utilización DE la intErFaz DE usuario avanzaDo a través DE la rED
secciones
Índice de contenidos
7.
marque la casilla de "enable onlY specific access Points to
connect" (Permitir SÓlo la conexión de Puntos de acceso
específicos)�
8.
en los campos llamados aP1 (Punto de acceso 1), escriba la
dirección mac de su Punto de acceso secundario� una vez
introducida la dirección, haga clic en "apply changes" (aplicar
cambios)�
9.
el puenteo ha sido configurado�
router inalámbrico g
1
2
3
4
5
6
Configuración del firewall
Su router se encuentra equipado con un firewall que protegerá su red
de una amplia gama de ataques habituales de piratas informáticos,
incluyendo:
• IP Spoofing
• SYN flood
• Land Attack
• UDP flooding
• Ping of Death (PoD)
• Tear Drop Attack
• Denial of Service (DoS)
• ICMP defect
• IP con longitud cero
• RIP defect
• Smurf Attack
• Fragment flooding
• TCP Null Scan
66
7
8
9
10