Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Reguły

Reguły ochrony przed atakami typu brute force umożliwiają tworzenie, edytowanie i wyświetlanie reguł dla przychodzących i wychodzących połączeń sieciowych. Wstępnie zdefiniowanych reguł nie można edytować ani usuwać.

Zarządzanie regułami ochrony przed atakami brute force

Dodaj — umożliwia utworzenie nowej reguły.

Edytuj — umożliwia zmodyfikowanie istniejącej reguły.

Usuń — umożliwia usunięcie istniejącej reguły z listy reguł.

UP_DOWN Góra/Góra/Dół/Dół — dostosuj poziom priorytetu reguł.


note

W celu zapewnienia możliwie najlepszej ochrony, stosowana jest reguła blokowania z najniższą wartością Maksymalna liczba prób, gdy do warunków wykrycia pasuje wiele reguł blokowania, nawet jeśli reguła znajduje się niżej na liście Reguł.

Edytor reguł

CONFIG_EPFW_BRUTE_FORCE_RULE_EDIT

Nazwa — nazwa reguły.

Włączona — ustaw przełącznik w pozycji wyłączenia, jeśli chcesz pozostawić regułę na liście, ale nie chcesz jej używać.

Akcja — wybierz opcję Odmów lub Zezwól na połączenie, jeśli ustawienia reguły są spełnione.

Protokół — protokół komunikacyjny, który ma zostać sprawdzony przez regułę.

Profil — reguły własne można ustawiać i stosować dla poszczególnych profili.

Maksymalna liczba prób – Maksymalna dozwolona liczba prób powtórzenia ataku do momentu zablokowania adresu IP i dodania go do czarnej listy.

Okres przechowywania czarnej listy (min) — ustawia czas wygaśnięcia adresu z czarnej listy.

Źródłowy adres IP — lista adresów IP / zakresów / podsieci. W przypadku wielu adresów należy oddzielić je przecinkami.

Źródłowe zestawy adresów IP — zestaw adresów IP zdefiniowanych już w zestawach IP.