¿Cómo configurar el enrutador más estable?
a. ¿Cómo configurar el enrutador más estable 1?
1. Conéctese al enrutador inalámbrico. Estoy seguro de que esto no derrotará a todos. Una vez conectado, inicie el enrutador.
2. Configuración de parámetros del enrutador inalámbrico
3. Conecte el enrutador inalámbrico y la computadora con un cable de red. Por supuesto, también puede utilizar la búsqueda inalámbrica para conectarse directamente, pero aún así se recomienda a los principiantes que utilicen un cable de red para conectarse directamente.
4. Una vez completada la conexión, abra el navegador. Se recomienda utilizar IE. Ingrese 192.168.1 en la barra de direcciones para ingresar a la interfaz de configuración del enrutador inalámbrico.
5. Primero debes iniciar sesión antes de poder configurar otros parámetros. El nombre de usuario y la contraseña de inicio de sesión predeterminados son admin. Consulte las instrucciones.
6. Después de iniciar sesión correctamente, seleccione la interfaz del asistente de configuración, que aparecerá automáticamente de forma predeterminada.
7. Después de seleccionar el asistente de configuración, aparecerá una ventana a través de la cual podrá configurar los parámetros básicos del enrutador. Simplemente haga clic en Siguiente.
8. Seleccione el modo de acceso a Internet según la configuración paso a paso del asistente de configuración. Normalmente los usuarios de ADSL eligen PPPoE como primera opción. Si utiliza otros proveedores de servicios de red, elija los dos elementos siguientes según las condiciones reales. Si no sabe elegir, la primera opción se seleccionará automáticamente para facilitar la operación a los principiantes. Haga clic en Siguiente después de seleccionar.
9. Ingrese el número de cuenta y la contraseña solicitados por el proveedor de servicios de Internet. Una vez completado el ingreso, vaya directamente al siguiente paso.
10. Complete la operación y vea el efecto.
2. Hable sobre la seguridad del enrutador
Para los piratas informáticos, suele ser fácil explotar las vulnerabilidades del enrutador para llevar a cabo ataques. Los ataques a enrutadores desperdician ciclos de CPU, desvían el flujo de información y paralizan la red. Un buen router adoptará buenos mecanismos de seguridad para protegerse, pero esto por sí solo no es suficiente. Proteger la seguridad del enrutador también requiere que los administradores de red tomen las medidas de seguridad correspondientes durante el proceso de configuración y administración de los enrutadores.
Tapar agujeros de seguridad
Restringir el acceso físico al sistema es una de las formas más efectivas de garantizar la seguridad del enrutador. Una forma de limitar el acceso físico a un sistema es configurar las sesiones de consola y terminal para cerrar sesión automáticamente en el sistema después de un breve período de inactividad. También es importante evitar conectar su módem al puerto auxiliar de su enrutador. Una vez que se restringe el acceso físico a un enrutador, los usuarios deben asegurarse de que los parches de seguridad del enrutador estén actualizados. Las vulnerabilidades a menudo se revelan antes de que los fabricantes lancen parches, lo que permite a los piratas informáticos explotar los sistemas afectados antes de que los fabricantes lancen parches, lo que requiere la atención de los usuarios.
Evite las crisis de identidad
Los piratas informáticos suelen utilizar contraseñas débiles o predeterminadas para atacar. Medidas como alargar las contraseñas y elegir fechas de caducidad de 30 a 60 días pueden ayudar a prevenir este tipo de vulnerabilidades. Además, los usuarios deben cambiar sus contraseñas tan pronto como un empleado clave de TI renuncie. Los usuarios deben habilitar el cifrado de contraseñas en sus enrutadores, por lo que incluso si un pirata informático puede explorar los archivos de configuración del sistema, aún necesita descifrar la contraseña del texto cifrado. Implemente controles de autenticación razonables para permitir que los enrutadores transmitan certificados de forma segura. En la mayoría de los enrutadores, los usuarios pueden configurar protocolos como el Servicio de usuario de acceso telefónico de autenticación remota para que estos protocolos se puedan utilizar junto con un servidor de autenticación para proporcionar acceso cifrado y autenticado al enrutador. Los controles de autenticación pueden reenviar las solicitudes de autenticación de un usuario a un servidor de autenticación, que normalmente se encuentra en la red backend. Los servidores de autenticación también pueden requerir que los usuarios utilicen autenticación de dos factores para fortalecer el sistema de autenticación. La primera es la parte de generación del token del software o hardware, mientras que la segunda es la identidad del usuario y la contraseña del token. Otras soluciones de autenticación incluyen el transporte de certificados de seguridad en Secure Shell (SSH) o IPSec.
