导航:首页 > 网络设置 > 路由器网络系统安全

路由器网络系统安全

发布时间:2024-05-29 07:36:46

路由器保护内网安全的步骤

导语:对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。以下是我整理路由器保护内网安全的步骤的资料,欢迎阅读参考。

经过恰当的设置,边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络。不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点。

在下列指南中,我们将研究一下你可 以用来保护网络安全的9个方便的步骤。这些步骤能够保证你拥有一道保护你的网络的砖墙,而不是一个敞开的大门。

1.修改默认的口令

据国外调查显示,80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。SecurityStats.com网站维护一个详尽的可用/不可用口令列表,以及一个口令的可靠性测试。

2.关闭IP直接广播(IP Directed Broadcast)

你的服务器是很听话的。让它做什么它就做什么,而且不管是谁发出的指令。Smurf攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。 参考你的路由器信息文件,了解如何关闭IP直接广播。例如,“Central(config)#no ip source-route”这个指令将关闭思科路由器的IP直接广播地址。

3.如果可能,关闭路由器的HTTP设置

正如思科的技术说明中简要说明的那样,HTTP使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而,遗憾的是,HTTP协议中没有一个用于验证口令或者一次性口令的有效规定。

虽然这种未加密的口令对于你从远程位置(例如家里)设置你的路由器也许是非常方便的,但是,你能够做到的事情其他人也照样可以做到。特别是如果你仍在使用默认的口令!如果你必须远程管理路由器,你一定要确保使用SNMPv3以上版本的协议,因为它支持更严格的口令。

4.封锁ICMP ping请求

ping的主要目的是识别目前正在使用的主机。因此,ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的`应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script kiddies)。

请注意,这样做实际上并不能保护你的网络不受攻击,但是,这将使你不太可能成为一个攻击目标。

5.关闭IP源路由

IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。6.确定你的数据包过滤的需求

封锁端口有两项理由。其中之一根据你对安全水平的要求对于你的网络是合适的。

对于高度安全的网络来说,特别是在存储或者保持秘密数据的时候,通常要求经过允许才可以过滤。在这种规定中,除了网路功能需要的之外,所有的端口和IP地址都必要要封锁。例如,用于web通信的端口80和用于SMTP的110/25端口允许来自指定地址的访问,而所有其它端口和地址都可以关闭。

大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时,可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如,封锁139端口和445(TCP和UDP)端口将使黑客更难对你的网络实施穷举攻击。封锁31337(TCP和UDP)端口将使Back Orifice木马程序更难攻击你的网络。

6.建立准许进入和外出的地址过滤政策

在你的边界路由器上建立政策以便根据IP地址过滤进出网络的违反安全规定的行为。除了特殊的不同寻常的案例之外,所有试图从你的网络内部访问互联网的IP地址都应该有一个分配给你的局域网的地址。例如,192.168.0.1这个地址也许通过这个路由器访问互联网是合法的。但是,216.239.55.99这个地址很可能是欺骗性的,并且是一场攻击的一部分。

相反,来自互联网外部的通信的源地址应该不是你的内部网络的一部分。因此,应该封锁入网的192.168.X.X、172.16.X.X和10.X.X.X等地址。

最后,拥有源地址的通信或者保留的和无法路由的目标地址的所有的通信都应该允许通过这台路由器。这包括回送地址127.0.0.1或者E类(class E)地址段240.0.0.0-254.255.255.255。

7.保持路由器的物理安全

从网络嗅探的角度看,路由器比集线器更安全。这是因为路由器根据IP地址智能化地路由数据包,而集线器相所有的节点播出数据。如果连接到那台集线器的一个系统将其网络适配器置于混乱的模式,它们就能够接收和看到所有的广播,包括口令、POP3通信和Web通信。

