Audit Logs — Audit Logs tab
Audit Logs — connection audit with live counters and filters Audit Logs — journal de connexions avec compteurs en direct et filtres Audit Logs — Verbindungsprotokoll mit Live-Zählern und Filtern Audit Logs — registro de conexiones con contadores en vivo y filtros Audit Logs — registo de ligações com contadores em tempo real e filtros Audit Logs — registro connessioni con contatori live e filtri Audit Logs — יומן חיבורים עם מונים חיים ומסננים

Audit Log Structure Structure du journal d'audit Audit-Protokoll-Struktur Estructura del registro de auditoría Estrutura do registo de auditoria Struttura del log di audit מבנה יומן הביקורת

FieldChampFeldCampoCampoCampoשדה DescriptionDescriptionBeschreibungDescripciónDescriçãoDescrizioneתיאור ExampleExempleBeispielEjemploExemploEsempioדוגמה
timestampDate and time of the event (ISO 8601, server TZ)Date et heure de l'événement (ISO 8601, TZ serveur)Datum und Uhrzeit des EreignissesFecha y hora del eventoData e hora do eventoData e ora dell'eventoתאריך ושעת האירוע (ISO 8601, אזור זמן שרת)2026-04-24T09:14:32Z
usernameAdmin or technician who performed the actionAdmin ou technicien ayant effectué l'actionAdmin/Techniker, der die Aktion durchgeführt hatAdmin o técnico que realizó la acciónAdmin ou técnico que realizou a açãoAdmin o tecnico che ha eseguito l'azioneמנהל או טכנאי שביצע את הפעולהjsmith
terminalDevice hostname or MAC address involvedHostname ou adresse MAC de l'appareil impliquéGerätehostname oder MAC-AdresseHostname o dirección MAC del dispositivoHostname ou endereço MAC do dispositivoHostname o indirizzo MAC del dispositivohostname או כתובת MAC של המכשיר הנוגע בדברTC-FLOOR-42
actionWhat was done — login, task execution, config change, connection open, permission changeCe qui a été fait — connexion, exécution de tâche, changement de config, ouverture de connexion, changement de permissionWas getan wurde — Login, Aufgabenausführung, Konfigurationsänderung, VerbindungsöffnungLo que se hizo — inicio de sesión, ejecución de tarea, cambio de configuraciónO que foi feito — início de sessão, execução de tarefa, alteração de configuraçãoCosa è stato fatto — accesso, esecuzione attività, modifica configurazioneמה בוצע — כניסה, הרצת משימה, שינוי הגדרות, פתיחת חיבור, שינוי הרשאותTASK_EXEC, LOGIN, CONFIG_CHANGE
protocolConnection protocol used (for connection events)Protocole de connexion utilisé (pour les événements de connexion)Verwendetes VerbindungsprotokollProtocolo de conexión utilizadoProtocolo de conexão utilizadoProtocollo di connessione utilizzatoפרוטוקול החיבור שנעשה בו שימוש (לאירועי חיבור)RDP, VNC, SSH
ip_addressSource IP address of the actionAdresse IP source de l'actionQuell-IP-Adresse der AktionDirección IP de origen de la acciónEndereço IP de origem da açãoIndirizzo IP di origine dell'azioneכתובת IP מקור של הפעולה192.168.1.45
successWhether the action succeeded or failedSi l'action a réussi ou échouéOb die Aktion erfolgreich war oder fehlgeschlagen istSi la acción tuvo éxito o fallóSe a ação foi bem-sucedida ou falhouSe l'azione ha avuto successo o è fallitaהאם הפעולה הצליחה או נכשלהtrue / false
duration_msHow long the action took in millisecondsDurée de l'action en millisecondesWie lange die Aktion gedauert hat (ms)Duración de la acción en milisegundosDuração da ação em milissegundosDurata dell'azione in millisecondiמשך הפעולה במילי-שניות1243

Audit Logs — The 5 Tabs Audit Logs — Les 5 onglets Audit Logs — Die 5 Tabs Audit Logs — Las 5 pestañas Audit Logs — Os 5 separadores Audit Logs — Le 5 schede Audit Logs — 5 הלשוניות

The Audit Logs page (Settings sidebar) is divided into five tabs. All tabs offer Export CSV and Refresh buttons.

