Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Hoe maak je een traceroute Block
traceroute verwijst naar een programma , of een van de functionele derivaten , dat brengt de pad informatie vindt over het internet van het ene punt naar het andere . Hoewel dit is een nuttig diagnostisch hulpmiddel voor netwerkbeheerders om problemen op te lossen op hun netwerken , kan het ook worden gebruikt door hackers om een aanval te plannen . Netwerkbeheerders kunnen deze programma's te blokkeren kaart brengen van hun netwerken van buiten door het blokkeren van specifieke pakket types van buiten het netwerk beschermen ze . Instructies
1

Open het configuratiebestand van de firewall-programma 's . Voeg de volgende regels aan het IP- tabellen . De syntaxis voor regels zullen variëren van firewall- programma om firewall-programma , zodat de documentatie van uw firewall te vinden waar dit bestand zich bevindt en de syntaxis die u moet gebruiken raadplegen . Kopen van 2

Voeg een regel om alleen " CMP echo-verzoek " en " Echo Reply "berichten voor verbindingen afkomstig vanuit het netwerk . Hierdoor kan de systeembeheerder om " Ping " packet functies traceroute 's gebruiken in het netwerk voor de diagnose , terwijl het blokkeren van dergelijke pakketten die buiten het netwerk komen .
3

Voeg een regel om alleen " TTL - Exceed " en " Port - Unreachable " berichten op het netwerk in te voeren , om het niet te laten . Hierdoor kan de netwerkbeheerder om het netwerk in kaart van binnenuit , maar voorkomt dat iemand van buiten het netwerk van kaart te brengen .
4

Voeg een regel toe te staan ​​" ICMP Fragmentatie - DF - Set" berichten aan de in te voeren netwerk , maar niet om het te verlaten . Dit maakt ook de netwerkbeheerder de netwerkinstellingen mapping functies traceroute 's gebruiken van binnenuit het netwerk terwijl het voorkomen van iemand uit het gebruik van deze functies van buitenaf .

Previous: Next:
  Network Security
·Hoe kan ik een document ondert…
·Two - Tier Authentication Defi…
·Hoe te Spy op Computergebruik 
·Hoe kan ik mijn computer te be…
·Hoe kan ik Internet Filters ve…
·Stappen in Kerberos Encyption 
·Remote Access Security Concern…
·Network Security Monitoring to…
·How to Set Up Wireless Encrypt…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Verschil tussen Internet Switcher & Rout…
·Hoe te Aanmelden voor Panera WiFi 
·Hoe afdrukken via een netwerk met Vista 
·Hoe het opzetten van een Linksys Thuis D…
·Hoe maak je Stuur een fax met mijn DSL M…
·Hoe maak je een Windows Media- bibliothe…
·Hoe maak je een Apple , Mac & PC 
·Hoe kan ik meerdere WAP54G Configure 
·Hoe maak je een VPN IP-adres verbergen 
Copyright © Computer Kennis http://www.nldit.com