然后,重要的是确保物理访问你的网络设备是安全的,以防止未经允许的笔记本电脑等嗅探设备放在你的本地子网中。

8.花时间审阅安全记录

审阅你的路由器记录(通过其内置的防火墙功能)是查出安全事件的最有效的方法,无论是查出正在实施的攻击还是未来攻击的征候都非常有效。利用出网的记录,你还能够查出试图建立外部连接的特洛伊木马程序和间谍软件程序。用心的安全管理员在病毒传播者作出反应之前能够查出“红色代码”和“Nimda”病毒的攻击。

此外,一般来说,路由器位于你的网络的边缘,并且允许你看到进出你的网络全部通信的状况。

② 阃氲繃璺鐢卞櫒镄勫熀纭璁剧疆浣跨绣缁沧洿锷犲畨鍏

璺鐢卞櫒鏄灞锘熺绣杩炴帴澶栭儴缃戠粶镄勯吨瑕佹ˉ姊侊纴鏄缃戠粶绯荤粺涓涓嶅彲鎴栫己镄勯吨瑕侀儴浠讹纴涔熸槸缃戠粶瀹夊叏镄勫墠娌垮叧鍙c备絾鏄璺鐢卞櫒镄勭淮鎶ゅ嵈寰埚皯琚澶у舵墍閲嶈嗐傝瘯𨱍筹纴濡傛灉璺鐢卞櫒杩炶嚜韬镄勫畨鍏ㄩ兘娌℃湁淇濋㱩锛屾暣涓缃戠粶涔熷氨姣镞犲畨鍏ㄥ彲瑷銆傚洜姝ゅ湪缃戠粶瀹夊叏绠$悊涓婏纴蹇呴’瀵硅矾鐢卞櫒杩涜屽悎鐞呜勫垝銆侀厤缃锛岄噰鍙栧繀瑕佺殑瀹夊叏淇濇姢鎺鏂斤纴阆垮厤锲犺矾鐢卞櫒镊韬镄勫畨鍏ㄩ梾棰樿岀粰鏁翠釜缃戠粶绯荤粺甯︽潵婕忔礊鍜岄庨橹銆傛垜浠涓嬮溃灏辩粰澶у朵粙缁崭竴浜涜矾鐢卞櫒锷犲己璺鐢卞櫒瀹夊叏镄勬帾鏂藉拰鏂规硶锛岃╂垜浠镄勭绣缁沧洿瀹夊叏銆
銆銆1. 涓鸿矾鐢卞櫒闂寸殑鍗忚浜ゆ崲澧炲姞璁よ瘉锷熻兘锛屾彁楂樼绣缁滃畨鍏ㄦс
銆銆璺鐢卞櫒镄勪竴涓閲嶈佸姛鑳芥槸璺鐢辩殑绠$悊鍜岀淮鎶わ纴鐩鍓嶅叿链変竴瀹氲勬ā镄勭绣缁滈兘閲囩敤锷ㄦ佺殑璺鐢卞岗璁锛屽父鐢ㄧ殑链夛细RIP銆丒IGRP銆丱SPF銆両S-IS銆丅GP绛夈傚綋涓鍙拌剧疆浜嗙浉钖岃矾鐢卞岗璁鍜岀浉钖屽尯锘熸爣绀虹︾殑璺鐢卞櫒锷犲叆缃戠粶钖庯纴浼氩︿範缃戠粶涓婄殑璺鐢变俊鎭琛ㄣ备絾姝ょ嶆柟娉曞彲鑳藉艰嚧缃戠粶𨰾撴墤淇℃伅娉勬纺锛屼篃鍙鑳界敱浜庡悜缃戠粶鍙戦佽嚜宸辩殑璺鐢变俊鎭琛锛屾𡒄涔辩绣缁滀笂姝e父宸ヤ綔镄勮矾鐢变俊鎭琛锛屼弗閲嶆椂鍙浠ヤ娇鏁翠釜缃戠粶鐦䦅銆傝繖涓闂棰樼殑瑙e喅锷炴硶鏄瀵圭绣缁滃唴镄勮矾鐢卞櫒涔嬮棿鐩镐簰浜ゆ祦镄勮矾鐢变俊鎭杩涜岃よ瘉銆傚綋璺鐢卞櫒閰岖疆浜呜よ瘉鏂瑰纺锛屽氨浼氶壌鍒璺鐢变俊鎭镄勬敹鍙戞柟銆
