Reguły
Reguły ochrony przed atakami typu brute force umożliwiają tworzenie, edytowanie i wyświetlanie reguł dla przychodzących i wychodzących połączeń sieciowych. Wstępnie zdefiniowanych reguł nie można edytować ani usuwać.
Zarządzanie regułami ochrony przed atakami brute force
- Dodaj – kliknij, aby utworzyć nową regułę ochrony przed atakami brute force.
- Edytuj — kliknij, aby edytować istniejącą regułę ochrony przed atakami brute force.
- Usuń — tę opcję należy zaznaczyć i kliknąć w celu usunięcia wyjątku z listy reguł IDS.
- Góra/Góra/Dół/Dół — dostosuj poziom priorytetu reguł.
W celu zapewnienia możliwie najlepszej ochrony, stosowana jest reguła blokowania z najniższą wartością Maksymalna liczba prób, gdy do warunków wykrycia pasuje wiele reguł blokowania, nawet jeśli reguła znajduje się niżej na liście Reguł. |
Edytor reguł
Nazwa — nazwa reguły.
Włączona — ustaw przełącznik w pozycji wyłączenia, jeśli chcesz pozostawić regułę na liście, ale nie chcesz jej używać.
Akcja — wybierz opcję Odmów lub Zezwól na połączenie, jeśli ustawienia reguły są spełnione.
Protokół — protokół komunikacyjny, który ma zostać sprawdzony przez regułę.
Profil — można wybrać profil połączenia sieciowego, do którego będzie stosowana ta reguła.
Maksymalna liczba prób – Maksymalna dozwolona liczba prób powtórzenia ataku do momentu zablokowania adresu IP i dodania go do czarnej listy.
Okres przechowywania czarnej listy (min) — ustawia czas wygaśnięcia adresu z czarnej listy.
Źródłowy adres IP — lista adresów IP / zakresów / podsieci. W przypadku wielu adresów należy oddzielić je przecinkami.
Źródłowe zestawy adresów IP — zestaw adresów IP zdefiniowanych już w zestawach IP.