CCNA Security - Chapter 2 - Securing Network Devices
CCNA Security - Chapter 2 - Securing Network Devices
CCNA Security
Objectives
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing Device
Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Edge Router
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Edge Router
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Edge Router
• Defense-in-Depth Approach
– In this approach, the edge router acts as the first line of defense and is
known as a screening router.
– It passes all connections that are intended for the internal LAN to the
firewall.
– The second line of defense is the firewall, they typically picks up where
the edge router leaves off and performs additional filtering.
– It provides additional access control by tracking the state of the
connections and acts as a checkpoint device.
authentication proxy ?
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Edge Router
• DMZ Approach
– A variation of the defense-in-depth approach is to offer an intermediate
area, often called the demilitarized zone (DMZ)
– The DMZ can be used for servers that must be accessible from the
Internet or some other external network.
– The DMZ can be set up between two routers, with an internal router
connecting to the protected network and an external router connecting
to the unprotected network, or simply be an additional port off of a
single router
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Edge Router
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Edge Router
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Edge Router
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Edge Router
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
• Attackers deploy various methods of discovering administrative passwords.
– They can shoulder surf, attempt to guess passwords based on the
user's personal information, or sniff TFTP packets containing plaintext
configuration files.
– Attackers can also use tools such as L0phtCrack and Cain & Abel to
attempt brute force attacks and guess passwords.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
• Configure password:
pass phrase ?
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
Example:
line vty 0
exec-timeout 0 10
password cisco
T1
T1+10”
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
3. Encryption Passwords
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Secure Administrative Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
(Virtual TeletYpe)
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
For example
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
• This delay time can be changed using the login delay command.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
• login on-failure log [every login] generates logs for failed login requests.
• login on-success log [every login] generates log messages for
successful login requests.
• The number of login attempts before a message is generated can be
specified using the [every login] parameter.
• The default value is 1 attempt. The valid range is from 1 to 65,535.
• As an alternative, the security authentication failure rate threshold-rate
log command generates a log message when the login failure rate is
exceeded.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
• Tokens are optional and can be used within the message section of
the banner command:
– $(hostname) - Displays the host name for the router.
– $(domain) - Displays the domain name for the router.
– $(line) - Displays the vty or tty (asynchronous) line number.
– $(line-desc) - Displays the description that is attached to the
line.
Refer to 2.1.3.5
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Enhanced Security for Virtual Logins
• When the login banner is executed, the user will see the
following banner. Notice that the $(token) syntax is
replaced by the corresponding configuration variable.
• You have entered darkstar.ourdomain.com on line 5
(Dialin Modem)
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
• Optionally, SSH commands can be used to configure the following:
– SSH version
– SSH timeout period
– Number of authentication retries
• The time interval that the router waits for the SSH client to respond during the SSH
negotiation phase can be configured using the ip ssh time-out seconds command
in global configuration mode. The default is 120 seconds.
• By default, a user logging in has 3 attempts before being disconnected.
• To configure a different number of consecutive SSH retries, use the ip ssh
authentication-retries integer command in global configuration mode.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configure SSH
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Assigning
Administrative
Roles
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
• Configuring privilege levels is the next step for the system
administrator who wants to secure the network.
• Privilege levels determine who should be allowed to connect to the
device and what that person should be able to do with it.
• The Cisco IOS software CLI has 2 levels of access to commands.
1. User EXEC mode (privilege level 1) - Provides the
lowest EXEC mode user privileges and allows only
user-level commands available at the router>
prompt.
2. Privileged EXEC mode (privilege level 15) -
Includes all enable-level commands at the router#
prompt.
• Cisco IOS software has two methods of providing infrastructure
access: privilege level and role-based CLI.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
• For example,
• Both the show command and the show ip
command are automatically set to the privilege
level where show ip route is set. This is
necessary because the show ip route command
cannot be executed without access to the show
and show ip commands.
• Subcommands coming under show ip route are
also automatically assigned to the same
privilege level. Assigning the show ip route
allows the user to issue all show commands,
such as show version.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
• Limitations:
1. No access control to specific interfaces, ports,
logical interfaces, and slots on a router.
2. Commands available at lower privilege levels
are always executable at higher levels.
3. Commands specifically set on a higher privilege
level are not available for lower privileged users.
4. Assigning a command with multiple keywords to
a specific privilege level also assigns all
commands associated with the first keywords to
the same privilege level. An example is the show
ip route command.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Privilege levels
For Example,
line vty 0 4
login local
Học viện mạng Bách khoa - www.bkacad.com
Configuring Privilege levels
default level: 15
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Refer: 2.2.2.2
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
• Root View
– To configure any view for the system, the administrator
must be in root view.
– Root view has the same access privileges as a user who
has level 15 privileges.
– However, a root view is not the same as a level 15 user.
