');background-size:contain;background-repeat:no-repeat;background-size:18px 18px;background-position:50% 50%}.mtt-fullscreen-tooltip-window{position:absolute;right:0;bottom:100%;margin-bottom:10px;background-color:#fff;padding:12px;border-radius:10px;max-width:300px;width:80vw;overflow:hidden;-webkit-animation:tooltip .3s ease;animation:tooltip .3s ease;font-family:Roboto,HelveticaNeue-Light,Helvetica Neue Light,Helvetica Neue,Helvetica,Arial,Lucida Grande,sans-serif}@-webkit-keyframes tooltip{0%{opacity:0;bottom:80%}to{opacity:1;bottom:100%}}@keyframes tooltip{0%{opacity:0;bottom:80%}to{opacity:1;bottom:100%}}.mtt-fullscreen-tooltip-token+.mtt-fullscreen-tooltip-advertiser{margin-top:5px}.mtt-fullscreen-tooltip-token{color:#4141ee;font-size:14px}.mtt-fullscreen-tooltip-advertiser{font-size:12px}.mtt-fullscreen-hidden{display:none}.mtt-fullscreen-overlay{z-index:1;position:fixed;top:0;bottom:0;right:0;left:0;background-color:rgba(0,0,0,.7)}.mtt-fullscreen-container{z-index:2;width:100%;height:100%;text-align:center;position:fixed;top:0;bottom:0;right:0;left:0}.mtt-fullscreen-container.mtt-centered{position:absolute;top:50%;left:50%;transform:translate(-50%,-50%)}@media screen and (max-width:600px){.mtt-fullscreen-container.mtt-centered{width:430px;height:600px}}@media screen and (max-width:430px){.mtt-fullscreen-container.mtt-centered{width:410px;height:600px}}@media screen and (max-width:409px){.mtt-fullscreen-container.mtt-centered{width:375px;height:550px}}@media screen and (max-width:374px){.mtt-fullscreen-container.mtt-centered{width:360px;height:530px}}@media screen and (max-width:359px){.mtt-fullscreen-container.mtt-centered{width:320px;height:500px}}@media screen and (max-width:329px){.mtt-fullscreen-container.mtt-centered{width:320px;height:430px}}.mtt-fullscreen-image-container{position:fixed;top:0;bottom:0;right:0;left:0;padding:50px 5% 5%}.mtt-fullscreen-image-container *{-webkit-tap-highlight-color:transparent}.mtt-fullscreen-image{height:100%;width:100%;background-size:contain;background-position:50%;background-repeat:no-repeat;display:none}.mtt-fullscreen-container-html5{width:100%;height:100%;margin:0;padding:0;border:none;outline:none}@media (orientation:landscape){.mtt-fullscreen .mtt-fullscreen-image__landscape{display:block}}@media (orientation:portrait){.mtt-fullscreen .mtt-fullscreen-image__portrait{display:block}}@media screen and (max-width:600px){.mtt-fullscreen div[class*=yandex_rtb_R-A]{width:430px;height:600px}}@media screen and (max-width:430px){.mtt-fullscreen div[class*=yandex_rtb_R-A]{width:410px;height:600px}}@media screen and (max-width:409px){.mtt-fullscreen div[class*=yandex_rtb_R-A]{width:375px;height:550px}}@media screen and (max-width:374px){.mtt-fullscreen div[class*=yandex_rtb_R-A]{width:360px;height:530px}}@media screen and (max-width:359px){.mtt-fullscreen div[class*=yandex_rtb_R-A]{width:320px;height:500px}}@media screen and (max-width:329px){.mtt-fullscreen div[class*=yandex_rtb_R-A]{width:320px;height:430px}}
[Беспроводное устройство] Как сделать работу роутера более безопасной?