Deshabilitar servicios innecesarios
Tener muchos servicios de enrutamiento es algo bueno, pero muchos incidentes de seguridad recientes han resaltado la importancia de deshabilitar servicios locales innecesarios. Tenga en cuenta que deshabilitar CDP en su enrutador puede afectar el rendimiento de su enrutador. Otro factor que los usuarios deben considerar es el tiempo. El tiempo es esencial para el funcionamiento eficiente de la red.
Incluso si los usuarios garantizan la sincronización horaria durante la implementación, con el tiempo los relojes pueden perder gradualmente la sincronización. Los usuarios pueden utilizar un servicio llamado Protocolo de tiempo de red (NTP) para verificar una fuente de hora válida y precisa para garantizar que los relojes de los dispositivos en la red estén sincronizados. Sin embargo, la mejor manera de garantizar que los relojes de los dispositivos de red estén sincronizados no es a través de un enrutador, sino colocar un servidor NTP en una parte de la red en una Zona Desmilitarizada (DMZ) protegida por firewall y configurar el servidor para que solo permita el tráfico a el público externo de confianza * * * Una fuente de tiempo emite una solicitud de tiempo. En el enrutador, los usuarios rara vez necesitan ejecutar otros servicios, como SNMP y DHCP. Utilice estos servicios únicamente cuando sea absolutamente necesario.
Restringir el acceso lógico
Restringir el acceso lógico se basa principalmente en el procesamiento razonable de las listas de control de acceso. Restringir las sesiones de terminales remotas ayuda a evitar que los piratas informáticos obtengan acceso lógico al sistema. SSH es el método de acceso lógico preferido, pero si no se puede evitar Telnet, se puede utilizar el control de acceso al terminal para limitar el acceso a hosts confiables. Por lo tanto, los usuarios deben agregar una lista de acceso al puerto de terminal virtual utilizado por Telnet en el enrutador.
El Protocolo de mensajes de control (ICMP) ayuda a solucionar problemas, pero también proporciona a los atacantes información para explorar dispositivos de red, determinar marcas de tiempo y máscaras de red locales y especular sobre las versiones del sistema operativo. Para evitar que los piratas informáticos recopilen la información anterior, solo los siguientes tipos de tráfico ICMP pueden ingresar a la red del usuario: red ICMP inalcanzable, host inalcanzable, puerto inalcanzable, paquete demasiado grande, fuente suprimida y TTL excedido. Además, el control de acceso lógico debería prohibir todo el tráfico excepto el tráfico ICMP.
Utilice el control de acceso entrante para dirigir servicios específicos al servidor apropiado. Por ejemplo, solo el tráfico SMTP puede ingresar al servidor de correo; el tráfico DNS puede ingresar al servidor DSN; el tráfico HTTP (HTTP/S) puede ingresar al servidor web a través de Secure Sockets Layer (SSL). Para evitar que los enrutadores se conviertan en el objetivo de ataques DoS, los usuarios deben denegar el siguiente tráfico: paquetes sin dirección IP, paquetes con dirección de host local, dirección de transmisión, dirección de multidifusión y cualquier dirección interna falsificada. Aunque los usuarios no pueden prevenir los ataques DoS, pueden limitar el daño de DoS. Los usuarios pueden tomar medidas como aumentar la longitud de la cola SYN ACK y acortar el tiempo de espera de ACK para proteger el enrutador de ataques TCP SYN.
Los usuarios también pueden utilizar el control de acceso saliente para restringir el tráfico dentro de la red. Este control evita que los hosts internos envíen tráfico ICMP y solo permite que los paquetes con direcciones de origen válidas abandonen la red. Esto ayuda a prevenir la suplantación de direcciones IP y reduce la posibilidad de que un pirata informático aproveche el sistema de un usuario para atacar otro sitio.
