(この記事は元々2018年12月6日に公開され、更新されました。) ルーターはネットワーク管理を簡素化しますが、その利便性はしばしばセキュリティを損ないます。 ユニバーサルプラグアンドプレイ(UPNP)の最近の脆弱性は、デバイス間通信を可能にするプロトコルであるため、無数のルーターを妥協するために活用されています。ルーターは同様の脅威の影響を受けやすい場合があります
セキュリティパッチが不足しているため、古いモデルは特に脆弱です。 2000年代初頭のルーターを交換する必要があります。 ただし、これらの手順は、中間でホームネットワークのセキュリティを強化します。ファームウェアの更新と工場出荷時のリセットに優先順位を付けます
自己加工コンピューターとは異なり、ルーターには手動のファームウェアの更新が必要です。これはセキュリティにとって重要です。 ルーターを工場出荷時の設定にリセットし(潜在的な妥協点を軽減するため)、最新のファームウェアをインストールすることから始めます。
プロセスはルーターによって異なります。ブラウザのアドレスバーにIPアドレス(192.168.0.1、192.168.1.1、または10.0.0.1など)を入力して、ルーターのWebインターフェイスにアクセスします。必要に応じて、ルーターのマニュアルまたはTechSpotのIPアドレスリストなどのリソースを参照してください。 ログイン資格情報を使用します(ルーターまたはそのマニュアルで見つかります; routerpasswords.comも役立つ場合があります)。 管理設定内:これには、ルーターのサポートページから最新のファームウェアの1つのボタンクリックまたは手動アップロードが含まれる場合があります。ファームウェアのリリース日に注意してください。時代遅れのファームウェア(数年前)は、メーカーのサポートの不足を示しており、アップグレードが必要であることを示唆しています。
工場出荷時のリセット:
工場出荷時のデフォルトを復元する前に、設定(利用可能な場合)をバックアップします。これにより、すべての設定が削除され、既存の妥協が排除されます。 バックアップは、忘れられた設定を復元するのに役立ちます。これらの機能を無効にして、強化されたセキュリティ:
以上が6ルーター設定今すぐ変更する必要がありますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。