| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo hacer Puertos haga caso de sus paquetes TCP
    Puertos se utilizan en la creación de redes de conexiones diferentes separadas entre dos dispositivos. Los puertos están representados por números de 1 a 65535. Puertos comunes son 21 (FTP ), 25 (SMTP ) y 80 ( HTTP. ) Los dos protocolos más comunes utilizados para el transporte de datos de un puerto a otro son User Datagram Protocol (UDP ) y el protocolo de control de transmisión (TCP ) . Un servidor de seguridad se utiliza para cerrar o puertos " stealth" y evita que otros dispositivos se conecten a ellos . Instrucciones
    1

    Haga clic en " Inicio", luego "Panel de control". Haga clic en " Firewall de Windows".

    2 Haga clic en " Configuración avanzada ".
    3

    Haga clic derecho en " Reglas de entrada " y haga clic en " Nueva regla ".
    4

    Seleccione la opción "Port " y haga clic en " Siguiente".
    5

    Seleccione la opción "TCP " y luego la opción " Puertos locales específicos " . < br > Página 6

    Introduzca el número de puerto TCP que desea bloquear y haga clic en " Siguiente".
    7

    Seleccione la opción " Bloquear la conexión" y haga clic en " Siguiente".
    Página 8

    Deje las selecciones predeterminadas marcadas y haga clic en " Siguiente".
    9

    Dar la nueva regla de un nombre y una descripción y haga clic en " Finalizar".
    < br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo saber si su red es Cracked 
    ·¿Cómo puedo saber si un certificado digital ha sido r…
    ·Cómo habilitar SSL IIS6 
    ·Cómo instalar SSL 
    ·Diferencias entre Linux Seguridad y de seguridad de Win…
    ·Definición de computadora Secuestro 
    ·¿Cómo funciona la encriptación simétrica 
    ·Cisco Certificación CISSP 
    ·¿Qué es la seguridad WPA2 
    ·Protocolo Teredo 
      Artículos destacados
    ·Cómo elegir un router Computadora 
    ·Computer Modem Solución de problemas Código 777 
    ·Las ventajas de una cola en la estructura de datos 
    ·Tipos de emulación de terminales 
    ·Red de Windows Herramientas de Seguridad 
    ·Cómo configurar un puerto de EE.UU. robótica USR9111 
    ·Cómo obtener una contraseña perdida de un Modem 
    ·Cómo realizar el seguimiento Delincuentes 
    ·¿Qué significa la luz roja en un USB Verizon 
    ·Cómo añadir enlaces a tu perfil de MySpace 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com