路由器bg保护
今天给各位分享路由器bg保护的知识,其中也会对路由器保护模式是什么进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
路由器的安全保护措施有哪些
大家都对路由器有一定的了解,接下来我给大家介绍路由器的安全保护 措施 。希望能帮到大家。
一、现在我们可以很容易的通过网络找到各种路由器的默认密码,所以采用默认密码的网络是非常不安全的,我们在修改密码时还要使用强大的密码,不能是字典上的单词,至少要八位长度,包括大写和小写字母和数字。还有,确保在不同的系统上使用不同的密码。如果在网络上使用相同的密码,它就会受到攻击。
二、至于加密连接,只能使用SSH等协议,它可以创建安全的路由器连接。Telnet和TFTP等协议和服务都没有加密,所以很容易受到攻击。路由器上不好的一点是可以允许用户ID和密码的明文传送,而且可以很容易就被探测到。
三、FAST路由器的IOS在配置文件中有两种 方法 加密密码,而这些配置文件是存储在路由器上的,FAST可以以三种方法在配置文件中存储密码:铭文、Vignere加密和MD5哈希算法。Vignere是比MD5稍弱的一种加密算法,而和MD5不同的它是可逆的,也就是说它可以被解除。
四、FAST路由器由三种加密密码的命令:服务密码加密、激活密码和激活秘密。第一种方法使用Vignere加密,而另两种使用MD5哈希加密。激活秘密命令是FAST路由器中的一种较新的功能,比激活密码还要强大一些,激活密码命令只能保持向后的兼容性,而服务密码加密,虽然较弱,但是有些旧的网络协议仍然需要它的兼容性。
五、这些命令还可以允许密码在不同的访问权限级别中设置和加密,这取决于管理员分派给员工的权限,路由器密码如果有可能可以使用FAST加密命令来保护,同时还要坚持SSH或者其他的加密连接。
保护一个路由器的密码安全就是以上的办法了,相信大家在看完后已经知道怎样去做了,有需要的网友可以自己动手设置一下了,以免自己的网络受到不非分子的入侵,给自己造成损失。
路由器设置中的bg保护模式是什么?
BG保护模式:有利于较慢的11b/g无线客户端在复杂的多种模式下能顺利连接到11n无线网络,默认为“自动”。
无线路由器设置:设置无线连接
1.无线基本设置。
点击左侧的无线设置无线基本设置;
启用无线功能:“勾选”后,启用无线功能,如果您不想使用无线,可以取消选择,所有与无线相关的功能将禁止;
网络模式:根据无线客户端类型选择其中一种模式。(一般如果不知道的话就选择默认的混合模式);
SSID:服务集合标识符、无线信号的网络名称,可修改,SSID为必填项;
广播(SSID):选择“关闭”禁止路由器广播SSID,无线客户端将无法扫描到路由器的SSID。选择“关闭”后,客户端必须知道路由器的SSID才能与路由器进行通讯,默认为“开启”;
信道:路由器当前使用的信道,从下拉列表中可以选择其它有效工作信道,可选项在1-13之间。
2.无线安全设置。
点击左侧无线设置无线安全设置。介绍最常用的三种加密方式,其中包括MixedWEP加密、WPA-个人、WPA2-个人等;
选择SSID:选择要设置的SSID可以分别对主SSID和次SSID进行安全加密设置;
安全模式:可从列表中选择相应的安全加密模式,本路由器支持MixedWEP加密、WPA-个人、WPA2-个人。一般我们建议选择WPA2-个人能有效防止被蹭网破解密码;
WPA加密规则:有TKIP、AES、TKIPAES。推荐使用AES;
密钥:请输入您想使用的加密字符串,有效字符为ASCII码字符。长度为8到63个。
3.无线高级设置。
点击点击左侧无线设置无线高级设置。如果不是很懂高级选项的话建议用默认的;
BG保护模式:有利于较慢的11b/g无线客户端在复杂的多种模式下能顺利连接到11n无线网络,默认为“自动”;
基本数据速率:根据实际需要,调整无线基本传输速率。默认值为1-2-5.5-11Mbps。建议不要更改默认值;
Beacon间隔:设置AP发送Beacon包频率,一般来说,时间设置越小,无线客户端接入的速度越快,时间设置越大,有助于无线网络数据传输效能提高,默认值为100,建议不要更改默认值;
Fragment阈值:设定一个分片阈值,一旦无线数据包超过这个阈值将其分成多个片段,片段的大小和分片阈值,默认值为2346,建议不要更改默认值;
RTS阈值:RTS(Requesttosend),当数据包的大小超过这个阈值时,使用CTS/RTS机制,降低发生冲突的可能性。在存在干扰长距离客户端接入情况下,可以设置相对较小的RTS值,在一般Soho办公场所建议不要更改默认值,否则会影响AP性能;
TX功率:该项用来设置无线发射功率等级。默认值为100;
WMM-Capable:开启时可以提高无线多媒体数据传输性能(如:视频或在线播放),如果您对WMM不熟悉,请设置为开启;
ASPDCapable:自动省电模式,默认为关闭。
路由器怎么切换bg模式
进入无线路由器管理界面(根据说明书来)
2、找到无线设置选项
3、把b/g/n换成b/g
路由器的14个保护技巧
路由器的安全防范是网络安全的一个重要组成部分,还必须配合其他的安全防范措施,这样才能共同构筑起安全防范的整体工程。下面是可可经验频道我收集整理的路由器应当怎样保护,欢迎阅读。
1.为路由器间的协议交换增加认证功能,提高网络安全性
路由器的一个重要功能是路由的管理和维护,目前具有一定规模的网络都采用动态的路由协议,常用 的有:RIP、EIGRP、OSPF、IS-IS、BGP等。当一台设置了相同路由协议和相同区域标示符的路由器加入网络后,会学习网络上的路由信息表。 但此种方法可能导致网络拓扑信息泄漏,也可能由于向网络发送自己的路由信息表,扰乱网络上正常工作的路由信息表,严重时可以使整个网络瘫痪。
