Page 61 / 125 Scroll up to view Page 56 - 60
61
6. Korzystanie z interfejsu zaawansowanej konfiguracji
7
Korzystanie z interfejsu zaawansowanej konfiguracji
Uwaga
Zmień tylko ustawienia usługodawcy internetowego (ISP). Każdy błędny
parametr może pozbawić Cię właściwego połączenia z Internetem.
Zobacz procedury postępowania na kolejnych stronach.
7.1
Mapa strony
Mapa strony wyświetla plan strony. Możesz łatwo uzyskać dostęp do wymaganej konfiguracji
klik
ając na odpowiednią sekcję.
Page 62 / 125
62
6. Korzystanie z interfejsu zaawansowanej konfiguracji
7.2
Wyświetlanie informacji strony startowej
Po co?
Ekran ten przedstawia podłączone urządzeniami w formie wykresu.
Jak uzyskać dostęp?
Kliknij na zakładkę Strona Startowa
Ikona
Reprezentuje…
fizyczne urząd
zenie VLAN
połączenia VLAN i WAN DSL
menu bezpieczeństwa
wersja oprogramowania routera
adresy hosta i IP
Page 63 / 125
63
6. Korzystanie z interfejsu zaawansowanej konfiguracji
7.3
Określenie poziomu zabezpieczeń zapory sieciowej (firewall)
Po co?
Ten ekran pozwala na zdefiniowanie poziomu zabezpieczeń zapory i zablokować fragmenty
IP.
Jak uzyskać dostęp?
Kliknij na Usługi
-
> Przegląd
Element
Opis
Maximum Security
Zaznacz to pole, aby włączyć maksymalny poziom
bezpieczeństwa.
Typical Security
Zaznacz to pole, aby włączyć średni poziom bezpieczeństwa.
Minimum Security
Zaznacz to pole, aby włączyć minimalny poziom
bezpieczeństwa.
Block IP Fragments
Zaznacz to pole, aby chronić swoją sieć lokalną (LAN) przed
intruzami.
Uwaga
: W związku z tym, w przypadku korzystania z
niektórych usług, takich jak usługi
oparte na UDP
wymagające fragmentacji IP, pole to nie może być
zaznaczone.
Page 64 / 125
64
6. Korzystanie z interfejsu zaawansowanej konfiguracji
7.4
Tworzenie reguł kontroli dostępu
Po co?
Ten ekran pozwala uniemożliwić użytkownikom dostęp do usług takich jak HTTP, FTP,
SMTP itp., na stałe lub czasowo. Zasada ta ma za
stosowanie do wszystkich lokalnych
interfejsów.
Jak uzyskać dostęp?
Kliknij na Usługi > Access Control
Element
Opis
Zablokowane
Lista zablokowanych usług
: L
okalny Host, Lokalny Adres, Protokoły, Sta
tus, Akcja
Dozwolone
Lista dopuszczonych usłu
g:
Lokalny Host, Lokalny Adres, Protokoły, Sta
tus, Akcja
Nowy wpis
Kliknij na link
, aby dodać regułę
kontroli dostępu.
Aby
uzyskać więcej informacji
,
zobacz sekcję
Dodawanie
reguły
kontroli dostępu
.
Page 65 / 125
65
6. Korzystanie z interfejsu zaawansowanej konfiguracji
7.4.1
Edycja reguły kontroli dostępu
Aby dokonać edycji reguły kontroli dostępu, wykonaj następujące czynności:
1.
Na ekranie Kontrola Dostępu, kliknij na adres Lokalnego Hosta lub na ikonę
.
Pojawi się następujący ekran.
2.
Aby zdefiniować parametry, patrz sekcja "
Dodawanie obiektów sieci
" i "
Dodawanie
reg
uły harmonogramu
".
7.4.2
Dodawanie reguły kontroli dostępu
Należy pamiętać, że:
tabela jest aktualizowana po każdej zmianie parametru na ekranie,
można dodać dowolną liczbę linii dla każdego z parametrów wybierając Dodaj w liście
rozwijanej.
podczas dodawania no
wej reguły kontroli dostępu, można również dodać Regułę
harmonogramu i nowy Segment czasowy.
Aby dodać regułę kontroli dostępu, wykonaj następujące czynności:
1.
Na ekranie Kontrola Dostępu, kliknij na link Nowy wpis lub na ikonę
.
Pojawi się następują
cy ekran.
2.
Z listy rozwijanej wybierz Adres.
Uwaga: po wybraniu Jakikolwiek, wybierasz wszystkie adresy z sieci prywatnej.
3.
Z listy rozwijanej wybierz Protokół.
4.
Zaznacz to pole wyboru aby Strona
HTML odpowiedzi do zablokowanego klienta
i
zatwier
dź.
5.
Z listy rozwijanej wybierz Harmonogram. Patrz sekcja "
Dodawanie reguły
harmonogramu
"

Rate

4.5 / 5 based on 2 votes.

Bookmark Our Site

Press Ctrl + D to add this site to your favorites!

Share
Top