• No results found

VoIP Blocking: Hiermee kunnen VoIP protocollen zoals JaJah en Skype geblokkeerd worden.

N/A
N/A
Protected

Academic year: 2022

Share "VoIP Blocking: Hiermee kunnen VoIP protocollen zoals JaJah en Skype geblokkeerd worden."

Copied!
8
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Firewall CSM v2

(2)

2 | CSM Profile

Met de functie CSM Profile kunt u bepaalde soorten verkeer standaard blokkeren, bijvoorbeeld IM-programma's, P2P-programma's, Skype, etc. Desgewenst kunt u hier een bepaald tijdschema aan koppelen.

Instant Messaging blocking:

Met Instant Messaging blocking kunt u eenvoudig Instant Messaging programma's zoals MSN Messenger en Yahoo Messenger blokkeren. Door een vinkje te zetten voor een service is de toegang tot deze service te blokkeren. Door middel van Time Schedule is het ook mogelijk deze toepassingen op bepaalde tijden wel toe te staan.

P2P blocking:

Naast Instant Messaging blocking is ook P2P (Peer-to-Peer) blocking een nieuwe toepassing in de firewall. Door P2P blocking in te schakelen kunnen eenvoudig de meest gebruikte P2P programma's geblokkeerd of juist toegelaten worden. Ook is het mogelijk om bij gebruik van enkele P2P

programma's het uploaden tegen te gaan. Voor het blokkeren van de verschillende P2P programma's hoeft enkel 'Disallow' aangevinkt te worden achter de applicatie.

VoIP Blocking:

Hiermee kunnen VoIP protocollen zoals JaJah en Skype geblokkeerd worden.

U gaat naar het hoofdmenu van de DrayTek, vervolgens klikt u op ‘CSM’. U heeft dan de mogelijkheid om naar 3 submenu’s te gaan. Deze 3 submenu’s worden hieronder verder uitgelegd.

(3)

3 | IM/P2P Filter Profile Table:

U ziet in bovenstaande afbeelding dat u de beschikking hebt over 32 verschillende profielen. Het aanmaken van meerdere profielen is vooral handig voor netwerken met veel gebruikers, denk hierbij aan een bedrijf of een school.

Zoals u in bovenstaande afbeelding ziet heeft u niet de mogelijkheid om een IM Object , P2P Object of Misc Object te selecteren. In dit geval zult u onder ‘Object Setting’ enkele objecten aan moeten maken.

(4)

4 | IM Object:

Wanneer u op ‘IM Object’ klikt krijgt u ook een lijst te zien met verschillende objecten die u kunt configureren. Per object kunt u onderstaande pagina configureren naar uw eigen wens.

(5)

5 | P2P Object:

Wanneer u op ‘P2P Object’ klikt krijgt u ook een lijst te zien met verschillende objecten die u kunt configureren. Per object kunt u onderstaande pagina configureren naar uw eigen wens.

(6)

6 | Misc Object:

Wanneer u op ‘Misc Object’ klikt krijgt u ook een lijst te zien met verschillende objecten die u kunt configureren. Per object kunt u onderstaande pagina configureren naar uw eigen wens.

(7)

7 | Nu u verschillende objecten hebt aangemaakt kunt u deze gaan koppelen aan het IM/P2P Filter profiel. Echter is het IM/P2P Filter profiel nu nog niet actief, dit moet u nog instellen bij ‘Firewall >>

General Setup’.

Wanneer u meerdere IM/P2P Filters hebt aangemaakt en u wilt deze per afdeling actief maken zult u dit bij ‘Firewall >> Filter Setup’ moeten doen. Hier kunt u een Filter regel aanmaken waarin u voor een bepaalde groep gebruikers of IP-adressen een bepaald IM/P2P Filter profiel activeert.

(8)

8 |

Voorbehoud

We behouden ons het recht voor om deze en andere documentatie te wijzigen zonder de verplichting gebruikers hiervan op de hoogte te stellen. Afbeeldingen en screenshots kunnen afwijken.

Copyright verklaring

© 2011 DrayTek. Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, opgeslagen in een geautomatiseerd gegevensbestand, of openbaar gemaakt, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopieën, opnamen, of enige andere manier, zonder voorafgaande toestemming van de uitgever.

Voor zover het maken van kopieën uit deze uitgave is toegestaan op grond van artikel 16B Auteurswet 1912 j° het Besluit van 20 juni 1974, St.b. 351, zoals gewijzigd bij Besluit van 23 augustus 1985, St.b.

471 en artikel 17 Auteurswet 1912, dient men de daarvoor wettelijk verschuldigde vergoedingen te voldoen aan de Stichting Reprorecht. Voor het opnemen van gedeelte(n) uit deze uitgave in

bloemlezingen, readers of andere compilatie- of andere werken (artikel 16 Auteurswet 1912), in welke vorm dan ook, dient men zich tot de uitgever te wenden.

Ondanks alle aan de samenstelling van deze handleiding bestede zorg kan noch de fabrikant, noch de auteur, noch de distributeur aansprakelijkheid aanvaarden voor schade die het gevolg is van enige fout uit deze uitgave.

Registreren

U kunt via www.draytek.nl/registratie uw product registreren. Geregistreerde gebruikers worden per e-mail op de hoogte gehouden van nieuwe firmware versies en ontwikkelingen.

Trademarks

Alle merken en geregistreerde merken zijn eigendom van hun respectievelijke eigenaren.

Referenties

GERELATEERDE DOCUMENTEN

Hypothesis (H5d): Individuals who are extraverted have a higher preference and feel more comfortable using face-to-face interaction when the situation is complex as

Hence, the primary goal of this research is to establish to what extent five main factors, namely personal characteristics, computer self-efficacy, channel experience, task

The questionnaire contained four parts: (a) introductory information; (b) demographic information; (c) size of network; and (d) appropriation of instant

In plaats daarvan maakt Mobile Agent gebruik van deze tonen die door de opgeroepen partij worden gegenereerd (en de vroege offer setting leidt deze tonen in om naar de agent te

Service Type: Hier kunt u aangeven voor welk TCP/UDP poort de Quality of Service regel betrekking op heeft.. Wanneer u één of meerdere Class rules hebt aangemaakt kunt u bij

IP Generic Routing Encapsulation (GRE) tunnel dodaje 24 B IPSec Encapsulating Security Payload (ESP) dodaje 56 B Razem z 80 kbps (czysty głos) rośnie do 112 kbps.. IP Generic

The instant messaging reference model is drafted (Figure 2.11 Instant Messaging Reference Model) with three different tactics spread across the different phases of the

The protocols used in this architecture are the MySQL protocol for data replica- tion between master and slaves and for the traffic between the slave nodes and the application