Flying Buttress

Flying Buttress

Da Apples integrierte Firewall-Einstellungen sowohl die Funktionalität als auch die Sicherheit verbessern, werde ich Flying Buttress mehr auf Benutzer ausrichten, die die erweiterte Firewall benötigen ...
  • Kostenlose
  • Mac
Da Apples integrierte Firewall-Einstellungen sowohl die Funktionalität als auch die Sicherheit verbessern, werde ich Flying Buttress mehr auf Benutzer ausrichten, die die erweiterten Firewall-Konfigurations-, Protokollierungs- und IP-Sharing-Optionen von Flying Buttress benötigen.Es gibt keinen Grund, warum ein neuer oder unerfahrener Benutzer Flying Buttress nicht verwenden kann, aber Apples eigene Firewall-Einstellungen bleiben wahrscheinlich eine einfachere Oberfläche für die Konfiguration einer grundlegenden Firewall.Wenn Sie jedoch Folgendes benötigen: Firewall-Filter, die Qualifikationsmerkmale für Host- oder Netzwerkadressen enthalten Firewall-Filter, die nicht mit TCP- oder UDP-Protokollen arbeiten Firewall-Filter, die alle IPFW-Qualifikationsmerkmale enthalten, z. B. IP-Optionen, ICMP-Typen oder TCP-Flags.Konfiguration der Filterprotokollierung, einschließlich der Möglichkeit, zulässige Verbindungen zu protokollieren, und der Option, bestimmte Arten von abgelehnten Verbindungen nicht zu protokollieren. NAT-Portweiterleitung oder andere benutzerdefinierte NAT-Konfiguration Verschiedene Filterkonfigurationen auf verschiedenen Netzwerkschnittstellen.Eine persistente, durchsuchbare Firewall-Protokolleintragsdatenbank mit grafischem Protokoll-Viewer. Skriptfähige Steuerung Ihrer Firewall, z. B. über Cron oder andere Shell-Automatisierung. Zugriff und einfache Bearbeitung des unverarbeiteten Firewall-Konfigurationstextes, einschließlich eines integrierten IPFW-Filtersyntaxprüfers.Die Möglichkeit, schnell und einfach zwischen verschiedenen Firewall-Konfigurationssätzen zu wechseln.... dann sollten Sie Flying Buttress in Betracht ziehen.
flying-buttress

Kategorien

Flying Buttress-Alternativen für Windows

Comodo Free Firewall

Comodo Free Firewall

Schützen Sie Ihr System vor internen Angriffen wie Trojanern / bösartiger Software und externen Angriffen von Hackern.