oray
  • Produkte
  • Downloads
  • Ressourcen
  • Erkunden
  • Partner
  • Preis gestaltung
Produkte
  • AweSun Desktop-Fernbedienung
  • AweSeed Intelligente Vernetzung
  • Awe Shell NAT Traversal-Experte
Downloads
  • AweSun Persönliche Ausgabe
  • AweSeed-Client
  • Awe Shell Client
Ressourcen
  • Ressourcen
Erkunden
  • Code einlösen
  • Über uns
Partner
  • Partner
Preis gestaltung
  • AweSun Persönlicher Plan
  • AweSeed-Geschäfts plan
  • Awe Shell Persönlicher Plan
  • Awe Shell Geschäfts plan
Mehr
i18n
de
arrow
AI-translated page. Original content available in English.
Kontaktieren Sie uns
Intelligente Hardware

Erdnuss schale

  • Sonnenblumen
  • Löwenzahn
  • Erdnuss schale
Suche nach diesem Produkt
Alle durchsuchen.
  • Alle Dokumente durchsuchen

Schneller Einstieg

Tutorial zur Website-Anwendung

Fernzugriff auf OA/ERP/CRM-Büros ysteme

Fernzugriff auf das NAS-Speichers ystem von Qunhui/Weitong

Fernzugriff auf DeepSeek / Whisper / SD AI-Systeme

Erstellen Sie in 1 Minute eine private Cloud-Festplatte und realisieren Sie den externen Netzwerk zugriff

Tutorial für reguläre Anwendungen

Fernzugriff auf Windows Remote Desktop

Fernzugriff auf SSH-Dienste

Fernzugriff auf MySQL/SQL Server

Erdnuss schalen-Client-Tutorial

1 Minute Fernzugriff auf Intranet ERP

Erstellen Sie eine Website in 1 Minute und realisieren Sie den externen Zugriff

Software-Programm

Computers eite

Tutorial zur Verwendung der Windows-Version

Andere

Qunhui NAS-Intranet-Penetration Tutorial

Plattform verwalten

Sicherheits zentrum

Zugriffs kontrolle

Informationen über Bedrohungen

Alarm überwachen

Spreng schutz

Fall zentrum

Anwendungs fall

Büros ysteme

Fernzugriff auf Intranet-Systeme wie ERP/OA/CRM

Sicherheits zentrum 


Abbrechen

Zurück zur Startseite

Schneller Einstieg

 

Einzelne Benutzer

 

Wie kann ich Remote-Unterstützung mit einem Identifikation scode initiieren?

 

Unbe aufsicht igt

 

Was ist eine Kanal verbindung

 

Tutorial zur Sonnenblumen sicherheit

 

Hilfe bei der Bedienung

 

Software-Anwendungen

 

Computers eitige Anwendung

 

Wie Computer Remote-Dateien

 

Wie Computer CMD/SSH remote

 

Multi-Screen-Steuerung Multi-Screen

 

Seiten wechsel steuerung

 

Datenschutz-Bildschirm

 

Tablet-Mapping

 

Griff-Mapping

 

Intelligente Hardware

 

Hardware einschalten

 

Häufige Probleme mit der Einschalt buchse/Steckdose

 

Fernsteuerung ohne Netz

 

Auflösung und Aktualisierungs frequenz, die von intelligenten Fernsteuerung geräten unterstützt werden

 

Häufig gestellte Probleme mit intelligenten Fernsteuerung geräten

 

Software-Handbuch

 

Windows

 

Benutzer handbuch für die Windows Personal Edition

 

Intelligente Hardware

 

Betriebs anleitung für die Einschalt buchse C2

 

Fall zentrum

 

Szenario Fall

 

Tele arbeit

 

Sonnenblumen helfen Huawei, die Effizienz der Zusammenarbeit zu verbessern

 

Industrie-Fall

 

Intelligenter Verkehr

 

Der integrierte Software-und Hardware-Plan baut den Betrieb und die Wartung des Intranet auf, und die Privatisierung von Beirui Sunflower ermöglicht Zhejiang CRRC

 

Lösung

 

IT-Betrieb und Wartung

 

Tipps für das Remote-IT-Management: Wie gruppiert sich eine große Anzahl von IT-Geräten? Wie wird die schnelle Gruppierung eingestellt?

 

Als Reaktion auf die vier Hauptprobleme des Ketten betriebs und der Wartung stärkt die IT-Betriebs-und Wartungs lösung von Beirui Sunflower die Einzelhandel branche

 

Wie können Unternehmen schnell ein Remote-IT-Betriebs-und Wartungs system aufbauen, um mit dem Urlaubs geschäft fertig zu werden?

 

Wie kann man kommerzielle First-Line-Geräte effizient betrieb und Wartungs arbeiten? Beginnen Sie mit diesen vier Aspekten

 

Unterstützt das neue PivuPoint-Server-Betriebs system von ZTE, Beirui Sunflower stärkt die Lokal isierung von Xin chuang

 

Tele arbeit

 

Wie können die IT-Assets im Unternehmen nach der Einrichtung des Tele arbeits systems einheitlich verwaltet werden?

