Avez-vous un compte?
Un Pare-feu est un ensemble de fonctionnalités conçu pour maintenir un réseau sécurisé. Un routeur est considéré un pare-feu matériel fort. C'est dû au fait que les Routeurs peuvent examiner tout le trafic d'arrivée et relâcher tous les paquets non désirés.
Cet article explique comment configurer les paramètres du pare-feu de base sur le RV215W.
• RV215W
• 1.1.0.5
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez le Pare-feu > les paramètres de base. La page de paramètres de base s'ouvre :
Étape 2. Enable de contrôle dans le domaine de Pare-feu pour activer la configuration de Pare-feu sur le RV215W.
Étape 3. Enable de contrôle dans le domaine de protection DOS pour activer la protection du Déni de service (DOS) sur le RV215W. La protection DOS est utilisée pour empêcher un réseau d'une attaque de Distributed Denial of Service (DDoS). Des attaques DDoS sont censées pour inonder un réseau au point où les ressources du réseau deviennent indisponibles. Le RV215W emploie la protection DOS pour protéger le réseau par la restriction et la suppression des paquets non désirés.
Étape 4. Enable de contrôle dans le domaine BLÊME de demande de bloc pour bloquer toutes les requêtes pings au RV215W du WAN.
Étape 5. Cochez la case qui correspond au type désiré d'accès de Web qui peut être utilisé pour se connecter au Pare-feu dans le domaine d'accès au Web.
Étape 6. Enable de contrôle dans le domaine de gestion à distance. La gestion à distance permet l'accès du RV215W d'un réseau BLÊME distant.
Étape 7. Cliquez sur la case d'option qui correspond au type désiré d'accès de Web qui peut être utilisé pour se connecter au Pare-feu du WAN distant dans le domaine d'Accès à distance.
Étape 8. Vérifiez la mise à niveau à distance pour permettre à des utilisateurs distants pour améliorer le RV215W.
Étape 9. Cliquez sur la case d'option qui correspond aux adresses IP désirées qui sont permises pour accéder au RV215W à distance dans le champ IP Address distant permis.
• Toute adresse IP — On permet toutes les adresses IP.
• Adresse IP — Écrivez une plage des adresses IP qui sont permises.
Étape 10. Entrez dans un port sur lequel on permet l'Accès à distance dans le domaine de port de gestion à distance. Un utilisateur distant doit employer le port distant pour accéder au périphérique.
Remarque: Le format pour l'Accès à distance est https:// <remote-IP > : <remote-port >
Étape 11. Enable de contrôle dans le domaine de fonction émulation de Multidiffusion d'ipv4 pour permettre au trafic de multidiffusion d'ipv4 pour être livré par le RV215W de l'Internet. Le Protocole IP Multicast est une méthode qui est utilisée pour envoyer des datagrammes IP à un groupe indiqué de récepteurs dans une transmission simple.
Étape 12. Enable de contrôle dans le domaine de fonction émulation de Multidiffusion IPv6 pour permettre au trafic de Multidiffusion IPv6 pour être livré par le RV215W de l'Internet.
Étape 13. Enable de contrôle dans le domaine UPnP pour activer l'Universal Plug and Play (UPnP). L'UPnP tient compte de la détection automatique des périphériques qui peuvent communiquer avec le RV215W.
Étape 14. L'enable de contrôle dans permet à des utilisateurs pour configurer le champ pour permettre à des utilisateurs avec les périphériques capables UPnP pour configurer des règles de mappage de ports UPnP. Le mappage de ports ou la transmission du port est utilisé pour permettre des transmissions entre les hôtes externes et les services fournis dans un RÉSEAU LOCAL privé.
Étape 15. Enable de contrôle dans les utilisateurs d'autoriser pour désactiver le champ d'accès Internet pour permettre à des utilisateurs pour désactiver l'accès d'Internet au périphérique.
Étape 16. Vérifiez Javas de bloc pour bloquer des Java applets d'être téléchargé. Les applet Java qui sont faits pour l'intention malveillante peuvent constituer une menace de Sécurité pour un réseau. Une fois que téléchargé, un Java applet hostile peut exploiter des ressources de réseau. Cliquez sur la case d'option qui correspond à la méthode désirée de bloc.
• Automatique — Bloque automatiquement Javas.
• Port manuel — Entrez dans un port spécifique sur lequel pour bloquer Javas.
Étape 17. Vérifiez les Témoins de bloc pour filtrer des Témoins de l'création par un site Web. Des Témoins sont créés par des sites Web pour stocker les informations de ces utilisateurs. Les Témoins peuvent dépister l'historique de Web de l'utilisateur qui peut mener à une atteinte à la vie privée. Cliquez sur la case d'option qui correspond à la méthode désirée de bloc.
• Automatique — Automatiquement Témoins de bloc.
• Port manuel — Entrez dans un port spécifique sur lequel pour bloquer des Témoins.
Étape 18. Vérifiez le bloc ActiveX pour bloquer des applet d'ActiveX d'être téléchargé. ActiveX est un type d'applet qui manque de la Sécurité. Une fois qu'un applet d'ActiveX est installé sur un ordinateur, il peut faire n'importe quoi qu'un utilisateur peut faire. Il peut insérer le code néfaste dans le système d'exploitation, surfer un intranet sécurisé, changer un mot de passe, ou récupérer et envoyer des documents. Cliquez sur la case d'option qui correspond à la méthode désirée de bloc.
• Automatique — Automatiquement bloc ActiveX.
• Port manuel — Entrez dans un port spécifique sur lequel pour bloquer ActiveX.
Étape 19. Proxy de bloc de contrôle pour bloquer des serveurs proxys. Les serveurs proxys sont des serveurs qui fournissent un lien entre deux réseaux indépendants. Les serveurs proxys malveillants peuvent enregistrer n'importe quelles données décryptées qui leur sont envoyées telles que des procédures de connexion ou des mots de passe. Cliquez sur la case d'option qui correspond à la méthode désirée de bloc.
• Automatique — Automatiquement serveurs proxys de bloc.
• Port manuel — Entrez dans un port spécifique sur lequel pour bloquer des serveurs proxys.
Étape 20. Cliquez sur Save.