Test IAIT Clavister W30
Hochverfügbare Next Generation-Firewall für verteilte Netze
Die Systemeinstellungen
TimeserverSyslog
Clavister
Die Real-Time-Monitor-AlertsgedroppterThresholds
ClavisterSmartmediaPresSservice)
Application Level Gateway-Restrictions-Seiten festlegen.
SequenceHoverLegth Limits sowie zur Fragmentierung und zur lokalen ReassemblyEngine, der maximalen Zahl der Pipe-Benutzer und zur Diagnose. Im Betrieb fiel uns auf, dasClavisterbereits im Rahmen des Assistenten zur Erstkonfiguration vorgenommen werden. Settings zur Anwendungskontrolle wie die maximale Zahl unklassifizierter Pakete und unklassifizierter
Objekte
Policies die Administratoren hier neue Host- und Netzwerkadressen hin
Die Services stellen im Gegensatz dazu die im Netz verwendeten Protokolle dar. Clavisterall_icmp", "ssh", "ipsec_suite", "igmp" oder auch "ping". Hier gilt wiederum
Application die IT-Verantwortlichen den Key-Ring einsehenlegen.
Ebenfalls von Interesse: die Adress-Pools. Hier finden sich IP-Pools (dynamische Objekte mit IP-Leases
Certificate Revocation Lists (CRLs) herunterladen kann. Der "IKE Config Mode Pool" weist den VPN-Clients dann im Betrieb IP-Adressen, sowie DNS- und WINS-Server zu. Abgesehen davon lassen sich im Rahmen der VPN-Settings unter anderem die zu verwendenden Algorithmen definieren.
Netzwerk-Settings
sowie die Link-Aggregation eingerichten und PPPoE definieren.
SmartmediaPresSservice)
Ebenfalls interessant: die VPN-Konfiguration. Die Clavisterebenfalls mit PPTP V3- und L2TP V3-Komponenten. Im Test stellten wir IPSec-Verbindungen zu einem Lancom
zudemPolicyzen, sondern auch Routing-Tables auf Policy-Basis realisieren. Abgesehen davon besteht noBalancingRelays, Radius-Relays, DynDNS und so weiter.
Die Regeln
Der Bereich "Policiesall_ipAllow, Deny, RejectPolicies Dienste wie die Application
An dieser Stelle noch ein Wort zur eben genannten ApplicationApplication Control lassen sich sehr fein abgestufte PoliciesBittorrent
SmartmediaPresSservice)
Unter "Profiles-Content-Filter (wie die zu blockierenden Kategorien ? zum Beispiel "Advertising", "Gambling", "Swimsuit", etc.) setzen. die E-Mail-Kontrolle mit White- und Blacklist sowie Anti-Spam konfiguriert.
Prevention arbeitet mit Signaturen, die sich mit Hilfe von PoliciesPoliciesThreshold RuleShaping-Funktionen.
Kommentar hinzufügen