Zasady ochrony przed atakami brute force
Reguły ochrony przed atakami brute force umożliwiają tworzenie, edytowanie i wyświetlanie reguł dla przychodzących i wychodzących połączeń sieciowych. Wstępnie zdefiniowanych reguł nie można edytować ani usuwać.
Utwórz nową regułę, kliknij Dodaj nową regułę ochrony przed atakami brute force lub Edytuj zaznaczone wpisy.
W tym oknie dostępny jest przegląd istniejących reguł Ochrony przed atakami brute force.
Nazwa |
Nazwa reguły podana przez użytkownika lub wybrana automatycznie. |
---|---|
Włączono |
Wyłączenie tego przełącznika spowoduje, że reguła pozostanie na liście, ale nie będzie stosowana. |
Czynność |
Określona przez regułę czynność (Zezwól lub Nie zezwalaj), która ma zostać wykonana, gdy spełnione są warunki. |
Protokół |
Protokół komunikacyjny, który ta reguła sprawdzi. |
Profil |
Dla poszczególnych profili można konfigurować i stosować reguły własne. |
Maksymalna liczba prób |
Maksymalna dozwolona liczba prób powtórzenia ataku do momentu zablokowania adresu IP i dodania go do czarnej listy. |
Okres przechowywania czarnej listy (min) |
Ustawia czas wygaśnięcia adresu z czarnej listy. Domyślny czas zliczania liczby prób wynosi 30 minut. |
Źródłowy adres IP |
Lista adresów IP, zakresów lub podsieci. W przypadku wielu adresów należy oddzielić je przecinkami. |
Strefy źródłowe |
Umożliwia dodanie w tym miejscu wstępnie zdefiniowanej lub utworzonej strefy z zakresem adresów IP, klikając przycisk Dodaj. |