| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan deaktiveres Linksys Network Monitor
    Hvis du er netværksadministrator , eller du ønsker at tilføje lidt mere sikkerhed til dit hjemmenetværk , kan du overveje at slukke dit Linksys overvågning af netværk . Med overvågningen på , er det muligt at se online websites folk adgang via din trådløse router. Selv om dette tillader en netværksadministrator mulighed for at overvåge trafikken på netværket , kan det give en hacker adgang til din web trafik , som kan øge sandsynligheden for databedrageri . Ting du skal
    Ethernet-kabel (ekstraudstyr)
    Vis Flere Instruktioner
    1

    Indtast standard router -adressen i en web -adresse bar på en web browser. Standard-IP -adressen for Linksys er 192.168.0.1 . Tryk Enter for at indlæse GUI. GUI huse alle i routerens interne indstillinger .
    2

    Angiv det brugernavn og adgangskode. Normalt standard er brugernavnet "admin ", som standard password er også "admin ". Dog kan din model Linksy router være anderledes. Hvis disse misligholdelser ikke virker, henvises RouterPasswords.com for en liste over router modeller, og de ​​brugernavne og adgangskoder , der arbejder for din model. Tryk på enter for at få adgang til din router GUI.
    3

    Klik på "Administration" hyperlink og deaktivere "Remote Administration ". Klik på " Rapportering " hyperlink og deaktivere "Log ". Mens der på den indberetning siden , skal du deaktivere " E -mail-meddelelser . Klik på " Save Settings " hyperlink til at opdatere routeren.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er Oracle IRM 
    ·Hvorfor gør folk begår Computer Crimes 
    ·Sådan nulstilles en Sonicwall TZ150 
    ·Sådan Gør skygge for Zombie Makeup 
    ·Sådan oprettes en Kerberos Keytab Filer 
    ·Hvad er en System Security Firewall 
    ·Hvad er fordelene ved Kerberos 
    ·Sådan fjerner Adware Mirar Program 
    ·Sådan Beregn Checksum Procedurer 
    ·Truslen om Hacking 
      Anbefalede Artikler
    ·SSH2 Protocol 
    ·Windstream 2Wire DSL-modem Specs 
    ·Ulemper ved Turning en computer til en Wi-Fi Hot Spot 
    ·Hvordan man opbygger en Business Case for en voice-over…
    ·Sådan ændres et netværk Domain 
    ·Hvad er en trådløs adapter For 
    ·Sådan bruges en Tracer for en Cat-5 Wire 
    ·Sådan Beskyt Registry filer i Vista 
    ·Fordele og ulemper ved Network Systems 
    ·Sådan Vedhæft RJ45 til et CAT5 
    Copyright © Computer Viden http://www.computerdk.com