| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan Bloker en Traceroute
    Traceroute refererer til et program , eller et af dets funktionelle derivater , der kortlægger stioplysningerne tager på tværs af internettet fra et punkt til et andet. Mens dette er et nyttigt diagnostisk redskab for netværksadministratorer at fejlfinde problemer på deres netværk, kan det også bruges af hackere til at planlægge et angreb. Netværksadministratorer kan blokere disse programmer fra at kortlægge deres netværk udefra ved at blokere bestemte pakketyper uden for netværket , de beskytter . Instruktioner
    1

    Åbn firewall programmets konfigurationsfil. Tilføj følgende regler for de IP- tabeller. Syntaksen for regler vil variere fra firewall program til firewall-program , så skal du kontakte din firewall dokumentation for at finde, hvor denne fil er placeret, og den syntaks du skal bruge .
    2

    Tilføj en regel til kun at tillade " CMP Echo -Request "og" Echo Reply " beskeder til tilslutninger stammer fra inden for netværket. Dette vil give systemadministratoren for at bruge Traceroute er " Ping " packet -funktioner inde fra netværket for diagnostik, samtidig med at blokere sådanne pakker , der kommer uden for netværket.
    3

    Tilføj en regel til kun at tillade " TTL - Exceed " og " Port- unreachable" beskeder til ind i netværket, ikke at forlade det. Dette gør det muligt for netværksadministratoren at kortlægge netværket fra inden for det, men det forhindrer nogen udenfor netværket fra kortlægning det.
    4

    Tilføj en regel til at tillade " ICMP Fragmentering -DF - Set " meddelelser til at indtaste netværk, men ikke at forlade det. Dette giver også mulighed for netværksadministratoren at bruge Traceroute s netværk kortlægning funktioner inde fra netværket samtidig forhindre nogen fra at benytte disse funktioner udefra.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan læses en Windows Firewall Log 
    ·Sådan bruges en Elite Proxy Switcher 
    ·Tips til Forståelse SSL 
    ·Sådan deaktiveres SSL i Windows 
    ·Hvad er en Port Scan angreb på en computer 
    ·Hvad er min Proxy Host 
    ·Om honning potter 
    ·Web 2.0 Sikkerhed Ulemper & Web 2.0 Security Fordele 
    ·Hvorfor skjule en computer fra andre computere på netv…
    ·Sådan konfigureres SSL for SquirrelMail 
      Anbefalede Artikler
    ·Ulemperne ved Library Automation 
    ·Sådan Udskift Ethernet Jack på en Dell C810 
    ·WPA Vs. WEP-nøgle Time 
    ·Hvordan skal tjekkes din faktiske Internet Speed ​​
    ·Sådan fjernes en Toolbar Item 
    ·Sådan fjernes et kreditkort fra PayPal 
    ·Sådan Set Up Wake On LAN 
    ·Hvordan man laver en Client Server 
    ·Sådan Track Stjålne bærbare med en MAC eller IP-adre…
    ·Hvordan til at forbinde en Desktop modem til en bærbar…
    Copyright © Computer Viden http://www.computerdk.com