Verwenden der Webgestützten Erweiterten Benutzeroberfläche

Konfigurieren der Firewall

 

1

 

 

 

2

Ihr Router verfügt über eine Firewall, die Ihr Netzwerk vor zahlreichen

Hacker-Angriffen schützt:

 

 

 

3

• IP Spoofing

 

• Land Attack Ping of Death (PoD)

 

 

 

 

• Denial of Service (DoS)

4

• IP mit Nullänge

 

 

• Smurf Attack

5

• TCP Null Scan

 

 

 

• SYN Flood

6

• UDP Flooding

• Tear Drop Attack

7

• ICMP defect

• RIP defect

 

 

 

8

Fragment-Flooding

 

 

 

 

Außerdem verdeckt die Firewall Ports, die oft zu Angriffen auf

9

 

Netzwerke missbraucht werden. Diese Ports erscheinen als

 

„verborgen”, das heißt, für einen potenziellen Hacker existieren

10

sie praktisch nicht. Sie können die Firewall-Funktion bei Bedarf

deaktivieren. Es wird jedoch empfohlen, die Firewall aktiv zu lassen. Wenn Sie den Firewall-Schutz deaktivieren, ist Ihr Netzwerk Angriffen nicht völlig schutzlos ausgeliefert; die Gefahr unbefugter Eingriffe wächst jedoch.

Kapitel

59

Page 284
Image 284
Belkin F5D9230UK4 user manual Konfigurieren der Firewall