![](https://pdfstore-manualsonline.prod.a.ki/pdfasset/a/a3/aa3a5d21-913b-4f60-a52d-45cc71de9c74/aa3a5d21-913b-4f60-a52d-45cc71de9c74-bg269.png)
5958
2
1
3
4
5
6
7
8
9
10
sezione
Utilizzo dell’interfaccia utente avanzata basata sul
web
Configurazione della protezione firewall
Il router è dotato di una protezione firewall che salvaguarda la rete da una
vasta gamma di comuni attacchi degli hacker, tra cui:
• IP Spoofing
• Land Attack Ping of Death (PoD)
• Denial of Service (DoS)
• IP with zero length
• Smurf Attack
• TCP Null Scan
• SYN flood
• UDP flooding
• Tear Drop Attack
• ICMP defect
• RIP defect
• Fragment flooding
La protezione firewall inoltre maschera le porte comuni generalmente utilizzate
per attaccare le reti. Queste porte sembrano essere impostate “furtivamente”,
il che significa che per qualsiasi intento e scopo di un potenziale hacker
non esistono. Se necessario, la funzione di protezione firewall può essere
disattivata, ma è consigliabile lasciarla attiva. Disattivando la protezione
firewall, la rete non rimarrà completamente vulnerabile agli attacchi degli
hacker, ma è comunque indicato lasciare la protezione firewall attiva.