Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que SSL 2.0 
  • Caractéristiques d'un serveur proxy…
  • Comment le port de l'avant avec le S…
  • Token et systèmes d'authentificatio…
  • Comment Hide My IP avec un proxy 
  • Comment configurer la sécurité ré…
  • Comment développer une infrastructu…
  • Comment faire pour dépanner une aut…
  • Comment identifier l'authentificatio…
  • Windows 7 et réseau Authentificatio…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Règles Firewall Linksys

    routeurs Linksys sont simples à mettre en place . Ces routeurs ont des pare-feu disponibles qui viennent avec une variété de règles qui peuvent être définies pour permettre à l' administrateur de contrôler qui peut accéder au routeur et lorsque le routeur peut être consulté. Dans un sens , ils sont comme des videurs , en gardant mauvais programmes et les utilisateurs indésirables à l'écart . Efficacité

    Linksys doit être utilisé comme un routeur de sécurité si les menaces à la sécurité ne sont pas graves , ce qui est le cas dans presque tous les ordinateurs de la maison. Linksys est un routeur pare-feu plus abordable. Mais Linksys n'est pas une bonne option si la base de données est soumise à des compromis en matière de sécurité fréquents , selon Network World . Linksys ne dispose pas des fonctionnalités telles que l'exploitation forestière , l'authentification des utilisateurs et le contrôle de contenu. Mais beaucoup de ces fonctionnalités ne sont pas utilisés dans les pare-feu haut de gamme de toute façon .
    Configuration

    le PC en utilisant le routeur Linksys doit être reconfiguré. En outre , le routeur Linksys a besoin de savoir ce que l' adresse attribuée par le fournisseur d'accès est pour la connexion. Ceux qui utilisent Linksys doit définir la plage d'adresses et si oui ou non d'utiliser DHCP et le nombre maximal d'utilisateurs pris en charge , selon Network World . Les autres utilisateurs qui sont autorisés sur le routeur Linksys , plus les gens qui peuvent utiliser leurs ordinateurs et ordinateurs portables en même temps . Mais permettre un plus grand nombre d'utilisateurs sur le routeur peut causer le routeur pour être exploitée par des pirates à proximité .

    Routeur communication

    Les utilisateurs de Linksys doivent décider si ou de ne pas bloquer les requêtes WAN , que ce soit à mettre en place pour le routage statique ou dynamique , avec ou sans ports doivent être activés et que les utilisateurs du réseau local doivent être bloqués , selon Network World . Le routage statique est lorsque les routeurs ne sont pas autorisés à envoyer des données entre eux, tandis que le routage dynamique se produit lorsque plusieurs routeurs sont capables de transmettre des données entre eux.
    IP Adresse

    Lorsque les règles de pare-feu Linksys sont définis, l'administrateur peut déterminer l'adresse du trafic réseau IP source , l'adresse IP de destination et le type de protocole IP , selon le Guide de Tom.
    désactivation Firewall

    ceux qui utilisent Linksys doit être prudent lors de l'utilisation des règles Linksys personnalisés , car il est possible de bloquer tous les accès Internet sur un routeur et il est également possible de désactiver accidentellement protection par firewall, laissant l'ordinateur vulnérable aux attaques , selon le Guide de Tom . Beaucoup d'utilisateurs de pare-feu inexpérimentés peuvent pas accéder à l' Internet parce qu'ils ont accidentellement mis en place le pare-feu pour bloquer tout trafic .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment choisir un pare-feu d'entreprise 
  • Comment créer une liste d'accès pour le Cisco PIX Firewall 
  • Comment vérifier les paramètres Web ACL Lorsque l'accès est bloqué Après DNS Lookup 
  • AutoRun Group Policy 
  • Comment faire pour trouver les origines de courriels falsifiés 
  • Cisco PIX Tutorial 
  • Politique de sécurité du pare-feu restrictif 
  • Comment désactiver un protocole Spanning Tree 
  • Outils de gestion de réseau pour Windows 
  • Quelle est l'efficacité Routeurs Firewall 
  • Connaissances Informatiques © http://www.ordinateur.cc