– Only a root view user can configure a new view and add
or remove commands from the existing views.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
• CLI View
– Unlike privilege levels, a CLI view has no command
hierarchy and, therefore, no higher or lower views.
– Each view must be assigned all commands associated
with that view, and a view does not inherit commands
from any other views.
– Additionally, the same commands can be used in multiple
views.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
• Superview
– A superview consists of one or more CLI views.
– Superviews allow a network administrator to assign users and
groups of users multiple CLI views at once, instead of having to
assign a single CLI view per user with all commands associated
to that one CLI view.
• Superviews have the following characteristics:
– A single CLI view can be shared within multiple superviews.
– Commands cannot be configured for a superview.
– An administrator must add commands to the CLI view and add
that CLI view to the superview.
– Users who are logged into a superview can access all the
commands that are configured for any of the CLI views that are
part of the superview.
– Each superview has a password that is used to switch between
superviews or from a CLI view to a superview.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
For example
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
View “admin1”
• Testing:
• R1#enable view admin1
• Password:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
View “admin2”
• R1#enable view
• Password:
• R1(config)#parser view admin2
– Secret admin2
– Commands exec include configure terminal
– Commands configure include interface
– Commands configure include interface Loopback0
• Testing:
• R1#enable view admin2
• Password:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Configure Superview
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
For example
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
To verify
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Configuring Role-Based CLI Access
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Superview “admin”
• R1#enable view
• Password:
• R1(config)# parser view admin superview
– Secret admin
– View admin1
– View admin1
• Testing
• R1#enable view admin
• Password:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Example: view
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Example: superview
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Example: superview
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Monitoring and
Managing Devices
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
• If attackers gain access to a router there are many things that they
could do.
• For example, they could alter traffic flows, alter configurations, and
even erase the startup configuration file and Cisco IOS image.
• If the configuration or IOS image is erased, the operator might need
to retrieve an archived copy to restore the router.
• The Cisco IOS Resilient Configuration feature allows for faster
recovery if someone reformats flash memory or erases the startup
configuration file in NVRAM.
• When a Cisco IOS image is secured, the resilient configuration
feature denies all requests to copy, modify, or delete it. The secure
copy of the startup configuration is stored in flash along with the
secure IOS image. This set of Cisco IOS image and router running
configuration files is referred to as the bootset.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Recover password
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Securing the Cisco IOS Image and Configuration Files
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Secure Management and Report
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Secure Management and Report
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Secure Management and Report
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Secure Management and Report
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
• Examples:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
• Log message:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
• Step 2. (Optional) Set the log severity (trap) level using the logging
trap level command.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
• For Example:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
• To enable syslog logging on your router using Cisco Router and Security
Device Manager (SDM), follow these steps.
1. Step 1. Choose Configure > Router > Logging.
6. Step 6. Click OK to accept the changes and return to the Logging pane.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using Syslog for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
• Step 1. Choose Configure > Router > SNMP. Click the Edit button.
• Set community strings and enter trap manager information from the
same SNMP Properties window used to enable support.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
• Step 1. From the SNMP pane in CCP, click Edit. The SNMP Properties window
displays.
• Step 2. To add a new trap receiver, click Add in the Trap Receiver section of the
SNMP Properties window. The Add a Trap Receiver window displays.
• Step 3. Enter the IP address or host name of the trap receiver and the password that
is used to connect to the trap receiver. Typically, this is the IP address of the SNMP
management station that monitors the domain. Check with the site administrator to
determine the address if unsure.
• Step 5. To edit an existing trap receiver, choose a trap receiver from the trap
receiver list and click Edit. To delete an existing trap receiver, choose a trap receiver
from the trap receiver list and click Delete.
• Step 6. When the trap receiver list is complete, click OK to return to the SNMP pane.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using SNMP for Network Security
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using NTP
• Typically, the date and time settings of the router can be set using
one of two methods:
– Manually editing the date and time
– Configuring the Network Time Protocol (NTP)
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using NTP
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using NTP
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Stratum
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Stratum
• In the world of NTP, stratum levels define the distance from the reference clock. A
reference clock is a stratum-0 device that is assumed to be accurate and has lttle or no
delay associated with it. The reference clock typically synchronizes to the correct time
(UTC) using GPS transmissions, CDMA technology or other time signals such as Irig-B,
WWV, DCF77, etc. Stratum-0 servers cannot be used on the network, instead, they are
directly connected to computers which then operate as stratum-1 servers.
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using NTP
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using NTP
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using NTP
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using NTP
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Using NTP
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Performing a Security Audit
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
• Config:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router using AutoSecure
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router Using CCP
• Step 1:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router Using CCP
• Step 2:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router Using CCP
• Step 3:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router Using CCP
• Step 4:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router Using CCP
• Step 5:
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Locking Down a Router Using CCP
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Summary
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com
Học viện công nghệ thông tin Bach Khoa - Website: www.bkacad.com