| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment vaincre une trémie VoIP
    Voice over Internet Protocol, ou VoIP , les réseaux informatiques peuvent devenir vulnérables aux accès non autorisés à partir d'un téléphone IP sans fil étroitement situé - une trémie VoIP - si vous n'avez pas mis en œuvre les mesures de sécurité appropriées . Vaincre la menace de la VoIP saut en restreignant l'accès au réseau VoIP basé sur le Media Access Control , ou MAC, aborde liste de filtres. En activant le filtrage d'adresse MAC, vous permettrez aux seuls utilisateurs autorisés d'avoir accès à un réseau VoIP. Instructions
    1

    Cliquez sur le bouton " Démarrer" de votre système d'exploitation Windows, puis a choisi "Exécuter" du menu. Tapez " cmd" dans la fenêtre «Ouvrir». Cliquez sur le bouton "OK".
    2

    Tapez " ipconfig /all" à l'invite de ligne de commande. Notez l'adresse IP de " Passerelle par défaut " .
    3

    Ouvrez votre navigateur Internet . Tapez l'adresse IP "Passerelle par défaut" dans le navigateur, puis appuyez sur la touche "Entrée" . Entrez votre nom d'utilisateur et votre mot de passe.
    4

    Cliquez sur l'onglet "Sans fil" , puis cliquez sur l'onglet " MAC Filter" . Choisissez l'option " Activer " , puis choisissez " Autoriser seulement les PC cotées d'accéder au réseau sans fil. " Cliquez sur le bouton "Edit MAC Filter List".
    5

    Entrez l '"Adresse physique " de votre connexion à partir de la sortie de la commande "cmd" pour restreindre l'accès VoIP pour les utilisateurs de votre réseau . Cliquez sur le bouton « Enregistrer les paramètres ».

    Previous :

    next :
      articles connexes
    ·Comment trouver un numéro de système autonome 
    ·Les étapes de Kerberos encyption 
    ·Comment non sécurisés d'une connexion WiFi sécurisé…
    ·Comment puis-je créer des applications de site Web dan…
    ·Generic Routing Encapsulation Protocol 
    ·Comment implémenter le cryptage et la sécurité des S…
    ·L' évaluation de la vulnérabilité de la sécurité d…
    ·Comment accéder à la liste Protocoles de Cisco 
    ·Qu'est-ce qu'un SSO Login 
    ·Comment prévenir Ping Sweep 
      articles en vedette
    ·Comment faire pour mettre un Helper adresse IP sur le P…
    ·Comment trouver le nom de votre ordinateur Dell 
    ·Comment faire pour activer Bluetooth sur le Lenovo W510…
    ·Comment étiqueter un câble Ethernet Cat6 
    ·DIY Antenna Booster 
    ·Comment ajouter un ordinateur portable à mon fournisse…
    ·Comment utiliser Crossover réseau de câble 
    ·Comment faire pour connecter une imprimante à un route…
    ·Comment sécuriser Comcast 
    ·Importance de la VoIP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com