 

Technische Unterstützung

 

Effiziente Unterstützung, profession elles Image, Kunden orientierung! Drei Aspekte, um einen profession ellen Ruf für den technischen Support von Unternehmen aufzubauen

 

Wie bauen Unternehmen plattform basierte technische Support-Services auf?

 

Suche nach diesem Produkt

Alle durchsuchen.

Startseite Erdnuss schale Sicherheits zentrum Zugriffs kontrolle

Zugriffs kontrolle

Aktualisierungs datum:2025-05-19 15:56:00

<A href = "https://activity.aweshell.aweray.com/business-pro? Icn = HSK_QUESTION_APPLY "target =" _ blank ">!

Um die sicheren Zugriffs anforderungen von mehr Benutzern für Intranet-Penetration anwendungen zu erfüllen, hat Peanut Shell die Funktion ** [Zugriffs kontrolle] ** eingeführt. Benutzer müssen nur die https://b.oray.com besuchen, um die Erdnuss schalen verwaltungs plattform aufzurufen. Diese Funktion kann in der linken Navigations leiste angezeigt werden.

Das Folgende ist eine Einführung und Bedienungs anleitung zur Funktion der Erdnuss schale [Zugriffs kontrolle].

#1. Funktions einführung Peanut Shell Access Control unterstützt das Einstellen von Zeit, Region, IP, Browser, System usw. für Anwendungs zugriffs beschränkungen. Benutzer können mehrere Zugriffs beschränkungen für eine Intranet zuordnung festlegen. !

#2. Betriebs schritte Nachdem die Zugriffs steuerungs funktion aktiviert wurde, geben Sie ** [Beirui Peanut Shell Management Platform]-> [Zugriffs kontrolle]-> [Jetzt einstellen] ** für die Zugriffs steuerungs einstellungen ein. !

##2.1 Passwort überprüfung

Einstellungen Funktions einführung
Regel name Name der benutzer definierten Zugriffs regel
Intranet-Zuordnung Wählen Sie die Zuordnung aus, für die die Zugriffs kontrolle festgelegt werden muss
Kennwort überprüfung Öffnen Sie das Kennwort und legen Sie das Kennwort fest. Wenn Sie auf die Webseiten zuordnung zugreifen, müssen Sie das Kennwort überprüfen, bevor Sie eine Verbindung herstellen können, um die Website-Sicherheit zu gewährleisten.

!

##2.2 Zeitlimit

Einstellungen Funktions einführung
Regel name Name der benutzer definierten Zugriffs regel
Intranet-Zuordnung Wählen Sie die Zuordnung aus, für die die Zugriffs kontrolle festgelegt werden muss
Zyklus limit Legen Sie innerhalb des entsprechenden Zyklus fest, nur auf die Zuordnung zugegriffen werden darf
Zeitlimit Die Einzel auswahl wird innerhalb des angegebenen Zeitraums festgelegt, die ausgewählte Zuordnung ermöglicht/verweigert den Zugriff und unterstützt das Hinzufügen von bis zu 5 Zeiträumen.

** Zulassen : Erlauben Sie den Zugriff auf die Zuordnung
Verbot **: der Zugriff auf die Zuordnung ist innerhalb der angegebenen Zeit verboten.

Beispiels zenario: Der Zugriff auf das Büros ystem ist nur während der Arbeitszeit von 09:00 bis 18:00 Uhr zulässig, und der Zugriff ist für den Rest der Zeit verboten

!

##2.3 Zonen beschränkungen

Einstellungen Funktions einführung
Regel name Name der benutzer definierten Zugriffs regel
Intranet-Zuordnung Wählen Sie die Zuordnung aus, für die die Zugriffs kontrolle festgelegt werden muss
Gebiets beschränkung Legen Sie den Zugriff auf die ausgewählte Zuordnung unter den angegebenen Gebiets beschränkungen fest, genau auf die Stadt ebene

** Zulassen : Zulassen für den externen Netzwerk zugriff des markierten Bereichs Zuordnung
Verbot **: externe Netzwerk zugriffs zuordnung für den verbotenen Bereich

Beispiels zenario: Nur Netzwerk zugriffs zuordnung für den chinesischen Bereich zulässig

!

##2.4 IP-Einschränkungen

Einstellungen Funktions einführung
Regel name Name der benutzer definierten Zugriffs regel
Intranet-Zuordnung Wählen Sie die Zuordnung aus, für die die Zugriffs kontrolle festgelegt werden muss
IP-Beschränkung Legen Sie fest, dass die ausgewählte Zuordnung den Zugriff unter der angegebenen IPv4-Adressbegrenzung bedingung zulässt/verweigert.
** Zulassen : Nur bestimmte IP-Adressen erlauben Zugriff auf Zuordnungen, wodurch das Risiko von Hacker angriffen verringert wird
Verbot **: Für bekannte IP-Adressen mit hohem Risiko, ordnen Sie es als schwarze Liste und verbieten Sie den Zugriff auf die Zuordnung

. Beispiels zenario: Nur bestimmte IP-Adressen in der Haupt abteilung des Unternehmens dürfen auf das interne Geschäfts system zugreifen.

!

