پیکربندی تنظیمات امنیتی شبکه

ممکن است کاربران مجاز متحمل هزینه‌های پیش‌بینی‌نشده‌ای از حملات اشخاص ثالث مخرب شوند از جمله استراق سمع، تقلب و دستکاری در داده‌هایی که در شبکه جریان دارند. برای محافظت از اطلاعات مهم و باارزش خود از این نوع حملات، دستگاه از ویژگی‌های زیر برای افزایش امنیت و محرمانه بودن پشتیبانی می‌کند.
تنظیمات دیوار آتش
دسترسی غیرمجاز اشخاص ثالث و همچنین نقض‌ها و حملات شبکه را فقط با مجاز کردن ارتباطات با دستگاه‌هایی که آدرس IP مشخصی دارند می‌توان مسدود کرد. محدود کردن ارتباطات با استفاده از فایروال‌ها
تنظیمات پراکسی
زمانی که دستگاه‌های سرویس گیرنده به یک شبکه خارجی وصل هستند، ارتباط از طریق سرور پراکسی برقرار می‌شود. هنگام استفاده از سرور پراکسی، وب‌سایت‌ها با امنیت بالاتری مرور می‌شوند بنابراین می‌توان انتظار داشت امنیت افزایش یابد. تنظیم یک پراکسی
ارتباط رمزگذاری شده TLS
TLS پروتکلی برای رمزگذاری داده‌های ارسال‌شده در شبکه است و اغلب برای ارتباط از طریق یک مرورگر وب یا یک برنامه ایمیل استفاده می‌شود. ارتباط رمزگذاری‌شده TLS، ارتباطات شبکه امن را هنگام دسترسی به دستگاه با استفاده از Remote UI (واسطه کاربر از راه دور) امکان‌پذیر می‌کند. پیکربندی کلید و گواهی برای TLS
ارتباط IPSec
در حالیکه TLS داده‌های استفاده شده در یک برنامه خاص مانند مرورگر وب یا برنامه ایمیل را رمزگذاری می‌کند، IPSec همه (داده‌های ضروری) بسته‌های IP را رمزگذاری می‌کند. این کار باعث می‌شود IPSec نسبت به TLS یک سیستم امنیتی تطبیق‌پذیرتر ارائه دهد. پیکربندی تنظیمات IPSec
تأیید اعتبار IEEE 802.1X
اگر دستگاهی بخواهد به شبکه ‎802.1X‎ وصل شود و برقراری ارتباط در آن را شروع کند، باید از مرحله تأیید اعتبار کاربر عبور کند تا ثابت شود اتصال از طریق یک کاربر مجاز ایجاد شده است. اطلاعات تأیید اعتبار به سرور RADIUS ارسال و بررسی می‌شود، که بسته به نتیجه تأیید اعتبار، ارتباط با شبکه را مجاز یا رد می‌کند. اگر تأیید اعتبار انجام نشود، یک سوئیچ LAN (یا یک نقطه دستیابی) دسترسی از خارج از شبکه را مسدود می‌کند. دستگاه می‌تواند به‌عنوان دستگاه سرویس‌گیرنده به شبکه ‎802.1X‎ وصل شود. پیکربندی تنظیمات تأیید اعتبار IEEE 802.1X
A14X-05J