| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come impedire lo spoofing IP
    Si può prendere misure per evitare agli utenti di spoofing all'interno della rete . Lo spoofing è l'atto di pacchetti di modifica trasmessi da un computer ad apparire come se fossero da un'altra macchina che si suppone di avere accesso a una rete . Questo è fatto da utenti malintenzionati per ottenere l'accesso a reti senza permesso o per altri tipi di attacchi . Si dovrebbe evitare questo , al fine di proteggere la rete da utenti indesiderati . Istruzioni
    1

    Aprire il browser web. Fare clic nella barra degli indirizzi e digitare l' indirizzo IP per la pagina di configurazione del router . Immettere il nome utente e la password e fare clic su "OK". Queste informazioni possono essere trovate nella documentazione del router , o possono essere ottenute presso il produttore .
    2

    Trova la sezione delle impostazioni wireless della pagina di configurazione e fare clic su di esso. Clicca il link per impostare una lista di accesso . Il router può avere più pagine per le impostazioni senza fili , quindi potrebbe essere necessario cercare in più per trovare questo link . Assicurarsi che l' opzione per abilitare l' elenco di accesso sia accesa .
    3

    Inserire l' indirizzo MAC di ogni computer per cui si desidera abilitare l'accesso alla rete . Per trovare l' indirizzo MAC di un computer, premere i tasti "R" "Windows " e . Digitare "cmd " e premere " Invio ". Digitare " ipconfig /all" (senza virgolette) e trovare il numero a destra di indirizzo fisico , che è l'indirizzo MAC .
    4

    Fare clic su " Applica " o " Salva " per attivare la lista di accesso . Solo i computer che avete concesso l'accesso alla rete sarà in grado di connettersi ad esso .
    5

    Aprire la sezione di configurazione WAN nella pagina di configurazione del router . Selezionare l'opzione di utilizzare protetto NAT filtering . Si tratta di una impostazione per abilitare un firewall per impedire accessi indesiderati alla rete attraverso il router . Fare clic su "Applica " o " Salva" per salvare la modifica .
    6

    trovare e aprire la pagina delle impostazioni wireless che contiene le opzioni di sicurezza della rete. Selezionare l'opzione per abilitare WPA2 o WPA se la prima opzione non è disponibile . Immettere una passphrase e scrivere. Questa password dovrà essere inserito su ogni computer che si connette alla rete . Fare clic su "Applica " o " Salva ".
    7

    chiudere il browser Web e tutte le finestre del prompt dei comandi utilizzati nella ricerca di indirizzi MAC . La rete è ora più sicuro da attacchi di spoofing .

    Previous :

    next :
      Articoli Correlati
    ·Il modo migliore per proteggere un computer o alla rete…
    ·Telefonia IP Security Risks e Hardware degradate 
    ·Software Ottimizzazione Network 
    ·Come abilitare il Single Sign -On in Citrix 
    ·Come vedere i certificati di sicurezza memorizzati nel …
    ·Come modificare le autorizzazioni delle cassette postal…
    ·Perché utilizzare Autenticazione Machine 
    ·Come tracciare attività online da casa Computer 
    ·Impostazioni consigliate per un router firewall 2Wire 1…
    ·Come rompere WEP Encryption 
      Articoli in evidenza
    ·Come resettare un router Belkin 
    ·Rete Capacità di commutazione 
    ·Caratteristiche del segnale di comunicazione dei dati 
    ·Come accedere a una coda pubblica remota 
    ·Come collegare un router via cavo con nessun computer c…
    ·Come posso ottenere il laptop sul wireless per vedere l…
    ·Come creare un nuovo indirizzo e-mail Metacrawler 
    ·Tipi di LAN Wireless Technologies 
    ·RDT protocolli 
    ·Come collegare Internet con un Wireless Ad Hoc 
    Copyright © Conoscenza Informatica http://it.wingwit.com