...
Es gibt verschiedene Möglichkeiten die Pakete mitzuprotokollieren und anschließend auszuwerten. Im Folgenden werden zwei unterschiedliche Ansätze beschrieben ("Deny All" und "Allow All").
Weiterhin können folgende UTM-Funktionen konfiguriert werden:
- Einrichtung des Application Management
- Einrichtung der Intruder Detection / Intruder Prevention (IDS/IPS) ab Schritt 2
2.1 Jeglicher Datenverkehr wird geblockt (Deny All):
...