پیکربندی تنظیمات امنیتی شبکه

ممکن است کاربران مجاز متحمل هزینه های پیش بینی نشده ای از حملات اشخاص ثالث مخرب شوند از جمله استراق سمع، تقلب و دستکاری در داده هایی که در شبکه جریان دارند. برای محافظت از اطلاعات مهم و با ارزش خود از این نوع حملات، دستگاه از ویژگی های زیر برای افزایش امنیت و محرمانه بودن پشتیبانی می کند.
تنظیمات دیوار آتش
دسترسی غیرمجاز اشخاص ثالث و همینطور حملات و نقض ها در شبکه، با فقط مجاز کردن ارتباطات با دستگاه هایی که آدرس IP مشخصی دارند قابل انسداد است. محدود کردن ارتباط با استفاده از دیوارهای آتش
تنظیمات پراکسی
زمانی که دستگاه های سرویس گیرنده به یک شبکه خارجی وصل هستند، ارتباط از طریق سرور پراکسی برقرار می شود. زمانی که از سرور پراکسی استفاده می شود، وب سایت ها با امنیت بالاتری مرور می شوند و می توان انتظار داشت امنیت بیشتری وجود داشته باشد. تنظیم پراکسی
ارتباط رمزگذاری شده TLS
TLS پروتکلی برای رمزگذاری داده های ارسال شده در شبکه است و اغلب برای ارتباط از طریق یک مرورگر وب یا یک برنامه ایمیل استفاده می شود. TLS هنگام دسترسی به دستگاه در شرایط مختلف مانند هنگام استفاده از نرم افزار مدیریت Address Book یا Remote UI (واسطه کاربر از راه دور)، ارتباط شبکه ایمن را فعال می کند. پیکربندی کلید و گواهی برای TLS‏
ارتباط IPSec
در حالیکه TLS داده های استفاده شده در یک برنامه خاص مانند مرورگر وب یا برنامه ایمیل را رمزگذاری می کند، IPSec همه (داده های ضروری) بسته های IP را رمزگذاری می کند. این موجب می شود IPSec نسبت به TLS یک سیستم امنیتی همه کاره ارائه دهد. پیکربندی تنظیمات IPSec‏
تأیید اعتبار IEEE 802.1X
اگر دستگاهی بخواهد به شبکه ‎802.1X‎ وصل شود و برقراری ارتباط در آن را شروع کند، باید از مرحله تأیید اعتبار کاربر عبور کند تا ثابت شود اتصال از طریق یک کاربر مجاز ایجاد شده است. اطلاعات تأیید اعتبار به سرور RADIUS ارسال و بررسی می شود، که بسته به نتیجه تأیید اعتبار، ارتباط با شبکه را مجاز یا رد می کند. اگر تأیید اعتبار انجام نشود، یک سوئیچ LAN (یا یک نقطه دستیابی) دسترسی از خارج از شبکه را مسدود می کند. دستگاه می تواند به عنوان دستگاه سرویس گیرنده به شبکه ‎802.1X‎ وصل شود. پیکربندی تنظیمات تأیید اعتبار IEEE 802.1X‏
838E-0CW