beautypg.com

Belkin F5D8633-4 User Manual

Page 262

background image

59

58

Verwenden der Webgestützten Erweiterten

Benutzeroberfläche

59

58

Konfigurieren der Firewall

Ihr Router verfügt über eine Firewall, die Ihr Netzwerk vor zahlreichen
Hacker-Angriffen schützt:
• IP Spoofing

Land Attack Ping of Death (PoD)

• Denial of Service (DoS)
• IP mit Nullänge
• Smurf Attack
• TCP Null Scan
• SYN Flood
• UDP Flooding
• Tear Drop Attack
• ICMP defect
• RIP defect
• Fragment-Flooding

Außerdem verdeckt die Firewall Ports, die oft zu Angriffen auf
Netzwerke missbraucht werden. Diese Ports erscheinen als
„verborgen”, das heißt, für einen potenziellen Hacker existieren sie
praktisch nicht. Wenn Sie den Firewall-Schutz deaktivieren, ist Ihr
Netzwerk Angriffen nicht völlig schutzlos ausgeliefert; die Gefahr
unbefugter Eingriffe wächst jedoch.