| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvilken Access-Point-funktion giver en netværksadministrator mulighed for at definere, hvilken type data der kan komme ind i det trådløse netværk?
    Funktionen Access-punkt, der giver en netværksadministrator mulighed for at definere, hvilken type data der kan indtaste det trådløse netværk, der kaldes adgangskontrolliste (ACL) .

    Sådan fungerer ACL'er i denne sammenhæng:

    * Filtreringsregler: ACLS definerer regler, der specificerer, hvilken trafik der er tilladt eller blokeret baseret på kriterier som:

    * Kilde- og destinations -IP -adresser: Tillader trafik fra specifikke netværk eller blokering af trafik fra specifikke kilder.

    * portnumre: Tilladelse af adgang til specifikke applikationer eller tjenester (f.eks. HTTP, SSH, DNS), mens du blokerer for andre.

    * Protokoller: Tilladelse eller nægtelse af specifikke netværksprotokoller som TCP eller UDP.

    * MAC -adresser: Kontrol af adgang baseret på den fysiske adresse på enheder.

    * håndhævelse: Adgangspunktet bruger disse regler til at inspicere indgående trafik og enten tillade eller blokere det baseret på ACL -indstillingerne.

    * Sikkerhedsfordele: ACLS forbedrer netværkssikkerhed af:

    * Forebyggelse af uautoriseret adgang: Blokering af trafik fra uønskede kilder eller enheder.

    * Begrænsning af båndbreddeforbrug: Kontrol af de typer trafik, der er tilladt for at bevare båndbredde.

    * Håndhævelse af sikkerhedspolitikker: At sikre overholdelse af organisationsspecifikke sikkerhedsregler.

    Ved at konfigurere ACL'er på et adgangspunkt kan administratorer skabe et mere sikkert og kontrolleret trådløst netværksmiljø.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvilken type angreb er SSH1 sårbar over for? 
    ·Hvad bruges ofte til at begrænse adgangen til et netvæ…
    ·Hvilken funktion, du har konfigureret på Linksys WRT30…
    ·Sådan tilføjes et SSL-certifikat til OpenSSL 
    ·Sådan Secure en trådløs LAN 
    ·Hvordan sikrer jeg min 2Wire Router på min iBook 
    ·Typer af hackere 
    ·Hvad er en soft token 
    ·Bliver fax modtaget, selvom jeg tager telefonen? 
    ·Nævn 5 grunde til, at en bruger muligvis ikke er i sta…
      Anbefalede Artikler
    ·USB Jump Drive Levealder 
    ·Sådan Set Up Windows Home Server Delt mappe 
    ·The Best metode til dataoverførsel Windows XP-computer…
    ·Web Proxy Protocol 
    ·Hvordan ligner applikationslaget protokol Telnet til HT…
    ·Infrastruktur -aftalen 
    ·Sådan se, om en havn er åben på en pc 
    ·Sådan Set Up UPnP 
    ·Sådan krypteres en Linksys modem 
    ·Hvordan slutter jeg en Dell C600 til Internettet 
    Copyright © Computer Viden https://www.computerdk.com