| | |
Deaktivieren Sie den Netzwerkrouting-Dämon.
| Dadurch wird der Zugriff auf das System durch potenzielle Netzwerk-Snooper eingeschränkt.
|
|
Unterbinden Sie die Verteilung von Informationen zur Netzwerktopologie.
| Der Broadcast von Paketen wird verhindert.
|
|
Es wird nicht auf Broadcast- und Multicast-Echoanforderungen reagiert.
|
|
Aktivieren Sie Strict Source und Destination Multihoming für Systeme, die als Gateway zu anderen Domains fungieren, zum Beispiel Firewalls oder VPN-Knoten.
| Pakete ohne Gateway-Adresse im Header können das Gateway nicht passieren.
|
|
Verhindern Sie DoS-Angriffe (Denial of Service) durch Kontrolle der Anzahl an unvollständigen Systemverbindungen.
| Schränkt die zulässige Anzahl unvollständiger TCP-Verbindungen für einen TCP-Listener ein.
|
|
Unterbinden Sie DoS-Angriffe durch Kontrolle der Anzahl an zulässigen eingehenden Verbindungen.
| Gibt das standardmäßige Maximum an anstehenden TCP-Verbindungen für einen TCP-Listener an.
|
|
Setzen Sie die Netzwerkparameter auf ihre Standardeinstellungen zurück.
| Dadurch wird die Sicherheit erhöht, die durch administrative Aktionen verringert wurde.
|
|
Fügen Sie Netzwerkdiensten TCP-Wrapper zur Beschränkung von Anwendungen auf legitime Benutzer hinzu.
| Gibt Systeme an, die berechtigt sind, auf Netzwerkdienste wie FTP-Programme zuzugreifen.
|
|
Konfigurieren Sie eine Firewall.
|
Dadurch wird mit der IP Filter-Funktion eine Firewall bereitgestellt.
|
|
Konfigurieren Sie verschlüsselte und authentifizierte Netzwerkverbindungen.
|
Durch IPsec und IKE werden Netzwerkübertragungen zwischen Knoten und Netzwerken geschützt, die gemeinsam mit IPsec und IKE konfiguriert werden.
|
|