Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

Первым делом меняем пароль, устанавливаем, если это необходимо, правильное системное время и выбираем удобный для нас язык локализации. По умолчанию устройство способно работать в качестве основы локальной сети – на нем запущены серверы DHCP и DNS. Поскольку в нашей сети сервер DHCP уже есть, то переходим на страницу «Настройки DHCP» и снимаем соответствующую галочку. Просто останавливаем работу данного сервиса на странице «Сервер DHCP», на которую можно перейти из расположенного справа меню. Привычная для многих администраторов функция прямого редактирования списка сервисов в устройстве отсутствует, так как необходимость их функционирования во многом зависит от функционала, прописанного в лицензионных ключах, и их простое включение может привести к различного рода проблемам. Поскольку диапазон нашей локальной сети отличается от используемого в устройстве по умолчанию, то выбираем «Сетевые интерфейсы» и меняем адрес LAN на рабочий – в данном случае 192.168.10.7. Нажимаем «Применить» и дожидаемся обновления страницы веб-интерфейса. В Dr.Web Оffice Shield, также по умолчанию, реализована защита беспроводных сетей и VPN. Поскольку ни то ни другое нам не нужно, то отключаем их соответственно на страницах «Сетевые интерфейсы» и «Настройки VPN». Так как настройки DNS и WAN в дефолтном состоянии нас устраивают, то подключаем кабель WAN к LAN3. Устройство получает адрес по DHCP, исходящий шлюз и внешние DNS.

Проверяем фильтрацию веб-трафика. Меняем настройки рабочей станции с DHCP на ручные, указываем устройство в качестве исходящего шлюза и пытаемся загрузить тестовый инфицированный файл со страницы http://www.eicar.org/anti_virus_test_file.htm. Результатом данной попытки является уведомление о блокировке – что и требовалось получить. Для тестирования сервиса фильтрации почты можно послать тот же псевдовирус в качестве вложения. Работа же сервиса фильтрации спама становится заметной практически сразу – весь приходящий спам по умолчанию помечается префиксом.


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100