Zu "Sophos UTM Total Pro" wurden 1519 Blogeinträge gefunden!

44 von 127

Erweitert

Auf der Registerkarte FTP > Erweitert können Sie Hosts und Netzwerke angeben, die nicht mit dem Transparenzmodus des FTPFile Transfer Protocol-Proxy überwacht werden sollen. Außerdem können Sie festlegen, auf welche FTP-Server zugegriffen werden darf.

Erweitert

Auf der Registerkarte SMTP > Erweitert können Sie zusätzliche Sicherheitsoptionen für den SMTP-Proxy konfigurieren, unter anderem Smarthost-Einstellungen oder Transparenzmodus-Ausnahmen.
Header-Änderungen

Erweitert

Auf der Registerkarte POP3 > Erweitert können Sie Hosts und Netzwerke bestimmen, die vom Transparenzmodus des POP3Post Office Protocol version 3-Proxy ausgenommen sein sollen. Des Weiteren beinhaltet die Registerkarte die POP3-Option zum Vorabholen (engl.

Erweitert

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Erweitert können die folgenden Optionen konfiguriert werden:
Manipulationsschutz: Wenn der Manipulationsschutz aktiviert ist, können Schutzeinstellungen an Endpoints nur mit diesem Kennwort geändert werden.

Erweitert

Auf der Registerkarte Endpoint Protection > Web Control > Erweitert können Sie Verkehr auf Gateway und auf Endpoint scannen auswählen. Sie können ebenfalls einstellen, welche Aktion ausgeführt werden soll, wenn Endpoint Web Control auf eine Seite mit einem Kontingent trifft.

Erweitert

Auf der Registerkarte Wireless Protection > Allgemeine Einstellungen > Erweitert können Sie Ihre Access Points so konfigurieren, das sie WPAWi-Fi Protected Access/WPA2 Enterprise-Authentifizierung verwenden und das Benachrichtigungs-Timeout für Access Points festlegen, die offline sind.
Enterprise-Authentifizierung

Erweitert

Auf der Registerkarte Site-to-Site-VPN > IPsec > Erweitert können Sie die erweiterten Einstellungen für IPsecInternet Protocol Security-VPNVirtual Private Network vornehmen. Abhängig von Ihrer bevorzugten Authentifizierungsmethode können Sie unter anderem das lokale Zertifikat (für X.509-Authentifizierung) und den lokalen RSARivest, Shamir, & Adleman (public key encryption technology)-Schlüssel (für RSA-Authentifizierung) festlegen.

Erweitert

Auf der Registerkarte Fernzugriff > PPTP > Erweitert können Sie die Verschlüsselungsstärke und die Menge an Fehlersuchemeldungen für PPTPPoint to Point Tunneling Protocol-Fernzugriff konfigurieren. Die erweiterten PPTP-Einstellungen können nur konfiguriert werden, wenn PPTP auf der Registerkarte Allgemein aktiviert ist.

Erweitert

Auf der Registerkarte Fernzugriff > IPsec > Erweitert können Sie die erweiterten Einstellungen für IPsecInternet Protocol Security-VPNVirtual Private Network vornehmen. Abhängig von Ihrer bevorzugten Authentifizierungsmethode können Sie unter anderem das lokale Zertifikat (für X.509-Authentifizierung) und den lokalen RSARivest, Shamir, & Adleman (public key encryption technology)-Schlüssel (für RSA-Authentifizierung) festlegen.

Ethernet-VLAN

Um eine Verbindung zwischen der UTM und den virtuellen LANLocal Area Networks herzustellen, benötigt das System eine Netzwerkkarte mit einem Tag-fähigen Treiber. Ein -Tag ist ein kleiner 2-Byte-Header, der an den Ethernet-Header von Paketen angefügt wird. Das Tag enthält die Nummer des VLANVirtual LAN, für das dieses Paket bestimmt ist: Die VLAN-Nummer besteht aus 12 Bit, dadurch sind 4.

Felder, die bei allen Protokollen gleich sind

DatenfelderTypBeschreibungdevicedateDatumDatum (JJJJ-MM-TT), an dem das Ereignis stattgefunden hattimeUhrzeitUhrzeit (hh:mm:ss), zu der das Ereignis stattgefunden hattimezoneAuf der Appliance eingerichtete Zeitzone, z.B. ISTdevice_nameZeichenfolgeModellnummer der Appliancedevice_idZeichenfolgeSeriennummer der Appliancedeployment_modeZeichenfolgeBetriebsmodus der ApplianceMögliche Werte: Route, Bridgelog_idZeichenfolgeEinzigartiger 12-Zeichen-Code (c1c2c3c4c5c6c7c8c9c10c11)z.

Festplattennutzung

Der Bericht zeigt die minimale, maximale und durchschnittliche prozentuale Festplattennutzung durch verschiedene Komponenten.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Eigene > Kurzbericht > Festplattennutzung an.Der Bericht wird in Tabellenform dargestellt.
44 von 127