Diese Website benutzt Cookies, die für den technischen Betrieb der Website erforderlich sind und stets gesetzt werden. Andere Cookies, die den Komfort bei Benutzung dieser Website erhöhen, der Direktwerbung dienen oder die Interaktion mit anderen Websites und sozialen Netzwerken vereinfachen sollen, werden nur mit Ihrer Zustimmung gesetzt.
Konfiguration
Technisch erforderlich
Diese Cookies sind für die Grundfunktionen des Shops notwendig.
"Alle Cookies ablehnen" Cookie
"Alle Cookies annehmen" Cookie
Ausgewählter Shop
CSRF-Token
Cookie-Einstellungen
Individuelle Preise
Kundenspezifisches Caching
PayPal-Zahlungen
Session
Währungswechsel
Komfortfunktionen
Diese Cookies werden genutzt um das Einkaufserlebnis noch ansprechender zu gestalten, beispielsweise für die Wiedererkennung des Besuchers.
Merkzettel
Popup zu aktuellen Hinweisen nicht mehr anzeigen
Statistik & Tracking
Endgeräteerkennung
Google Analytics
Partnerprogramm
Zu "asg625 asg425 network protection" wurden 468 Blogeinträge gefunden!
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Wireless Protection
Auf der Registerkarte Wireless Protection > Allgemeine Einstellungen > Erweitert können Sie Ihre Access Points so konfigurieren, das sie WPAWi-Fi Protected Access/WPA2 Enterprise-Authentifizierung verwenden und das Benachrichtigungs-Timeout für Access Points festlegen, die offline sind.
Enterprise-Authentifizierung
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Site-to-Site-VPN
Auf der Registerkarte Site-to-Site-VPN > IPsec > Erweitert können Sie die erweiterten Einstellungen für IPsecInternet Protocol Security-VPNVirtual Private Network vornehmen. Abhängig von Ihrer bevorzugten Authentifizierungsmethode können Sie unter anderem das lokale Zertifikat (für X.509-Authentifizierung) und den lokalen RSARivest, Shamir, & Adleman (public key encryption technology)-Schlüssel (für RSA-Authentifizierung) festlegen.
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Site-to-Site-VPN
Auf der Registerkarte Site-to-Site-VPN > Zertifikatverwaltung > Erweitert können Sie die VPNVirtual Private Network-Signierungs-CACertificate Authority neu generieren, die während der ersten Anmeldung am Sicherheitssystem automatisch generiert wurde. Mit der VPN-Signierungs-CA werden die Zertifikate für die Fernzugriffs- und Site-to-Site-VPN-Verbindungen digital signiert.
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Fernzugriff
Auf der Registerkarte Fernzugriff > IPsec > Erweitert können Sie die erweiterten Einstellungen für IPsecInternet Protocol Security-VPNVirtual Private Network vornehmen. Abhängig von Ihrer bevorzugten Authentifizierungsmethode können Sie unter anderem das lokale Zertifikat (für X.509-Authentifizierung) und den lokalen RSARivest, Shamir, & Adleman (public key encryption technology)-Schlüssel (für RSA-Authentifizierung) festlegen.
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Schnittstellen & Routing>Schnittstellen
Um eine Verbindung zwischen der UTM und den virtuellen LANLocal Area Networks herzustellen, benötigt das System eine Netzwerkkarte mit einem Tag-fähigen Treiber. Ein -Tag ist ein kleiner 2-Byte-Header, der an den Ethernet-Header von Paketen angefügt wird. Das Tag enthält die Nummer des VLANVirtual LAN, für das dieses Paket bestimmt ist: Die VLAN-Nummer besteht aus 12 Bit, dadurch sind 4.
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Web Protection
Auf der Registerkarte Webfilterprofile > Filteraktionen können Sie eine Auswahl von Konfigurationseinstellungen zu Web Protection anlegen und bearbeiten, mit der verschiedene Schutzarten und Schutzstufen angepasst werden können. Filteraktionen können verschiedenen Benutzern und Benutzergruppen zugewiesen werden und bieten einen flexiblen Weg, den Internetzugriff zu kontrollieren.
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Protokolle & Berichte
Die Registerkarte Network Protection > Firewall stellt umfassende Daten über die Firewall-Aktivitäten, aufgeschlüsselt nach Quell-IP, Quellhosts, Anzahl empfangener Pakete und Anzahl von Diensten, bereit.
Hinweis – Pakete mit einer TTL kleiner oder gleich eins werden verworfen, ohne protokolliert zu werden.
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Webserver Protection
Auf der Registerkarte Webserver Protection > Umkehrauthentifizierung > Formularvorlagen können Sie HTML-Formulare für die Umkehrauthentifizierung hochladen. Eine Formularvorlage kann mit dem Frontend-Modus Formular einem Authentifizierungsprofil zugewiesen werden.
02.12.16 00:00Information>Anleitungen>Sophos Firewall OS Version 17.0>Überwachen & Analysieren>Berichte>E-Mail
Dieser Bericht zeigt eine Liste der für Spam genutzten Anwendungen sowie die Anzahl der E-Mails.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Für Spam genutzte Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500
Der generische Proxy, auch bekannt als Port Forwarder, ist eine Kombination von DNATDestination Network Address Translation und Maskierung und leitet allen eingehenden Datenverkehr für einen bestimmten Dienst weiter zu einem beliebigen Server. Der Unterschied zum normalen DNAT ist jedoch, dass der generische Proxy auch die Quelladresse eines Anfragepakets mit der IP-Adresse der Schnittstelle für ausgehenden Datenverkehr ersetzt. Zusätzlich kann noch der Ziel-Port umgeschrieben werden.
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Protokolle & Berichte
Auf der Seite Protokolle & Berichte > Web Protection > Geplante Berichte können Sie festlegen, welche Ihrer gespeicherten Berichte regelmäßig per E-Mail versendet werden sollen. Bevor Sie einen geplanten Bericht erstellen können, müssen Sie über mindestens einen gespeicherten Bericht verfügen (weitere Informationen zum Speichern von Berichten finden Sie im Kapitel Internetnutzung oder Suchmaschinen).
02.12.16 00:00Information>Anleitungen>UTM Online Hilfe 9.500>Endpoint Protection
Auf der Registerkarte Endpoint Protection > Computerverwaltung > Gruppen verwalten können Sie die geschützten Computer zu Gruppen zusammenfassen und gruppenweite Endpoint Protection-Einstellungen festlegen. Alle Computer, die einer Gruppe angehören, verfügen über die gleichen Antiviren- und Geräte-Richtlinien.
Unsere Website benutzt Cookies, die für den technischen Betrieb der Website erforderlich sind und stets gesetzt werden. Andere Cookies, die den Komfort bei Benutzung dieser Website erhöhen, der Direktwerbung dienen oder die Interaktion mit anderen Websites und sozialen Netzwerken vereinfachen sollen, werden nur mit Ihrer Zustimmung gesetzt.
Zur Datenschutzerklärung