Zasady ochrony przed atakami brute force
Reguły ochrony przed atakami brute force umożliwiają tworzenie, edytowanie i wyświetlanie reguł dla przychodzących i wychodzących połączeń sieciowych. Wstępnie zdefiniowanych reguł nie można edytować ani usuwać. Utwórz nową regułę, kliknij Dodaj nową regułę ochrony przed atakami brute force lub Edytuj zaznaczone wpisy.
Aby zapewnić najwyższą możliwą ochronę, reguła blokowania z najniższą wartością Maksymalna liczba prób jest stosowana nawet wtedy, gdy reguła znajduje się niżej na Liście reguł, kiedy kilka reguł blokowania spełnia warunki wykrywania. |
W tym oknie dostępny jest przegląd istniejących reguł Ochrony przed atakami brute force.
Nazwa |
Nazwa reguły podana przez użytkownika lub wybrana automatycznie. |
---|---|
Włączono |
Wyłączenie tego przełącznika spowoduje, że reguła pozostanie na liście, ale nie będzie stosowana. |
Czynność |
Określona przez regułę czynność (Zezwól lub Nie zezwalaj), która ma zostać wykonana, gdy spełnione są warunki. |
Protokół |
Protokół komunikacyjny, który ta reguła sprawdzi. |
Profil |
Reguły niestandardowe można ustawić i stosować dla określonego profilu połączenia sieciowego. |
Maksymalna liczba prób |
Maksymalna dozwolona liczba prób powtórzenia ataku do momentu zablokowania adresu IP i dodania go do czarnej listy. |
Okres przechowywania czarnej listy (min) |
Ustawia czas wygaśnięcia adresu z czarnej listy. Domyślny czas zliczania liczby prób wynosi 30 minut. |
Źródłowy adres IP |
Lista adresów IP, zakresów lub podsieci. Wiele adresów należy oddzielić przecinkami. |
Źródłowe zestawy adresów IP |
Zestaw adresów IP, który został już zdefiniowany w zestawach adresów IP. |