680891
10
Zoom out
Zoom in
Vorherige Seite
1/2025
Nächste Seite
8.1.2 The ways of the perpetrators..................................................................................................493
8.1.3 The methods..........................................................................................................................494
8.1.4 The victims.............................................................................................................................494
8.2 What is a Firewall?.................................................................................................................................494
8.2.1 Tasks of a Firewall..................................................................................................................495
8.2.2 Different types of Firewalls.....................................................................................................495
8.3 The LANCOM Firewall............................................................................................................................498
8.3.1 How the LANCOM Firewall inspects data packets..................................................................499
8.3.2 Special protocols....................................................................................................................500
8.3.3 General settings of the Firewall..............................................................................................502
8.3.4 Parameters of Firewall rules...................................................................................................504
8.3.5 Alerting functions of the Firewall...........................................................................................508
8.3.6 Strategies for Firewall settings...............................................................................................512
8.3.7 Hints for setting the Firewall..................................................................................................513
8.4 Configuring the firewall with LANconfig................................................................................................516
8.4.1 Firewall wizard.......................................................................................................................516
8.4.2 Definition of firewall objects..................................................................................................516
8.4.3 Defining firewall rules............................................................................................................519
8.5 Configuring firewall rules with WEBconfig or Telnet...............................................................................521
8.5.1 Rule table..............................................................................................................................521
8.5.2 Object table...........................................................................................................................522
8.5.3 Action table...........................................................................................................................523
8.6 Firewall diagnosis..................................................................................................................................523
8.6.1 The Firewall table...................................................................................................................523
8.6.2 The filter list...........................................................................................................................525
8.6.3 The connection list.................................................................................................................526
8.6.4 Port block list.........................................................................................................................528
8.6.5 Host block list........................................................................................................................528
8.7 Firewall limitations.................................................................................................................................529
8.8 Protection against break-in attempts: Intrusion Detection......................................................................529
8.8.1 Examples for break-in attempts..............................................................................................529
8.8.2 Configuration of the IDS........................................................................................................530
8.9 Protection against “Denial of Service” attacks........................................................................................530
8.9.1 Examples of Denial of Service Attacks....................................................................................530
8.9.2 Configuration of DoS blocking...............................................................................................532
8.9.3 Configuration of ping blocking and Stealth mode..................................................................533
8.10 Addition(s) to LCOS 7.80......................................................................................................................533
8.10.1 Increased DoS threshold value for central devices................................................................533
8.11 Addition(s) to LCOS 8.82......................................................................................................................535
8.11.1 Source tags for firewall rules................................................................................................535
9 IPv6.................................................................................................................................536
9.1 IPv6 basics.............................................................................................................................................536
9.1.1 Why use IPv6-standard IP addresses?.....................................................................................536
9.1.2 IP address structure according to the IPv6 standard...............................................................536
10
Reference Manual
Contents
10

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Lancom LCOS 9.10 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info