Utilización Del Modo De Punto De Acceso; Configuración Del Firewall - Belkin PM00781ea Manual Del Usuario

Módem router inalámbrico n+
Tabla de contenido

Publicidad

UtiLizAcióN de LA iNteRFAz de UsUARio AVANzAdo A tRAVés de LA Red
Índice de contenidos
Utilización del modo de punto de acceso
Nota: Esta característica avanzada deberá ser empleada exclusivamente
por usuarios avanzados . El router puede configurarse para funcionar
como punto de acceso a la red inalámbrica . El empleo de este modo
anulará la característica de compartir IP de NAT y de servidor DHCP . En el
modo de PA, el Router deberá ser configurado con una dirección IP que
se encuentre en la misma subred que el resto de la red con la que desee
establecer comunicación . La dirección IP predeterminada es 192 . 1 68 .2 .254
y la máscara de subred es 255 .255 .255 .0 . Estas pueden ser personalizadas
para adaptarse a sus necesidades .
1 . Active el modo PA seleccionando "Enable" (Activar) en la página "Use
as Access Point only" (Utilizar sólo como punto de acceso) . Cuando
seleccione esta opción, estará podrá modificar los ajustes IP .
2 . Configure sus ajustes IP para coincidir con los de su red . Haga clic sobre
"Apply Changes" (Aplicar cambios) .
3 . Conecte un cable desde el puerto WAN del router a la red existente .
Ahora el router está funcionando como un punto de acceso . Para
acceder de nuevo a la interfaz de usuario avanzada del router, introduzca
la dirección IP que ha especificado en la barra de direcciones de su
navegador . Podrá establecer las configuraciones de encriptación, el filtrado
de direcciones MAC, el SSID y el canal de forma normal .
Módem router inalámbrico N+
sección
1
2
3
4
5
configuración del firewall
Su router se encuentra equipado con un firewall que protegerá su red
de una amplia gama de ataques habituales de piratas informáticos,
incluyendo:
IP Spoofing • SYN flood
Land Attack Ping of Death (PoD) • UDP flooding
Denial of Service (DoS) • Tear Drop Attack
IP with zero length • ICMP defect
Smurf Attack • RIP defect
TCP Null Scan • Fragment flooding
El firewall también protege puertos comunes que son empleados con
frecuencia para atacar redes . Estos puertos aparecen como "stealth"
(invisibles), lo que significa que, en cualquier intento y propósito, estos
puertos no existen para los posibles piratas informáticos . Si lo necesita,
puede apagar la función de firewall; sin embargo, se recomienda dejar
el firewall activado . Si desactiva la protección por firewall, no dejará
su red completamente vulnerable a los ataques de los piratas, pero es
recomendable dejar activado el firewall .
49
6
7
8
9
10

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

F5d8635-4

Tabla de contenido