Configuracion De Proxi

Páginas: 87 (21555 palabras) Publicado: 21 de septiembre de 2011
Endian Firewall es un código abierto gestión unificada de amenazas (UTM), software de dispositivo. Este documento es una referencia sucinta a la interfaz web de Endian Firewall.
Acceso a la interfaz gráfica de usuario de Firewall Endian

Para acceder a la interfaz gráfica de usuario Endian Firewall es tan simple como punto de partida de su navegador e ingresar la dirección IP del interior(VERDE) de interfaz o el nombre de host de su Endian Firewall.

Su navegador será redirigido a una conexión segura HTTPS (puerto 10443). Desde Endian Firewall utiliza un certificado HTTPS con firma, su navegador le pida que acepte el certificado durante la primera conexión. El sistema le pedirá el nombre de usuario y contraseña. Especifique "admin" como nombre de usuario y la contraseña se establecedurante la instalación o, si usted compró un aparato, el que recibió de su distribuidor.

Ahora debe buscar en la página de inicio de su interfaz gráfica de usuario Endian Firewall. Usted puede inmediatamente empezar a explorar las diferentes opciones y la información disponible a través de esta interfaz. El resto de esta guía sigue el esquema de la barra de navegación principal - cada capítulocorresponde a uno de los elementos de navegación principal.
Características y mejoras de la versión 2.2

Interfaz Web
Completamente rediseñado la interfaz web; muchas mejoras de usabilidad

gestión mejorada de la WAN / conexiones de RED
Soporte para varios enlaces de salida; múltiples IPs / redes WAN en cada interfaz RED, la vigilancia de enlace ascendente con conmutación automática porerror (failover ISP), facilitar la edición y la gestión de enlaces ascendentes, el apoyo a nuevos tipos de enlace ascendente: UMTS, PPTP

La creación de redes
soporte de VLAN (IEEE 802.1Q trunking), la política de enrutamiento: enrutamiento basado en el usuario, la interfaz, el protocolo de mac, o el puerto

El reenvío de puertos / NAT
Soporte para múltiples enlace ascendente, lo que permitereglas diferentes para cada enlace ascendente, el reenvío de puertos de tráfico proveniente de los extremos de VPN, gestión de NAT de origen; opción para un gobierno basado en el registro

Sistema de acceso
El acceso externo ha sido mejorado y cambiado el nombre para acceder al sistema, la gestión de grano fino de permisos de acceso al sistema de LAN, WAN, DMZ y VPN extremos, la política pordefecto para el acceso al sistema de firewall / ahora está establecido en Denegar, los servicios de servidor de seguridad de forma automática definir puertos soporte para el protocolo ICMP, necesarios para su correcto funcionamiento, pero el acceso puede restringirse

Servidor de seguridad de salida
Soporte para el protocolo ICMP, el manejo de múltiples fuentes / puertos / protocolos por reglaServidor de seguridad de la zona
La sección DMZ agujeros se ha mejorado y cambiado el nombre a la zona de cortafuegos, de grano fino de filtrado de tráfico de la red local, basado en normas de zonificación, las interfaces físicas, direcciones MAC, soporte para el protocolo ICMP, el manejo de múltiples fuentes / puertos / protocolos por regla

Detección de Intrusos
Nueva versión de Snort IDScon el uso de memoria RAM reducida y un rendimiento mejorado, soporte para la detección de intrusiones en línea

Alta Disponibilidad
aparato multi-nodo de clúster, hot standby (activo / pasivo); nodo de sincronización automática de datos, control de procesos / guardián

HTTP Proxy
Tiempo de control de acceso basado en intervalos de tiempo múltiples, grupo basado en las políticas de acceso a laweb, el modo de zona de operaciones basado en: transparente, con o sin autenticación

Filtro de contenido
Un mejor manejo de categorías de contenido de filtro; un mejor rendimiento

SMTP Proxy
Rendimiento mejorado; configuración opcional para el puerto de pasarela, adicionalmente protege el tráfico SMTP procedentes de VPN (usuario remoto y puerta a puerta)

Proxy DNS
Ruta específica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ergo proxi
  • Proxi xp
  • Historia del proxi
  • Configuración
  • configuracion
  • Configuracion
  • Configuracion
  • Configuracion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS