LANCOM -Systems-LOGO

LANCOM प्रणालीहरू LCOS १०.९२ सुरक्षा आवश्यकताहरू

LANCOM-Systems0-LCOS-10-92-Security-Essentials-PRODUCT

प्रतिलिपि अधिकार

© 2025 LANCOM Systems GmbH, Würselen (Germany). All rights reserved. While the information in this manual has been compiled with great care, it may not be deemed an assurance of product characteristics. LANCOM Systems shall be liable only to the degree specified in the terms of sale and delivery. The reproduction and distribution of the documentation and software supplied with this product and the use of its contents is subject to written authorisation from LANCOM Systems. We reserve the right to make any alterations that arise as the result of technical development. Windows® and Microsoft® are registered trademarks of Microsoft, Corp. LANCOM, LANCOM Systems, LCOS, LANcommunity, LANCOM Service LANcare, LANCOM Active Radio Control, and AirLancer are registered trademarks. All other names or descriptions used may be trademarks or registered trademarks of their owners. This document contains statements relating to future products and their attributes. LANCOM Systems reserves the right to change these without notice. No liability for technical errors and/or omissions. This product contains separate open-source software components which are subject to their own licenses, in particular the General Public License (GPL). The license information for the device firmware (LCOS) is available on the device‘s WEB"अतिरिक्त> इजाजतपत्र जानकारी" अन्तर्गत कन्फिग इन्टरफेस। यदि सम्बन्धित लाइसेन्स माग्छ भने, स्रोत files for the corresponding software components will be made available on a download server upon request. Products from LANCOM Systems include software developed by the “OpenSSL Project” for use in the “OpenSSL Toolkit” (www.openssl.org).
LANCOM प्रणालीहरूका उत्पादनहरूमा एरिक यंग द्वारा लिखित क्रिप्टोग्राफिक सफ्टवेयर समावेश छ (eay@cryptsoft.com).
LANCOM प्रणालीका उत्पादनहरूमा NetBSD Foundation, Inc. र यसका योगदानकर्ताहरूले विकास गरेको सफ्टवेयर समावेश छ।
LANCOM प्रणालीका उत्पादनहरूमा इगोर पाभलोभद्वारा विकसित LZMA SDK समावेश छ।

  • LANCOM प्रणाली GmbH
  • एक रोहडे र श्वार्ज कम्पनी
  • Adenauerstr। 20/B2
  • 52146 Wuerselen
  • जर्मनी
  • www.lancom-systems.com

परिचय

LANCOM सुरक्षा आवश्यकताहरूको साथ, तपाईंले आफ्नो नेटवर्कमा विशिष्ट सामग्री फिल्टर गर्न सक्नुहुन्छ पहुँच रोक्नको लागि, उदाहरणका लागिampगैरकानूनी, खतरनाक, वा आपत्तिजनक websites. Additionally, you can restrict private browsing on certain sites during working hours. This not only boosts employee productivity and network security but also ensures that full bandwidth is available exclusively for business processes. \LANCOM Security Essentials is an intelligent, dynamic webसाइट फिल्टर। यसले मूल्याङ्कन सर्भरलाई सम्पर्क गर्छ जसले भरपर्दो र सही रूपमा मूल्याङ्कन गर्दछ webतपाईंले चयन गर्नुभएको कोटीहरूमा आधारित साइटहरू। LANCOM सुरक्षा आवश्यकहरूको कार्यक्षमता प्रविष्ट गरिएकोबाट निर्धारण गरिएका IP ठेगानाहरू जाँच गर्ने कुरामा आधारित छ। URLs. धेरै पृष्ठहरूको लागि, डोमेन भित्रका उपनिर्देशिकाहरू पनि छुट्टाछुट्टै मूल्याङ्कन गरिन्छ ताकि a को विभिन्न खण्डहरू URL फरक तरिकाले मूल्याङ्कन गर्न सकिन्छ।

  • Users cannot bypass webब्राउजरमा साइटको IP ठेगाना प्रविष्ट गरेर LANCOM सुरक्षा अनिवार्यहरू द्वारा साइट प्रमाणिकरण। LANCOM सुरक्षा अनिवार्यहरूले अनइन्क्रिप्टेड (HTTP) र इन्क्रिप्टेड (HTTPS) दुवै जाँच गर्दछ। webसाइटहरू। BPjM मोड्युल LANCOM सुरक्षा अनिवार्यताको अंश हो वा LANCOM BPjM फिल्टर विकल्प सफ्टवेयर इजाजतपत्र मार्फत छुट्टै प्राप्त गर्न सकिन्छ। BPjM मोड्युल मिडियामा बालबालिका र युवाहरूको संरक्षणको लागि संघीय एजेन्सी (Bundeszentrale für Kinder- und Jugendmedienschutz) द्वारा प्रकाशित गरिएको हो र जर्मनीमा बालबालिका र किशोरकिशोरीहरूलाई पहुँचयोग्य बनाउन नहुने डोमेनहरूलाई रोक्छ। LANCOM सुरक्षा अनिवार्यको लागि तपाईंले खरिद गर्नुभएको इजाजतपत्र एक विशिष्ट उपकरण कोटी र एक विशिष्ट समय अवधि (एक वर्ष वा तीन वर्ष) मा लागू हुन्छ। प्रयोगकर्ताहरूको संख्या असीमित छ। तपाईंको इजाजतपत्रको म्याद सकिन लागेको बेला तपाईंलाई अग्रिम सूचित गरिनेछ।
  • You can test the LANCOM Security Essentials on any router that supports this function. To do so, you must activate a time-limited 30-day demo license once per device. Demo licenses are created directly from within LANconfig. Right-click the device, select Activate Software Option from the context menu, and in the following dialog, click the link next to Need a demo license?. You will automatically be connected to the LANCOM registration server webसाइट, जहाँ तपाईं उपकरणको लागि इच्छित डेमो इजाजतपत्र चयन र दर्ता गर्न सक्नुहुन्छ।LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (1)
  • कोटी प्रोfiles store all settings related to categories. You select from predefined main and subcategories in your LANCOM Security Essentials: 73 categories are grouped into 12 thematic groups, e.g., “Pornography”, “Shopping”, or “Illegal”. Each group allows you to enable or disable the included categories. Subcategories for “Pornography” include “Pornography”, “Sex toys”, “Sexual content”, “Nudity”, “Lingerie”, and “Sex education”.
    Additionally, administrators can enable an override option for each category during configuration. When override is active, users can temporarily access a blocked site by clicking a corresponding button—but the administrator will receive a notification via e-mail, SYSLOG, and/or SNMP trap.
    Using the category profile तपाईंले सिर्जना गर्नुभएको, ह्वाइटलिस्ट र ब्ल्याकलिस्टसँगै, तपाईं सामग्री फिल्टर प्रो सिर्जना गर्न सक्नुहुन्छfile जुन फायरवाल मार्फत प्रयोगकर्ताहरूलाई तोक्न सकिन्छ। उदाहरणका लागिampले, तपाईं प्रो सिर्जना गर्न सक्नुहुन्छfile “Employees_Department_A”, which is then assigned to all computers in that department.
    During installation, LANCOM Security Essentials automatically sets up useful default settings that only need to be activated for initial operation. In subsequent steps, you can further adapt the behaviour of LANCOM Security Essentials to your specific use case.
    Useful default settings are also automatically configured for the BPjM module. For exampले, IPv4 वा IPv6 फायरवालमा प्रणाली वस्तु "BPJM" लाई गन्तव्य स्टेशनको रूपमा राखेर पूर्वनिर्धारित फायरवाल नियम छ। स्रोत स्टेशनहरूलाई BPjM मोड्युलद्वारा सुरक्षित गरिनु पर्ने नेटवर्कहरूको रूपमा परिभाषित गर्नुहोस्। नियम सक्रिय गरेर, BPjM मोड्युल सुरु हुन्छ।

