| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo derrotar a un Hopper VoIP
    Voz sobre Protocolo de Internet, o VoIP, redes de ordenadores pueden ser vulnerables al acceso no autorizado desde un teléfono IP inalámbrico ubicado cerca - una tolva de VoIP - si no se ha puesto en práctica las medidas de seguridad adecuadas . Derrota a la amenaza de VoIP saltando por restringir el acceso a la red de VoIP basado en el control de acceso al medio o MAC , se dirige a lista de filtros. Al habilitar el filtrado de direcciones MAC , permitirá que sólo los usuarios autorizados tengan acceso a una red VoIP. Instrucciones
    1

    clic en el botón "Inicio" en su sistema operativo Windows, y luego eligió " Ejecutar " en el menú . Escriba " cmd " en la ventana " Open". Haga clic en el botón " OK" .
    2

    Escriba " ipconfig /all" en la línea de comandos. Tenga en cuenta la " Puerta de enlace predeterminada " dirección IP .
    3

    Abra su navegador de Internet. Escriba el "Default Gateway" dirección IP en el navegador y, a continuación, pulse la tecla "Enter " . Introduzca su nombre de usuario y contraseña.
    4

    clic en la pestaña "Wireless " y , a continuación, haga clic en la pestaña "MAC Filter" . Elija la opción " Enable " y luego elegir la opción " Permitir sólo los PCs listados para acceder a la red inalámbrica. " Haga clic en el botón " Edit MAC Filter List".
    5

    Introduzca la " Dirección física " de la conexión de la salida del comando " cmd" para restringir el acceso VoIP a los usuarios de la red. Haga clic en el botón " Save Settings " .

    Previous :

    next :
      Artículos relacionados
    ·El desarrollo de las AES 
    ·WPA Vs . WEP Hora Clave 
    ·Los mejores Firewalls Gratis Con Analizar el correo ele…
    ·Cómo utilizar Rijndael en VB6 
    ·¿Qué pasaría si un Shockwave Ciber Hit nosotros 
    ·Cómo instalar Comodo SSL 
    ·Cómo utilizar un Sniffer IP 
    ·Cómo Encontrar y cambiar un Proxy 
    ·Cómo obtener una contraseña perdida 
    ·¿Qué es el acceso remoto para las funciones privilegi…
      Artículos destacados
    ·Cómo bloquear Uso Módem inalámbrico en Windows XP 
    ·Cómo activar el adaptador Ethernet en modo seguro 
    ·Cómo habilitar Wireless en un Inspiron 1526 
    ·¿Cómo puede verse afectada la eficiencia Firewall 
    ·¿Qué es VPN Información Cuenta 
    ·Redes y Hardware Consejos y Trucos 
    ·¿Qué es la Agrupación de Impresora 
    ·¿Qué es un conjunto de protocolos 
    ·Cómo configurar la autenticación VNC 
    ·Cómo cambiar el guión de una contraseña de administr…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com