Tab 1 — Audit Logs

Audit Logs tab
Audit Logs — connection events with live KPI counters and filters

Tracks all connection activity. Live counters at the top:

  • Total Connections — All connection attempts in the selected period.
  • Successful Connections — Connections that completed successfully.
  • Failed Connections — Connections that were rejected or timed out.
  • Active Sessions — Currently open sessions.
  • Unique Users — Distinct users who connected.
  • Unique Terminals — Distinct devices involved.

Filters: Period (start/end date), User, Terminal (ID), Protocol, Status. Click Filter to apply. Columns: Date/Time, User, Terminal, Action, Protocol, IP, Status, Duration, Actions.

Tab 2 — Application Logs

Application Logs tab
Application Logs — RDP, Citrix, VMware session events

Events related to applications (RDP, Citrix, VMware). Columns: Date/Time, Application (with protocol badge), Event (Connection Established / Session Started / Connection Failed / Session Ended / Application Launched), User, Terminal, IP, Status, Duration, Actions.

Tab 3 — System Events

System Events tab
System Events — server-side internal events (config changes, agent commands)

Internal server events triggered by administrators or the system itself. Columns: ID (sequential), Type (numbered badge), Source (admin username or system), Message (full event description), Date/Time. Examples: send command remote to agent, send command restart to agent, system config changed, fetched licenses from license server.

Tab 4 — Notifications

Notifications tab
Notifications — device-originated alerts (Help Requests, hardware warnings)

Alerts and requests sent by devices to the server. Columns: ID, Serial (device serial number), Device Note, Type (e.g. Help Request), Level, Message, Status (Processed / Pending), Date/Time, Actions.

Help Requests appear here when a user presses the Help button on a ThinX OS device. They can be acknowledged and converted to a Helpdesk ticket from the Actions menu.

Tab 5 — System Logs

System Logs tab
System Logs — raw server log output (downloadable)

Raw text output from the Xcalibur server process — equivalent to reading the server log file directly. Each line includes timestamp, log level (info, debug, warn, error), and the message. Click Download to save the full log file for offline analysis or sharing with ChipPC support.

La page Audit Logs comporte cinq onglets. Tous proposent Export CSV et Refresh.

Onglet 1 — Audit Logs

Onglet Audit Logs
Audit Logs — événements de connexion avec compteurs KPI et filtres

Suivi de toute l'activité de connexion. Compteurs en temps réel : Total Connections, Successful Connections, Failed Connections, Active Sessions, Unique Users, Unique Terminals. Filtres : Période, Utilisateur, Terminal, Protocole, Statut.

Onglet 2 — Application Logs

Onglet Application Logs
Application Logs — événements de session RDP, Citrix, VMware

Événements liés aux applications (RDP, Citrix, VMware) : Connection Established, Session Started, Connection Failed, Session Ended, Application Launched. Colonnes : Date/Heure, Application, Événement, Utilisateur, Terminal, IP, Statut, Durée.

Onglet 3 — System Events

Onglet System Events
System Events — événements serveur internes (commandes agents, changements de config)

Événements internes déclenchés par les administrateurs ou le système. Colonnes : ID, Type, Source, Message, Date/Heure. Exemples : send command remote to agent, system config changed, fetched licenses from license server.

Onglet 4 — Notifications

Onglet Notifications
Notifications — alertes d'appareils (demandes d'aide, avertissements matériels)

Alertes et demandes envoyées par les appareils au serveur. Colonnes : ID, Numéro de série, Note appareil, Type (ex. Help Request), Niveau, Message, Statut, Date/Heure. Les Help Requests peuvent être converties en tickets Helpdesk depuis le menu Actions.

Onglet 5 — System Logs

Onglet System Logs
System Logs — sortie brute du journal serveur (téléchargeable)

Sortie texte brute du processus serveur Xcalibur avec horodatage, niveau de log (info, debug, warn, error) et message. Cliquez sur Download pour enregistrer le fichier journal complet.