LANCOM सुरक्षा आवश्यकताहरू प्रयोग गर्नका लागि आवश्यकताहरू

The following requirements must be met in order to use LANCOM Security Essentials:

  1. The LANCOM Security Essentials option is activated.
  2. फायरवाल सक्षम हुनुपर्छ।
  3. फायरवाल नियमले सामग्री फिल्टर प्रो चयन गर्नुपर्छfile.
  4. चयन गरिएको सामग्री फिल्टर प्रोfile श्रेणी प्रो परिभाषित गर्नुपर्छfile and optionally a white and/or blacklist for every time period of the day. To cover different time periods, a content filter profile can consist of multiple entries.
    If a specific time period is not covered by an entry, unrestricted access to webत्यस समयमा साइटहरू सम्भव हुनेछन्।

यदि सामग्री फिल्टर प्रोfile पछि पुन: नामाकरण गरिएको छ भने, फायरवाल नियम पनि समायोजन गर्नुपर्छ।

द्रुत सुरुवात

LANCOM सुरक्षा आवश्यकहरू स्थापना गरेपछि, सबै सेटिङहरू द्रुत सञ्चालनको लागि पूर्व-कन्फिगर गरिएका छन्।

  • The operation of the LANCOM Security Essentials may be subject to data protection regulations in your country or to company policies. Please check applicable rules before commissioning.
  • In LANconfig, the settings of the LANCOM Security Essentials are listed under Content Filter.

Activate the content filter using the following steps:

  1. Launch the setup wizard for the corresponding device.
  2. Select the setup wizard to configure the content filter.LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (2)
  3. Select one of the predefined security profiles (आधारभूत प्रोfile, कर्पोरेट प्रोfile, अभिभावकीय नियन्त्रण प्रोfile):
    • आधारभूत प्रोfile: यो प्रोfile mainly blocks access to categories such as pornography, illegal, violent or discriminatory content, drugs, spam, and phishing.
    • काम प्रोfile: आधारभूत प्रो को अतिरिक्तfile सेटिङहरू, यो प्रोfile also blocks categories such as shopping, job search, games, music, radio, and certain communication services like chat.
    • Parental control profile: आधारभूत प्रो को अतिरिक्तfile सेटिङहरू, यो प्रोfile includes stricter blocking for nudity and weapons.

If the firewall is disabled, the wizard will enable it. The wizard then checks whether the firewall rule for the content filter is set correctly and adjusts it if necessary. With these steps, the content filter is activated, and the default settings will apply to all stations in the network using the selected content filter profile खाली कालोसूची र श्वेतसूचीहरू सहित। आवश्यक भएमा आफ्नो आवश्यकता अनुरूप यी सेटिङहरू समायोजन गर्नुहोस्। विजार्डले समय सीमाको लागि सामग्री फिल्टरलाई सधैं सक्रिय गर्दछ।

Standard settings in the Content Filter

The following elements have been created in the default configuration of the Content Filter:

Firewall rule

The preset firewall rule is named CONTENT-FILTER and uses the action object CONTENT-FILTER-BASIC.

Firewall action objects

There are three firewall action objects:

  • CONTENT-FILTER-BASIC
  • CONTENT-FILTER-WORK
  • CONTENT-FILTER-PARENTAL-CONTROL

These action objects work with the corresponding content-filter profiles.

Content filter profiles

There are three content filter profiles. सबै सामग्री-फिल्टर प्रोfileप्रयोगकर्ताहरूले सधैं समयसीमा प्रयोग गर्छन्, कालोसूची मेरो-कालोसूची र ह्वाइटलिस्ट मेरो-श्वेतसूची। प्रत्येक सामग्री-फिल्टर प्रोfile पूर्वनिर्धारित कोटी प्रो मध्ये एक प्रयोग गर्दछfiles:

  • CF-BASIC-PROFILE: यो सामग्री-फिल्टर प्रोfile features a low level of restrictions and works with the category profile BASIC-CATEGORIES.
  • CF-PARENTAL-CONTROL-PROFILE: यो सामग्री-फिल्टर प्रोfile protects minors (e.g. trainees) from unsuitable Internet content, and it works with the category profile PARENTAL-CONTROL.
  • CF-WORK-PROFILE: यो सामग्री-फिल्टर प्रोfile is intended for companies wishing to place restrictions on categories such as Job Search or Chat. It works with the category profile कार्य-कोटिहरू।

LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (3)

समय सीमा

There are two predefined timeframes:

  • ALWAYS: 00.00-23.59 hrs
  • NEVER: 00.00-0.00 hrs

कालोसूची

  • The preset blacklist is named MY-BLACKLIST and it is empty. Here you can optionally enter URLजुन निषेधित हुनुपर्छ।

श्वेतसूची

  • The preset whitelist is named MY-WHITELIST and it is empty. Here you can optionally enter URLअनुमति दिइने कुराहरू।

कोटी प्रोfiles

  • There are three category profiles: आधारभूत-श्रेणीहरू, कार्य-श्रेणीहरू र अभिभावक-नियन्त्रण। श्रेणी समर्थकfile अनुमति दिइने र निषेधित गरिने वर्गहरू निर्दिष्ट गर्दछ, र कुनको लागि ओभरराइड सक्रिय गर्न सकिन्छ।

सामान्य सेटिङहरू

तपाईंले LANconfig मा Content Filter > General अन्तर्गत विश्वव्यापी सामग्री फिल्टर सेटिङहरू बनाउन सक्नुहुन्छ:

LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (4)

Activate Content Filter

This allows you to activate the content filter.