銆銆2. 璺鐢卞櫒镄勭墿鐞嗗畨鍏ㄩ槻锣冦
銆銆璺鐢卞櫒鎺у埗绔鍙f槸鍏锋湁鐗规畩𨱒冮檺镄勭鍙o纴濡傛灉鏀诲嚮钥呯墿鐞嗘帴瑙﹁矾鐢卞櫒钖庯纴鏂鐢甸吨钖锛屽疄鏂解滃瘑镰佷慨澶嶆祦绋嬧濓纴杩涜岀橱褰曡矾鐢卞櫒锛屽氨鍙浠ュ畬鍏ㄦ带鍒惰矾鐢卞櫒銆
銆銆3. 淇濇姢璺鐢卞櫒鍙d护銆
銆銆鍦ㄥ囦唤镄勮矾鐢卞櫒閰岖疆鏂囦欢涓锛屽瘑镰佸嵆浣挎槸鐢ㄥ姞瀵嗙殑褰㈠纺瀛樻斁锛屽瘑镰佹槑鏂囦粛瀛桦湪琚镰磋В镄勫彲鑳姐备竴镞﹀瘑镰佹硠婕忥纴缃戠粶涔熷氨姣镞犲畨鍏ㄥ彲瑷銆
銆銆4. 阒绘㈠疗鐪嬭矾鐢卞櫒璇婃柇淇℃伅銆
銆銆鍏抽棴锻戒护濡备笅锛 no service tcp-small-servers no service udp-small-servers
銆銆5. 阒绘㈡煡鐪嫔埌璺鐢卞櫒褰揿墠镄勭敤鎴峰垪琛ㄣ
銆銆鍏抽棴锻戒护涓猴细no service finger.
銆銆6. 鍏抽棴CDP链嶅姟銆
銆銆鍦∣SI浜屽眰鍗忚鍗抽摼璺灞傜殑锘虹涓婂彲鍙戠幇瀵圭璺鐢卞櫒镄勯儴鍒嗛厤缃淇℃伅锛 璁惧囧钩鍙般佹搷浣灭郴缁熺増链銆佺鍙c両P鍦板潃绛夐吨瑕佷俊鎭銆傚彲浠ョ敤锻戒护锛 no cdp running鎴杗o cdp enable鍏抽棴杩欎釜链嶅姟銆
銆銆7. 阒绘㈣矾鐢卞櫒鎺ユ敹甯︽簮璺鐢辨爣璁扮殑鍖咃纴灏嗗甫链夋簮璺鐢遍夐”镄勬暟鎹娴佷涪寮冦
銆銆钬泪P source-route钬濇槸涓涓鍏ㄥ眬閰岖疆锻戒护锛屽厑璁歌矾鐢卞櫒澶勭悊甯︽簮璺鐢遍夐”镙囱扮殑鏁版嵁娴併傚惎鐢ㄦ簮璺鐢遍夐”钖庯纴婧愯矾鐢变俊鎭鎸囧畾镄勮矾鐢变娇鏁版嵁娴佽兘澶熻秺杩囬粯璁ょ殑璺鐢憋纴杩欑嶅寘灏卞彲鑳界粫杩囬槻𨱔澧欍傚叧闂锻戒护濡备笅锛 no ip source-route.
銆銆8. 鍏抽棴璺鐢卞櫒骞挎挱鍖呯殑杞鍙戙
銆銆Sumrf D.o.S鏀诲嚮浠ユ湁骞挎挱杞鍙戦厤缃镄勮矾鐢卞櫒浣滀负鍙嶅皠𨱒匡纴鍗犵敤缃戠粶璧勬簮锛岀敋镊抽犳垚缃戠粶镄勭槴䦅銆傚簲鍦ㄦ疮涓绔鍙e簲鐢ㄢ渘o ip directed-broadcast钬濆叧闂璺鐢卞櫒骞挎挱鍖呫
銆銆9. 绠$悊HTTP链嶅姟銆
