| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Linksys Firewall Rules
    router Linksys sono semplici da configurare. Questi router sono dotati di firewall disponibili che vengono con una serie di regole che possono essere impostati per consentire all'amministratore di controllare chi può accedere al router e quando si può accedere al router . In un certo senso , sono come buttafuori , mantenendo cattivi programmi e gli utenti indesiderati lontano . Efficacia

    Linksys dovrebbe essere utilizzato come router di sicurezza se le minacce alla sicurezza non sono gravi , che è il caso di quasi tutti i computer di casa . Linksys è un router firewall più abbordabile . Ma Linksys non è una buona opzione se il database è soggetto a compromessi di sicurezza frequenti , secondo Network World . Linksys non ha caratteristiche come la registrazione , l'autenticazione degli utenti e il controllo dei contenuti . Ma molte di queste funzioni non vengono utilizzati nei firewall di fascia alta in ogni caso.
    Configurazione

    PC tramite il router di Linksys deve essere riconfigurato . Inoltre , il router Linksys ha bisogno di sapere quale indirizzo assegnato dell'ISP è per la connessione. Coloro che utilizzano Linksys deve definire l'intervallo di indirizzi e se o non utilizzare DHCP e il numero massimo di utenti supportati , secondo Network World . Gli altri utenti che sono ammessi nel router Linksys , più persone che possono utilizzare i loro computer e laptop , allo stesso tempo . Ma permettendo un maggior numero di utenti sul router può causare il router per essere sfruttato da hacker vicini.

    Previous :

    next :
      Articoli Correlati
    ·Come modificare un Open SSH Port 
    ·La necessità di un Intrusion Detection System 
    ·Quale è meglio WAP o WEP ? 
    ·I requisiti per la conformità PCI 
    ·Come monitorare computer client 
    ·Tipi di hacker informatici Crimine 
    ·Come spiare l'uso del computer 
    ·Secure Web Connessione Internet Transfer Protocol 
    ·Come aggiungere un computer a una rete wireless senza l…
    ·Sicurezza Regole e requisiti Firewall 
      Articoli in evidenza
    ·Come posso sapere se i vicini sono usando la mia connes…
    ·Come configurare un router wireless DSL Vonage 
    ·Non posso cambiare il mio nome del computer Dopo Aggiun…
    ·Come isolare WLAN LAN 
    ·Come Get My Key Wireless 
    ·Qual è la funzione principale del Mac Address ? 
    ·Come reinstallare un controller Ethernet PCI per Window…
    ·Come eseguire EXE da SharePoint 
    ·Come utilizzare una base AirPort con Dial- Up 
    ·Come aggiungere il VoIP a un Cisco LAN 
    Copyright © Conoscenza Informatica http://it.wingwit.com