In case of error

This lets you define what happens in the event of an error. For exampले, यदि मूल्याङ्कन सर्भरमा पुग्न सकिएन भने, यो सेटिङले प्रयोगकर्ताले स्वतन्त्र रूपमा ब्राउज गर्न सक्छ कि सक्दैन वा सबै web पहुँच अवरुद्ध छ।

On license expiration

The license for using LANCOM Security Essentials is valid for a specific period. You will be reminded of the upcoming license expiration 30 days, one week, and one day in advance (to the email address configured in LANconfig under Log & Trace > General > E-mail addresses > E-mail for license expiry reminder). Here, you can specify whether webलाइसेन्सको म्याद सकिएपछि साइटहरूलाई ब्लक वा अनचेक गरिनुपर्छ। यस सेटिङको आधारमा, प्रयोगकर्ताले लाइसेन्सको म्याद सकिएपछि स्वतन्त्र रूपमा ब्राउज गर्न सक्छ वा सबै web पहुँच अस्वीकार गरिनेछ।

To ensure the reminder is actually sent to the specified email address, you must configure the appropriate SMTP account.

On Non-HTTPS via TCP port 443

निषेधित

Disallows non-HTTPS traffic on port 443.

अनुमति दिइयो

Allows non-HTTPS traffic on port 443.
TCP port 443 is reserved by default exclusively for HTTPS connections. Some applications that do not use HTTPS still use TCP port 443. In such cases, you can allow TCP port 443 to accept non-HTTPS traffic.

  • If you allow non-HTTPS connections on port 443, the traffic will not be classified but instead generally permitted. By default, non-HTTPS traffic on port 443 is not allowed.

Max. proxy connections

Set the maximum number of simultaneous proxy connections allowed. This helps limit system load. A notification is triggered if this number is exceeded. You can configure the type of notification under Content Filter > Options > Event notification.

Proxy processing timeout

Specify the time in milliseconds the proxy is allowed for processing. If this time is exceeded, a timeout error page is returned.

Save Content Filter information to flash ROM activated

If enabled, this option stores content filter information in the device’s Flash ROM.

Allow wildcard certificates

को लागी websites using wildcard certificates (with CN entries such as *.mydomain.de de), enabling this function uses the main domain (mydomain.de) for filtering. The filtering process occurs in the following order:

  • Check the server name in the “Client Hello” (depending on the browser used)
  • Check the CN in the received SSL certificate
  • Wildcard entries are ignored
  • If the CN is not usable, the “Alternative Name” field is evaluated
  • DNS reverse lookup of the corresponding IP address and evaluation of the resulting hostname
  • If wildcards are included in the certificate, the main domain is used instead (as described above)
  • आईपी ​​ठेगाना जाँच गर्नुहोस्

Settings for blocking

तपाईंले समायोजन गर्नुहोस् webसाइट-ब्लकिङ सेटिङहरू यहाँ:

LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (5)

LANconfig: Content filter > Blocking / Override > Blocking & error
Command line: Setup > UTM > Content-Filter > Global-Settings

Alternative blocking URL:

यो जहाँ तपाईं वैकल्पिकको ठेगाना प्रविष्ट गर्न सक्नुहुन्छ URL. यदि पहुँच अवरुद्ध छ भने, URL अनुरोध गरिएकोको सट्टा यहाँ प्रविष्ट गरिएको प्रदर्शित हुनेछ web साइट। तपाईं आफ्नो कम्पनीको कर्पोरेट डिजाइन प्रदर्शन गर्न यो बाह्य HTML पृष्ठ प्रयोग गर्न सक्नुहुन्छ, उदाहरणका लागिample, वा JavaScript रुटिनहरू, आदि जस्ता कार्यहरू गर्न। तपाईं पनि उही प्रयोग गर्न सक्नुहुन्छ tags here as used in the blocking text. If you do not make any entry here, the default page stored in the device will be displayed..

सम्भावित मानहरू:

    • मान्य URL ठेगाना
  • पूर्वनिर्धारित:
    • खाली

Alternative error URL:

यो जहाँ तपाईं वैकल्पिकको ठेगाना प्रविष्ट गर्न सक्नुहुन्छ URLत्रुटि भएको खण्डमा, URL यहाँ प्रविष्ट गरिएको सामान्यको सट्टा प्रदर्शित हुनेछ web साइट। तपाईं आफ्नो कम्पनीको कर्पोरेट डिजाइन प्रदर्शन गर्न यो बाह्य HTML पृष्ठ प्रयोग गर्न सक्नुहुन्छ, उदाहरणका लागिample, वा JavaScript रुटिनहरू, आदि जस्ता कार्यहरू गर्न। तपाईं पनि उही प्रयोग गर्न सक्नुहुन्छ tags here as used in the error text. If you do not make any entry here, the default page stored in the device will be displayed..

  • सम्भावित मानहरू:
    • मान्य URL ठेगाना
  • पूर्वनिर्धारित:
    • खाली

Source addr. for alt. block URL:

This is where you can configure an optional sender address to be used instead of the one that would normally be automatically selected for this target address. If you have configured loopback addresses, you can specify them here as sender address.

सम्भावित मानहरू:

  • Name of the IP networks whose address should be used
  • INT for the address of the first Intranet
  • DMZ for the address of the first DMZ.

If there is an interface called DMZ, its address will be taken in this case.

  • LB0…LBF for the 16 loopback addresses
  • अतिथि
  • Any IP address in the form x.x.x.x

पूर्वनिर्धारित:

  • खाली
    The sender address specified here is used unmasked for every remote station.

वैकल्पिक त्रुटिको लागि स्रोत ठेगाना URL:

  • This is where you can configure an optional sender address to be used instead of the one that would normally be automatically selected for this target address. If you have configured loopback addresses, you can specify them here as sender address.

