Home > Belkin > Router > Belkin Router F5D8633-4 User Manual

Belkin Router F5D8633-4 User Manual

Here you can view all the pages of manual Belkin Router F5D8633-4 User Manual. The Belkin manuals for Router are available online for free. You can easily download all the documents as PDF.

Page 561

5554
L’interfaccia utente avanzata basata sul web

5554

Utilizzo di una chiave esadecimaleUn codice esadecimale è composto da numeri e lettere che vanno 
dalla A alla F e dallo 0 al 9. I codici a 64 bit sono composti da 10 cifre 
e possono essere divisi in cinque gruppi da due cifre. I codici a 128 
bit sono composti da 26 cifre e possono essere divisi in 13 gruppi da 
due cifre.
Ad esempio:
AF 0F 4B C3 D4 = chiave a 64-bit
 
C3 03 0F AF 0F 4B B2 C3 D4 4B C3 D4 E7  = chiave a 128-bi
Nelle caselle...

Page 562

5554
5554
L’interfaccia utente avanzata basata sul web
s e z i o n e
1
9
2
3
4
5
6
7
8
10

Utilizzo della modalità Access Point
Nota:   questa  funzione  avanzata  dovrebbe  essere  implementata 
soltanto  dagli  utenti  esperti.  Il  router  può  essere  configurato  in  modo 
da  funzionare  come  access  point  di  rete  wireless.  Utilizzando  questa 
modalità  si  supera  l’opzione  di  condivisione  NAT  IP  e  server  DHCP. 
Nella  modalità  access  point  (AP),  il  router  deve  essere...

Page 563

5756
L’interfaccia utente avanzata basata sul web

5756

Impostazione del controllo degli indirizzi MAC
Il filtro indirizzi MAC è un potente mezzo per specificare quali sono i 
computer che possono accedere alla rete. 
Nota: questo elenco è valido solamente per i computer wireless. Questo 
elenco può essere configurato in modo tale da negare l’accesso a qualsiasi 
computer che dovesse tentare di accedere alla rete e che non fosse 
specificato nell’elenco dei filtri. Quando si attiva questa opzione, si...

Page 564

5756
5756
L’interfaccia utente avanzata basata sul web
s e z i o n e
1
9
2
3
4
5
6
7
8
10

 
Impostazione dell’elenco “Deny Access”
 L’elenco  “Deny  Access”  (Nega  l’accesso)  vi  permette  di 
specificare  quali  computer  NON  SI  VUOLE  che  accedano  alla 
propria  rete.  Sarà  negato  l’accesso  alla  rete  wireless  ai  computer 
riportati  nell’elenco.  Tutti  gli  altri  potranno  accedervi.
1.  Selezionare  il  pulsante  di  scelta  “Deny”  (Nega) (1)  per  creare  un 
elenco  di  computer...

Page 565

5958
L’interfaccia utente avanzata basata sul web

5958

Configurazione della protezione firewall
Il router è dotato di una protezione firewall che salvaguarda la rete da 
una vasta gamma di comuni attacchi degli hacker, tra cui:
•  IP Spoofing
•  Land Attack Ping of Death (PoD)
•  Denial of Service (DoS)
•  IP with zero length
•  Smurf Attack
•  TCP Null Scan
•  SYN flood
•  UDP flooding
•  Tear Drop Attack
•  ICMP defect
•  RIP defect
•  Fragment flooding
La protezione firewall inoltre maschera le...

Page 566

5958
5958
L’interfaccia utente avanzata basata sul web
s e z i o n e
1
9
2
3
4
5
6
7
8
10

Configurazione delle impostazioni di inoltro internoLa funzione dei server virtuali consente di instradare eventuali richieste di 
servizio esterne (di Internet), tra cui quella di server web (porta 80), server 
FTP (porta 21) o altre applicazioni attraverso il proprio router nella rete 
interna. Poiché i computer interni sono protetti da una protezione firewall, 
i computer esterni alla rete (presenti in...

Page 567

6160
L’interfaccia utente avanzata basata sul web

6160

Impostazione dei filtri relativi all’IP del clientIl router può essere configurato in modo da limitare l’accesso ad Internet, 
alla posta elettronica o ad altri servizi di rete in particolari giorni o momenti. 
La limitazione di accesso ai servizi può essere impostata per uno o più 
computer. 
Per limitare l’accesso ad Internet ad un solo computer, ad esempio, inserire 
nei campi IP l’indirizzo IP del computer per il quale si desidera limitare...

Page 568

6160
6160
L’interfaccia utente avanzata basata sul web
s e z i o n e
1
9
2
3
4
5
6
7
8
10

Attivazione dell’impostazione DMZ (Demilitarized Zone)L’impostazione DMZ consente di specificare un computer della 
rete da posizionare al di fuori della firewall di protezione. Questa 
operazione potrebbe essere necessaria nel caso la protezione stesse 
causando problemi con un’applicazione, come ad esempio un gioco 
o un’applicazione di videoconferenza. Utilizzare questa funzione solo 
provvisoriamente. Il...

Page 569

6362
L’interfaccia utente avanzata basata sul web

6362

Utilizzo del DNS dinamico
Il servizio Dynamic DNS (DNS dinamico) vi permette di trasformare un 
indirizzo IP dinamico in un nome host statico in uno qualsiasi dei domini 
offerti dalla DynDNS.org. Ciò permette di accedere ai computer di rete più 
facilmente da varie postazioni Internet. DynDNS.org offre questo servizio, 
per un massimo di 5 host name, gratuitamente alla comunità Internet.
Il servizio “Dynamic DNS
SM è ideale per i siti web...

Page 570

6362
6362
L’interfaccia utente avanzata basata sul web
s e z i o n e
1
9
2
3
4
5
6
7
8
10

Arresto di un Ping ICMP
Gli hacker informatici utilizzano quello che è noto come “pinging” per 
scoprire le potenziali vittime in Internet. Colpendo uno specifico indirizzo 
IP e ricevendo una risposta da detto indirizzo IP, un hacker è in grado di 
stabilire se ci sia qualcosa di interessante o meno. Il router può essere 
impostato in modo da non rispondere ad un ping ICMP proveniente 
dall’esterno. Questo...
Start reading Belkin Router F5D8633-4 User Manual

Related Manuals for Belkin Router F5D8633-4 User Manual

All Belkin manuals