Juniper Netscreen Linie von Hardware-Firewalls können Enterprise-Level- Sicherheit für kleine und große Organisationen. Mit Hilfe von Juniper Network Security Manager ( NSM ), früher die Bezeichnung " Netscreen Security Manager , " Netzwerk-Administrator kann benutzerdefinierte Sicherheitsrichtlinien für das Netzwerk ihrer Organisation zu implementieren. Und wenn Sie zu Beginn der Analyse großer Datenmengen , sobald sie zur Verfügung stehen müssen, können Sie das PSH (Push ) flag in NSM ermöglichen, Datenpakete durch drücken der empfangende Server , sobald sie verfügbar sind - Sie tun nicht müssen für die gesamte Übertragung warten, um vor dem Scannen die Daten zu vervollständigen. Anleitung
1
Starten Sie das NSM -Konsole. Wählen Sie den " Objekt-Manager " aus der Konsole hierarchischen Struktur. Wählen Sie den "Attack Objects" -Option, und wählen Sie dann " IDP Objects. "
2
Klicken Sie auf das "Custom Attack" -Registerkarte, und klicken Sie dann auf das "+" unterhalb es . Geben Sie einen Namen für die neue Richtlinie in den "Attack Name" unter Benutzerdefinierte Angriff Menüs Registerkarte "Allgemein" . Wenn gewünscht , Tags hinzufügen und Etiketten auf die " Keywords " und " Kategorie " ein.
3
auf das "+ " Klicken Sie unter den "Attack Versionen" Überschrift , und dann die " IDP 4 und höher " ein.
4
Klicken Sie auf das Register "Protokolle" . Wählen Sie das " TCP Packet Header-Felder " aus dem Register der " TCP /UDP /ICMP " Menü-Box . Wählen Sie die "Set" -Option aus dem " PSH Bit " Menü-Box , die PSH -Flag aktivieren.
5
Klicken Sie auf " OK ", um Ihre Einstellungen zu speichern.