सम्भावित मानहरू:

  • Name of the IP networks whose address should be used
  • INT for the address of the first Intranet
  • DMZ for the address of the first DMZ.

If there is an interface called DMZ, its address will be taken in this case.

  • LB0…LBF for the 16 loopback addresses
  • अतिथि
  • Any IP address in the form x.x.x.x

पूर्वनिर्धारित:

  • खाली

The sender address specified here is used unmasked for every remote station.

Block text

यो त्यस्तो ठाउँ हो जहाँ तपाईंले अवरुद्ध हुँदा प्रदर्शित हुने पाठ परिभाषित गर्न सक्नुहुन्छ। विभिन्न भाषाहरूको लागि फरक-फरक अवरुद्ध पाठहरू परिभाषित गर्न सकिन्छ। अवरुद्ध पाठको प्रदर्शन ब्राउजर (प्रयोगकर्ता एजेन्ट) द्वारा प्रसारित भाषा सेटिङद्वारा नियन्त्रित हुन्छ।LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (6)

भाषा

Entering the appropriate country code here ensures that users receive all messages in their browser’s preset language. If the country code set in the browser is found here, the matching text will be displayed. You can add any other language.
Examples of the country code:

  • de-DE: German-Germany
  • de-CH: German-Switzerland
  • de-AT: German-Austria
  • en-GB: English-Great Britain
  • en-US: English-United States

The country code must match the browser language setting exactly, e.g. “de-DE” must be entered for German (“de” on its own is insufficient). If the country code set in the browser is not found in this table, or if the text stored under that country code is deleted, the predefined default text (“default”) will be used. You can modify the default text.

सम्भावित मानहरू:

  • 10 alphanumerical characters

पूर्वनिर्धारित:

  • खाली

पाठ

Enter the text that you wish to use as block text for this language.

सम्भावित मानहरू:

  • 254 अल्फान्यूमेरिक वर्ण

पूर्वनिर्धारित:

  • खाली

Special values:

You can also use special tags यदि तपाईं कारणको आधारमा फरक पृष्ठहरू प्रदर्शन गर्न चाहनुहुन्छ भने पाठ ब्लक गर्नको लागि web site was blocked (e.g. forbidden category or entry in the blacklist).

निम्न tags को रूपमा प्रयोग गर्न सकिन्छ tag मानहरू:

  • <CF-URL/> निषेधितको लागि URL
  • <CF-CATEGORIES/> for the list of categories why the web site was blocked
  • <CF-PROFILE/> पेशेवरको लागिfile नाम
  • <CF-OVERRIDEURL/> को लागि URL सक्रिय गर्न प्रयोग गरिने URL (यो सरलमा एकीकृत गर्न सकिन्छ tag or in a button)
  • <CF-LINK/> adds a link for activating the override
  • <CF-BUTTON/> for a button to activate the override
  • <CF-IF att1 att2> … </CF-IF> to display or hide parts of the HTML document. The attributes are:
  • BLACKLIST: If the site was blocked because it is in the profile कालोसूची
  • CATEGORY: If the site was blocked due to one of its categories
  • ERR: If an error has occurred.
  • OVERRIDEOK: If users have been allowed an override (in this case, the page should display an appropriate button)

Since there are separate text tables for the blocking page and the error page, this attribute only makes sense if you have configured an alternative URL ब्लकिङमा देखाउनको लागि। यदि धेरै विशेषताहरू एकमा परिभाषित गरिएको छ भने tag, यी मध्ये कम्तिमा एउटा सर्त पूरा भएमा खण्ड प्रदर्शित हुनेछ। सबै tags and attributes can be abbreviated to the first two letters (e.g. CF-CA or CF-IF BL). This is necessary as the blocking text may only contain a maximum of 254 characters.

ExampLe:

<CF-URL/> लाई रोक लगाइएको छ किनभने यो कोटीहरूसँग मेल खान्छ । तपाईंको सामग्री विशेषज्ञfile छ ।

द tags यहाँ वर्णन गरिएको बाह्य HTML पृष्ठहरूमा पनि प्रयोग गर्न सकिन्छ (वैकल्पिक URLब्लकिङमा देखाउनको लागि s)।

Error text

यो त्यस्तो ठाउँ हो जहाँ तपाईंले त्रुटि हुँदा प्रदर्शित हुने पाठ परिभाषित गर्न सक्नुहुन्छ।LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (7)

भाषा

Entering the appropriate country code here ensures that users receive all messages in their browser’s preset language. If the country code set in the browser is found here, the matching text will be displayed. You can add any other language.

Examples of the country code:

  • de-DE: German-Germany
  • de-CH: German-Switzerland
  • de-AT: German-Austria
  • en-GB: English-Great Britain
  • en-US: English-United States

The country code must match the browser language setting exactly, e.g. “de-DE” must be entered for

German (“de” on its own is insufficient). If the country code set in the browser is not found in this table, or if the text stored under that country code is deleted, the predefined default text (“default”) will be used. You can modify the default text.

सम्भावित मानहरू:

  • 10 alphanumerical characters

पूर्वनिर्धारित:

  • खाली

पाठ

Enter the text that you wish to use as error text for this language.

सम्भावित मानहरू:

  • 254 अल्फान्यूमेरिक वर्ण

पूर्वनिर्धारित:

  • खाली

Special values:

You can also use HTML tags for the error text.

The following empty element tags को रूपमा प्रयोग गर्न सकिन्छ tag मानहरू:

  • <CF-URL/> निषेधितको लागि URL
  • <CF-PROFILE/> पेशेवरको लागिfile नाम
  • <CF-ERROR/> for the error message

ExampLe:

<CF-URL/> लाई रोक लगाइएको छ किनभने एउटा त्रुटि भएको छ:

Override settings

ओभरराइड प्रकार्यले अनुमति दिन्छ a webनिषेधितको रूपमा वर्गीकृत गरिएको भए तापनि साइट पहुँच गर्न सकिन्छ। निषेधित पृष्ठ खोल्न अनुरोध गर्न प्रयोगकर्ताले ओभरराइड बटनमा क्लिक गर्नुपर्छ। तपाईंले यो सुविधा कन्फिगर गर्न सक्नुहुन्छ ताकि ओभरराइड बटन क्लिक गर्दा प्रशासकलाई सूचित गरिन्छ (LANconfig: सामग्री फिल्टर > विकल्पहरू > घटनाहरू)।

If the override type “Category” has been activated, clicking on the override button makes all of the categories for that URL प्रयोगकर्ताको लागि पहुँचयोग्य अर्को ब्लकिङ पृष्ठमा प्रदर्शन गरिने कारणले गर्दा पहुँच किन हुन्छ भनेर व्याख्या गर्ने एउटा मात्र श्रेणी छ। URL was blocked. If the override type “Domain” has been activated, then the entire domain can be accessed.

