Configurazione delle impostazioni di protezione della rete
2539-071
Gli utenti autorizzati possono incorrere in perdite inattese a causa di attacchi di terzi indesiderati, come sniffing, spoofing e manomissione di dati durante la trasmissione in rete. Per proteggere le informazioni importanti da questi attacchi, la macchina supporta le seguenti funzionalità per migliorare la protezione e la segretezza.
Impostazioni firewall
È possibile bloccare l'accesso non autorizzato da parte di terzi, così come le intrusioni e gli attacchi alla rete, limitando le comunicazioni solo ai dispositivi che hanno un indirizzo MAC o IP specifico. Restrizione delle comunicazioni con l'utilizzo di firewall
Modifica dei numeri di porta
A un protocollo, usato per scambiare informazioni con altri dispositivi, vengono assegnati dei numeri di porta predeterminati in base al tipo di protocollo. Il numero di porta deve essere lo stesso per tutti i dispositivi di comunicazione; pertanto, è importante modificarlo in un numero arbitrario per evitare forme di hackeraggio dall'esterno. Modifica dei numeri di porta
Impostazioni Proxy
Quando i dispositivi client vengono connessi a una rete esterna, la comunicazione viene stabilita attraverso il server proxy. Se viene usato il server proxy, la navigazione nei siti web è più sicura e, quindi, il livello di protezione può essere maggiore. Impostazione di un proxy
Comunicazione crittografata TLS
TLS è un protocollo di crittografia per dati inviati su una rete ed è utilizzato spesso per la comunicazione tramite un browser o un'applicazione e-mail. TLS abilita una comunicazione protetta sulla rete quando si accede alla macchina da un computer tramite la IU remota. Configurazione di chiave e certificato per TLS
Comunicazione IPSec
Mentre TLS crittografa solo i dati utilizzati da una specifica applicazione, come un browser o un'applicazione e-mail, IPSec crittografa (o applica il payload) tutti i pacchetti IP. Ciò consente a IPSec di offrire un sistema di sicurezza più versatile di TLS. Configurazione delle impostazioni IPSec
Autenticazione IEEE 802.1X
IEEE 802.1X è uno standard e un meccanismo per bloccare accessi indesiderati alla rete attraverso la gestione collettiva delle informazioni di autenticazione utente. Se un dispositivo cerca di collegarsi a una rete 802.1X, tale dispositivo deve superare l'autenticazione utente per dimostrare che la connessione è stata stabilita da un utente autorizzato. Le informazioni di autenticazione vengono inviate e verificate da un server RADIUS, che consente o rifiuta comunicazioni sulla rete a seconda del risultato di autenticazione. Se l'autenticazione non riesce, lo switch LAN (o il punto di accesso) blocca l'accesso dall'esterno della rete. La macchina può collegarsi a una rete 802.1X come dispositivo client. Configurazione delle impostazioni di autenticazione IEEE 802.1X
This site uses cookies to provide its contents and functions and improve their qualities etc. You can find out more about our use of the cookies here. If you select "Reject", only cookies necessary to provide the contents and functions of the site are recorded and stored.