VERWENDEN DER ERWEITERTEN BENUTZEROBERFLÄCHE
Konfigurieren der Firewall
Der Router ist mit einer Firewall ausgestattet, die Ihr Netzwerk vor einer Vielzahl
verbreiteter Hackerangriffe schützt. Dazu gehören u. a.:
• IP Spoofing
• Land Attack
• Ping of Death (PoD)
• Denial of Service (DoS)
• IP mit Länge Null
• Smurf Attack
• TCP Null Scan
• SYN flood
• UDP flooding
• Tear Drop Attack
• ICMP defect
• RIP defect
• Fragment Flooding
Außerdem sichert die Firewall gebräuchliche Ports, die oft für Angriffe auf
Netzwerke verwendet werden. Diese Ports erscheinen als „verborgen", das heißt, für
einen potenziellen Hacker existieren sie praktisch nicht. Bei Bedarf können Sie die
Firewall-Funktion abschalten. Allerdings wird empfohlen, die Firewall aktiviert zu
lassen. Wenn Sie den Schutz durch die Firewall deaktivieren, ist ihr Netzwerk
Hackerangriffen zwar nicht schutzlos ausgeliefert, es wird allerdings empfohlen, die
Firewall nicht zu deaktivieren.
45