The settings for the override function are to be found here:LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (8)

LANconfig: Content filter > Blocking / Override > Override
Command line: Setup > UTM > Content-Filter > Global-Settings

Override-Active

This is where you can activate the override function and make further related settings.

Override duration

ओभरराइड अवधि यहाँ प्रतिबन्धित गर्न सकिन्छ। अवधि समाप्त भएपछि, उही डोमेन र/वा कोटीमा पहुँच गर्ने कुनै पनि प्रयासलाई फेरि रोक लगाइनेछ। ओभरराइड बटनमा फेरि क्लिक गर्नाले अनुमति दिन्छ web site to be accessed again for the duration of the override and, depending on the settings, the administrator will be notified once more.

सम्भावित मानहरू:

  • ६-१५०० (मिनेट)

पूर्वनिर्धारित:

  • १६५५३५ (मिनेट)

Override type:

This is where you can set the type of override. It can be allowed for the domain, for the category of web site to be blocked, or for both.

सम्भावित मानहरू:

श्रेणी

For the duration of the override, all URLप्रभावित वर्गहरू अन्तर्गत पर्नेहरूलाई अनुमति दिइन्छ (साथै ओभरराइड बिना पनि पहिले नै अनुमति दिइनेहरूलाई पनि)।

डोमेन

For the duration of the override all URLs in this domain are allowed, irrespective of the categories they belong to.

Category-and-Domain

For the duration of the override, all URLयस डोमेन र अनुमति प्राप्त कोटीहरूसँग सम्बन्धित हरू अनुमति छन्। यो उच्चतम प्रतिबन्ध हो।

Override text

यो त्यहीँ हो जहाँ तपाईंले ओभरराइड पुष्टि गर्ने प्रयोगकर्ताहरूलाई प्रदर्शित हुने पाठ परिभाषित गर्न सक्नुहुन्छ।LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (9)

भाषा

Entering the appropriate country code here ensures that users receive all messages in their browser’s preset language. If the country code set in the browser is found here, the matching text will be displayed. You can add any other language.

Examples of the country code:

  • de-DE: German-Germany
  • de-CH: German-Switzerland
  • de-AT: German-Austria
  • en-GB: English-Great Britain
  • en-US: English-United States

The country code must match the browser language setting exactly, e.g. “de-DE” must be entered for German (“de” on its own is insufficient). If the country code set in the browser is not found in this table, or if the text stored under that country code is deleted, the predefined default text (“default”) will be used. You can modify the default text.

सम्भावित मानहरू:

  • 10 alphanumerical characters

पूर्वनिर्धारित:

  • खाली

पाठ

Enter the text that you wish to use as override text for this language.

सम्भावित मानहरू:

  • 254 alphanumerical characters

पूर्वनिर्धारित:

  • खाली

Special values:

You can also use HTML tags यदि तपाईं कारणको आधारमा फरक पृष्ठहरू प्रदर्शन गर्न चाहनुहुन्छ भने पाठ ब्लक गर्नको लागि web site was blocked (e.g. forbidden category or entry in the blacklist).

निम्न tags को रूपमा प्रयोग गर्न सकिन्छ tag मानहरू:

  • <CF-URL/> सुरुमा निषेधितको लागि URL that is now allowed
  • <CF-CATEGORIES/> for the list of categories that have now been allowed as a result of the override (except if domain override is specified).
  • <CF-BUTTON/> displays an override button that forwards the browser to the original URL.
  • <CF-BUTTON/> displays an override link that forwards the browser to the original URL.
  • <CF-HOST/> or <CF-DOMAIN/> displays the host or the domain for the allowed URL। द tags are of equal value and their use is optional.
  • <CF-ERROR/> generates an error message in the event that the override fails.
  • <CF-DURATION/> displays the override duration in minutes.
  • <CF-IF att1 att2> … </CF-IF> to display or hide parts of the HTML document. The attributes are:
  • CATEGORY when the override type is “Category” and the override was successful
  • DOMAIN when the override type is “Domain” and the override was successful
  • BOTH when the override type is “Category-and-Domain” and the override was successful
  • ERROR when the override fails
  • OK if either CATEGORY or DOMAIN or BOTH are applicable

If several attributes are defined in one tag, यदि यी मध्ये कम्तिमा एउटा सर्त पूरा भएको छ भने खण्ड प्रदर्शन गर्नुपर्छ। सबै tags and attributes can be abbreviated to the first two letters (e.g. CF-CA or CF-IF BL). This is necessary as the blocking text may only contain a maximum of 254 characters.

ExampLe:

कोटीहरू छन् डोमेनमा डोमेन छ को लागि जारी गरिएको मिनेट। ओभरराइड त्रुटि:

प्रोfileसामग्री फिल्टरमा s

सामग्री फिल्टर > प्रो अन्तर्गतfileतपाईं सामग्री-फिल्टर प्रो सिर्जना गर्न सक्नुहुन्छfileजाँच गर्न प्रयोग गरिने हरू web निषेधित सामग्रीको लागि साइटहरू। एक सामग्री-फिल्टर प्रोfile सधैं एउटा नाम हुन्छ र, विभिन्न समय अवधिको लागि, यसले इच्छित श्रेणी प्रो सक्रिय गर्दछfile र, वैकल्पिक रूपमा, कालोसूची र ह्वाइटलिस्ट। विभिन्न समयसीमाहरूको लागि फरक कन्फिगरेसनहरू प्रदान गर्न, धेरै सामग्री-फिल्टर प्रोfile प्रविष्टिहरू उही नामबाट सिर्जना गरिएका छन्। सामग्री-फिल्टर प्रोfile यसरी एउटै नाम भएका सबै प्रविष्टिहरूको योगफल मिलेर बनेको छ। फायरवालले यो सामग्री-फिल्टर प्रोलाई जनाउँछfile.

