Verwenden der Webgestützten Erweiterten
Verwenden der Webgestützten Erweiterten
Benutzeroberfläche
Benutzeroberfläche
Konfigurieren der Firewall
Ihr Router verfügt über eine Firewall, die Ihr Netzwerk vor zahlreichen
Hacker-Angriffen schützt:
• IP Spoofing
• SYN Flood
• Land Attack
• UDP Flooding
• Ping of Death (PoD)
• Tear Drop Attack
• Denial of Service (DoS)
• ICMP defect
• IP mit Nullänge
• RIP defect
• Smurf Attack
• Fragment-Flooding
• TCP Null Scan
Außerdem verdeckt die Firewall Ports, die oft zu Angriffen auf Netzwerke
missbraucht werden. Diese Ports erscheinen als „verborgen", das heißt,
für einen potenziellen Hacker existieren sie praktisch nicht. Sie können
die Firewall-Funktion bei Bedarf deaktivieren. Es wird jedoch empfohlen,
die Firewall aktiv zu lassen. Wenn Sie den Firewall-Schutz deaktivieren,
ist Ihr Netzwerk Angriffen nicht völlig schutzlos ausgeliefert; die Gefahr
unbefugter Eingriffe wächst jedoch.
64
64