这个问题的解 决办法是对网络内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式,就会鉴别路由信息的收发方。有两种鉴别方式,其中“纯文本方式”安全 性低,建议使用“MD5方式”。
2.路由器的物理安全防范
路由器控制端口是具有特殊权限的端口,如果攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。
3.保护路由器口令
在备份的路由器配置文件中,密码即使是用加密的形式存放,密码明文仍存在被破解的可能。一旦密码泄漏,网络也就毫无安全可言。
4.阻止察看路由器诊断信息
关闭命令如下:noservicetcp-small-serversnoserviceudp-small-servers
5.阻止查看到路由器当前的用户列表
关闭命令为:noservicefinger。
6.关闭CDP服务
在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息:设备平台、操作系统版本、端口、IP地址等重要信息。可以用命令:nocdprunning或nocdpenable关闭这个服务。
7.阻止路由器接收带源路由标记的包,将带有源路由选项的数据流丢弃
“IPsource-route”是一个全局配置命令,允许路由器处理带源路由选项标记的数据流。启用源路由选项后,源路由信息指定的路由使数据流能够越过默认的路由,这种包就可能绕过防火墙。关闭命令如下:noipsource-route。
8.关闭路由器广播包的转发
SumrfD.o.S攻击以有广播转发配置的路由器作为反射板,占用网络资源,甚至造成网络的瘫痪。应在每个端口应用“noipdirected-broadcast”关闭路由器广播包。
9.管理HTTP服务
HTTP服务提供Web管理接口。“noiphttpserver”可以停止HTTP服务。如 果必须使用HTTP,一定要使用访问列表“iphttpaccess-class”命令,严格过滤允许的IP地址,同时用 “iphttpauthentication”命令设定授权限制。
10.抵御spoofing(欺骗)类攻击
使用访问控制列表,过滤掉所有目标地址为网络广播地址和宣称来自内部网络,实际却来自外部的 包。在路由器端口配置:ipaccess-grouplistinnumber访问控制列表如下:
access- listnumberdenyicmpanyanyredirectaccess- listnumberdenyip127.0.0.00.255.255.255anyaccess- listnumberdenyip224.0.0.031.255.255.255anyaccess- listnumberdenyiphost0.0.0.0any
注:上述四行命令将过滤BOOTP/DHCP应用中的部分数据包,在类似环境中使用时要有 充分的认识。
11.防止包嗅探
黑客经常将嗅探软件安装在已经侵入的网络上的计算机内,监视网络数据流,从而盗窃密码,包括 SNMP通信密码,也包括路由器的登录和特权密码,这样网络管理员难以保证网络的安全性。在不可信任的网络上不要用非加密协议登录路由器。如果路由器支持 加密协议,请使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的管理流。
12.校验数据流路径的合法性
使用RPF(reversepathforwarding)反相路径转发,由于攻击者地址是违 法的,所以攻击包被丢弃,从而达到抵御spoofing攻击的目的。RPF反相路径转发的配置命令为:ipverifyunicastrpf。注意:首先 要支持CEF(CiscoExpressForwarding)快速转发。
13.防止SYN攻击
目前,一些路由器的'软件平台可以开启TCP拦截功能,防止SYN攻击,工作模式分拦截和监视两 种,默认情况是拦截模式。(拦截模式:路由器响应到达的SYN请求,并且代替服务器发送一个SYN-ACK报文,然后等待客户机ACK。如果收到ACK, 再将原来的SYN报文发送到服务器;监视模式:路由器允许SYN请求直接到达服务器,如果这个会话在30秒内没有建立起来,路由器就会发送一个RST,以 清除这个连接。)首先,配置访问列表,以备开启需要保护的IP地址:
accesslist[1-199] [deny|permit]tcpanydestinationdestination-wildcard
然后,开启TCP拦截:
IptcpinterceptmodeinterceptIptcpinterceptlistaccesslist- numberIptcpinterceptmodewatch
14.使用安全的SNMP管理方案
SNMP广泛应用在路由器的监控、配置方面。SNMPVersion1在穿越公网的管理应用方 面,安全性低,不适合使用。利用访问列表仅仅允许来自特定工作站的SNMP访问通过这一功能可以来提升SNMP服务的安全性能。配置命令:snmp- servercommunityxxxxxRWxx;xx是访问控制列表号SNMPVersion2使用MD5数字身份鉴别方式。不同的路由器设备配置不 同的数字签名密码,这是提高整体安全性能的有效手段。
总之,路由器的安全防范是网络安全的一个重要组成部分,还必须配合其他的安全防范措施,这样才能共同构筑起安全防范的整体工程。
关于路由器bg保护和路由器保护模式是什么的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。