Please note that you must make corresponding settings in the firewall in order to use the profileLANCOM सामग्री फिल्टरमा s।

प्रोfiles

पेशेवरका लागि सेटिङहरूfileयहाँ पाउन सकिन्छ:LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (10)

LANconfig: सामग्री filer > प्रोfiles > प्रोfile
कमाण्ड लाइन: सेटअप > UTM > सामग्री-फिल्टर > प्रोfiles > प्रोfile

नाम

प्रोfile name that the firewall references must be specified here.

समय सीमा

यस श्रेणीको लागि समयसीमा चयन गर्नुहोस्file and, optionally, the blacklist and the whitelist. The timeframes

ALWAYS and NEVER are predefined. You can configure other timeframes under:

  • LANconfig: Date & time > General > Time frame
  • Command line: Setup > Time > Timeframe

One profile may contain several lines with different timeframes.

सम्भावित मानहरू:

  • सधैं
  • कहिल्यै
  • Name of a timeframe profile

If multiple entries are used for a content-filter profile र तिनीहरूको समयसीमा ओभरल्याप हुन्छ, त्यसपछि सक्रिय प्रविष्टिहरूमा समावेश सबै पृष्ठहरू त्यो अवधिको लागि ब्लक गरिनेछ। यदि सामग्री-फिल्टर प्रोको लागि धेरै प्रविष्टिहरू प्रयोग गरिन्छ भनेfile र समय अवधि अपरिभाषित रहन्छ, सबैमा पहुँच web sites will be unchecked for this period.

कालोसूची

Name of the blacklist profile त्यो हो यो सामग्री फिल्टर प्रोको लागि आवेदन दिनुfile during the period in question. A new name can be entered, or an existing name can be selected from the blacklist table.

सम्भावित मानहरू:

  • Name of a blacklist profile
  • New name

श्वेतसूची

Name of the whitelist profile त्यो हो यो सामग्री फिल्टर प्रोको लागि आवेदन दिनुfile during the period in question. A new name can be entered, or an existing name can be selected from the whitelist table.

सम्भावित मानहरू:

  • Name of a whitelist profile
  • New name

कोटी प्रोfile

कोटीको नाम प्रोfile त्यो हो यो सामग्री फिल्टर प्रोको लागि आवेदन दिनुfile during the period in question. A new name can be entered, or an existing name can be selected from the category table.

सम्भावित मानहरू:

  • Name of a category profile
  • New name

Blacklist addresses (URL)

यो जहाँ तपाईं ती कन्फिगर गर्न सक्नुहुन्छ web ब्लक गर्नुपर्ने साइटहरू।LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (11)

  • LANconfig: सामग्री files > प्रोfiles > कालोसूची ठेगानाहरू (URL)
  • कमाण्ड लाइन: सेटअप > UTM > सामग्री-फिल्टर > प्रोfiles > कालोसूची

नाम

Enter the name of the blacklist for referencing from the content-filter profile.

सम्भावित मानहरू:

  • Blacklist name

ठेगाना (URL)

मा पहुँच URLs entered here will be forbidden by the blacklist.

सम्भावित मानहरू:

  • मान्य URL ठेगाना

The following wildcard characters may be used:

URLs लाई http:// बिना नै प्रविष्ट गर्नुपर्छ। कृपया ध्यान दिनुहोस् कि धेरैको हकमा URLs, a forward slash is automatically added as a suffix to the URL, e.g. “www.mycompany.de/”. For this reason, it is advisable to enter the URL as: “www.mycompany.de*”.

व्यक्तिगत URLs लाई खाली ठाउँले छुट्याइएको छ।

Whitelist addresses (URL)

यो जहाँ तपाईं कन्फिगर गर्न सक्नुहुन्छ web पहुँच अनुमति दिइने साइटहरू।LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (12)

LANconfig: सामग्री files > प्रोfiles > श्वेतसूची ठेगानाहरू (URL)
कमाण्ड लाइन: सेटअप > UTM > सामग्री-फिल्टर > प्रोfiles > Whitelist

नाम

सामग्री-फिल्टर प्रोबाट सन्दर्भको लागि श्वेतसूचीको नाम प्रविष्ट गर्नुहोस्।file.

सम्भावित मानहरू:

  • Name of a whitelist

ठेगाना (URL)

यो जहाँ तपाईं कन्फिगर गर्न सक्नुहुन्छ websites which are to be checked locally and then accepted

सम्भावित मानहरू:

  • मान्य URL ठेगाना

The following wildcard characters may be used:

  • * for any combination of more than one character (e.g. www.lancom.* encompasses the webसाइटहरू www.lancom.com, www.lancom.de, www.lancom.eu, www.lancom.es, आदि)
  • ? for any one character (e.g. www.lancom.e* encompasses the web साइटहरू www.lancom.eu, www.lancom.es)
  • URLs लाई http:// बिना नै प्रविष्ट गर्नुपर्छ। कृपया ध्यान दिनुहोस् कि धेरैको हकमा URLs, a forward slash is automatically added as a suffix to the URL, e.g. “www.mycompany.de/”. For this reason, it is advisable to enter the URL as: “www.mycompany.de*”.

व्यक्तिगत URLs लाई खाली ठाउँले छुट्याइएको छ।

कोटी प्रोfiles

यहाँ तपाईंले एउटा कोटी प्रो सिर्जना गर्नुहुन्छfile र मूल्याङ्कन गर्न कुन वर्ग वा समूहहरू प्रयोग गर्नुपर्छ भनेर निर्धारण गर्नुहोस् web प्रत्येक श्रेणीका लागि साइटहरू प्रोfile। तपाईं व्यक्तिगत कोटीहरूलाई अनुमति दिन वा निषेध गर्न सक्नुहुन्छ वा प्रत्येक समूहको लागि ओभरराइड प्रकार्य सक्रिय गर्न सक्नुहुन्छ।LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (13)

LANconfig: सामग्री फिल्टर > प्रोfiles > Categories
कमाण्ड लाइन: सेटअप > UTM > सामग्री-फिल्टर > प्रोfiles > श्रेणी-प्रोfile

कोटी प्रोfile

कोटीको नाम प्रोfile सामग्री-फिल्टर प्रो बाट सन्दर्भको लागिfile is entered here.

सम्भावित मानहरू:

  • Name of a category profile

Category settings

For each main category and the associated sub-categories, it is possible to define whether the URLs are to be allowed, forbidden or allowed with override only.