Monitoreo de cambios de configuración
Los usuarios necesitan monitorear la configuración del enrutador después de los cambios. Si el usuario utiliza SNMP, asegúrese de elegir una cadena potente, preferiblemente utilizando SNMP que proporcione cifrado de mensajes. Si el dispositivo no está configurado de forma remota a través de la administración SNMP, es mejor que el usuario configure el dispositivo SNMP como de solo lectura. Al negar el acceso de escritura a estos dispositivos, los usuarios pueden evitar que los piratas informáticos cambien o cierren la interfaz. Además, los usuarios deben enviar mensajes syslog desde el enrutador al servidor designado.
Para garantizar aún más una gestión segura, los usuarios pueden utilizar SSH y otros mecanismos de cifrado para establecer sesiones remotas cifradas con el enrutador. Para mayor protección, los usuarios también deben limitar la negociación de sesiones SSH para permitir que las sesiones solo se comuniquen con algunos sistemas confiables que el usuario usa regularmente.
Una parte importante de la gestión de la configuración es garantizar que la red utilice protocolos de enrutamiento adecuados. Evite el uso del Protocolo de información de enrutamiento (RIP), al que se puede engañar fácilmente para que acepte actualizaciones de enrutamiento ilegales. Los usuarios pueden configurar protocolos como el protocolo Border Gateway (BGP) y el protocolo Open Shortest Path First (OSPF) para autenticarse entre sí enviando hashes de contraseña MD5 antes de aceptar actualizaciones de enrutamiento. Las medidas anteriores ayudan a garantizar que cualquier actualización de enrutamiento aceptada por el sistema sea correcta.
Implementar gestión de configuración
Los usuarios deben implementar políticas de gestión de configuración para controlar el almacenamiento, la recuperación y la actualización de las configuraciones del enrutador, y guardar adecuadamente los documentos de copia de seguridad de la configuración en un servidor seguro para prepararse para nuevos usuarios. Los problemas con la configuración requieren reemplazo, reinstalación o restauración a la configuración original.
Los usuarios pueden almacenar documentos de configuración en plataformas de enrutador que admitan la interfaz de línea de comandos (CLI) de dos maneras. Una forma es ejecutar un script que establece una sesión SSH entre el servidor de configuración y el enrutador, inicia sesión en el sistema, desactiva la función de registro del controlador, muestra la configuración, guarda la configuración en un archivo local y sale del sistema. Otro método es establecer un túnel IPSec entre el servidor de configuración y el enrutador, y en este túnel seguro los archivos de configuración se copian al servidor vía TFTP. Los usuarios también deben saber quién puede cambiar la configuración del enrutador, cuándo y cómo. Antes de realizar cualquier cambio, desarrolle procedimientos inversos detallados.
3. Cómo configurar el enrutador más estable Parte 3
En el menú wan, * * * hay cinco subelementos: tipo de conexión, IP dinámica, IP estática, pppoe y dns. Haga clic en cada subelemento para realizar la configuración correspondiente. La función de cada subclave se explica en detalle a continuación.
1Tipo de conexión.
Puedes elegir el tipo de conexión a Internet correspondiente según tu modo en línea, incluida la dirección IP dinámica, la dirección IP estática y pppoe. Seleccione el tipo de conexión apropiado y haga clic en el botón Guardar para ir a la página de configuración apropiada. Los parámetros de configuración de cada página se presentan a continuación. ¡Consulte el manual del enrutador Alpha!
2 IP dinámica, esta página es un elemento que se puede configurar al navegar por Internet en modo IP dinámica.
(1) Obtener dirección IP: dado que las direcciones IP obtenidas dinámicamente a menudo cambian, si obtiene la misma dirección IP de una dirección fija, puede ingresarla aquí.
(2) Unidad de transmisión máxima: el valor de la unidad de transmisión máxima cuando el enrutador obtiene dinámicamente la dirección IP para la conexión. Generalmente, se puede conservar el valor predeterminado.
(3) clon de mac: clon de dirección mac. Si desea esta función, seleccione Activar.
(4) dirección mac: dirección mac. En el cuadro de entrada de la dirección mac que desea clonar, haga clic en el botón "Clonar dirección mac".
3 IP estática, esta página es un elemento que se puede configurar al navegar por Internet en modo IP estática.
(1)Dirección IP asignada por el ISP: dirección IP de la interfaz wan del enrutador, proporcionada por el ISP.
(2) Máscara de subred: la máscara de subred de la interfaz wan del enrutador, proporcionada por el ISP, es generalmente 255.255.255.0.
(3)ip de puerta de enlace del isp: la dirección de puerta de enlace del enrutador, proporcionada por el isp.
(4) Unidad de transmisión máxima: el valor de la unidad de transmisión máxima cuando el enrutador obtiene dinámicamente la dirección IP para la conexión. Generalmente, se puede conservar el valor predeterminado.
(5)¿Cuándo necesitará el ISP más direcciones IP? : Este enrutador admite la vinculación de múltiples direcciones IP a la interfaz wan. Si necesita esta función, seleccione la casilla de verificación "Sí" y aparecerá un cuadro de diálogo para agregar una dirección IP. Ingrese su dirección IP, haga clic en "Agregar" para agregar la dirección IP y luego haga clic en "Guardar" para guardar y completar la configuración. ¡Consulte el manual del enrutador Alpha!
4 pppoe, esta página es un elemento que se puede configurar cuando pppoe tiene acceso telefónico virtual a Internet.
(1) Nombre de usuario: el nombre de tu cuenta adsl.
(2) Contraseña: la contraseña de tu cuenta adsl.
(3) Confirmación de contraseña: Ingrese la contraseña de su cuenta adsl repetidamente.
(4) Nombre del servidor: Algunos ISP requieren este nombre, puedes consultar al ISP.
(5) Unidad de transmisión máxima MTU (546-1492): el valor de la unidad de transmisión máxima del enrutador en una conexión de acceso telefónico PPPoE, generalmente se mantiene como el valor predeterminado.
(6) Tiempo máximo de inactividad: establece el valor máximo de tiempo de inactividad del enrutador.
Durante este período, si no pasa ningún flujo de datos, la conexión pppoe se desconectará automáticamente. Después de desconectar la red, si alguna computadora envía una solicitud de conexión, el enrutador marcará automáticamente para acceder a Internet.
(7) Método de conexión: El enrutador tiene tres métodos de conexión: * *Mantener activo, conexión automática y conexión manual.
①Mantener activo: después de marcar correctamente, el enrutador permanece en línea y no se desconectará automáticamente.
②Conexión automática: el enrutador marca automáticamente para conectarse a Internet después de desconectarse dentro del tiempo máximo de inactividad. ¡Consulte el manual del enrutador Alpha!
③Conexión manual: el enrutador no se conectará automáticamente después de desconectarse durante el tiempo máximo de inactividad o desconectarse manualmente, y debe conectarse manualmente.
5 dns, esta página especifica manualmente la dirección IP de su servidor dns local.
(1) Dirección IP del servidor de nombres de dominio principal: proporcionada por el ISP, consultar.
(2) La dirección IP del servidor de nombres de dominio: proporcionada por el ISP y se puede ver. ¡Consulte el manual del enrutador Alpha!
4. Configuración del enrutador
Vaya al escritorio de la computadora, haga clic derecho en "Red" y seleccione "Propiedades".
Entra en la página de Redes e Internet y haz clic en "Ethernet".
Luego haz clic en "Detalles".
Encuentra la dirección de la puerta de enlace, la mía es 192.168.5438 0.6438 0.
Abre el navegador, ingresa 192.168.1 en la barra de direcciones y presiona Enter.
Después de ingresar al sitio web, aparecerá un cuadro de inicio de sesión y podrá ingresar su nombre de usuario y contraseña, generalmente el nombre de usuario y contraseña unificados de administrador. Si no lo sabes, puedes mirar la parte trasera del enrutador y lo dice.
Después de ingresar, haga clic en Asistente de configuración en el asistente de la izquierda.
Haga clic en Siguiente en el asistente de instalación.