Die Seite Audit Logs hat fünf Tabs: Audit Logs (Verbindungsereignisse, Live-KPI-Zähler, Filter), Application Logs (RDP/Citrix/VMware-Sitzungsereignisse), System Events (interne Server-Ereignisse), Notifications (Geräte-Benachrichtigungen, z.B. Help Requests), System Logs (Rohtext-Serverlog, herunterladbar). Alle Tabs bieten Export CSV.

La página Audit Logs tiene cinco pestañas: Audit Logs (eventos de conexión, contadores KPI en vivo, filtros), Application Logs (sesiones RDP/Citrix/VMware), System Events (eventos internos del servidor), Notifications (alertas de dispositivos, p. ej. Help Requests), System Logs (registro sin procesar del servidor, descargable). Todas las pestañas ofrecen Export CSV.

A página Audit Logs tem cinco separadores: Audit Logs (eventos de ligação, contadores KPI em tempo real, filtros), Application Logs (sessões RDP/Citrix/VMware), System Events (eventos internos do servidor), Notifications (alertas de dispositivos, p. ex. Help Requests), System Logs (registo bruto do servidor, transferível). Todos os separadores oferecem Export CSV.

La pagina Audit Logs ha cinque schede: Audit Logs (eventi di connessione, contatori KPI live, filtri), Application Logs (sessioni RDP/Citrix/VMware), System Events (eventi interni del server), Notifications (alert dei dispositivi, es. Help Requests), System Logs (log grezzo del server, scaricabile). Tutte le schede offrono Export CSV.

לדף Audit Logs יש חמש לשוניות: Audit Logs (אירועי חיבור, מונים חיים, מסננים), Application Logs (סשנים RDP/Citrix/VMware), System Events (אירועים פנימיים של השרת), Notifications (התראות ממכשירים, כגון Help Requests), System Logs (לוג גולמי של השרת, להורדה). כל הלשוניות מציעות Export CSV.

Security Policies Politiques de sécurité Sicherheitsrichtlinien Políticas de seguridad Políticas de segurança Politiche di sicurezza מדיניות אבטחה

PolicyPolitiqueRichtliniePolíticaPolíticaPoliticaמדיניות DescriptionDescriptionBeschreibungDescripciónDescriçãoDescrizioneתיאור LocationEmplacementOrtUbicaciónLocalizaçãoPosizioneמיקום
MAC Whitelist Only approve devices whose MAC address is pre-registered. Three modes: Disabled (all devices accepted), Auto-approve (new devices auto-register), Manual (admin must explicitly approve each device).Approuver uniquement les appareils dont l'adresse MAC est pré-enregistrée. Trois modes : Désactivé, Auto-approuver, Manuel.Nur Geräte mit vorregistrierter MAC genehmigen. Modi: Deaktiviert, Auto-Genehmigung, Manuell.Solo aprobar dispositivos con MAC preregistrada. Modos: Desactivado, Auto-aprobar, Manual.Apenas aprovar dispositivos com MAC pré-registado. Modos: Desativado, Auto-aprovar, Manual.Solo approvare dispositivi con MAC preregistrato. Modalità: Disabilitato, Auto-approvazione, Manuale.אישור מכשירים שכתובת ה-MAC שלהם רשומה מראש בלבד. שלושה מצבים: מנוטרל (כל המכשירים מתקבלים), אישור אוטומטי (מכשירים חדשים נרשמים אוטומטית), ידני (מנהל חייב לאשר כל מכשיר במפורש). Server Settings → Device RegistrationParamètres serveur → Enregistrement appareilsServereinstellungen → GeräteregistrierungConfiguración servidor → Registro de dispositivosDefinições servidor → Registo de dispositivosImpostazioni server → Registrazione dispositiviהגדרות שרת ← רישום מכשירים
USB Policy Allow or block USB device classes per thin client or group: Storage (block data exfiltration), Printers, Audio, SmartCards, HID (keyboard/mouse — always allow recommended). Granular per-group overrides possible.Autoriser ou bloquer les classes d'appareils USB par client léger ou groupe : Stockage, Imprimantes, Audio, SmartCards, HID. Surcharges granulaires par groupe possibles.USB-Geräteklassen zulassen/blockieren: Speicher, Drucker, Audio, SmartCards, HID. Granulare Gruppenüberschreibungen möglich.Permitir/bloquear clases USB por dispositivo o grupo: Almacenamiento, Impresoras, Audio, SmartCards, HID.Permitir/bloquear classes USB por dispositivo ou grupo: Armazenamento, Impressoras, Áudio, SmartCards, HID.Consenti/blocca classi USB per dispositivo o gruppo: Archiviazione, Stampanti, Audio, SmartCard, HID.אישור או חסימת סוגי התקני USB לפי thin client או קבוצה: Storage (למניעת דליפת מידע), Printers, Audio, SmartCards, HID (מקלדת/עכבר — מומלץ תמיד לאפשר). אפשרויות עקיפה מפורטות לפי קבוצה. Devices → Settings tab → USB PolicyAppareils → Onglet Paramètres → Politique USBGeräte → Einstellungen → USB-RichtlinieDispositivos → Pestaña Configuración → Política USBDispositivos → Separador Definições → Política USBDispositivi → Scheda Impostazioni → Politica USBמכשירים ← לשונית הגדרות ← מדיניות USB
802.1X NAC Port-based Network Access Control via RADIUS. Xcalibur pushes 802.1X certificates to ThinX OS devices. Supports EAP-TLS (certificate), EAP-PEAP (MSCHAPv2). Works for both wired (Ethernet) and wireless (WiFi) interfaces.Contrôle d'accès réseau basé sur les ports via RADIUS. Xcalibur pousse les certificats 802.1X vers les appareils ThinX OS. Supporte EAP-TLS, EAP-PEAP. Fonctionne pour les interfaces câblées et sans fil.Portbasierte Netzwerkzugangskontrolle via RADIUS. EAP-TLS (Zertifikat), EAP-PEAP (MSCHAPv2). Für kabelgebundene und WLAN-Schnittstellen.Control de acceso a la red basado en puertos vía RADIUS. EAP-TLS, EAP-PEAP. Para interfaces cableadas e inalámbricas.Controlo de acesso à rede baseado em portas via RADIUS. EAP-TLS, EAP-PEAP. Para interfaces com e sem fios.Controllo accesso alla rete basato su porta via RADIUS. EAP-TLS, EAP-PEAP. Per interfacce cablate e wireless.בקרת גישה לרשת מבוססת-פורט דרך RADIUS. Xcalibur מדחיף אישורי 802.1X למכשירי ThinX OS. תומך ב-EAP-TLS (אישור) ו-EAP-PEAP (MSCHAPv2). פועל לממשקים קוויים (Ethernet) ואלחוטיים (WiFi). Server Settings → 802.1X / Network ProfilesParamètres serveur → 802.1X / Profils réseauServereinstellungen → 802.1X / NetzwerkprofileConfiguración servidor → 802.1X / Perfiles de redDefinições servidor → 802.1X / Perfis de redeImpostazioni server → 802.1X / Profili di reteהגדרות שרת ← 802.1X / פרופילי רשת
2FA (TOTP) Time-based One-Time Password for admin console logins. Users scan a QR code with any TOTP app (Google Authenticator, Authy, etc.). Each login requires the current 6-digit code. Backup codes provided for recovery.Mot de passe à usage unique basé sur le temps pour les connexions admin. Les utilisateurs scannent un code QR avec une app TOTP. Chaque connexion nécessite le code à 6 chiffres actuel. Codes de secours fournis.Zeitbasiertes Einmalpasswort für Admin-Anmeldungen. QR-Code mit TOTP-App scannen. 6-stelliger Code bei jeder Anmeldung. Backup-Codes verfügbar.Contraseña de un solo uso basada en tiempo para inicios de sesión de administrador. Escanear código QR con app TOTP. Código de 6 dígitos en cada inicio de sesión.Palavra-passe de uso único baseada no tempo para inícios de sessão de administrador. Digitalizar código QR com app TOTP. Código de 6 dígitos em cada início de sessão.Password monouso basata sul tempo per gli accessi admin. Scansiona il codice QR con un'app TOTP. Codice a 6 cifre per ogni accesso.סיסמה חד-פעמית מבוססת-זמן לכניסות לממשק הניהול. המשתמשים סורקים קוד QR עם כל אפליקציית TOTP (Google Authenticator, Authy וכד'). כל כניסה מחייבת את הקוד בן 6 הספרות הנוכחי. קודי גיבוי מסופקים לשחזור. Users → Edit User → Enable 2FAUtilisateurs → Modifier utilisateur → Activer 2FABenutzer → Benutzer bearbeiten → 2FA aktivierenUsuarios → Editar usuario → Habilitar 2FAUtilizadores → Editar utilizador → Ativar 2FAUtenti → Modifica utente → Abilita 2FAמשתמשים ← עריכת משתמש ← הפעל 2FA
Login Lockout Locks a user account after N consecutive failed login attempts. Configurable threshold (default: 5). Locked accounts must be manually unlocked by an admin or wait for the auto-unlock duration. All lockout events are logged in Audit tab.Verrouille un compte utilisateur après N tentatives de connexion échouées consécutives. Seuil configurable (défaut : 5). Les comptes verrouillés doivent être déverrouillés manuellement par un admin ou attendre la durée de déverrouillage automatique.Sperrt Benutzerkonto nach N aufeinanderfolgenden fehlgeschlagenen Anmeldeversuchen. Konfigurierbarer Schwellenwert (Standard: 5).Bloquea una cuenta de usuario después de N intentos fallidos consecutivos. Umbral configurable (predeterminado: 5).Bloqueia uma conta de utilizador após N tentativas de início de sessão falhadas consecutivas. Limiar configurável (padrão: 5).Blocca un account utente dopo N tentativi di accesso falliti consecutivi. Soglia configurabile (predefinita: 5).נועל חשבון משתמש לאחר N ניסיונות כניסה כושלים רצופים. סף ניתן להגדרה (ברירת מחדל: 5). חשבונות נעולים חייבים להיפתח ידנית על ידי מנהל או להמתין לפתיחה אוטומטית. כל אירועי הנעילה נרשמים בלשונית Audit. Server Settings → Security → Login PolicyParamètres serveur → Sécurité → Politique de connexionServereinstellungen → Sicherheit → AnmelderichtlinieConfiguración servidor → Seguridad → Política de inicio de sesiónDefinições servidor → Segurança → Política de início de sessãoImpostazioni server → Sicurezza → Politica di accessoהגדרות שרת ← אבטחה ← מדיניות כניסה

SSL Certificate Configuration Configuration du certificat SSL SSL-Zertifikat konfigurieren Configuración del certificado SSL Configuração do certificado SSL Configurazione certificato SSL הגדרת אישור SSL

Xcalibur uses HTTPS for the admin web console and WSS for agent communication, both on port 1013. Both share the same TLS certificate and require a valid certificate in production.

Default behavior: A self-signed certificate is generated on first startup. Browsers will show a security warning. Replace with a CA-signed certificate for production.

Import a custom certificate

  1. Go to Server Settings → Certificates
  2. Upload your Certificate file (.pem or .crt)
  3. Upload the matching Private key (.key)
  4. Optionally upload the CA chain (.ca-bundle or intermediate cert)
  5. Click Apply — the server restarts HTTPS with the new certificate
  6. Verify the padlock in your browser shows the correct certificate issuer

Let's Encrypt (free CA)

  1. Run Certbot externally: certbot certonly --standalone -d xcalibur.yourdomain.com
  2. Import /etc/letsencrypt/live/yourdomain.com/fullchain.pem as the certificate
  3. Import /etc/letsencrypt/live/yourdomain.com/privkey.pem as the private key
  4. Set up a cron job to renew and re-import before the 90-day expiry
Agent communication: The ThinX OS agent connects to the Xcalibur server on TCP port 1012. This port uses a separate TLS tunnel that does not require a web certificate. The agent certificate is managed automatically by Xcalibur.

Xcalibur utilise HTTPS pour la console web admin et WSS pour la communication des agents, tous deux sur le port 1013. Les deux partagent le même certificat TLS et nécessitent un certificat valide en production.

