Browse Blog posts By Day: 2014/02/09

我覺得ZyWALL 70最方便好用的地方之一,就是防火牆的「Logs」記錄!ZyWALL 70 UTM的防火牆「Logs」記錄相當的簡單易懂,而且也很容易設定是否要把「符合防火牆過濾條件」或是「不符合防火牆過濾條件」的IP記錄在Logs裡。這樣很容易監視DMZ區域是否會「自動上網」(雖然不見得是被駭客入侵,但是會自動大量上網,就必須留意),或是LAN網路直接被WAN的駭客攻擊! FortiGate 110C的Logs記錄就非常的難以理解、閱讀,還不如ZyWALL 70 UTM的防火牆「Logs」記錄簡單易懂
蘇言霖 2014/02/09 0 1875

在「Remote Management」遠端管理界面,可以設定你想要使用的ZyWALL 70 UTM的管理方式。我只用HTTP或HTTPS,其他的界面全部都不使用! 當然,萬一設定錯誤,導致HTTP或HTTPS無法開啟防火牆的管理網頁畫面,其實還可以透過傳統的COM Port來連接防火牆,用最傳統老舊的界面來設定防火牆。 很多MIS、IT網管人員很愛用SSH,但我是絕對不使用SSH! 連SSH都不是十分安全,更不用說老舊的TELNET等其他管理界面! 竟然也可以透過「FTP伺服器」來管理防火牆? 我也
蘇言霖 2014/02/09 0 1658

在「Bandwidth Management」可以針對不同的網路埠限制不同的網路流量。比如管制FTP的封包只能使用1Mbps的流量! 總頻寬雖然有100Mbps的頻寬,但其實經過防火牆封包過濾以後,只能達到30Mbps左右,因此頻寬管制超過30Mbps就等於沒有任何效果! 在「Monitor」可以監視不同網路埠,目前使用的流量。但因為我們不使用的關係,所以也沒有任何設定值(雖然以前有使用過)。 這是因為我們雖然使用100M/100M光纖網路,但實際上防火牆頻寬只剩30Mbps已經太慢了,再加以管制就更沒
蘇言霖 2014/02/09 0 1989