Seleccione el método de acceso a Internet y haga clic en Siguiente.
Simplemente sigue el asistente paso a paso.
Verbo (abreviatura de verbo) Funciones de los enrutadores
(1) Conversión de protocolo: Puede convertir los protocolos de la capa de red y sus capas inferiores.
(2) Enrutamiento: cuando un paquete llega al enrutador desde Internet, el enrutador puede seleccionar la mejor ruta para reenviar el paquete según la dirección de destino del paquete y puede ajustar automáticamente la tabla de enrutamiento según sea necesario. La topología de la red cambia.
(3) Puede admitir la selección de enrutamiento de múltiples protocolos: los enrutadores están relacionados con los protocolos. Diferentes enrutadores tienen diferentes protocolos de enrutador y admiten diferentes protocolos de capa de red. Si la LAN interconectada utiliza dos protocolos diferentes, como uno es el protocolo TCP/IP y el otro es el protocolo SPX/IPX (es decir, el protocolo de capa de transporte/capa de red de Netware), dado que estos dos protocolos tienen muchas diferencias, se distribuyen en hosts TCP/IP (o SPX/IPX) en Internet y solo se puede conectar a otra Internet a través de enrutadores TCP/IP (o SPX/IPX). Los enrutadores multiprotocolo pueden admitir múltiples protocolos, como los protocolos IP, IPX y X.25, y pueden establecer y mantener diferentes tablas de enrutamiento para diferentes tipos de protocolos. No sólo puedes conectarte al mismo tipo de red, sino que también puedes usarlo para conectarte a diferentes tipos de redes. Aunque esta característica hace que el enrutador sea más adaptable, también reduce el rendimiento general del enrutador. Ahora que el protocolo IP se está volviendo cada vez más dominante en la red, los enrutadores de próxima generación (como los enrutadores de conmutación) solo necesitan admitir el protocolo IP.
(4) Control de flujo: el enrutador no solo tiene almacenamiento en búfer, sino que también puede controlar el flujo de datos del remitente y el receptor para que ambos sean más consistentes.
(5) Función de segmentación y ensamblaje: cuando se interconectan varias redes a través de enrutadores, el tamaño de los paquetes de datos transmitidos por cada red puede ser diferente, lo que requiere que el enrutador segmente o ensamble los paquetes de datos. Es decir, el enrutador puede segmentar los paquetes grandes recibidos en paquetes pequeños y reenviarlos, o puede ensamblar los paquetes pequeños recibidos en paquetes grandes y luego reenviarlos. Si el enrutador no tiene la función de ensamblaje de segmentos, entonces todo Internet solo puede transmitir de acuerdo con un cierto paquete más corto permitido, lo que reduce en gran medida la eficiencia de otras redes.
(6) Función de gestión de red: el enrutador es la intersección que conecta varias redes. Todos los paquetes de datos entre redes pasan a través de él. Aquí, los paquetes de datos y los dispositivos de la red se pueden monitorear y administrar fácilmente. Por lo tanto, los enrutadores de alta gama están equipados con funciones de administración de red para mejorar la eficiencia operativa, la confiabilidad y la capacidad de mantenimiento de la red.
El enrutador debe tener más de 2 interfaces de red o iguales para tener la función de enrutamiento. De lo contrario, si solo hay una interfaz, ¡no habrá "búsqueda de caminos"! La interfaz de red mencionada aquí no es necesariamente una interfaz física, como una tarjeta de red u otras, sino que también puede ser una interfaz virtual, como la entrada de un túnel.
Como se mencionó anteriormente, la información de enrutamiento que se ejecuta en el enrutador se puede configurar de forma estática o generarse dinámicamente. Lo primero se completa mediante configuración manual y lo segundo se realiza ejecutando un programa que ejecuta el protocolo de enrutamiento relevante en el enrutador para cambiar dinámicamente la tabla de enrutamiento en el kernel de acuerdo con el estado de la red. A continuación se muestra una introducción detallada a algunas configuraciones de estos dos tipos de enrutadores. Por lo general, un enrutador tiene tanto una configuración estática como una configuración dinámica, una combinación de ambas.