|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilken åtkomstpunktsfunktion gör det möjligt för en nätverksadministratör att definiera vilken typ av data som kan ange det trådlösa nätverket?

    Tillgångspunktfunktionen som gör det möjligt för en nätverksadministratör att definiera vilken typ av data som kan ange det trådlösa nätverket som heter Access Control List (ACL) .

    Så här fungerar ACL:er i detta sammanhang:

    * Filtreringsregler: ACLS definierar regler som anger vilken trafik som är tillåtet eller blockerad baserat på kriterier som:

    * Käll- och destinationens IP -adresser: Tillåter trafik från specifika nätverk eller blockering av trafik från specifika källor.

    * portnummer: Tillåter åtkomst till specifika applikationer eller tjänster (t.ex. HTTP, SSH, DNS) samtidigt som andra blockerar andra.

    * protokoll: Tillåter eller förnekar specifika nätverksprotokoll som TCP eller UDP.

    * MAC -adresser: Kontrollera åtkomst baserad på den fysiska adressen till enheter.

    * Enforcement: Åtkomstpunkten använder dessa regler för att inspektera inkommande trafik och antingen tillåta eller blockera den baserat på ACL -inställningarna.

    * Säkerhetsfördelar: ACLS förbättrar nätverkssäkerheten av:

    * Förhindra obehörig åtkomst: Blockering av trafik från oönskade källor eller enheter.

    * Begränsande bandbreddanvändning: Kontroll av de typer av trafik som får spara bandbredd.

    * Genom att upprätthålla säkerhetspolicyer: Säkerställa att organisationsspecifika säkerhetsregler överensstämmer.

    Genom att konfigurera ACL:er på en åtkomstpunkt kan administratörer skapa en säkrare och kontrollerad trådlös nätverksmiljö.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur berätta om du drabbas av en DOS- attack
    ·Lägga till en Linux- dator till en Windows- domän
    ·Hur komma åt kontot Computer Administrator
    ·Hur man testar SSL Security
    ·Så här kontrollerar du en SMB CIFS Problem i Windows …
    ·Vilken teknik är inte säker när du reser?
    ·Vilken server är en starkt säkrad mellan ett säkert …
    ·Varför dölja en dator från andra datorer i nätverke…
    ·WPA Vs. WEP-nyckel Time
    ·Lägga Bakgrund till Group Policy
    Utvalda artiklarna
    ·Fördelar med avskärmat undernät Med Proxyservrar
    ·Hur identifiera vilken typ av kategori nätverkskabeln …
    ·Hur att bestämma IP-adresser från Nätmask
    ·Hur du använder Blockeringslista chef Med Utorrent
    ·Instruktioner för en Netgear DG632
    ·Hur ansluta till University of Central Missouri s tråd…
    ·Vad är en trådlös printserver
    ·Hur man begära en handling Använda IIS-hanteraren
    ·Vem är IP -adress 192.168.1.01 255.255.0?
    ·Hur man skapar en Remote Access Policy
    Copyright © Dator Kunskap https://www.dator.xyz