39
4.8.3.2.
Optional: Sie können auf 'Refresh' klicken, um die aktuellsten
Daten zu erhalten.
4.8.3.3.
Optional: Klicken Sie auf 'Clear' um alle Log-Informationen zu
löschen.
4.8.4. 'Intrusion Event Log' anzeigen:
4.8.4.1.
Klicken Sie auf 'Intrusion Event Log' auf der Seite 'Log'
.
Die 'Intrusion Event Log Table' wird angezeigt, die alle Intrusion
Event-Einträge enthält:
Record Name
und
Intrusion Type
, siehe
ABBILDUNG 4-23:
ABBILDUNG 4-23: Intrusion Event Log Table
4.8.4.2.
Optional: Sie können auf 'Refresh' klicken, um die aktuellsten
Daten zu erhalten.
4.8.4.3.
Optional: Klicken Sie auf 'Clear' um alle Log-Informationen zu
löschen.
4.8.5. 'Wireless Event Log' anzeigen:
4.8.5.1.
Klicken Sie auf 'Wireless Event Log' auf der Seite 'Log'.
Die 'Session Event Log Table' wird angezeigt, die alle Wireless
Event-Einträge enthält:
Time
,
Severity
und
Description
, siehe
ABBILDUNG 4-24: