Belkin Router F5D8633-4 User Manual
Here you can view all the pages of manual Belkin Router F5D8633-4 User Manual. The Belkin manuals for Router are available online for free. You can easily download all the documents as PDF.
Page 561
5554 L’interfaccia utente avanzata basata sul web 5554 Utilizzo di una chiave esadecimaleUn codice esadecimale è composto da numeri e lettere che vanno dalla A alla F e dallo 0 al 9. I codici a 64 bit sono composti da 10 cifre e possono essere divisi in cinque gruppi da due cifre. I codici a 128 bit sono composti da 26 cifre e possono essere divisi in 13 gruppi da due cifre. Ad esempio: AF 0F 4B C3 D4 = chiave a 64-bit C3 03 0F AF 0F 4B B2 C3 D4 4B C3 D4 E7 = chiave a 128-bi Nelle caselle...
Page 562
5554 5554 L’interfaccia utente avanzata basata sul web s e z i o n e 1 9 2 3 4 5 6 7 8 10 Utilizzo della modalità Access Point Nota: questa funzione avanzata dovrebbe essere implementata soltanto dagli utenti esperti. Il router può essere configurato in modo da funzionare come access point di rete wireless. Utilizzando questa modalità si supera l’opzione di condivisione NAT IP e server DHCP. Nella modalità access point (AP), il router deve essere...
Page 563
5756 L’interfaccia utente avanzata basata sul web 5756 Impostazione del controllo degli indirizzi MAC Il filtro indirizzi MAC è un potente mezzo per specificare quali sono i computer che possono accedere alla rete. Nota: questo elenco è valido solamente per i computer wireless. Questo elenco può essere configurato in modo tale da negare l’accesso a qualsiasi computer che dovesse tentare di accedere alla rete e che non fosse specificato nell’elenco dei filtri. Quando si attiva questa opzione, si...
Page 564
5756 5756 L’interfaccia utente avanzata basata sul web s e z i o n e 1 9 2 3 4 5 6 7 8 10 Impostazione dell’elenco “Deny Access” L’elenco “Deny Access” (Nega l’accesso) vi permette di specificare quali computer NON SI VUOLE che accedano alla propria rete. Sarà negato l’accesso alla rete wireless ai computer riportati nell’elenco. Tutti gli altri potranno accedervi. 1. Selezionare il pulsante di scelta “Deny” (Nega) (1) per creare un elenco di computer...
Page 565
5958 L’interfaccia utente avanzata basata sul web 5958 Configurazione della protezione firewall Il router è dotato di una protezione firewall che salvaguarda la rete da una vasta gamma di comuni attacchi degli hacker, tra cui: • IP Spoofing • Land Attack Ping of Death (PoD) • Denial of Service (DoS) • IP with zero length • Smurf Attack • TCP Null Scan • SYN flood • UDP flooding • Tear Drop Attack • ICMP defect • RIP defect • Fragment flooding La protezione firewall inoltre maschera le...
Page 566
5958 5958 L’interfaccia utente avanzata basata sul web s e z i o n e 1 9 2 3 4 5 6 7 8 10 Configurazione delle impostazioni di inoltro internoLa funzione dei server virtuali consente di instradare eventuali richieste di servizio esterne (di Internet), tra cui quella di server web (porta 80), server FTP (porta 21) o altre applicazioni attraverso il proprio router nella rete interna. Poiché i computer interni sono protetti da una protezione firewall, i computer esterni alla rete (presenti in...
Page 567
6160 L’interfaccia utente avanzata basata sul web 6160 Impostazione dei filtri relativi all’IP del clientIl router può essere configurato in modo da limitare l’accesso ad Internet, alla posta elettronica o ad altri servizi di rete in particolari giorni o momenti. La limitazione di accesso ai servizi può essere impostata per uno o più computer. Per limitare l’accesso ad Internet ad un solo computer, ad esempio, inserire nei campi IP l’indirizzo IP del computer per il quale si desidera limitare...
Page 568
6160 6160 L’interfaccia utente avanzata basata sul web s e z i o n e 1 9 2 3 4 5 6 7 8 10 Attivazione dell’impostazione DMZ (Demilitarized Zone)L’impostazione DMZ consente di specificare un computer della rete da posizionare al di fuori della firewall di protezione. Questa operazione potrebbe essere necessaria nel caso la protezione stesse causando problemi con un’applicazione, come ad esempio un gioco o un’applicazione di videoconferenza. Utilizzare questa funzione solo provvisoriamente. Il...
Page 569
6362 L’interfaccia utente avanzata basata sul web 6362 Utilizzo del DNS dinamico Il servizio Dynamic DNS (DNS dinamico) vi permette di trasformare un indirizzo IP dinamico in un nome host statico in uno qualsiasi dei domini offerti dalla DynDNS.org. Ciò permette di accedere ai computer di rete più facilmente da varie postazioni Internet. DynDNS.org offre questo servizio, per un massimo di 5 host name, gratuitamente alla comunità Internet. Il servizio “Dynamic DNS SM è ideale per i siti web...
Page 570
6362 6362 L’interfaccia utente avanzata basata sul web s e z i o n e 1 9 2 3 4 5 6 7 8 10 Arresto di un Ping ICMP Gli hacker informatici utilizzano quello che è noto come “pinging” per scoprire le potenziali vittime in Internet. Colpendo uno specifico indirizzo IP e ricevendo una risposta da detto indirizzo IP, un hacker è in grado di stabilire se ci sia qualcosa di interessante o meno. Il router può essere impostato in modo da non rispondere ad un ping ICMP proveniente dall’esterno. Questo...