tom's networking guide
 
Anzeige

Test IAIT Clavister W30

Hochverfügbare Next Generation-Firewall für verteilte Netze

Die Systemeinstellungen

TimeserverSyslog

Clavister

Die Real-Time-Monitor-AlertsgedroppterThresholds

ClavisterSmartmediaPresSservice)

Application Level Gateway-Restrictions-Seiten festlegen.

SequenceHoverLegth Limits sowie zur Fragmentierung und zur lokalen ReassemblyEngine, der maximalen Zahl der Pipe-Benutzer und zur Diagnose. Im Betrieb fiel uns auf, dasClavisterbereits im Rahmen des Assistenten zur Erstkonfiguration vorgenommen werden. Settings zur Anwendungskontrolle wie die maximale Zahl unklassifizierter Pakete und unklassifizierter

Objekte

Policies die Administratoren hier neue Host- und Netzwerkadressen hin

Die Services stellen im Gegensatz dazu die im Netz verwendeten Protokolle dar. Clavisterall_icmp", "ssh", "ipsec_suite", "igmp" oder auch "ping". Hier gilt wiederum

Application die IT-Verantwortlichen den Key-Ring einsehenlegen.

Ebenfalls von Interesse: die Adress-Pools. Hier finden sich IP-Pools (dynamische Objekte mit IP-Leases

Certificate Revocation Lists (CRLs) herunterladen kann. Der "IKE Config Mode Pool" weist den VPN-Clients dann im Betrieb IP-Adressen, sowie DNS- und WINS-Server zu. Abgesehen davon lassen sich im Rahmen der VPN-Settings unter anderem die zu verwendenden Algorithmen definieren.

Netzwerk-Settings

sowie die Link-Aggregation eingerichten und PPPoE definieren.

SmartmediaPresSservice)

Ebenfalls interessant: die VPN-Konfiguration. Die Clavisterebenfalls mit PPTP V3- und L2TP V3-Komponenten. Im Test stellten wir IPSec-Verbindungen zu einem Lancom

zudemPolicyzen, sondern auch Routing-Tables auf Policy-Basis realisieren. Abgesehen davon besteht noBalancingRelays, Radius-Relays, DynDNS und so weiter.

Die Regeln

Der Bereich "Policiesall_ipAllow, Deny, RejectPolicies Dienste wie die Application

An dieser Stelle noch ein Wort zur eben genannten ApplicationApplication Control lassen sich sehr fein abgestufte PoliciesBittorrent

SmartmediaPresSservice)

Unter "Profiles-Content-Filter (wie die zu blockierenden Kategorien ? zum Beispiel "Advertising", "Gambling", "Swimsuit", etc.) setzen. die E-Mail-Kontrolle mit White- und Blacklist sowie Anti-Spam konfiguriert.

Prevention arbeitet mit Signaturen, die sich mit Hilfe von PoliciesPoliciesThreshold RuleShaping-Funktionen.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Datacore SANsymphony V R8
Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
Test Entuity Eye of the Storm 2011 Enterprise
Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
Test Kroll Ontrack PowerControls 6.0
Exchange- und Sharepoint-ServerPowerControls von Kroll Ontrack [mehr]
Workshop Medienspeicherung und Verteilung
Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
Test CA ARCserv Backup r12
weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
High-Speed-PLC-Modems der 200-mbps-Klasse
und ob Video- und Voice over IP flutschen. [mehr]
Anzeige