Zu "asg625 asg425 network protection" wurden 468 Blogeinträge gefunden!

17 von 39

Module-specific Fields

Logs are displayed only if Network Protection Module is subscribed.Data FieldsTypeDescriptionstatusstringUltimate status of traffic – Allowed or DenieduserstringUser nameprotocolintegerProtocol number of trafficsrc_portintegerOriginal source port of TCP and UDP trafficdst_portintegerOriginal destination port of TCP and UDP trafficsrc_ipstringOriginal source IP address of trafficdst_ipstringOriginal destination IP address of trafficurlstringURL from which threat was downloadedthreatstringName of the threatevent_idintegerEvent IDtypestringType of the eventhost_login_userstringLogged username on endpoint device.

Monatlich

Auf der Registerkarte Network Protection > Monatlich erhalten Sie einen statistischen Überblick über Firewallverstöße und Ereignisse im Angriffschutzsystem der letzten vier Wochen. Die Histogramme werden unter Täglich beschrieben.

Monatlich

Die Registerkarte Wireless Protection > Monatlich bietet einen statistischen Überblick über die WLAN-Netzwerke und Access Points in den letzten vier Wochen. Die Histogramme werden unter Täglich beschrieben.

NAT

DNAT (Destination Network Address Translation, Zielnetzwerkadressumsetzung) und SNAT (Source Network Address Translation, Quellnetzwerkadressumsetzung) sind zwei spezielle Fälle von NAT. Mit SNAT wird die IP-Adresse des Hosts umgeschrieben, der die Verbindung initiiert hat. Das Gegenstück hierzu ist DNAT, das die Zieladresse der Datenpakete umschreibt.

Netzwerksichtbarkeit

Auf der Seite Web Protection > Application Control > Netzwerksichtbarkeit können Sie Application Control aktivieren und deaktivieren.
Wenn Application Control aktiviert ist, wird der gesamte Netzwerkverkehr klassifiziert und entsprechend seiner Klassifizierung protokolliert.

NTP

Im Menü Netzwerkdienste > NTP wird der NTP-Server für die angeschlossenen Netzwerke konfiguriert. Das Network Time Protocol (NTP) ist ein Protokoll, das Uhren von Computer-Systemen über IP-Netzwerke synchronisiert.

Nutzungsdiagramme

Die Registerkarte Email Protection > Nutzungsdiagramme bietet einen statistischen Überblick über den E-Mail-Verkehr auf der UTM für verschiedene Zeiträume:
Täglich

Nutzungsdiagramme

Die Registerkarte Webserver Protection > Nutzungsdiagramme bietet einen statistischen Überblick über Webserver-Anfragen, Warnhinweise und Alarme auf der UTM für verschiedene Zeiträume:
Täglich

Objektlisten

Eine Objektliste ist eine Liste von Objekten die gelegentlich auf der linken Seite des WebAdmin eingeblendet wird und dabei vorübergehend das Hauptmenü verdeckt.
WebAdmin : Ziehen eines Objekts aus der Objektliste Networks

POP/IMAP-Scanrichtlinie hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Fügen Sie eine POP/IMAP-Scanrichtlinie hinzu, um ein- und ausgehenden Spam in POP/S- und IMAP/S-Verkehr zu erkennen.1.

POP/IMAP-Scanrichtlinie hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Fügen Sie eine POP/IMAP-Scanrichtlinie hinzu, um ein- und ausgehenden Spam in POP/S- und IMAP/S-Verkehr zu erkennen.1.

Profile

Auf der Registerkarte Webserver Protection > Umkehrauthentifizierung > Profile legen Sie die Authentifizierungsprofile für die Web Application Firewall fest. Mit Profilen können Sie unterschiedlichen Benutzern oder Benutzergruppen unterschiedliche Authentifizierungseinstellungen zuweisen.
17 von 39