N Wireless Modem Router - Belkin

N Wireless Modem Router - Belkin N Wireless Modem Router - Belkin

cache.www.belkin.com
from cache.www.belkin.com More from this publisher
03.07.2013 Views

Gebruik maken van de geavanceerde webbased gebruikersinterface (1) (2) 57 (3) (4) Een “Deny Access” (Toegang geweigerd) lijst creëren De “Deny Access”-lijst stelt u in staat specifieke computers de toegang tot het netwerk te ontzeggen. Elke computer die in die lijst is opgenomen zal de toegang tot het draadloze netwerk geweigerd worden. Alle andere computers zullen wel toegang krijgen. 1. Selecteer het keuzerondje voor “Deny” (Weigeren)(1) om een lijst te kunnen creëren met computers die u geen toegang wilt geven tot het draadloze netwerk. 2. Typ vervolgens in het lege veld “MAC Address” (2),het Macadres in van de draadloze computer die u geen toegang tot het draadloze netwerk wilt verlenen en klik vervolgens op “

Gebruik maken van de geavanceerde webbased gebruikersinterface Configuratie van de firewall Uw router is voorzien van een firewall die uw netwerk beschermt tegen uiteenlopende hackeraanvallen zoals: • IP Spoofing • Land Attack Ping of Death (PoD) • Denial of Service (DoS) • IP met lengte nul • Smurf Attack • TCP Null Scan • SYN flood • UDP flooding • Tear Drop Attack • ICMP defect • RIP defect • Fragment flooding De firewall schermt ook gewone poorten af die vaak gebruikt worden om netwerken aan te vallen. Deze poorten zijn dan onzichtbaar gemaakt waardoor zij voor hackers eenvoudigweg niet lijken te bestaan. Door het uitschakelen van de firewallbescherming is uw netwerk weliswaar niet volledig weerloos tegen hackeraanvallen maar toch is beter de firewall ingeschakeld te laten. 58

Gebruik maken van de geavanceerde webbased<br />

gebruikersinterface<br />

Configuratie van de firewall<br />

Uw router is voorzien van een firewall die uw netwerk beschermt tegen<br />

uiteenlopende hackeraanvallen zoals:<br />

• IP Spoofing<br />

• Land Attack Ping of Death (PoD)<br />

• Denial of Service (DoS)<br />

• IP met lengte nul<br />

• Smurf Attack<br />

• TCP Null Scan<br />

• SYN flood<br />

• UDP flooding<br />

• Tear Drop Attack<br />

• ICMP defect<br />

• RIP defect<br />

• Fragment flooding<br />

De firewall schermt ook gewone poorten af die vaak gebruikt worden<br />

om netwerken aan te vallen. Deze poorten zijn dan onzichtbaar<br />

gemaakt waardoor zij voor hackers eenvoudigweg niet lijken te<br />

bestaan. Door het uitschakelen van de firewallbescherming is uw<br />

netwerk weliswaar niet volledig weerloos tegen hackeraanvallen maar<br />

toch is beter de firewall ingeschakeld te laten.<br />

58

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!