Reguły

Reguły ochrony przed atakami typu brute force umożliwiają tworzenie, edytowanie i wyświetlanie reguł dla przychodzących i wychodzących połączeń sieciowych. Wstępnie zdefiniowanych reguł nie można edytować ani usuwać.

Zarządzanie regułami ochrony przed atakami brute force

CONFIG_EPFW_BRUTE_FORCE_EXCEPTION

  • Dodaj – kliknij, aby utworzyć nową regułę ochrony przed atakami brute force.
  • Edytuj — kliknij, aby edytować istniejącą regułę ochrony przed atakami brute force.
  • Usuń — tę opcję należy zaznaczyć i kliknąć w celu usunięcia wyjątku z listy reguł IDS.
  • UP_DOWN Na początek/W górę/W dół/Na koniec — te opcje umożliwiają dostosowywanie priorytetów reguł.

note

W celu zapewnienia możliwie najlepszej ochrony, stosowana jest reguła blokowania z najniższą wartością Maksymalna liczba prób, gdy do warunków wykrycia pasuje wiele reguł blokowania, nawet jeśli reguła znajduje się niżej na liście Reguł.

Edytor reguł

CONFIG_EPFW_BRUTE_FORCE_EXCEPTION_EDIT

Nazwa — nazwa reguły.

Włączona — przesuń suwak w pozycję wyłączenia, jeśli chcesz pozostawić regułę na liście, ale nie chcesz jej używać.

Akcja — wybierz opcję Odmów lub Zezwól na połączenie, jeśli ustawienia reguły są spełnione.

Protokół — protokół komunikacyjny, który ma zostać sprawdzony przez regułę.

Profil — reguły własne można ustawiać i stosować dla poszczególnych profili.

Maksymalna liczba prób – Maksymalna dozwolona liczba prób powtórzenia ataku do momentu zablokowania adresu IP i dodania go do czarnej listy.

Okres przechowywania czarnej listy (min) — ustawia czas wygaśnięcia adresu z czarnej listy.

Źródłowy adres IP — lista adresów IP / zakresów / podsieci. W przypadku wielu adresów należy oddzielić je przecinkami.

Strefy źródłowe — umożliwia dodanie w tym miejscu wstępnie zdefiniowanej lub utworzonej strefy z zakresem adresów IP, klikając przycisk Dodaj.