銆銆HTTP链嶅姟鎻愪緵Web绠$悊鎺ュ彛銆傗渘o ip http server钬濆彲浠ュ仠姝HTTP链嶅姟銆傚傛灉蹇呴’浣跨敤HTTP锛屼竴瀹氲佷娇鐢ㄨ块梾鍒楄〃钬渋p http access-class钬濆懡浠わ纴涓ユ牸杩囨护鍏佽哥殑IP鍦板潃锛屽悓镞剁敤钬渋p http authentication 钬濆懡浠よ惧畾鎺堟潈闄愬埗銆
銆銆10. 鎶靛尽spoofing锛堟洪獥锛 绫绘敾鍑汇
銆銆浣跨敤璁块梾鎺у埗鍒楄〃锛岃繃婊ゆ帀镓链夌洰镙囧湴鍧涓虹绣缁滃箍鎾鍦板潃鍜屽gО𨱒ヨ嚜鍐呴儴缃戠粶锛屽疄闄呭嵈𨱒ヨ嚜澶栭儴镄勫寘銆 鍦ㄨ矾鐢卞櫒绔鍙i厤缃锛 ip access-group list in number 璁块梾鎺у埗鍒楄〃濡备笅锛 access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 娉锛 涓婅堪锲涜屽懡浠ゅ皢杩囨护BOOTP/DHCP 搴旂敤涓镄勯儴鍒嗘暟鎹鍖咃纴鍦ㄧ被浼肩幆澧冧腑浣跨敤镞惰佹湁鍏呭垎镄勮よ瘑銆
銆銆11. 阒叉㈠寘鍡呮帰銆
銆銆榛戝㈢粡甯稿皢鍡呮帰杞浠跺畨瑁呭湪宸茬粡渚靛叆镄勭绣缁滀笂镄勮$畻链哄唴锛岀洃瑙嗙绣缁沧暟鎹娴侊纴浠庤岀洍绐冨瘑镰侊纴鍖呮嫭SNMP 阃氢俊瀵嗙爜锛屼篃鍖呮嫭璺鐢卞櫒镄勭橱褰曞拰鐗规潈瀵嗙爜锛岃繖镙风绣缁灭$悊锻橀毦浠ヤ缭璇佺绣缁灭殑瀹夊叏镐с傚湪涓嶅彲淇′换镄勭绣缁滀笂涓嶈佺敤闱炲姞瀵嗗岗璁锏诲綍璺鐢卞櫒銆傚傛灉璺鐢卞櫒鏀鎸佸姞瀵嗗岗璁锛岃蜂娇鐢⊿SH 鎴 Kerberized Telnet锛屾垨浣跨敤IPSec锷犲瘑璺鐢卞櫒镓链夌殑绠$悊娴併
銆銆12.镙¢獙鏁版嵁娴佽矾寰勭殑钖堟硶镐с
銆銆浣跨敤RPF 锛坮everse path forwarding锛夊弽鐩歌矾寰勮浆鍙戯纴鐢变簬鏀诲嚮钥呭湴鍧鏄杩濇硶镄勶纴镓浠ユ敾鍑诲寘琚涓㈠纯锛屼粠钥岃揪鍒版姷寰spoofing 鏀诲嚮镄勭洰镄勚俣PF鍙岖浉璺寰勮浆鍙戠殑閰岖疆锻戒护涓猴细 ip verify unicast rpf. 娉ㄦ剰锛 棣栧厛瑕佹敮鎸 CEF锛圕isco Express Forwarding锛 蹇阃熻浆鍙戙
銆銆13. 阒叉SYN 鏀诲嚮銆
