| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo bloquear un Traceroute
    Traceroute se refiere a un programa, o uno de sus derivados funcionales , que correlaciona el trayecto de información lleva a través de Internet desde un punto a otro . Si bien esta es una herramienta de diagnóstico útil para los administradores de red para solucionar problemas en sus redes, sino que también puede ser utilizado por los hackers para planear un ataque. Los administradores de red pueden bloquear estos programas de mapeo de sus redes desde el exterior mediante el bloqueo de tipos de paquetes específicos fuera de la red que protegen. Instrucciones
    1

    Abra el archivo de configuración del programa de firewall . Agregue las siguientes reglas para las tablas IP. La sintaxis de las reglas varían de programa a programa de firewall firewall , así que consulte la documentación de su firewall para encontrar donde se encuentra el archivo y la sintaxis que debe utilizar .
    2

    Agregar una regla para permitir que sólo " CMP Echo Responder mensajes " para las conexiones procedentes de dentro de la red Echo -Request " y " . Esto permitirá que el administrador del sistema para utilizar las funciones de paquete de trazado de " ping " desde dentro de la red para el diagnóstico , mientras que el bloqueo de estos paquetes que se originan fuera de la red .
    3

    Agregar una regla para permitir que sólo " TTL- Exceed " y mensajes " Puerto inaccesible" para entrar en la red, no salir de él. Esto permite al administrador de red para asignar la red desde dentro , pero evita que alguien fuera de la red de asignarlo.
    4

    Agregar una regla para permitir que los mensajes ICMP " Fragmentación -DF -Set " para entrar en el red, pero no salir de él. Esto también permite que el administrador de red para utilizar las funciones de mapeo de la red de encaminamiento de rastreo desde el interior de la red al tiempo que evita que alguien utilice estas funciones desde el exterior.

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar la actividad del usuario de red 
    ·Cómo desbloquear la contraseña de usuario en XP Pro d…
    ·Tutorial autenticación de clave pública 
    ·Protocolos de autenticación inalámbrica 
    ·Cómo comprobar su seguridad Wireless 
    ·Cómo bloquear una URL 
    ·Cómo proteger una red de datos 
    ·Cómo deshabilitar Firewall VMware 
    ·Cómo encontrar los puertos abiertos en Mi PC 
    ·¿Cuáles son las ventajas de Kerberos 
      Artículos destacados
    ·Cómo configurar un D -Link DSL 2640T 
    ·Cómo crear una Cartera SlideShare 
    ·Cómo arreglar Configuración de Windows XP Winsock 
    ·Cómo imprimir desde la conexión del ordenador remoto …
    ·Cómo bloquear los programas Linksys 
    ·Cómo ocultar un cambio de dirección IP 
    ·¿Puede afectar Tiempo Wi - Fi 
    ·Cómo probar la autenticación Radius 
    ·Cómo conectar dos PC utilizando un cable cruzado 
    ·Cómo mantener a la gente de la piratería de la red 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com