讓有心蹭網的人抓狂,明明是無加密,信號很強的,為嘛不能連接?呵呵,這點是不是很強大呢?

⑤ 360瀹夊叏璺鐢眕4(淇濋殰鎮ㄧ綉緇滃畨鍏ㄧ殑棣栭夎礬鐢卞櫒)

闅忕潃緗戠粶鐨勫揩閫熷彂灞曪紝浜轟滑瀵圭綉緇滅殑渚濊禆紼嬪害涔熻秺鏉ヨ秺楂橈紝浣嗙綉緇滃畨鍏ㄩ棶棰樺嵈鏃跺父鍥版壈鐫鎴戜滑銆備負浜嗕繚闅滅綉緇滃畨鍏錛岄夋嫨涓嬈懼ソ鐨勮礬鐢卞櫒鑷沖叧閲嶈併備粖澶╋紝鎴戜滑灝辨潵浠嬬粛涓嬈捐兘澶熶繚闅滄偍緗戠粶瀹夊叏鐨勯栭夎礬鐢卞櫒鈥斺360瀹夊叏璺鐢眕4銆

涓銆佸栬傝捐

360瀹夊叏璺鐢眕4閲囩敤浜嗙畝綰︾殑璁捐¢庢牸錛屾暣浣撳栬備負鐧借壊錛屼腑闂存湁涓涓榛戣壊鐨360搴︽爣蹇楋紝綆媧佹槑浜嗐傛満韜閲囩敤浜嗗渾寮ц捐★紝鎵嬫劅鑸掗傘傛満韜鑳岄潰鏈夊洓涓澶╃嚎錛屾敮鎸丮U-MIMO鎶鏈錛岃兘澶熸弧瓚沖氳懼囧悓鏃惰繛鎺ョ殑闇奼傘

浜屻佹ц兘琛ㄧ幇

360瀹夊叏璺鐢眕4閲囩敤浜嗗洓鏍1.4GHz鐨勫勭悊鍣ㄥ拰512MB鐨勫唴瀛橈紝鎬ц兘琛ㄧ幇闈炲父浼樼銆傚畠鏀鎸802.11ac鏃犵嚎鍗忚錛屾渶楂橀熺巼鍙杈懼埌1733Mbps銆傚悓鏃訛紝瀹冭繕鏀鎸丅eamforming鎶鏈錛岃兘澶熻嚜鍔ㄨ皟鏁村ぉ綰挎柟鍚戱紝鎻愰珮淇″彿瑕嗙洊鑼冨洿鍜岀ǔ瀹氭с傛ゅ栵紝瀹冭繕鏀鎸丵oS鎶鏈錛岃兘澶熸櫤鑳藉垎閰嶅甫瀹斤紝淇濋殰緗戠粶鐣呴氥

涓夈佺綉緇滃畨鍏

360瀹夊叏璺鐢眕4鏈澶х殑鐗圭偣灝辨槸緗戠粶瀹夊叏銆傚畠鍐呯疆浜360鐨勫畨鍏ㄩ槻鎶ょ郴緇燂紝鑳藉熷疄鏃剁洃鎺х綉緇滄祦閲忥紝闃茶寖榛戝㈡敾鍑誨拰鐥呮瘨渚靛叆銆傚悓鏃訛紝瀹冭繕鏀鎸佸墮暱鎺у埗鍔熻兘錛岃兘澶熷瑰╁瓙涓婄綉榪涜岄檺鍒訛紝淇濋殰瀛╁瓙鐨勫仴搴鋒垚闀褲

鍥涖佹搷浣滄ラ

1.榪炴帴璺鐢卞櫒

灝嗚礬鐢卞櫒鐨勭數婧愰傞厤鍣ㄦ彃鍏ョ數婧愭彃搴э紝鐒跺悗灝嗙綉綰挎彃鍏ヨ礬鐢卞櫒鐨刉AN鍙o紝鍙︿竴絝鎻掑叆鍏夌尗鎴栬呭藉甫鐚鐨凩AN鍙c

2.璁劇疆璺鐢卞櫒

鎵撳紑鐢佃剳錛屾墦寮嫻忚堝櫒錛屽湪鍦板潃鏍忚緭鍏192.168.1.1錛岃繘鍏ヨ礬鐢卞櫒璁劇疆欏甸潰銆傝緭鍏ラ粯璁ょ敤鎴峰悕鍜屽瘑鐮侊紝榪涘叆璁劇疆欏甸潰銆

3.璁劇疆鏃犵嚎緗戠粶

鍦ㄨ劇疆欏甸潰涓錛屾壘鍒版棤綰跨綉緇滆劇疆錛岃劇疆SSID銆佸姞瀵嗘柟寮忓拰瀵嗙爜銆傚悓鏃訛紝鍙浠ヨ劇疆鏃犵嚎緗戠粶鐨勪俊閬撳拰鍔熺巼銆

4.璁劇疆瀹夊叏闃叉姢

鍦ㄨ劇疆欏甸潰涓錛屾壘鍒板畨鍏ㄩ槻鎶よ劇疆錛屽紑鍚瀹夊叏闃叉姢鍔熻兘銆傚悓鏃訛紝鍙浠ヨ劇疆瀹墮暱鎺у埗鍔熻兘錛屽瑰╁瓙涓婄綉榪涜岄檺鍒躲

閱讀全文

與路由器網路系統安全相關的資料

熱點內容
匡恩網路產品有哪些 瀏覽:893
什麼叫施工網路圖 瀏覽:806
無線網路wifi有輻射嗎 瀏覽:369
網路爬蟲在哪裡抓 瀏覽:461
通過無線路由器怎麼連接網路 瀏覽:461
江西省網路安全知識竟賽 瀏覽:73
網路游戲排行榜前十名的有哪些 瀏覽:405
監管社交網路營銷 瀏覽:988
網路營銷一定是基於互聯網的 瀏覽:171
網路連接密碼被鎖怎麼辦 瀏覽:872
工業園區提供網路哪個好 瀏覽:370
人太多電信手機網路很卡怎麼辦 瀏覽:325
十代i3怎麼設置網路喚醒 瀏覽:87
網路異常已斷開 瀏覽:167
網路分銷平台哪個靠譜 瀏覽:341
步步高手機網路接入點哪個好 瀏覽:678
說得那麼好聽為什麼不關掉網路 瀏覽:696
x50pro手機網路不好 瀏覽:367
網路連接不上路由器錨都好著 瀏覽:735
蘋果酷狗用不了網路 瀏覽:129

友情鏈接