銆銆鐩鍓嶏纴涓浜涜矾鐢卞櫒镄勮蒋浠跺钩鍙板彲浠ュ紑钖疶CP 𨰾︽埅锷熻兘锛岄槻姝SYN 鏀诲嚮锛屽伐浣沧ā寮忓垎𨰾︽埅鍜岀洃瑙嗕袱绉嶏纴榛樿ゆ儏鍐垫槸𨰾︽埅妯″纺銆傦纸𨰾︽埅妯″纺锛 璺鐢卞櫒鍝嶅簲鍒拌揪镄凷YN璇锋眰锛屽苟涓斾唬镟挎湇锷″櫒鍙戦佷竴涓猄YN-ACK鎶ユ枃锛岀劧钖庣瓑寰呭㈡埛链篈CK.濡傛灉鏀跺埌ACK锛屽啀灏嗗师𨱒ョ殑SYN鎶ユ枃鍙戦佸埌链嶅姟鍣锛涚洃瑙嗘ā寮忥细璺鐢卞櫒鍏佽窼YN璇锋眰鐩存帴鍒拌揪链嶅姟鍣锛屽傛灉杩欎釜浼氲瘽鍦30绉掑唴娌℃湁寤虹珛璧锋潵锛岃矾鐢卞櫒灏变细鍙戦佷竴涓猂ST锛屼互娓呴櫎杩欎釜杩炴帴銆傦级棣栧厛锛岄厤缃璁块梾鍒楄〃锛屼互澶囧紑钖闇瑕佷缭鎶ょ殑IP鍦板潃锛 access list [1-199] [deny銆permit] tcp any destination destination-wildcard 铹跺悗锛屽紑钖疶CP𨰾︽埅锛 Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch
銆銆14. 浣跨敤瀹夊叏镄凷NMP绠$悊鏂规堛
銆銆SNMP骞挎硾搴旂敤鍦ㄨ矾鐢卞櫒镄勭洃鎺с侀厤缃鏂归溃銆係NMP Version 1鍦ㄧ┛瓒婂叕缃戠殑绠$悊搴旂敤鏂归溃锛屽畨鍏ㄦт绠锛屼笉阃傚悎浣跨敤銆傚埄鐢ㄨ块梾鍒楄〃浠呬粎鍏佽告潵镊鐗瑰畾宸ヤ綔绔欑殑SNMP璁块梾阃氲繃杩欎竴锷熻兘鍙浠ユ潵鎻愬崌SNMP链嶅姟镄勫畨鍏ㄦц兘銆傞厤缃锻戒护锛 snmp-server community xxxxx RW xx 锛泋x鏄璁块梾鎺у埗鍒楄〃鍙 SNMP Version 2浣跨敤MD5鏁板瓧韬浠介壌鍒鏂瑰纺銆备笉钖岀殑璺鐢卞櫒璁惧囬厤缃涓嶅悓镄勬暟瀛楃惧悕瀵嗙爜锛岃繖鏄鎻愰珮鏁翠綋瀹夊叏镐ц兘镄勬湁鏁堟坠娈点
銆銆缁艰堪锛
銆銆璺鐢卞櫒浣滀负鏁翠釜缃戠粶镄勫叧阌镐ц惧囷纴瀹夊叏闂棰樻槸闇瑕佹垜浠鐗瑰埆閲嶈嗐傚綋铹讹纴濡傛灉浠呬粎鏄闱犱笂闱㈢殑杩欎簺璁剧疆鏂规硶锛屾潵淇濇姢鎴戜滑镄勭绣缁沧槸杩滆繙涓嶅熺殑锛岃缮闇瑕侀厤钖埚叾浠栫殑璁惧囨潵涓璧峰仛濂藉畨鍏ㄩ槻锣冩帾鏂斤纴灏嗘垜浠镄勭绣缁沧墦阃犳垚涓轰竴涓瀹夊叏绋冲畾镄勪俊鎭浜ゆ祦骞冲彴銆

