如何对路由器进行安全设置 | 您所在的位置:网站首页 › 无线网络密码字典 › 如何对路由器进行安全设置 |
AP隔离
前边说过,即使做了MAC白名单,新的陌生设备还是在内网乱逛,这可不行,有危险。要是这个陌生设备技艺高超,一个“混杂模式”监听走起,内网信息就全被它收过去了。 AP隔离是个好东西。有它在,连入局域网的设备间都是隔离的,数据不互通。这时的陌生设备技艺再高超也没法来监听你上网的数据了。 不过它也有缺点,比如导致局域网软件基本没法使用。包括QQ的局域网速传、飞鸽传书等一大票功能都要废掉,目前还不确定局域网游戏对战、文件共享(SMB)这些功能是否能用,但目测可能性不大。 AP隔离算是稍微高级的功能,百元以上的传统路由基本支持。但需要提醒,智能路由由于历史不长,有些厂商可能也还未做到这一功能。 庖丁小道在讲完无线的外网、内网安全后,其实还有些旁门小道可以聊聊。 端口。普通路由上一般可能会开放80(远程访问)、23(SSH)以及某些随机端口(厂商测试用),不过按照安全准则,还是尽量不开设端口。前不久某T大厂由于在稳定版固件中未关闭测试端口,结果成了安全界大笑话。 防DDOS。这个模块很重要,如果路由被DDOS,整个网速会下降的很厉害。防DDOS,就是保证路由遭受时用户不受影响。 802.X。它是一个企业级的功能,每台设备需要输入账号密码才能去连接,服务器验证登陆信息并返回是否可以接入网络、何等权限等。802.X可以一定程度上充当MAC白名单的作用。 如文章开头所说,路由安全是个大话题。以上大部分是保证无线网络的安全,关于有线网络,因为在家里,我们默认它是安全状态的,有问题直接拔线就行。另一部分庞大复杂的VLAN机制就不讲了。 知乎曾有一贴“蹭网之后,能做些什么?”引发了广泛讨论,而依照我们以上设置:开启白名单验证,入侵者就没法通过网络上网;后台防DDOS后,暴力破解后台密码不行了;开启AP隔离后,所有嗅探都被废掉。看到没,安全等级是不是一下子提高了N倍,至少一般入侵者可不行。怎么着也得手中肉鸡多多、0day多多。 不过想做到安全,也意味着要付出代价。现在我们的“内网”算是名存实亡了,每次新设备接入也得费点心去确认。这台路由,你得费心了。 附上述知乎贴内给出的小白安全建议,知易行难,仅作科普: 1、路由器连接密码要复杂一点,比如testak47521test要比ak47521好很多 2、赶紧把路由器管理后台的帐号和密码改掉。90%的懒人还在admin admin 3、不要告诉不可信人员你的Wi-Fi密码。 4、移动设备不要越狱不要ROOT,ROOT/越狱后的设备等于公交车随便上 5、常登陆路由器管理后台,看看有没有连接不认识的设备连入了 Wi-Fi,有的话断开并封掉 Mac 地址。封完以后马上修改Wi-Fi密码和路由器后台帐号密码。 6、绑定IP MAC地址 7、More 以上就是路由器安全设置介绍,小伙伴看明白了吗?希望能帮到小伙伴们,谢谢阅读!记得关注小编哟!也可以关注小编的网站【源代码设计笔记】,后期内容更精彩呦!返回搜狐,查看更多 |
CopyRight 2018-2019 实验室设备网 版权所有 |