Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

21.02.1997 - 

Umfangreiche Management- und Konfigurationsoptionen

Die Firewall-Software Guardian beschützt und kontrolliert

In der neuesten Version bietet Guardian Unterstützung aller wichtigen Routing-Protokolle, so das beispielsweise das Interior Gateway Routing Protocol (IGRP), was die Notwendigkeit ausräumt, daß Administratoren Routing-Tabellen der hinter einer Firewall installierten Router nach der Installation der Firewall manuell rekonfigurieren müssen. Dies soll nach Angaben von Netguard Fehlkonfigurationen reduzieren helfen.

Außerdem bietet die Software dem Netzverwalter die Möglichkeit, Reports über verschiedene Vorgänge selbst zu erstellen. Anwender- und Verbindungs-Aktivitäten lassen sich so online überwachen und Bandbreitenengpässe vermeiden. Die gewonnenen Informationen werden in einer Datenbank gespeichert und können zu statistischen Zwecken weiterbenutzt werden. Administratoren können zum Beispiel kontrollieren, welche Hosts beziehungsweise Uniform Resource Locators (URLs) ein Anwender im Unternehmensnetz zu welcher Zeit aufruft und was für ein Datenvolumen er verursacht. Der Guardian bietet nun die Möglichkeit, die einem bestimmten Nutzer zur Verfügung stehende Bandbreite direkt zu reduzieren, damit die Funktionalität des Gesamtnetzes nicht gefährdet wird.

Eine weitere wichtige Neuerung dürfte der integrierte Schutz vor SYN-Flooding-Angriffen sein. Der Guardian begegnet diesem Problem mit zwei Schutzebenen: Der "SYN Flooding Alert Monitor" ist nach Angaben des Herstellers in der Lage, unvollständige Zugangsverbindungen zu erkennen. Überschreitet die Dauer dieser Pseudozugriffe eine bestimmte Zeit, so wird ein Alarm ausgelöst. Die zweite Schutzebene kann dann die entsprechende Verbindung unterbrechen.