无线网络安全机制怎样设置

遵循下面的四个简单步骤,我们就能查出我们担心的事情列表中的网络安全问题。

步骤 1:我们首先要修改无线路由器设置菜单中允许我们访问这个路由器的默认用户名和口令。几乎在所有的技术支持网站上都有这些默认的用户名和口令,因此,任何人都能访问采用厂商设置的路由器。更换用户名和口令是非常重要的,因为如果向路由器输入正确的口令,我们能够采取的任何其它安全措施都会被绕过。

步骤 2:我们需要采用自己选择的独特的名称修改默认的网络名称,也就是SSID。播出的网络名称是出现在我们的PC上的“可用无线网络”列表上的网络。一旦我们为自己的网络选择了一个新的名称,我们就会让其他人看不到这个网络。各种不同品牌的路由器都采用不同的方法提供这个功能。在某些路由器上,这些路由器将询问我们是否要“播出”这个SSID。有些路由器将询问我们是隐藏还是公开这个SSIS。无论使用哪一个词汇,它的意思都是一样的。一旦启用了这个功能,你的网络就不会出现在其他人的“可用网络”列表中,从而减少被其他人使用的麻烦。需要指出的是,在隐藏这个网络之后,Windows Vista用户需要把连接设备设置为“即使网络不在广播也要进行连接”。在“管理无线网络”窗口下的网络连接属性中能够找到这个选项。

步骤 3:配置“安全模式”。比较新的路由器最多有三项选择:WEP、WPA或者WPA2。这三种选择的区别是:WEP是一种老式的方法,不太安全;WPA有很大的改进;WPA2是目前最佳的选择。最近几年购买的大多数路由器应该至少都提供WEP和WPA的安全选择。当选择WPA或者WPA2安全选择的时候,这些选项要求我们进一步选择一种“加密类型”:TKIP或者AES。在这两种选择中,AES更好一些。当设置安全选项的时候,人们经常发现并非多有的网络设备都支持每一个可能的设置。有些路由器推荐使用不同的安全级别进行连接:笔记本电脑采用WPA2-AES,Xbox 360游戏机采用WPA-TKIP。如果没有这个选择,我们可以选择较低的安全设置或者升级到拥有更安全的功能的比较新的网络设备。

步骤 4:启用网络上的MAC地址过滤功能。能够组成一个网络连接的所有的设备都有一个称作MAC地址的独特的12个字符的标识符。这个标识符通常能够在我们设法连接的设备的网络属性中找到。这个标识符以6个双字符组的形势出现,每一种字符用冒号“:”或者破折号“-”隔开。通过启用MAC地址控制我们的路由器,我们能够为允许进入我们网络的那些设备输入一个标识符,其它所有的没有标识符的设备都不允许访问我们的网络。

通过采取这些步骤配置我们的路由器的安全功能,我们会为保护我们的信息隐私和系统的完整性创建“三重锁”。这些安全措施几乎可以劝阻最顽固的黑客进入我们的网络,因为在其它地方还有轻松的机会的时候,没有人愿意在这里费太大的气力。如果其它地方是他们要去的地方,那对我们来说是很好的。
南京兆通网络有限公司

④ 如何确保家庭无线网络安全

方法/步骤

1
进入TP无线路由的WEB管理界面,浏览器输入192.168.1.1即可,输入用户名和密码,进入无线路由的web管理界面,选择“无线设置”标签,

END
方法/步骤2

在“无线设置”标签的“基本设置”下,在右侧取消“开启SSID广播”的勾选,保存。该操作是吧无线路由的SSID广播取消,通常所说的隐藏SSID,隐藏后当无线连接此路由时,需要手动输入正确的SSID号,不知道SSID号的人是无法和此路由器建立联系的