! ** Hinweis: ** ** ① Das IP-Adress segment kann bis zu 100 Datensätze hinzufügen. ** ** ② Sie müssen mehrere IP-Adress datensätze festlegen, auf "Importieren" klicken und gemäß den Start schritten stapel weise hinzufügen. **

##2.5 Browser-Einschränkungen

Einstellungen Funktions einführung
Regel name Name der benutzer definierten Zugriffs regel
Intranet-Zuordnung Wählen Sie die Zuordnung aus, für die die Zugriffs kontrolle festgelegt werden muss
Browser beschränkungen Verschiedene Browser typen und-versionen weisen möglicher weise Sicherheits lücken auf, die von Hackern leicht ausgenutzt werden können und eine Bedrohung für das Geschäfts system darstellen. Sie können auf den angegebenen Browser typ (Google Chrome/Microsoft Edge/Apple Safari/Firefox) eingestellt werden.) Und unter Versions beschränkungen, nur die ausgewählte HTTPS-Zuordnung erlaubt/verweigert den Zugriff.

** Zulassen : Nur angegebene Browser und ihre angegebene Version dürfen auf die Zuordnung zugreifen.
Verbot **: Für bekannte Risiken Der Browser typ und die Version werden als schwarze Liste eingestuft. Zugriff auf Zuordnungen verbieten

Beispiels zenario: Zugriff auf Zuordnungen nur mit dem Google Chrome-Browser

!

##2.6 System beschränkungen

Einstellungen Funktions einführung
Regel name Name der benutzer definierten Zugriffs regel
Intranet-Zuordnung Wählen Sie die Zuordnung aus, für die die Zugriffs kontrolle festgelegt werden muss
System beschränkungen Gleiches gilt für Browser typ versionen. Einige Betriebs system versionen können auch Sicherheits risiken aufweisen. Sie können unter den Einschränkungen des angegebenen Betriebs systems (Windows/macOS/Linux/Android/iOS) und der Version eingestellt werden. Nur die ausgewählte HTTPS-Zuordnung erlaubt/verweigert den Zugriff.

** Zulassen : Nur das angegebene System und seine angegebene Version dürfen auf die Zuordnung zugreifen.
Verbot **: Für bekannte Risiken System typ und Version, als schwarze Liste eingestuft, zugriff auf Zuordnungen deaktivieren

Beispiels zenario: Zugriff auf Zuordnungen nur mit dem Windows-Betriebs system

!

Zu diesem Zeitpunkt ist die Einführung des Tutorials zur Zugriffs kontrolle von Erdnuss schalen abgeschlossen. Wenn Sie Fragen haben, wenden Sie sich bitte an ** Wenden Sie sich an den Kundendienst ** zur Beratung.

Hat Ihnen der Inhalt des Dokuments geholfen?

Ja
Nein

Wenn Sie auf produkt bezogene Probleme stoßen, können Sie sich beraten Online-Kunden service Bitten Sie um Hilfe.

Dokument Feedback

Maus ausgewählte Inhalte, schnelles Feedback-Problem

Wenn Sie Zweifel im ausgewählten Dokument haben, können Sie das Problem schnell Feedback geben und wir werden nach verfolgen.

Beispiel:

Löwenzahn Router

In der Router-Management-Schnitts telle,In der Router-Management-Schnitts telle,

1:2 DHCP: AUF;

-IP-Adress bereich: Füllen Sie die Start-und End adress segmente aus;

Dokument Feedback  Dokument Feedback

Okay, ich habe es

Verwandte Probleme

· Zugriffs kontrolle· Spreng schutz· Alarm überwachen· Informationen über Bedrohungen

Andere Probleme

· Erstellen Sie in 1 Minute eine private Cloud-Festplatte und realisieren Sie den externen Netzwerk zugriff· Spreng schutz· Fernzugriff auf SSH-Dienste· Qunhui NAS-Intranet-Penetration Tutorial· 1 Minute Fernzugriff auf Intranet ERP· Fernzugriff auf Intranet-Systeme wie ERP/OA/CRM
Dokument Feedback
Kauf
  • AweSun
  • AweSeed
  • AweShell
  • Intelligente Hardware
Downloads
  • AweSun-Client
  • AweSeed-Client
  • Awe Shell Client
Über
  • Unternehmens profil
  • Partner
  • Blog
Unterstützung
  • Ressourcen
  • Kontaktieren Sie uns
  • Datenschutz richtlinie
  • Nutzungs bedingungen
  • Cookies-Politik
  • China Festland standort
Urheberrecht ©2025 AweRay PTE Alle Rechte vorbehalten.
Kauf
  • AweSun
  • AweSeed
  • AweShell
  • Intelligente Hardware
Downloads
  • AweSun-Client
  • AweSeed-Client
  • Awe Shell Client
Über
  • Unternehmens profil
  • Partner
  • Blog
Unterstützung
  • Ressourcen
  • Kontaktieren Sie uns
  • Datenschutz richtlinie
  • Nutzungs bedingungen
  • Cookies-Politik
  • China Festland standort
China Festland standort
Urheberrecht ©2025 AweRay PTE Alle Rechte vorbehalten.