“Conocimientos Redes>Seguridad de Red

Cómo leer una cuenta de Windows Firewall Log

2013/4/24
Microsoft Windows incluye un firewall integrado . De forma predeterminada , el cortafuegos no registra el tráfico . Sin embargo , los usuarios o los administradores de sistemas pueden configurar opcionalmente el servidor de seguridad para registrar el tráfico reducido , conexiones correctas o ambos. Si Firewall de Windows está habilitado el registro , el firewall de Windows genera archivos " pfirewall.log " en la jerarquía de directorios de Windows. Usted puede leer los archivos de registro del firewall de Windows , abra en el Bloc de notas . Instrucciones
1

Abra el directorio de registro de servidor de seguridad de Windows , haga clic en " Inicio", escriba " % windir % \\ system32 \\ logfiles \\ firewall \\ " en el cuadro de búsqueda en el menú Inicio y pulsa " Enter". En las versiones anteriores de Windows , haga clic en "Ejecutar ", escriba "% windir % \\ system32 \\ logfiles \\ firewall \\ " en el cuadro de diálogo Ejecutar y presionar " Enter".
2

abrir las ventanas más recientes registro del cortafuegos en el Bloc de notas , haga doble clic en el archivo " pfirewall.log " o abrir el archivo de registro de servidor de seguridad de Windows de más edad en el Bloc de notas , haga doble clic en el archivo " pfirewall.log.old " , clic en " Seleccionar un programa de la lista de programas instalados "y haga doble clic en" Bloc de notas. "
3

Lea la" línea de campos " en la parte superior del archivo de registro , que indica el formato del archivo de registro . Por ejemplo , la línea " Campos: Fecha dst- port dst -ip " indica que la lista de todas las líneas del archivo de registro de la fecha de la conexión, un espacio, el puerto de destino , un espacio y la dirección IP de destino
< br . > 4

Leer las líneas debajo del encabezado " Fields" , el control de la lista después de los " campos: " cabecera de dar sentido a los datos enumerados

.

Seguridad de Red
Definir DNS Spoofing
Acuerdo Infraestructura
Las mejores prácticas para la seguridad informática
Cómo proteger la confidencialidad en un equipo
Las desventajas de Protocolo de autenticación de contraseña
Cómo bloquear los hackers de la red doméstica inalámbrica
Cómo configurar SonicWALL NSA
Cómo coger un Hacker
Conocimientos Informáticos © http://www.ordenador.online