Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
n Easy Internet configuration – beginner1.isf.
n Static NAT configuration with web server in DMZ1 – beginner2.isf.
n Proxy server configuration – beginner3.isf.
n VPN PPTP server / roadwarrior configuration – beginner4.isf.
n VPN IPSec server / roadwarrior configuration – beginner5.isf.
n AntiVir virus scanner configuration – beginner6.isf.
Выбираем близкий по назначению и открываем через File
– Open пароль для доступа test. Теперь приводим к своим данным: изменяем
IP-адреса на используемые, добавляем хосты, сети и свои правила. Все действо
происходит в довольно понятных диалогах (рис. 4), и, зная необходимые
параметры, настроить сеть можно без проблем. Так, в пункте Modify изменяем
правила настройки firewall и в Network Topology просматриваем все известные
компьютеры (рис. 5), выбрав Options, получаем возможность настроить сам сервер
(рис. 6). В меню «Reports» доступно несколько пунктов, позволяющих
автоматически проанализировать системные и squid лог-файлы, получить информацию
о трафике и протестировать соединение. Программа будет работать в течение 30
дней, далее необходимо зарегистрироваться на
Рисунок 4
Рисунок 5
Рисунок 6
Кратко о настройке других приложений
Все дополнительные программы, выбранные при установке системы в пункте «Default Configuration», находятся в каталоге /opt и требуют отдельного вмешательства для своего запуска. Так, 30-дневная демоверсия InterScan VirusWall System, кроме возможности по защите от вирусов и другого злонамеренного кода, просматривает SMTP-, HTTP- и FTP-трафик. И дополнительно включает, кроме всего прочего, и eManager, представляющий собой плагин для отфильтровки спама и контекстные фильтры, позволяющие блокировать нежелательный трафик, обеспечивая таким образом возможность защитить интеллектуальную собственность компании и конфиденциальную информацию. Для установки заходим в /opt/trendmicro и запускаем ./isinst, после чего следуем за инструкциями на экране, все настройки расписаны в файле readme_linux.txt. Настроить затем его можно при помощи веб-интерфейса.