| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Linksys Firewall Reglas
    routers Linksys son fáciles de configurar. Estos routers tienen firewalls disponibles que vienen con una variedad de reglas que se pueden configurar para permitir al administrador controlar quién puede acceder al router y cuando se puede acceder al router. En cierto sentido , son como gorilas , manteniendo malos programas y los usuarios no deseados de distancia . Eficacia

    Linksys se debe utilizar como un router de seguridad si las amenazas a la seguridad no son graves , como es el caso en casi todos los ordenadores en casa . Linksys es un router firewall más asequibles. Pero Linksys no es una buena opción si la base de datos está sujeta a compromisos de seguridad frecuentes , de acuerdo a la Red Mundial . Linksys no tiene funciones tales como el registro , autenticación de usuarios y control de contenidos . Pero muchas de estas características no se utilizan en los servidores de seguridad de gama alta de todos modos.
    Configuración

    El PC con el router Linksys tiene que volver a configurar. Además, el router Linksys tiene que saber cuál es la dirección asignada al proveedor de internet es para la conexión. Los que utilizan Linksys debe definir el rango de direcciones y si es o no utilizar DHCP y el número máximo de usuarios que admite , de acuerdo a la Red Mundial . Cuantos más usuarios que se permiten en el router Linksys , más personas que pueden utilizar sus ordenadores y portátiles a la vez . Pero permitir que un mayor número de usuarios en el router puede hacer que el router para ser explotada por los hackers cercanas.

    Router Comunicación

    usuarios de Linksys deben decidir si o no para bloquear las solicitudes WAN , si desea configurar el enrutamiento estático o dinámico , si los puertos deben estar habilitadas y que los usuarios de LAN deben ser bloqueadas , de acuerdo a la Red Mundial . Enrutamiento estático es cuando no se les permite routers para enviar datos entre sí, mientras que el enrutamiento dinámico se produce cuando varios routers son capaces de enviar datos entre sí.
    IP Address

    Cuando se establecen las normas de firewall Linksys , el administrador puede determinar la dirección del tráfico de la red IP de origen, dirección IP de destino y el tipo de protocolo IP , de acuerdo a la Guía de Tom .
    Desactivar Firewall

    los que utilizan Linksys debe tener cuidado al utilizar las reglas Linksys personalizados , ya que es posible bloquear por completo el acceso a Internet en un router y también es posible desactivar accidentalmente protección firewall , dejando al ordenador vulnerable a los ataques , de acuerdo a la Guía de Tom . Muchos usuarios inexpertos firewall no puede acceder a Internet , ya que han creado accidentalmente el firewall para bloquear todo el tráfico .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo añadir más IPs a un Dante Proxy 
    ·¿Qué es PGP 
    ·Amenazas de seguridad que un cortafuegos no puede contr…
    ·¿Tiene que utilizar una red con seguridad habilitada p…
    ·¿Qué es un Firewall Definición Computadora 
    ·¿Qué es 8e6 R3000 
    ·Lista de spyware 
    ·Definición de Compromiso de Seguridad 
    ·Cómo construir una relación de confianza en una red 
    ·Cómo comprobar el cortafuegos de Mi Computadora 
      Artículos destacados
    ·Cómo bloquear los puertos en Windows Vista 
    ·Cómo instalar el cableado Ethernet 
    ·Cómo acceder a un router Windstream 
    ·Cómo hacer llamadas telefónicas a través de un PC 
    ·Cómo desbloquear dispositivos Sipura 
    ·Cómo restablecer un Linksys WRK54G 
    ·Cómo bloquear los empleados accedan a sitios 
    ·Cómo cambiar la contraseña de dominio a distancia 
    ·Los pros y contras de las diferentes conexiones de Inte…
    ·¿Qué es un SSO Login 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com