Contents
xiv
Chapter 13
Port Fencing
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
About port fencing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
Thresholds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326
Adding thresholds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .329
Chapter 14
Role-Based Access Control
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .351
Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .351
Link threshold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Security threshold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Unblocking a port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Editing thresholds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
DCFM Enterprise User Manual
53-1001775-01