Gfi software Help


Target — IP address or hostname of the remote host Protocol



Download 11,64 Mb.
Pdf ko'rish
bet255/481
Sana31.12.2021
Hajmi11,64 Mb.
#229824
1   ...   251   252   253   254   255   256   257   258   ...   481
Bog'liq
kerio-control-adminguide

Target
— IP address or hostname of the remote host
Protocol
— IPv4 or IPv6
Count
— the number of ping attempts
Size
— default value is 56
Allow fragmentation
— enable this option to allow the ping request to be fragmented by other routers if necessary


www.gfi.com
4 Settings
|
219
Traceroute
The traceroute tool is used to check the route (path) between two hosts.
For example, if you cannot ping a remote host, or the response time is very slow, you can use traceroute to determine
where the problem may be introduced.
Parameters for Traceroute
Target
— IP address or hostname of the remote host
Protocol
— IPv4 or IPv6
Resolve addresses to hostnames
— enable this option to display the reverse lookup name (if available) for each IP
host in the path
DNS Lookup
The Domain Name System (DNS) translates easily memorized names into IP addresses. A DNS lookup is the process of
querying a domain name server to resolve the IP address of a given hostname.
For example, if an application such as a web browser reports errors resolving a hostname, you can perform a DNS lookup
to verify the response from a given DNS server.
Parameters for DNS Lookup
Name
— The hostname or IP address to query (e.g. www.kerio.com)
Tool
— specifies the used tool and output format (Nslookup or Dig)
Server
— specifies the DNS server to query. The server list is populated from DNS servers assigned to each network
interface.
Type
— specifies the type of the DNS query (e.g. A, TXT, SRV…)


www.gfi.com
4 Settings
|
220
Whois
The Whois tool is used to obtain ownership information of an Internet resource, such as a domain name or IP address.
For example, if you would like to obtain ownership information about a suspicious intrusion attempt, you may perform a
'whois' lookup against the offending host.
Input an IP address or hostname into the 'Host' field to perform a whois query.
4.2 Security
This section helps you secure your network with Kerio Control.
4.2.1 Configuring 2-step verification
220
4.2.2 Blocking all incoming connections from specified countries in Kerio Control
223
4.2.3 Configuring connection limits
225
4.2.4 Configuring intrusion prevention system
229
4.2.5 Filtering MAC addresses
230
4.2.6 Protecting users against password guessing attacks
231
4.2.7 Protocol inspection in Kerio Control
232
4.2.8 Encrypting User Data
235

Download 11,64 Mb.

Do'stlaringiz bilan baham:
1   ...   251   252   253   254   255   256   257   258   ...   481




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish