网络 – 小型网络的最佳安全实践 – wifi,lan,

我们定期为不同地点的客户设置小型网络,以便他们能够处理不同的产品,现在问题是什么应该是最好的安全措施.

目前我们已经启用了WPA2的wifi,大多数笔记本电脑连接到此,但有些将连接到连接到路由器的有线交换机.

我们正在考虑如何提高小型网络的安全性 – 我们确实在笔记本电脑上有安全性,因此您可以通过简单的Windows用户帐户直接与其他人共享.

一些建议是:

>我们为硬连线连接提供了一个带ACL控制和mac过滤的LAN交换机?
>我们通过一个好的Cisco路由器获得了无线网络的工作?
>所有机器上的ipSec策略?
> IP过滤和固定IP?

我想人们担心任何人都可以插入交换机并获得对网络的访问权限.

摘要:

保持良好的安全级别,可以轻松复制到我们为客户执行的每个设置

最佳答案
一些建议:

首先尝试阻止对网络的物理访问.

>将开关置于锁定的机柜内,以防止物理访问它们.
>如果可能,为中型组织部署802.1x身份验证,以强制工作站对网络进行身份验证.
在较小的组织中,只要机器不移动,就可以在具有粘性mac地址的交换机上使用端口安全性.禁用所有未使用的交换端口
>在无线网络上,使用带AES的WPA2和长按键(> 15)

接下来,假设已获得物理访问并限制进一步访问.

如果您没有域和文件服务器的资源并且必须在工作站之间共享文件,请在每个工作站上使用可用于访问不同计算机上的文件的相同密码创建单个(非管理员)帐户.
不允许“所有人”组访问任何内容.

您还可以配置DHCP服务器以拒绝未知客户端的租约 – 这不会阻止具有物理访问权限的人观看流量并为自己分配IP,但这可能会减慢偶然入侵者的速度.

最后,监控情况以查看是否有人访问不应该访问的网络.一种方法是检查您的DHCP服务器租约,以查看是否有任何未知的计算机请求了IP.

转载注明原文:网络 – 小型网络的最佳安全实践 – wifi,lan, - 代码日志