在“无线设置”标签下切换到“无线安全设置”,此页面设置无线网络的安全密码,根据系统提示,选择WPA-PSK/WPA2-PSK加密类型,在PSK密码处设置密码(不少于8位),确定。
此操作是为了加密无线网络,提高安全性,不知道密码的用户,即是知道了SSID也不能和路由建立连接

经过以上步骤的设置,你的无线网络已经很安全了,但为了绝对的安全,下面将启用终极设置,MAC过滤。
在“无线设置”标签下切换到“无线mac地址过滤”,选择“启用过滤”,“过滤规则”选择”禁止“,然后选择“添加新条目”,弹出一个警告框,确定后进入下一个页面,开始手动设置“无线网络MAC地址过滤设置”,在“mac地址”里面手动输入你打算可以连接到本无线网络的设备的mac(网卡地址,相当于身份证号码,全球唯一性),状态选择“生效”,保存,返回,即可以将可以加入到本无线网络的设备添加进来,多次重复该步骤,可以添加多个设备,然后,保存路由。
PS:此步骤是将设备的mac和路由进行绑定,在允许列表的设备才可以上网,不在列表的设备,即使知道前2个步骤的SSID和无线密码,也无法通过无线路由的安全认证,也不能加入本无线网络,这对于提高无线网络的安全有着极高的作用。
该步骤可以和前2步骤分离,也即是仅设置该步骤,将设备的mac进行绑定,这样可让有心蹭网的人抓狂,明明是无加密,信号很强的,为嘛不能连接?呵呵,这点是不是很强大呢?

⑤ 360瀹夊叏璺鐢眕4(淇濋㱩鎭ㄧ绣缁滃畨鍏ㄧ殑棣栭夎矾鐢卞櫒)

闅忕潃缃戠粶镄勫揩阃熷彂灞曪纴浜轰滑瀵圭绣缁灭殑渚濊禆绋嫔害涔熻秺𨱒ヨ秺楂桡纴浣嗙绣缁滃畨鍏ㄩ梾棰桦嵈镞跺父锲版𡒄镌鎴戜滑銆备负浜嗕缭闅灭绣缁滃畨鍏锛岄夋嫨涓娆惧ソ镄勮矾鐢卞櫒镊冲叧閲嶈併备粖澶╋纴鎴戜滑灏辨潵浠嬬粛涓娆捐兘澶熶缭闅沧偍缃戠粶瀹夊叏镄勯栭夎矾鐢卞櫒钬斺360瀹夊叏璺鐢眕4銆

涓銆佸栬傝捐

360瀹夊叏璺鐢眕4閲囩敤浜嗙亩绾︾殑璁捐¢庢牸锛屾暣浣揿栬备负锏借壊锛屼腑闂存湁涓涓榛戣壊镄360搴︽爣蹇楋纴绠娲佹槑浜嗐傛満韬閲囩敤浜嗗浑寮ц捐★纴镓嬫劅鑸挜伞傛満韬鑳岄溃链夊洓涓澶╃嚎锛屾敮鎸丮U-MIMO鎶链锛岃兘澶熸弧瓒冲氲惧囧悓镞惰繛鎺ョ殑闇姹伞

浜屻佹ц兘琛ㄧ幇

360瀹夊叏璺鐢眕4閲囩敤浜嗗洓镙1.4GHz镄勫勭悊鍣ㄥ拰512MB镄勫唴瀛桡纴镐ц兘琛ㄧ幇闱炲父浼樼銆傚畠鏀鎸802.11ac镞犵嚎鍗忚锛屾渶楂橀熺巼鍙杈惧埌1733Mbps銆傚悓镞讹纴瀹冭缮鏀鎸丅eamforming鎶链锛岃兘澶熻嚜锷ㄨ皟鏁村ぉ绾挎柟钖戯纴鎻愰珮淇″彿瑕嗙洊锣冨洿鍜岀ǔ瀹氭с傛ゅ栵纴瀹冭缮鏀鎸丵oS鎶链锛岃兘澶熸櫤鑳藉垎閰嶅甫瀹斤纴淇濋㱩缃戠粶鐣呴氥

