Belkin F5D52314 - Cable/DSL Gateway Router Manual de usuario Pagina 21

  • Descarga
  • Añadir a mis manuales
  • Imprimir
  • Pagina
    / 111
  • Tabla de contenidos
  • MARCADORES
  • Valorado. / 5. Basado en revisión del cliente
Vista de pagina 20
3736
UTILIZACIÓN DE LA INTERFAZ DE USUARIO AVANZADA MEDIANTE EL NAVEGADOR DE INTERNET
Configuración de los ajustes de reenvío de puerto
Las gateways (pasarelas) de aplicación le permiten seleccionar puertos para que se
encuentren abiertos con el fin de que determinadas aplicaciones funcionen
correctamente con la propiedad NAT (Network Address Translation, Traducción de
direcciones de red) del Enrutador. Se ha incluido una lista de aplicaciones comunes de
la que seleccionar. Puede seleccionar una aplicación de la lista desplegable y los
ajustes apropiados serán programados en el Enrutador. Si la aplicación que desea
configurar no se encuentra aquí, compruebe la página de “Virtual Servers” (Servidores
virtuales) haciendo clic en “Virtual Servers” en la parte izquierda de la pantalla. Si no
puede encontrar la aplicación ni en la pantalla de “Application Gateways” (Gateways
[pasarelas] de aplicación) ni en la pantalla de “Virtual Servers” (Servidores virtuales),
será preciso que consulte al vendedor de la aplicación para determinar qué puertos es
preciso configurar. Puede introducir esta información de forma manual en el Enrutador.
UTILIZACIÓN DE LA INTERFAZ DE USUARIO AVANZADA MEDIANTE EL NAVEGADOR DE INTERNET
Configuración del Firewall
Su Enrutador se encuentra equipado con un firewall que protegerá su red de una
amplia gama de ataques habituales de piratas informáticos, incluyendo:
IP Spoofing
Land Attack
Ping of Death (PoD)
Denial of Service (DoS)
IP with zero length
Smurf Attack
TCP Null Scan
SYN flood
UDP flooding
Tear Drop Attack
ICMP defect
RIP defect
Fragment flooding
El firewall también protege puertos comunes que son empleados con frecuencia para
atacar redes. Estos puertos aparecen como “Stealth” (Sigilosos), lo que significa que,
para cualquier intento y propósito, son invisibles para posibles piratas informáticos. Si lo
necesita, puede apagar la función de firewall; sin embargo, se recomienda dejar el
firewall activado. Si desactiva la protección por firewall, no dejará su red completamente
vulnerable a los ataques de los piratas, pero es recomendable dejar activado el firewall.
P74121ef_F5D5231-4_man.qxd 17-02-2003 11:20 Page 36
Vista de pagina 20
1 2 ... 16 17 18 19 20 21 22 23 24 25 26 ... 110 111

Comentarios a estos manuales

Sin comentarios