Wireless-G Broadband-Router mit RangeBooster
5. Klicken Sie auf die entsprechende Option Deny (Verweigern) oder Allow (Zulassen), je nachdem, ob Sie den
Internetzugriff für die im Fenster List of PCs (PC-Liste) aufgeführten Computer blockieren oder zulassen
möchten.
6. Geben Sie an, an welchen Tagen und zu welchen Uhrzeiten diese Richtlinie gelten soll. Wählen Sie die
einzelnen Tage aus, an denen die Richtlinie gültig sein soll, oder wählen Sie die Option Everyday (An allen
Tagen) aus. Geben Sie anschließend den Gültigkeitszeitraum in Stunden und Minuten für die Richtlinie ein,
oder wählen Sie die Option 24 Hours (24 Stunden) aus.
7. Sie können den Zugriff auch nach URL-Adresse oder nach Schlüsselwort blockieren, indem Sie die
entsprechende Adresse oder das entsprechende Schlüsselwort in das Feld Website Blocking by URL Address
(Website nach URL-Adresse blockieren) bzw. Website Blocking by Keyword (Website nach Schlüsselwort
blockieren) eingeben. Klicken Sie auf die Schaltfläche >>, um eine Auswahl zur Liste der blockierten
Anwendungen hinzuzufügen.
8. Sie können den Zugang zu verschiedenen Anwendungen filtern, auf die über das Internet zugegriffen werden
kann (z. B. FTP oder Telnet), indem Sie bis zu drei Anwendungen aus den Dropdown-Menüs neben
Applications (Anwendungen) auswählen.
Wenn die zu blockierende Anwendung nicht aufgeführt ist oder Sie die Einstellungen einer Anwendung
bearbeiten möchten, erstellen Sie eine neue Anwendung, indem Sie einen Anwendungsnamen, einen
Anschlussbereich und ein Protokoll eingeben. Klicken Sie anschließend auf Add (Hinzufügen).
Klicken Sie auf die Schaltfläche Save Settings (Einstellungen speichern), um die Einstellungen der Richtlinie zu
speichern. Um die Einstellungen der Richtlinie zu verwerfen, klicken Sie auf die Schaltfläche Cancel Changes
(Änderungen verwerfen).
Kapitel 5: Konfigurieren des Wireless-G Broadband-Routers mit RangeBooster
Registerkarte „Access Restrictions" (Zugriffsbeschränkungen) – „Internet Access Policy"
Abbildung 5-33: „Internet Policy Summary"
(Internetrichtlinien – Zusammenfassung)
Abbildung 5-34: „List of PCs" (PC-Liste)
30