| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
sistemi  
  • Competenze informatiche di base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • finestre

  • Windows Vista

  • Windows XP
  •  
    Conoscenza Informatica >> sistemi >> finestre >> Content
    Come interpretare Windows Firewall Logs
    analizzare i log di Windows Firewall che danno un'idea su tentativi di accedere al vostro computer o su programmi che tentano di accedere a Internet senza il tuo consenso . Per gli amministratori , si tratta di informazioni di vitale importanza per accertare i livelli di sicurezza attuali , violazioni e le aree di debolezza . Per il laico , questi protocolli possono essere intimidatorio e difficile da decifrare , ma con un po 'di conoscenza circa il formato di base , le informazioni contenute nei file di log si apriranno a voi . Istruzioni
    1

    sguardo alla prima parola dopo la data e l'ora . Questo elenco azione di solito dire: "goccia ", " aperto", "OPEN - INBOUND , " "CLOSE " o " INFO-EVENTS -LOST ".

    "OPEN" indica una connessione in uscita di successo , mentre "OPEN - iNBOUND "indica una connessione in ingresso di successo .

    " CLOSE " indica una connessione riuscita precedente è stata chiusa.

    " INFO - EVENTS-LOST "significa che alcuni dettagli dell'evento non sono stati registrati .

    " GOCCIA " indica che una connessione in ingresso al computer è stato fermato da Windows Firewall . Questo significa che un altro computer ha tentato di ottenere l'accesso al computer , ma è stato annullato .
    2

    Scansione alla fine di una riga e cercare il le parole "Receive ", "Invia ", "avanti" o " sconosciuto". Questo indica anche il senso di marcia di dati , anche se questo elemento può essere omesso del tutto.
    3

    Guardate al centro della linea e troverete due serie di numeri , formattati come xxx . xxx.x.xxx . Il primo set è l' IP di origine del computer cercando di fare il collegamento , questo potrebbe essere il computer per le connessioni in uscita o di un computer indipendente per le connessioni in entrata . La seconda serie di numeri IP di destinazione . Allo stesso modo , questo numero potrebbe essere il computer o un computer separato , a seconda della richiesta di origination .

    Visitando l' IP o , cercando in su on-line , è possibile determinare l'identità del computer che si connette o si tenta di connettersi , al computer .
    4

    leggere appena passato gli indirizzi IP , e vedrete due numeri . Il primo è il numero di porta di origine . Il secondo è il numero di porta di destinazione . A seconda di quale calcolatore avviata la comunicazione, uno di questi numeri sarà la porta attraverso la quale l'accesso al computer è stato concesso o negato .

    Se notate successo, ma non desiderato , l'accesso attraverso una porta particolare , sarà necessario di guardare in chiusura che porta via Windows firewall o il firewall hardware .

    Previous :

    next :
      Articoli Correlati
    ·Come utilizzare Oracle dietro un proxy 
    ·Come modificare un nome utente Documenti 
    ·Media Center Remote Istruzioni 
    ·Come accedere ai dati di applicazione 
    ·Come configurare il computer portatile del lettore di s…
    ·Come disattivare una scheda video 
    ·Come ripristinare Active Desktop dopo un virus 
    ·Come smettere di reindirizzamento su una Homepage 
    ·Come riparare una deframmentazione dischi 
    ·Come costruire applicazioni native utilizzando Titanium…
      Articoli in evidenza
    ·Mi sono stati attaccati attraverso un tunnel IP V6 : Co…
    ·Che cosa è una chiave del Registro 
    ·Come ripristinare eliminata file di Windows Media Playe…
    ·Come risolvere la tastiera in modalità sospensione in …
    ·Do it Yourself sostituzione Finestra Con Siding Stucco 
    ·Come espandere la memoria virtuale su un computer 
    ·Come disattivare gli aggiornamenti automatici in un cri…
    ·Come fare una cartella in Ubuntu 
    ·Come sostituire il Flash su Mac 
    ·Esecuzione di due monitor per PC da XP 
    Copyright © Conoscenza Informatica http://it.wingwit.com