Reguły
Reguły ochrony przed atakami typu brute force umożliwiają tworzenie, edytowanie i wyświetlanie reguł dla przychodzących i wychodzących połączeń sieciowych. Wstępnie zdefiniowanych reguł nie można edytować ani usuwać.
Zarządzanie regułami ochrony przed atakami brute force
Dodaj — umożliwia utworzenie nowej reguły.
Edytuj — umożliwia zmodyfikowanie istniejącej reguły.
Usuń — umożliwia usunięcie istniejącej reguły z listy reguł.
Góra/Góra/Dół/Dół — dostosuj poziom priorytetu reguł.
W celu zapewnienia możliwie najlepszej ochrony, stosowana jest reguła blokowania z najniższą wartością Maksymalna liczba prób, gdy do warunków wykrycia pasuje wiele reguł blokowania, nawet jeśli reguła znajduje się niżej na liście Reguł. |
Edytor reguł
Nazwa — nazwa reguły.
Włączona — ustaw przełącznik w pozycji wyłączenia, jeśli chcesz pozostawić regułę na liście, ale nie chcesz jej używać.
Akcja — wybierz opcję Odmów lub Zezwól na połączenie, jeśli ustawienia reguły są spełnione.
Protokół — protokół komunikacyjny, który ma zostać sprawdzony przez regułę.
Profil — reguły własne można ustawiać i stosować dla poszczególnych profili.
Maksymalna liczba prób – Maksymalna dozwolona liczba prób powtórzenia ataku do momentu zablokowania adresu IP i dodania go do czarnej listy.
Okres przechowywania czarnej listy (min) — ustawia czas wygaśnięcia adresu z czarnej listy.
Źródłowy adres IP — lista adresów IP / zakresów / podsieci. W przypadku wielu adresów należy oddzielić je przecinkami.
Źródłowe zestawy adresów IP — zestaw adresów IP zdefiniowanych już w zestawach IP.