“Conocimiento Redes>Seguridad de Red

Cómo bloquear el puerto 80

2014/8/6
La red del puerto 80 permite a la computadora de un usuario para enviar los datos a los servidores web a través de Internet y se suele utilizar cuando se navega por los sitios web. Cuando un usuario envía una solicitud a un sitio web - haciendo clic en un vínculo o escribir en una dirección de Internet - la solicitud se envía a través del puerto 80 . El bloqueo de este puerto puede ser útil para aquellos que quieren limitar la navegación por Internet en su red local o restringir el acceso a sitios web para los niños o empleados. Instrucciones
1

Abra el programa de Firewall de Windows , haga clic en el menú "Inicio " , luego "Panel de control", luego el lanzamiento de "Firewall de Windows ". También puede iniciar el programa escribiendo " Firewall de Windows" en la caja de búsqueda del menú Inicio y lanzar la aplicación desde allí.

2 Haga clic en " Configuración avanzada " en la parte izquierda de la ventana del Firewall de Windows. Aparecerá una nueva ventana llamada "Firewall de Windows con seguridad avanzada " .
3

Haga clic en " Reglas de salida " en la parte izquierda de la ventana.
4

Haga clic en " Nueva regla ... " en el lado derecho de la ventana . Aparecerá una "nueva salida Asistente para reglas " de la ventana y se le preguntará qué tipo de regla que desea hacer.
5

Haga clic en la burbuja de la selección de "Puerto" y haga clic en " Siguiente".
Página 6

Tipo " 80 " sin las comillas en la caja que pide " puertos remotos específicos . " Deje la selección en "TCP " para la primera pregunta . Haga clic en " Siguiente" para continuar.
7

Pulse "Bloquear la conexión. " Haga clic en " Siguiente" y escriba un nombre para la nueva regla de salida que acaba de crear .
8

clic en "Finalizar " y cierre la ventana del Firewall de Windows para finalizar el proceso .

Seguridad de Red
¿Qué sistema operativo tiene un firewall incorporado?
¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes de Telnet a un enrutador y da como resultado un administrador válido que no puede acceder al dispositivo?
¿Por qué un administrador de red utilizaría la CLI de Cisco IOS?
¿Qué es un PRG seguro?
¿Cuáles son algunas maneras de asegurar un servidor DNS Contra Ataque
Cómo configurar la autenticación inalámbrica en XP
Cómo crear una lista negra para Shorewall
Protocolo de autenticación
Conocimiento de la computadora © http://www.ordenador.online