[Беспроводное устройство] Как сделать работу роутера более безопасной? Для получения более подробной информации можно также ознакомиться с видео от ASUS на платформе Youtube: https://www.youtube.com/watch?v=cYKG28jtXz4
Базовые настройки1. Задайте для локальной сети тип шифрования WPA2-AES С запуском QIS (мастера быстрой настройки) система роутера устанавливает WPA2-AES в качестве шифрования по умолчанию. Несмотря на то, что система поддерживает несколько способов шифрования, рекомендуется оставить по умолчанию шифрование WPA2-AES и без особых причин не менять его. 2. Задайте отдельные пароли для локальной сети и для входа в настройки С запуском QIS (мастера быстрой настройки) пользователю необходимо задать пароль к беспроводной сети и пароль администратора (для входа в меню настроек). Пожалуйста, используйте два разных пароля, чтобы кто-то, кто знает пароль к беспроводной сети, не смог войти на страницу настроек (веб-интерфейс) маршрутизатора ASUS . 3. Используйте более длинные и сложные пароли Используйте пароли длиной более 8 символов, для повышения уровня безопасности используйте вперемешку заглавные буквы, цифры и специальные символы. Не используйте пароли с последовательностью цифр или букв, например такие как 12345678, abcdefgh или qwertyuiop. 4. Обновите прошивку до последней версии В новые версии прошивок, как правило, вносятся исправления по безопасности . Наличие новой прошивки можно проверить через меню настроек роутера или через приложение ASUS Router. 5. Включите межсетевой экран Раздел межсетевого экрана (Firewall) находится в дополнительных настройках меню. По умолчанию он включен. Убедительная просьба: не выключайте межсетевой экран без особой необходимости. 6. Включите AiProtection Включите AiProtection, если Ваша модель маршрутизатора поддерживает эту функцию. Это защитит Ваш маршрутизатор и клиентские устройства локальной сети от потенциальных угроз и повысит уровень безопасности. Подробная информация — по ссылке: AiProtection | ASUS в СНГ 7. Отключите веб-доступ из WAN Доступ из глобальной сети WAN позволяет получить доступ к маршрутизатору из сети Интернет. Значение по умолчанию для этой функции отключено. Не включайте эту функцию без необходимости. Откройте раздел «Дополнительные настройки» -> «Администрирование» -> Конфигурация удалённого доступа -> Включить веб-доступ из WAN. 8. Выключите Telnet и SSH Протоколы Telnet и SSH позволяют использовать команды Linux для управления маршрутизатором. По умолчанию функционал выключен. Без необходимости не включайте. Перейдите в раздел «Дополнительные настройки» -> «Администрирование» -> Службы. 9. Не запускайте DMZ Если клиентские устройства в Вашей локальной сети используются для доступа других устройств из глобальной сети в качестве FTP-серверов, видеосерверов или файловых серверов, настройте правила переадресации портов для каждой службы. Не включайте эту функцию без необходимости. Некоторые форумы программного обеспечения P2P предлагают пользователям добавить IP-адрес ПК в DMZ, но это увеличивает риск потенциальной атаки. Мы настоятельно рекомендуем не делать этого. Дополнительные настройки:1. Включите протокол https для входа в настройки роутера ASUS (Веб-меню) Https — это стандартный HTTP-протокол, с дополнительным уровнем шифрования SSL/TLS при использовании WPA-AES. Страница настроек маршрутизатора ASUS (веб-интерфейс) с шифрованием WPA-AES по умолчанию подключает Вас к http, учитывая простоту использования этого протокола. Откройте раздел «Дополнительные настройки»-> «Администрирование» -> «Система» -> Конфигурация локального доступа, чтобы поменять метод аутентификации на https. После включения https не забудьте вручную ввести https:// в начале URL-адреса и добавить номер порта 8443 (порт по умолчанию) в конце URL-адреса (https://router.asus.com:8443). Поскольку маршрутизаторы используют самоподписные сертификаты, браузер покажет предупреждающее сообщение, как показано на следующем снимке экрана. Игнорируйте это предупреждение, потому что Ваш маршрутизатор является доверенным устройством. Откройте раздел «Дополнительно» и перейдите на страницу настроек маршрутизатора ASUS (веб-интерфейс). * Если увидите такое же предупреждение при посещении других веб-сайтов, будьте бдительны. Это может быть опасный сайт. 2. Разрешить вход в настройки роутера ASUS только с определённого IP-адреса (веб-меню) Откройте раздел «Дополнительные настройки» -> «Администрирование» -> «Система» -> Указанный IP-адрес , чтобы можно было с определённого IP-адреса заходить в настройки роутера ASUS (веб-интерфейс). Это повысит уровень сетевой безопасности. 3. Отключите службу UPnP Некоторые клиентские устройства используют протоколы UPnP. По умолчанию в настройках роутера работа UPnP запущена. Чтобы отключить UPnP, зайдите в раздел «Дополнительные настройки» -> вкладка «WAN»(Интернет) -> закладка «Подключение» -> включить UPnP -> Нет. Если отсутствует потребность в использовании протоколов UPnP, обратно можно не включать. 4. Включите фильтрацию по MAC-адресам для локальной сети роутера: Если к сети роутера подключаются одни и те же клиентские устройства, можно сделать их список подключения через фильтр MAC-адресов. Откройте раздел «Дополнительные настройки» -> «Беспроводная сеть» -> «Фильтр MAC-адресов беспроводной сети» -> «Включить фильтр MAC-адресов» -> «Да» и добавьте MAC-адрес в список. Устройства с другими MAC-адресами подключить к сети роутера будет нельзя.
Приведенная выше информация может быть частично или полностью процитирована с внешних веб-сайтов или источников. Пожалуйста, обратитесь к информации на основе источника, который мы отметили. Пожалуйста, свяжитесь напрямую или спросите у источников, если есть какие-либо дополнительные вопросы, и обратите внимание, что ASUS не имеет отношения к данному контенту / услуге и не несет ответственности за него.
Эта информация может не подходить для всех продуктов из той же категории / серии. Некоторые снимки экрана и операции могут отличаться от версий программного обеспечения.
ASUS предоставляет вышеуказанную информацию только для справки. Если у вас есть какие-либо вопросы о содержании, пожалуйста, свяжитесь напрямую с поставщиком вышеуказанного продукта. Обратите внимание, что ASUS не несет ответственности за контент или услуги, предоставляемые вышеуказанным поставщиком продукта.