| | |
Desativar o daemon de roteamento de rede.
| Limita o acesso de possíveis sniffers de rede aos sistemas.
|
|
Impedir a disseminação das informações sobre a topologia de rede.
| Impede a difusão de pacotes.
|
|
Impede a geração de respostas para solicitações de eco resultantes de operações de difusão e multicast.
|
|
Para sistemas que são gateways de outros domínios, como um firewall ou um nó VPN, ative a hospedagem múltipla estrita para origem e destino.
| Impede que os pacotes que não tenham o endereço do gateway no cabeçalho ultrapassem o gateway.
|
|
Impedir ataques de negação de serviço (DoS) controlando o número de conexões de sistema incompletas.
| Limita o número permitido de conexões TCP incompletas para um listener TCP.
|
|
Impedir ataques DoS controlando o número de conexões recebidas permitidas.
| Especifica o número máximo padrão de conexões TCP pendentes para uma escuta TCP.
|
|
Recuperar os valores padrão seguros dos parâmetros de rede.
| Aumenta a segurança reduzida por ações administrativas.
|
|
Adicionar wrappers TCP aos serviços de rede para limitar os aplicativos a usuários legítimos.
| Especifica sistemas que podem acessar serviços de rede, como FTP.
|
|
Configurar um firewall.
|
Usa o recurso de Filtro IP para fornecer um firewall.
|
|
Configurar conexões de rede criptografadas e autenticadas.
|
Usa IPsec e IKE para proteger as transmissões de rede entre nós e redes que são configuradas em conjunto com IPsec e IKE.
|
|