Zu "as network protection utm425" wurden 2034 Blogeinträge gefunden!

51 von 170

H.323

Das Protokoll H.323 ist ein internationaler Multimedia-Kommunikationsstandard, der von der Internationalen Fernmeldeunion (engl. International Telecommunication Union, ITU-T) veröffentlicht wurde.

Hardware- und Software-Voraussetzungen

Die folgenden Hardware- und Software-Voraussetzungen müssen für die HA- und Cluster-Funktionalität erfüllt sein:
Gültige Lizenz mit aktivierter HA-Option (für das Standby-Gerät benötigen Sie lediglich eine zusätzliche Basislizenz).

Heartbeat-Protokolle

Die Protokolle werden nur angezeigt, wenn das Modul Network Protection abonniert wurde.Nachrichten-IDMeldung18012Heartbeat-Status18013Endpoint-StatusBeispielprotokolledevice="SFW" date=2017-02-01 time=17:01:55 timezone="IST" device_name="CR750iNG-XP" device_id=C44313350024-P29PUA log_id=116725518013 log_type="Heartbeat" log_component="Endpoint" log_subtype="Information" priority=Notice ep_name=Heartbeat206-PC ep_uuid=54d320ef-7c6c-4cc7-b900-8aabcc9ca04b ep_ip=10.198.47.

Hinzufügen einer Failover-Regel

Sie können auf dieser Seite eine Failover-Regel hinzufügen.1. Gehen Sie zu Konfigurieren > Netzwerk > WAN-Link-Manager, klicken Sie auf den Hyperlink mit dem Namen des Gateways oder klicken Sie auf das Symbol zum Bearbeiten in der Spalte Verwalten und klicken Sie auf Hinzufügen im Bereich Failover-Regeln.2.

Hinzufügen einer VPN-Failover-Gruppe

Eine VPN-Failover-Gruppe ermöglicht es Ihnen, eine dauerhafte VPN-Verbindung zu haben. Wenn die primäre Verbindung ausfällt, übernimmt die nachfolgende Verbindung in der Gruppe, damit der Datenverkehr weiter fließen kann, ohne dass eine manuelle Intervention nötig ist.1.

Hinzufügen von Benutzern zu bestehenden Gruppen

Auf dieser Seite ist beschrieben, wie ein Benutzer zu einer bestehenden Gruppe hinzugefügt werden kann.1. Gehe zu Konfigurieren > Authentifizierung > Gruppen2. Wählen Sie die Gruppe aus, zu der Sie die Benutzer hinzufügen möchten, indem Sie auf das -Symbol in der Spalte "Verwalten" klicken.3.

Hochrisiko-Internetdomänen

Das Widget zeigt eine Liste der häufigsten zugelassenen risikoreichen Internetdomänen sowie die Anzahl der Treffer je Domäne.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Benutzer-Bedrohungsverhältnis (BBV) > Benutzer > Widget Hochrisiko-Webkategorien > Kategorie an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Hochrisikoanwendungen

Dieser Bericht zeigt eine Liste der Anwendungen mit einer Risikostufe von 4 oder höher sowie die Anzahl der Aufrufe und die insgesamt übertragene Datenmenge je Anwendung.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Hochrisikoanwendungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hochrisikoanwendungen ansehen.

Hochrisikoanwendungen

Dieser Bericht zeigt eine Liste der Anwendungen mit einer Risikostufe von 4 oder höher sowie die Anzahl der Aufrufe und die insgesamt übertragene Datenmenge je Anwendung.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Hochrisikoanwendungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hochrisikoanwendungen ansehen.

Hochrisikoanwendungen

Dieser Bericht zeigt eine Liste der Anwendungen mit einer Risikostufe von 4 oder höher sowie die Anzahl der Aufrufe und die insgesamt übertragene Datenmenge je Anwendung.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Hochrisikoanwendungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hochrisikoanwendungen ansehen.

Hosts

Dieser Bericht liefert eine Liste der häufigsten Hosts sowie die absolute und prozentuale Verteilung des Datenverkehrs auf die Hosts.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Hosts an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Hosts

Dieser Bericht zeigt eine Liste der Hosts sowie die Anzahl der Aufrufe je Host und die je Host übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Hosts an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.
51 von 170