Alert Log
Log Database Properties
Log Frequency
General Log
Una vez que ha hecho su selección hacer clic en Save Changes y
Write Settings to Flash and Reboot.
62
Hacer clic para agregar cualquiera de
estos tipos de ataques—SYN Flooding,
Ping of Death, IP Spoofing, Win Nuke—a
las entradas del log en el log de
violaciones a la política del sistema. (Para
ver el log, ir a la página Advanced Setup
y hacer clic en System Log.)
Usted tiene la opción de seleccionar con
que frecuencia un tipo particular de
evento hacker puede ocurrir antes de que
el V3 genere una entrada al log del
sistema. Por defecto es cada 100
registros o eventos. El rango disponible es
de 1-65535 registros/eventos.
Hacer clic para agregar Ataques
Generales, Políticas de Negación, o
Políticas de Aceptación a las entradas en
el log de violaciones a la política del
sistema. (Para ver el log, ir a la página
Advanced Setup y hacer clic en System
Log.) Los Ataques Generales son los que
tienen una ocurrencia más probable—
Land Attack, Reassembly Attack, ICMP
Redirection y Source Routing. Las
Políticas de Negación y las Políticas de
Aceptación están atadas a las políticas de
entrada y salida del firewall. (Ver página
64).
Zoom V3 Guía del Usuario