剩下就
虛擬伺服器(眾至用詞,每家都不太一樣),意思如果中華電信發派6組固定ip,以往一般就是從烏龜拉六條網路線出來,分別設定IP,所以通常需要3~6台家用分享器(會3台是因為華碩部分機種支援雙WAN),但有這功能就只要一條網路線就能接收6組外部IP封包,外部可以透過這6組IP從同一條網路線進出
更詳細進階的防火牆,不是開啟或關閉這樣,而是針對多少分鐘內達到多少封包數、封包量、封包類型等等去做阻擋或記錄
更完整VPN,這個連華碩AX88U也只支援半套,ipsec、l2tp、ppptp這些都完整支援,多數都是支援pptp、openvpn之類,很少數支援l2tp,ipsec基本上家用沒有吧?家用多數都是裝置對防火牆,而不是防火牆對防火牆,用處在於不用公司所有人都設定vpn,差異在只要在防火牆設定,雙方公司就能互通。我記得ppptp推出很久,太老舊,好像apple也不支援?改只能用l2tp之類
Vlan,就讓你可以獨立切開內部網段,家用基本上都不支援這功能吧
更詳細連線紀錄、網路紀錄等等,幾乎即時性流量、連線數等等
其他大都家用都會用(例如ddns啥鬼的)
接下來低階不見得會有的
入侵防護偵測,他們有自己資料庫可以比對封包訊息來判別該封包是不是針對漏洞來
郵件防護、網頁防護等等,就是過濾或記錄網頁、郵件
AP管控,就顧名思義可以管"其他"AP,但不是所有AP都可以,通常是配合或自家產品
欸~不打了,哈哈,反正,基本上家用真的用不到這麼多,公司則是要看情況。
j801001 wrote:
想請問一下,如果是...(恕刪)
掃 port、踹 IP,不一定得把一個 IP 的 port 一次掃完踹完讓你那麼好辨認。變更一下次序可能就破功了。
就掃 port 而言,另一種方式是一次固定一個 port,把整個目標 IP 範圍的同一個 port 掃完,然後自己換一個 IP 也換另一個 port 從頭再掃,同一個 IP 再被玩到的時間可能已相隔甚久,寫一個 script 或程式來避開某一網段可能為同一防火牆管制而被偵測到也不是很難的事,router 防火牆要在一次接觸就能正確界定為有入侵企圖可能也沒那麼容易....
既然有那種有心要跟你玩的人(像 #18 樓貼出來的那張 snapshot),就肯定會有那種無聊找你尋開心的人,要趕走嗡嗡作響惱人的蒼蠅不難,可是腳上莫名其妙被蚊子叮了個大疱卻很難防止...
內文搜尋

X