涓夈佺绣缁滃畨鍏

360瀹夊叏璺鐢眕4链澶х殑鐗圭偣灏辨槸缃戠粶瀹夊叏銆傚畠鍐呯疆浜360镄勫畨鍏ㄩ槻鎶ょ郴缁燂纴鑳藉熷疄镞剁洃鎺х绣缁沧祦閲忥纴阒茶寖榛戝㈡敾鍑诲拰䦅呮瘨渚靛叆銆傚悓镞讹纴瀹冭缮鏀鎸佸堕暱鎺у埗锷熻兘锛岃兘澶熷瑰╁瓙涓婄绣杩涜岄檺鍒讹纴淇濋㱩瀛╁瓙镄勫仴搴锋垚闀裤

锲涖佹搷浣沧ラ

1.杩炴帴璺鐢卞櫒

灏呜矾鐢卞櫒镄勭数婧愰傞厤鍣ㄦ彃鍏ョ数婧愭彃搴э纴铹跺悗灏嗙绣绾挎彃鍏ヨ矾鐢卞櫒镄刉AN鍙o纴鍙︿竴绔鎻掑叆鍏夌尗鎴栬呭藉甫鐚镄凩AN鍙c

2.璁剧疆璺鐢卞櫒

镓揿紑鐢佃剳锛屾墦寮娴忚埚櫒锛屽湪鍦板潃镙忚緭鍏192.168.1.1锛岃繘鍏ヨ矾鐢卞櫒璁剧疆椤甸溃銆傝緭鍏ラ粯璁ょ敤鎴峰悕鍜屽瘑镰侊纴杩涘叆璁剧疆椤甸溃銆

3.璁剧疆镞犵嚎缃戠粶

鍦ㄨ剧疆椤甸溃涓锛屾垒鍒版棤绾跨绣缁滆剧疆锛岃剧疆SSID銆佸姞瀵嗘柟寮忓拰瀵嗙爜銆傚悓镞讹纴鍙浠ヨ剧疆镞犵嚎缃戠粶镄勪俊阆揿拰锷熺巼銆

4.璁剧疆瀹夊叏阒叉姢

鍦ㄨ剧疆椤甸溃涓锛屾垒鍒板畨鍏ㄩ槻鎶よ剧疆锛屽紑钖瀹夊叏阒叉姢锷熻兘銆傚悓镞讹纴鍙浠ヨ剧疆瀹堕暱鎺у埗锷熻兘锛屽瑰╁瓙涓婄绣杩涜岄檺鍒躲

阅读全文

与路由器网络系统安全相关的资料

热点内容
数据网络切换卡二卡一无信号 浏览:671
苹果换3g网络可以吗 浏览:228
不连接网络如何开热点 浏览:441
手机视频无网络投屏到电脑 浏览:144
惠普的网络适配器在哪里 浏览:594
7p应用软件提示网络失败 浏览:155
手机网络不稳定断了怎么回事 浏览:954
如何取消无线网络流量 浏览:565
没有网络如何激活win10 浏览:939
海康威视交换机怎么连接以太网络 浏览:668
无线网络如何设定优先顺序 浏览:109
网络信号增幅器下载 浏览:388
网络营销起源于哪个年代 浏览:467
无线桥接后怎么找到主网络 浏览:354
网络统考教师多少人 浏览:321
电脑主机网络线插口在哪 浏览:696
网络视频点播软件下载 浏览:54
网络代理软件无法在模拟器上运行 浏览:766
运营商能锁无线网络吗 浏览:638
用中国移动的网络端当路由器 浏览:826

友情链接