The following main categories can be configured:

  • अवैध
  • Cyberthreats
  • पोर्नोग्राफी
  • विज्ञापन
  • खेलहरू
  • Web अनुप्रयोगहरू
  • किनमेल
  • वित्त
  • Religions & occult
  • जानकारी
  • Entertainment & Culture
  • विविध

LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (14)

वर्ग प्रोfile त्यसपछि सामग्री-फिल्टर प्रोलाई तोकिएको हुनुपर्छfile together with a time frame in order to become active.

सम्भावित मानहरू:

  • a Allowed, forbidden, override

Options for the Content Filter

सामग्री फिल्टर > विकल्पहरू अन्तर्गत तपाईंले घटनाहरूको बारेमा सूचित गर्न चाहनुहुन्छ कि चाहनुहुन्छ र सामग्री फिल्टर जानकारी कहाँ भण्डारण गर्ने हो भनेर निर्धारण गर्नुहुन्छ।

LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (15)

घटनाहरू

This is where you define how you wish to receive notification of specific events. Notification can be made by e-mail, SNMP or SYSLOG. For different event types you can specify whether messages should be output and, if so, how many.LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (16)

इ-मेल

Here, you specify if and how e-mail notification takes place:

  • छैन
    No e-mail notification is issued for this event.
  • तुरुन्तै
    Notification occurs when the event occurs.
  • दैनिक
    The notification occurs once per day.

Notifications can be sent for the following events:

  • त्रुटि
    For SYSLOG: Source “System”, priority “Alert”.
    Default: SNMP notification
  • License expiry
    For SYSLOG: Source “Admin”, priority “Alert”.
    Default: SNMP notification
  • License exceeded
    For SYSLOG: Source “Admin”, priority “Alert”.
    Default: SNMP notification
  • Override applied
    For SYSLOG: Source “Router”, priority “Alert”.
    Default: SNMP notification
  • Proxy limit
    For SYSLOG: Source “Router”, priority “Info”.
    Default: SNMP notification

E-mail recipient

An SMTP client must be defined if you wish to use the e-mail notification function. You can use the client in the device, or another client of your choice.

No e-mail will be sent if no e-mail recipient is specified.

Content Filter snapshot

This is where you can activate the content filter snapshot and determine when and how often it should be taken. The snapshot copies the category statistics table to the last snapshot table, overwriting the old contents of the snapshot table. The category statistics values are then reset to 0.

अन्तराल

Here you decide whether the snapshot should be taken monthly, weekly or daily.

सम्भावित मानहरू:

  • मासिक
  • साप्ताहिक
  • दैनिक

महिनाको दिन

For monthly snapshots, set the day of the month when the snapshot should be taken. Possible values: a 1-31

It is advisable to select a number between 1 and 28 in order to ensure that it occurs every month.

हप्ताको दिन

For weekly snapshots, set the day of the week when the snapshot should be taken. Possible values:

  • सोमबार, मंगलबार, बुधबार, बिहीबार, शुक्रबार, शनिबार, आइतबार

दिन को समय:

If you require a daily snapshot, then enter here the time of day for the snapshot in hours and minutes. Possible values:

  • Format HH:MM (default: 00:00)

Additional settings for the Content Filter

Firewall settings for the content filter

The firewall must be activated in order for the Content Filter to function. You can activate the firewall under:

  • LANconfig: Firewall/QoS > General
  • Command line: Setup > IP-Router > Firewall

In the default configuration, you will find the firewall rule CONTENT-FILTER that refers to the action object CONTENT-FILTER-BASIC:

LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (17)

The firewall rule should be limited to the target services HTTP and HTTPS so that only outgoing HTTP and HTTPS connections are examined. Without this restriction, all packets will be checked by the content filter, which could lead to a loss of system performance. A content-filter related firewall rule must contain a special action object that uses packet actions to check the data according to a content-filter profile. In the default configuration, you will find the action objects CONTENT-FILTER-BASIC,

CONTENT-FILTER-WORK and CONTENT-FILTER-PARENTAL-CONTROL, each of which refer to their corresponding content-filter profile:LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (18)

Exampले: जब एक web पृष्ठ पहुँच गरिन्छ, डेटा प्याकेटहरू फायरवालबाट जान्छन् र नियम CONTENT-FILTER द्वारा प्रशोधन गरिन्छ। कार्य वस्तु CONTENT-FILTER-BASIC ले सामग्री-फिल्टर प्रो प्रयोग गरेर डेटा प्याकेटहरू जाँच गर्दछ।file सामग्री-फिल्टर-आधारभूत।

समय सीमा

सामग्री फिल्टरको साथ समय फ्रेमहरू प्रयोग गरिन्छ जब सामग्री-फिल्टर प्रोfileलागू हुन्छ। एक जना पेशेवरfile फरक-फरक समयसीमा भएका धेरै रेखाहरू हुन सक्छन्। समयसीमामा फरक-फरक रेखाहरूले एकअर्कालाई पूरक बनाउनुपर्छ, अर्थात् यदि तपाईंले WORKTIME निर्दिष्ट गर्नुभयो भने तपाईंले काम गर्ने घण्टा बाहिरको समयलाई समेट्न FREETIME भनिने समयसीमा निर्दिष्ट गर्नुपर्छ। WLAN SSID लाई स्थायी रूपमा प्रसारण हुनबाट रोक्नको लागि समयसीमाहरू पनि प्रयोग गर्न सकिन्छ। यसलाई तार्किक WLAN सेटिङहरूमा थप्न सकिन्छ। समयसीमाहरू सधैं र कहिल्यै पूर्वनिर्धारित हुन्छन्। तपाईं अन्य समयसीमाहरू निम्न अन्तर्गत कन्फिगर गर्न सक्नुहुन्छ:

LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (19)

Command line: Setup > Time > Timeframe

नाम

सामग्री-फिल्टर प्रोबाट सन्दर्भको लागि समय सीमाको नाम प्रविष्ट गर्नुहोस्।file वा WLAN SSID द्वारा। एउटै नाम भएका धेरै प्रविष्टिहरूले एउटा साझा प्रो बनाउँछन्file.

सम्भावित मानहरू:

  • Name of a timeframe

सुरु गर्नुहोस्

Here you set the start time (time of day) when the selected profile becomes valid.

सम्भावित मानहरू:

  • Format HH:MM (default: 00:00)

रोक्नुहोस्

Here you set the stop time (time of day) when the selected profile ceases to be valid.

सम्भावित मानहरू:

  • Format HH:MM (default: 23:59)

A stop time of HH:MM usually runs until HH:MM:00. The stop time 00:00 is an exception, since this is interpreted as 23:59:59.

