Herunterladen Inhalt Inhalt Diese Seite drucken

D-Link DSL-2543B Benutzerhandbuch Seite 57

Vorschau ausblenden Andere Handbücher für DSL-2543B:
Inhaltsverzeichnis

Werbung

Abschnitt 3 – Konfiguration
Möglicherweise kommt es zu Konflikten zwischen der Firewall und
bestimmten interaktiven Anwendungen wie Videokonferenzen und
Internetspielen. Für solche Anwendungen kann die Firewall mit Hilfe der
DMZ-IP-Adresse umgangen werden. Die DMZ-IP-Adresse ist „sichtbar"
und genießt nicht den vollständigen Schutz durch die Firewall. Deshalb
sollten andere Sicherheitsvorkehrungen zum Schutz der anderen
Computer und Geräte im LAN aktiviert werden. Klugerweise sollte das
Gerät mit der DMZ-IP-Adresse vom übrigen LAN isoliert werden.
Wenn Sie trotz Firewall Videokonferenzen nutzen möchten, können Sie
eine DMZ-IP-Adresse verwenden. Sie benötigen in diesem Fall einen PC
oder Server, an dem die Videokonferenzen stattfinden. Die IP-Adresse
dieses PCs oder Servers wäre dann die DMZ-IP-Adresse. Um die IP-
Adresse des Servers zur DMZ zu erklären, geben Sie im Abschnitt DMZ
Settings (DMZ-Einstellungen) im entsprechenden Feld die IP-Adresse
ein, aktivieren ihren Status über das Kontrollkästchen Enable DMZ (DMZ
aktivieren), klicken dann auf Apply Settings (Einstellungen übernehmen)
und anschließend links auf Reboot (Neustart), um die Änderungen zu
aktivieren.
Sie können dem Computer mit der DMZ-IP-Adresse auch eine IP-
Adresse manuell zuweisen und den Adressbereich des DHCP-Servers
dahingehend anpassen, dass die DMZ-IP-Adresse außerhalb des
Bereichs liegt. Dadurch vermeiden Sie Probleme mit IP-Adressen beim
Neustart des DMZ-Rechners.
Über den Abschnitt Firewall Settings (Firewall-Einstellungen) kann der
Router das lokale Netzwerk mit Hilfe bestimmter vordefinierter Regeln
gegen häufig auftretende Sicherheitsrisiken schützen. SPI (Stateful
Packet Inspection) hält unerwünschte und unangeforderte Pakete vom
LAN fern. Bei einem DoS-Angriff (Denial of Service) versuchen Angreifer
gezielt, legitime Benutzer daran zu hindern, einen Dienst zu nutzen.
Beispiele hierfür sind: der Versuch, ein Netzwerk mit Datenverkehr zu
„überfluten", so dass kein normaler Datenverkehr mehr möglich ist; der
Versuch, die Verbindung zwischen zwei Computern zu unterbrechen, um
D-Link DSL-2543B Benutzerhandbuch
57

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis