A partir de la versión de firmware 1.0.0.2.16 el Routers de las RV34x Series ahora utiliza el paraguas de Cisco. El paraguas utiliza el DNS como vector de la defensa o el blindaje en la defensa contra las intrusiones del malware y de los datos.
Esto cómo dirigir le mostrará los pasos implicados en la plataforma de seguridad del paraguas de integración en su red. Antes de que consigamos en los detalles esenciales contestaremos a algunas preguntas que usted puede preguntarse acerca del paraguas.
El paraguas es una plataforma de seguridad simple con todo muy eficaz de la nube de Cisco. El paraguas actúa en la nube y lleva a cabo muchos servicios relacionados con la seguridad. De la amenaza emeregente para fijar la investigación del evento. El paraguas descubre y previene los ataques a través de todos los puertos y protocolos.
El paraguas utiliza el DNS como su vector principal para la defensa. Cuando los usuarios ingresan un URL en su barra del hojeador y el golpe ingresa, el paraguas participa en la transferencia. Se bloquea ese URL pasa al solucionador de DNS del paraguas, y si una advertencia de seguridad se asocia al dominio, a la petición. Las Transferencias de datos de esta telemetría y se analizan en los microsegundos, no agregando casi ningún tiempo de espera. Los datos de la telemetría utilizan los registros y los instrumentos que siguen los mil millones de las peticiones DNS en el mundo entero. Cuando estos datos son penetrantes, correlacionarlos a través del globo activan la respuesta rápida a los ataques mientras que comienzan. Vea la Política privada de Cisco aquí para más información – directiva completa, versión sumaria. Piense en los datos de la telemetría como datos derivados de las herramientas y de los registros.
Para resumir en una metáfora, imagínese que usted está en un partido. En este partido todo el mundo está en su teléfono que navega la red. El grupo-silencio reservado es puntuado por los partido-asistentes que golpean ligeramente lejos en sus pantallas. No es un gran partido, pero mientras que en su propio teléfono usted ve un enlace hipertexto a un GIF del gatito que parezca irresistible. Sin embargo el URL aparece cuestionable así que usted es inseguro de si usted golpea ligeramente o no. Tan antes de que usted golpee ligeramente el enlace hipertexto, usted grita hacia fuera al resto del partido “es este malo del link?” Si otra persona en el partido ha estado al link y descubierto le fuera un timo, gritarían detrás “sí, hice y es un timo!” Usted agradece a esa persona por guardarle, continuando su búsqueda noble para las imágenes de los animales lindos. Por supuesto, en la escala de Cisco este tipo de revisiones de seguridad de la petición y del servicio repetido es millones de ocurrencia de épocas al segundo, y ése está a beneficio de la Seguridad en su red.
Donde esta guía está navegando, comienza asiendo la clave y la clave secreta API de su panel de la cuenta del paraguas. Después de, registraremos en su dispositivo de router para agregar el API y la clave secreta. Si usted se ejecuta en cualesquiera problemas, control aquí para la documentación, y aquí para las opciones de la ayuda del paraguas.
Paso 1. Después de que registre en su cuenta del paraguas, de la pantalla del panel haga clic en Admin > las claves API.
Paso 2. Haga clic en el botón de la clave del agregar API en la esquina superior-derecha de la mano, o haga clic el botón de la clave del crear API. Ellos ambos función lo mismo.
Nota: el tiro de pantalla antedicho sería similar a lo que usted vería la apertura de este menú por primera vez.
Paso 3. Seleccione los dispositivos de red del paraguas y después haga clic el botón Create.
Paso 4. Abra un editor de textos tal como libreta después haga clic el botón Copy Button a la derecha de su clave secreta API y API, una notificación móvil confirmará la clave se copia a su tablero. Uno a la vez, pegue su secreto y la clave API en el documento, etiquetándolos para la referencia futura. En este caso su escritura de la etiqueta es “clave de los dispositivos de red del paraguas”. Entonces salve el archivo de texto a una ubicación segura que sea fácil de tener acceso más adelante.
Paso 5. Después de que usted haya copiado la clave y la clave secreta a una ubicación segura, del tecleo de la pantalla del paraguas API el checkbox a confirmar para completar el acuse de recibo de la visión temporal de la clave secreta, después hace clic el botón Close Button.
NOTA IMPORTANTE: Si usted pierde o accidentalmente suprima la clave secreta allí no es ninguna función o número de la ayuda para llamar para extraer esta clave. Guárdela secreto, manténgala segura. Si está perdido, usted necesitará suprimir la clave y re-autorizar la nueva clave API con cada dispositivo que usted desea proteger con el paraguas.
Mejor práctica: Guarde apenas una copia única de este documento en un dispositivo, como una unidad de memoria USB, inaccesible de cualquier red.
Ahora que hemos creado las claves API dentro del paraguas, tomaremos esas claves y las instalaremos en nuestros dispositivos RV34x. En nuestro caso estamos utilizando un RV340.
Paso 1. Después de registrar en su dispositivo RV34x, haga clic en la Seguridad > el paraguas en el menú de la barra lateral.
Paso 2. La pantalla del paraguas API tiene un rango de las opciones, comienza a activar el paraguas haciendo clic el checkbox del permiso.
El paso 3. (opcional) en por abandono las interrogaciones LAN DNS del bloque del cuadro se selecciona, esta característica aseada crea automáticamente las listas de control de acceso en su router que evite que el tráfico DNS salga a Internet. Esta característica fuerza todas las peticiones de traducción del dominio de ser dirigido con el RV34x y es una buena idea para la mayoría de los usuarios.
Paso 4. Los juegos del siguiente paso hacia fuera en la manera diferente dos. Ambos dependen de la disposición de su red. Si usted utiliza un servicio como DynDNS o NoIP, usted dejaría el esquema de asignación de nombres del valor por defecto de la “red”. Entonces usted necesitará abrir una sesión a esos la cuenta para asegurar los interfaces del paraguas con esos servicios mientras que proporciona a la protección. Para nuestros propósitos que estamos confiando en el “dispositivo de red”, haga clic en el botón radial inferior.
Paso 5. Ahora haga clic conseguir comenzado a iniciar al mini-Asisitente.
Paso 6. Ahora ingrese la clave y la clave secreta API a los cuadros de texto.
Paso 7. Después de ingresar su tecleo API y de clave secreta el botón Next Button.
Paso 8. En la siguiente pantalla seleccione la organización que usted desea asociarse al router, después haga clic después.
Paso 9. Ahora seleccione la directiva para aplicarse para traficar encaminado por el RV34x. Para la mayoría de los usuarios la directiva predeterminada proporcionará a bastante cobertura.
Paso 10. Asigne un nombre al dispositivo así que puede ser señalado en la información del paraguas. En nuestra disposición hemos asignado “RV340-lab”.
Paso 11. La siguiente pantalla validará sus configuraciones elegidas y proporcionará a una actualización, cuando está asociada con éxito hace clic la AUTORIZACIÓN.
Enhorabuena, usted ahora es el paraguas de Cisco protegido. ¿O es usted? Estemos seguros comprobando con minuciosidad con un ejemplo vivo, Cisco ha creado un sitio web dedicado a determinar esto tan rápidamente como las cargas de la página. Haga clic aquí o pulse https://InternetBadGuys.com en la barra del navegador.
¡Si el paraguas se configura correctamente una pantalla le saludará similar a esto!