हप्ताका दिनहरू

Here you select the weekday on which the timeframe is to be valid.

सम्भावित मानहरू:

  • Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday, Holiday

The holidays are set under Date & Time > General > Public holidays.

तपाईं एउटै नामको तर धेरै लाइनहरूमा फरक-फरक समयहरू सहितको समय तालिका बनाउन सक्नुहुन्छ:LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (20)

BPjM module

BPjM मोड्युल जर्मनीको संघीय अनुसन्धान विभागद्वारा सेटअप गरिएको थियो।view नाबालिगहरूका लागि हानिकारक मिडिया बोर्ड (BPjM) र ब्लकहरू webबालबालिका र युवाहरूको लागि पहुँचयोग्य नहुने साइटहरू। यो सुविधा विशेष गरी नाबालिग विद्यार्थीहरू भएका विद्यालय र शैक्षिक संस्थाहरूको लागि सान्दर्भिक छ। आधिकारिक रूपमा नाबालिगहरूका लागि हानिकारकको रूपमा वर्गीकृत सामग्री भएका DNS-डोमेनहरू सम्बन्धित लक्षित समूहद्वारा पहुँच गर्न सकिँदैन। यो सूची स्वचालित रूपमा अद्यावधिक र नियमित रूपमा विस्तार हुने ग्यारेन्टी गरिएको छ। BPjM मोड्युलले आधिकारिकमा सूचीबद्ध DNS-डोमेनहरूलाई रोक्छ। webसंघीय पुनर्गठनको साइटview जर्मनीमा मिडिया हानिकारक बोर्ड (BPjM)। श्रेणी अनुसार ब्लक गर्ने र ओभरराइडहरू (अनुमति) उपलब्ध छैनन्। BPjM मोड्युल LANCOM सामग्री फिल्टर विकल्पको भागको रूपमा वा LANCOM BPjM फिल्टर सफ्टवेयर विकल्प मार्फत छुट्टै उपलब्ध छ। IPv4 वा IPv6 फायरवालहरूले यो सुविधालाई पूर्वनिर्धारित फायरवाल नियमको साथ लागू गर्छन् जुन प्रत्येक नेटवर्कको लागि सक्रिय र कन्फिगर गर्न सकिन्छ। उदाहरणका लागिampले, यो फिल्टरले विद्यार्थीहरूको नेटवर्कलाई मात्र सुसज्जित गर्न सम्भव छ, तर यसबाट अन्य नेटवर्कहरू बहिष्कार गर्न सकिन्छ। IPv6 फायरवालमा नयाँ पूर्वनिर्धारित नियम BPJM छ, जुन प्रणाली वस्तु "BPJM" लाई गन्तव्य स्टेशनको रूपमा पूर्वनिर्धारित रूपमा निष्क्रिय पारिएको छ। IPv4 फायरवालमा पनि यस्तै नियम उपलब्ध छ। BPjM मोड्युलद्वारा सुरक्षित गरिने नेटवर्कहरूलाई स्रोत स्टेशनहरूको रूपमा निर्दिष्ट गरिएको छ।

LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (21)

थप सेटिङहरू LANconfig मा Miscellaneous Services > Services > BPjM फिल्टर अन्तर्गत फेला पार्न सकिन्छ।LANCOM -Systems-LCOS -10-92-Security -Essentials-FIG- (22)

स्रोत ठेगाना

Source address used by the BPjM module to access the server for BPjM signature updates.

प्रयोगको लागि सिफारिसहरू

If content filters and BPJM filters are to be used together, both rules must be configured with different priorities so that they are run through one after the other. Likewise, for the first rule, care must be taken to ensure that the item “Observe further rules, after this rule matches” is activated.
In rare cases, the BPJM module may block desired domains because only (DNS) domains and not URL directory levels can be checked due to TLS. In this case, these desired domains can be added to the “BPJM Allow list”, e.g. *.exampcom. The LANCOM router must serve as DNS server or DNS forwarder in the network, i.e. clients in the local network must use the router as DNS server. In addition, the direct use of DNS-over-TLS and DNS-over-HTTPS (possibly browser-internal) with external DNS servers by clients must be prevented.

This can be achieved as follows:

  • The DHCP server must distribute the router’s IP address as the DNS server (set up by default by the Internet Wizard).
  • Set up firewall rules that prevent direct use of external DNS servers, for example. by blocking outgoing port 53 (UDP) for clients from the corresponding source network.
  • Setting up firewall rules that prevent direct use of external DNS servers supporting DNS-over-TLS, e.g. by blocking outgoing port 853 (TCP) for clients from the corresponding source network.
  • Disabling DNS-over-HTTPS (DoH) in the browser.

Notes on synchronising the firewall’s DNS database: Because the firewall learns its information from client DNS requests, in certain situations, the DNS database may not yet be complete. This can happen in the following situations:

  • A new firewall rule is added, but the client still has a DNS record cached.
  • Shortly after the router reboots and the client still has a DNS record cached. In these cases, clearing the DNS cache on the client, rebooting the client, or timing out the DNS record on the client will help.

If different DNS names resolve to the same IP address, then they cannot be distinguished. In this case, the first rule that references one of these DNS names always applies. This should not be a problem with large service providers. However, it could occur with small websites hosted by the same provider

FAQ

  • सामग्री फिल्टर प्रो भएमा मैले के गर्नुपर्छ?file परिमार्जन गर्न आवश्यक छ?
    • यदि तपाईंलाई सामग्री फिल्टर प्रो परिमार्जन गर्न आवश्यक छ भनेfile, ensure to adjust the corresponding firewall rule accordingly to maintain proper functionality.
  • LANCOM सुरक्षा आवश्यकहरूको प्रभावकारी प्रयोग कसरी सुनिश्चित गर्न सकिन्छ?
    • प्रभावकारी प्रयोग सुनिश्चित गर्न, नियमित रूपमा पुन:view and update the category profiles and settings based on your organisation’s requirements and policies.

कागजातहरू / स्रोतहरू

LANCOM प्रणालीहरू LCOS १०.९२ सुरक्षा आवश्यकताहरू [pdf] प्रयोगकर्ता गाइड
LCOS १०.९२, LCOS १०.९२ सुरक्षा अनिवार्यहरू, LCOS १०.९२, सुरक्षा अनिवार्यहरू, आवश्यकहरू

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *