SonicOS 7 ルールとポリシー --- TZ シリーズ用

詳細設定の構成

詳細設定

  1. アクセス ルールで TCP 無動作期間経過後のタイムアウトを設定するには、「TCP 接続無動作時タイムアウト (分)」フィールドに時間を分単位で設定します。既定値は 15 分です。
  2. アクセス ルールで UDP 無動作期間経過後のタイムアウトを設定するには、「UDP 接続無動作時タイムアウト (分)」フィールドに時間を分単位で設定します。既定値は 30 秒です。
  3. 許可された接続数 (最大接続数に対する割合)」フィールドで、許可される接続数を装置で許可される最大接続数に対するパーセントで指定します。接続制限の詳細については、「接続の制限について」を参照してください。
  4. 各送信元 IP アドレスに対する接続制限を有効にする」を選択して、パケット破棄の「しきい値」を定義します。このしきい値を超えると、対応する送信元 IP からの接続とパケットが破棄されます。最小値は 0、最大値は 65535、既定値は 128 です。
  5. 各送信先 IP アドレスに対する接続制限を有効にする」を選択して、パケット破棄の「しきい値」を定義します。このしきい値を超えると、対応する送信先 IP からの接続とパケットが破棄されます。最小値は 0、最大値は 65535、既定値は 128 です。
  6. 精密パケット検査 (DPI) スキャンをルール単位で無効にするには、「DPI を無効にする」を選択します。このオプションは、既定では選択されていません。
  7. このルールに一致するトラフィックのクライアント側 DPI-SSL スキャンを無効にするには、「DPI-SSL クライアントを無効にする」を選択します。クライアント側の DPI-SSL スキャンで HTTPS トラフィックが検査されるのは、装置の LAN 上のクライアントが WAN 上のコンテンツにアクセスするときです。
  8. このルールに一致するトラフィックのサーバ側 DPI-SSL スキャンを無効にするには、「DPI-SSL サーバを無効にする」を選択します。サーバ側の DPI-SSL スキャンで HTTPS トラフィックが検査されるのは、リモート クライアントが WAN 経由で接続して装置の LAN 上のコンテンツにアクセスするときです。
  9. 認証されていないユーザをログインにリダイレクトしない」を選択すると、SSO 経由でユーザを識別したり、ログイン ページにリダイレクトしたりするのではなく、認証されていないユーザからの HTTP/HTTPS トラフィックが遮断されます。
  10. 次へ」をクリックして、「QoS」設定値の構成に進みます。

Was This Article Helpful?

Help us to improve our support portal

Techdocs Article Helpful form

  • Hidden
  • Hidden

Techdocs Article NOT Helpful form

  • Still can't find what you're looking for? Try our knowledge base or ask our community for more help.
  • Hidden
  • Hidden