Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat Command gebruik ik om de IP-adressen in gebruik op mijn netwerk?
Het vinden van de huidige IP- adressen in gebruik op een netwerk wordt beperkt door zowel hardware als software . Switches zijn verantwoordelijk voor het sorteren van alle gegevens op een netwerk en ervoor te zorgen dat uw computer ziet alleen het verkeer dat bestemd is voor het. Aldus is het moeilijk direct weten te komen over andere computers in het netwerk vanaf een werkstation . Voor de meest uitgebreide lijst , moet u toegang hebben tot een server hebben . Netwerk Logboeken

Vind de netwerk logs ( als de computer is ingesteld om logs te houden ) van een grote switch of server op uw netwerk . Daar vindt u alle IP-adressen die door die switch of server hebben medegedeeld , de datum van het contact en welk IP -adres ze contact vinden . Als een ingelogde tijd dicht bij de huidige tijd , is het waarschijnlijk dat een indringer is nog steeds op uw netwerk .

Als de logs niet worden ingeschakeld , dan moet je hen in staat stellen om al het verkeer dat stroomt door bijhouden dat punt , om een ​​idee van wie toegang heeft tot uw netwerk te krijgen .
IP Scanning Software

lokaliseren alle actieve ( exclusief inactieve ) computers in een netwerk gaat met behulp van IP- scansoftware . Deze programma's kijken naar elk IP -adres binnen een bereik dat u leveren . Als de computer aan staat , moet het reageren op een "ping " verzoek van de scansoftware . Dit kan echter niet werken als ping- verzoeken niet zijn toegestaan ​​op het netwerk of als de computer is ingesteld om niet te reageren op een ping verzoek .
Ongewenste bezoekers

Wanneer je ongewenste bezoekers op uw netwerk , koppelt u de ongewenste computers . Dat betekent echter niet verhinderen opnieuw aansluiten . Als een ongewenste gast is betrokken bij illegale activiteiten , contact opnemen met de autoriteiten . Onder de Computer Fraud and Abuse Act , toegang tot een computer of computernetwerken, zonder toestemming is illegaal . Echter , uw primaire doel na het vinden van ongewenste bezoekers , wordt voorkomen dat ze verbinding met uw netwerk weer . Je nodig hebt om je netwerk te beveiligen .
Beveilig uw netwerk

Beveilig uw netwerk met een sterk wachtwoord . Dan blokkeren de indringers ' MAC-adressen om te voorkomen dat aansluit op uw netwerk weer . Dit heet het creëren van een zwarte lijst . Het alternatief is om een ​​lijst van computer MAC-adressen binnen uw firewall -software die u wilt toestaan ​​in uw netwerk ( witte lijst ) te creëren . Op deze manier kunnen alleen die mensen u uitdrukkelijk hebben toegestaan ​​toegang tot uw netwerk .

Previous: Next:
  Network Security
·Het Extensible Authentication …
·De ontwikkeling van AES 
·Wat is een Soft Token ? 
·Kan ik Alles blokkeren adresse…
·Waarom een ​​firewall en een p…
·Wat is een Modded Xbox ? 
·Hoe te verbinden PIX - 515E na…
·Hoe te tonen welke gebruikers …
·Hoe te blokkeren mijn IP met e…
  Related Articles
Wat hebt u nodig voor Hook Up een draadl…
Hoe configureer ik mijn laptop te werken…
Wat is een Wireless Network Router ? 
Wat heb je nodig met een draadloze route…
Heeft u behoefte aan een router met een …
Hoe kan ik printen met een draadloze rou…
Hoe kan ik Remote Access My Home Router …
Hoe kan ik de SSID in Linksys wijzigen ?…
Wat is Wireless Fidelity ? 
  Netwerken Articles
·Belang van het Internet Network 
·Hoe het opzetten van een Dell Fax Modem 
·Redenen voor het ontvangen van een lage …
·Hoe kan ik iemand vinden als ik al een I…
·Asus Ethernet Port Failure 
·Hoe te Remote Access VPN SSL 
·DIY Wireless Booster 
·How to Set Up Wireless op een Linux Lapt…
·Hoe u het IP- adres te vinden op een rou…
Copyright © Computer Kennis http://www.nldit.com