Até à data da versão de firmware 1.0.0.2.16 o Roteadores do RV34x Series apoia agora o guarda-chuva de Cisco. O guarda-chuva usa o DNS como um vetor da defesa ou o protetor na defesa contra intrusões do malware e dos dados.
Isto como guiar mostrar-lhe-á as etapas envolvidas na plataforma de segurança do guarda-chuva de integração em sua rede. Antes que nós obtenhamos nos detalhes do âmago nós responderemos a algumas perguntas que você pode se perguntar sobre o guarda-chuva.
O guarda-chuva é uma plataforma de segurança simples contudo muito eficaz da nuvem de Cisco. O guarda-chuva opera-se na nuvem e executa-se muitos serviços relativos à segurança. Da ameaça emergente para afixar a investigação do evento. O guarda-chuva descobre e impede ataques através de todas as portas e protocolo.
O guarda-chuva usa o DNS como seu vetor principal para a defesa. Quando os usuários incorporam uma URL a sua barra do navegador e a batida entra, o guarda-chuva participa em transferência. Essa URL passa ao solucionador DNS do guarda-chuva, e se um aviso da Segurança associa com o domínio, ao pedido é obstruída. Transferências de dados desta telemetria e são analisadas nos microssegundos, não adicionando quase nenhuma latência. Logs e instrumentos dos usos de dados da telemetria que seguem biliões de pedidos DNS no mundo inteiro. Quando estes dados são patentes, correlacioná-los através do globo permite a resposta rápida aos ataques enquanto começam. Veja a política de privacidade de Cisco aqui para mais informação – política completa, versão sumária. Pense dos dados da telemetria como os dados derivados das ferramentas e dos logs.
Para resumir em uma metáfora, imagine que você está em um partido. Neste partido todos está em seu telefone que surfa a Web. O grupo-silêncio quieto é interrompido pelos partido-frequentadores que batem afastado em suas telas. Não é um grande partido, mas quando em seu próprio telefone você vir um hiperlink a um gatinho GIF que pareça irresistível. Contudo a URL parece duvidosa assim que você é incerto de se você bater ou não. Assim antes que você bata o hiperlink, você grito para fora ao resto do partido “é este mau do link?” Se uma outra pessoa no partido foi ao link e descoberto lhe era um embuste, parte traseira do grito “yeah, eu fiz e é um embuste!” Você agradece a essa pessoa salvar o, continuando sua procura nobre para imagens de animais bonitos. Naturalmente, na escala de Cisco este tipo de verificações de segurança do pedido e da rechamada é milhões de ocorrência de épocas um o segundo, e aquele é para benefício da Segurança em sua rede.
Onde este guia está navegando, começa agarrando a chave e a chave secreta API de seu painel da conta do guarda-chuva. Após, nós registraremos em seu dispositivo roteador para adicionar o API e a chave secreta. Se você é executado em quaisquer edições, verificação aqui para a documentação, e aqui para opções do apoio do guarda-chuva.
Etapa1. Após o registro em sua conta do guarda-chuva, da tela do painel clique sobre Admin > chaves API.
Etapa 2. Clique sobre o botão da chave adicionar API no canto superior-direito da mão, ou clique o botão da chave da criação API. Eles ambos função o mesmos.
Nota: o tiro de tela acima seria similar ao que você veria a abertura deste menu pela primeira vez.
Etapa 3. Selecione dispositivos de rede do guarda-chuva e clique então o botão Create.
Etapa 4. Abra um editor de texto tal como o bloco de notas a seguir clique o botão Copy Button à direita de sua chave secreta API e API, uma notificação do PNF-acima confirmará a chave é copiado a sua prancheta. Um de cada vez, cole seu segredo e chave API no documento, etiquetando os para a referência futura. Neste caso sua etiqueta é do “chave dos dispositivos de rede guarda-chuva”. Salvar então o arquivo de texto a um lugar seguro que esteja mais atrasado de fácil acesso.
Etapa 5. Depois que você copiou a chave e a chave secreta a um local segura, do clique da tela do guarda-chuva API a caixa de seleção a confirmar para terminar o reconhecimento da visão provisória da chave secreta, a seguir clica o botão Close Button.
Observação importante: Se você perde ou acidentalmente não suprime da chave secreta lá é nenhum função ou número do apoio para chamar para recuperar esta chave. Mantenha-a segredo, mantenha-a segura. Se perdido, você precisará de suprimir da chave e re-de autorizar a chave nova API com cada dispositivo que você deseja proteger com guarda-chuva.
Melhor prática: Mantenha apenas uma cópia única deste documento em um dispositivo, como uma movimentação do polegar USB, inacessível de toda a rede.
Agora que nós criamos chaves API dentro do guarda-chuva, nós tomaremos aquelas chaves e instalá-las-emos em nossos dispositivos RV34x. Em nosso caso nós estamos usando um RV340.
Etapa1. Após o registro em seu dispositivo RV34x, clique sobre a Segurança > o guarda-chuva no menu do sidebar.
Etapa 2. A tela do guarda-chuva API tem uma escala das opções, começa a permitir o guarda-chuva clicando a caixa de seleção da possibilidade.
Etapa 3. (opcional) nas perguntas do bloco LAN DNS da caixa é selecionada à revelia, esta característica pura cria automaticamente listas de controle de acesso em seu roteador que impedirá que o tráfego DNS saia ao Internet. Esta característica força todos os pedidos de tradução do domínio ser dirigido com o RV34x e é uma boa ideia para a maioria de usuários.
Etapa 4. A próxima etapa joga para fora na maneira dois diferente. Ambos dependem da instalação de sua rede. Se você usa um serviço como DynDNS ou NoIP, você deixaria o esquema de nomeação do padrão da “rede”. Então você precisará de entrar aos aqueles a conta para assegurar relações do guarda-chuva com aqueles serviços enquanto fornece a proteção. Para os nossos propósitos nós estamos confiando no “dispositivo de rede”, clicamos sobre o botão radial inferior.
Etapa 5. Clique agora a obtenção começado iniciar o mini-assistente.
Etapa 6. Incorpore agora a chave e a chave secreta API às caixas de texto.
Passo 7. Após ter incorporado seu clique API e de chave secreta o botão Next Button.
Etapa 8. Na tela seguinte selecione a organização que você deseja associar com o roteador, a seguir clique-a em seguida.
Etapa 9. Selecione agora a política para aplicar-se para traficar roteado pelo RV34x. Para a maioria de usuários a política padrão fornecerá bastante cobertura.
Etapa 10. Atribua um nome ao dispositivo assim que pode ser designado no relatório do guarda-chuva. Em nossa instalação nós atribuímos “RV340-lab”.
Etapa 11. A tela seguinte validará seus ajustes escolhidos e fornecerá uma atualização, quando associada com sucesso clica a APROVAÇÃO.
Felicitações, você é agora o guarda-chuva de Cisco protegido. Ou é você? Deixe-nos ser certos verificando novamente com um exemplo vivo, Cisco criou um Web site dedicado a determinar isto tão rapidamente quanto as cargas da página. Clique aqui ou datilografe https://InternetBadGuys.com na barra do navegador.
Se o guarda-chuva é configurado corretamente você estará cumprimentado por uma tela similar a esta!