“Conocimiento Redes>Seguridad de Red

Cómo capturar todo el tráfico de SonicWALL

2012/1/5
Usted no necesita configurar su SonicWALL no perder de vista el tráfico que entra y sale de su red de área local - el aparato lo hace automáticamente . Para ver lo que está sucediendo en su LAN , puede ver el registro de eventos de la interfaz de administración de SonicWALL . Para cada caso, el registro muestra el momento de la conexión, la dirección IP y el nombre del equipo que solicita una conexión , la dirección IP y el nombre del equipo que recibió la conexión de host y el número de protocolo y el puerto host a través de la cual el se realiza la conexión . Compruebe el registro para localizar posibles amenazas de seguridad o para determinar el origen de un error en la red o en otros eventos importantes. Instrucciones
1

Type " http://192.168.168.168 " (sin comillas) en la barra de direcciones de su navegador y luego presionar "Enter " para acceder a la interfaz de administración de SonicWALL .
2

Escriba las credenciales de inicio de sesión en los campos correspondientes para acceder al cuadro de mandos . Si aún no ha configurado una cuenta de administrador , escriba " admin" como nombre de usuario por defecto y " password" como contraseña predeterminada .
3

Haga clic en " Iniciar " y luego haga clic en " View". Establezca la prioridad a " todos" y luego seleccione " tráfico de red " en el menú desplegable Categoría .
4

Elija " todas las interfaces " de la Fuente y los menús desplegable Destino .
5

Ponga una marca en cada casilla y haga clic en "Aplicar filtros " para ver el tráfico entrante y saliente de la red.


Seguridad de Red
¿Cómo poner en lista negra un URL
Tipos de Seguridad Firewall
Proxy Antivirus
¿Cuál es la solución para asegurar datos privados que viajan a través de una red pública?
Ventaja y definición Conclusión del modelo de datos de red?
¿Qué es la corrupción de paquetes en las redes de computadora?
Un técnico está solucionando una brecha de seguridad en un nuevo punto de acceso inalámbrico. ¿Qué tres configuraciones facilitan el acceso a los piratas informáticos?
¿Qué protocolo se usa para cifrar datos a medida que viaja por una red?
Conocimiento de la computadora © http://www.ordenador.online