Comportement par défaut : Un certificat auto-signé est généré au premier démarrage. Remplacer par un certificat signé par une CA pour la production.
  1. Aller dans Paramètres serveur → Certificats
  2. Uploader le fichier certificat (.pem ou .crt)
  3. Uploader la clé privée correspondante (.key)
  4. Optionnellement uploader la chaîne CA (.ca-bundle)
  5. Cliquer Appliquer — le serveur redémarre avec le nouveau certificat
Communication agent : L'agent ThinX OS se connecte au serveur Xcalibur sur le port TCP 1012, qui utilise un tunnel TLS séparé géré automatiquement.
  1. Servereinstellungen → Zertifikate
  2. Zertifikatdatei (.pem/.crt) hochladen
  3. Privaten Schlüssel (.key) hochladen
  4. CA-Kette optional hochladen
  5. Anwenden klicken

Let's Encrypt: Certbot extern ausführen, fullchain.pem + privkey.pem importieren.

  1. Configuración servidor → Certificados
  2. Subir certificado (.pem/.crt)
  3. Subir clave privada (.key)
  4. Cargar cadena CA opcionalmente
  5. Hacer clic en Aplicar

Let's Encrypt: Ejecutar Certbot externamente, importar fullchain.pem + privkey.pem.

  1. Definições servidor → Certificados
  2. Carregar certificado (.pem/.crt)
  3. Carregar chave privada (.key)
  4. Opcionalmente carregar cadeia CA
  5. Clicar em Aplicar
  1. Impostazioni server → Certificati
  2. Carica certificato (.pem/.crt)
  3. Carica chiave privata (.key)
  4. Carica catena CA opzionalmente
  5. Clicca Applica

Xcalibur משתמש ב-HTTPS לממשק ניהול האינטרנטי ו-WSS לתקשורת Agent, שניהם על פורט 1013. שניהם משתפים את אותו אישור TLS ומצריכים אישור תקף בסביבת ייצור.

התנהגות ברירת מחדל: אישור חתום עצמית נוצר בהפעלה הראשונה. דפדפנים יציגו אזהרת אבטחה. החלף באישור חתום על ידי CA לסביבת ייצור.

ייבוא אישור מותאם אישית

  1. עבור אל הגדרות שרת ← אישורים
  2. העלה את קובץ האישור (.pem או .crt)
  3. העלה את המפתח הפרטי המתאים (.key)
  4. אופציונלי: העלה את שרשרת ה-CA (.ca-bundle או אישור ביניים)
  5. לחץ Apply — השרת מופעל מחדש עם האישור החדש
  6. ודא שסמל המנעול בדפדפן מציג את מנפיק האישור הנכון

Let's Encrypt (CA חינמי)

  1. הרץ Certbot חיצונית: certbot certonly --standalone -d xcalibur.yourdomain.com
  2. ייבא את /etc/letsencrypt/live/yourdomain.com/fullchain.pem כאישור
  3. ייבא את /etc/letsencrypt/live/yourdomain.com/privkey.pem כמפתח פרטי
  4. הגדר cron job לחידוש וייבוא מחדש לפני תפוגת 90 הימים

IP Scopes — Access Restriction Plages IP — Restriction d'accès IP-Bereiche — Zugriffsbeschränkung Rangos IP — Restricción de acceso Gamas IP — Restrição de acesso Ambiti IP — Restrizione accesso IP Scopes — הגבלת גישה

IP Scopes restrict which source IP addresses are allowed to access the Xcalibur admin console. This prevents unauthorized access even if credentials are compromised.

  • Define one or more IP ranges (CIDR notation: 192.168.1.0/24)
  • Named scopes for easy management (e.g., "IT Department", "VPN Range")
  • Scopes can be assigned to specific admin users or applied globally
  • Failed access attempts from blocked IPs are logged in the Audit tab
Important: If you misconfigure IP scopes and lock yourself out, you must access the server directly (local console or SSH) and edit the server configuration file to disable scope checking temporarily.

Les plages IP restreignent les adresses IP sources autorisées à accéder à la console admin Xcalibur.

  • Définir une ou plusieurs plages IP (notation CIDR : 192.168.1.0/24)
  • Plages nommées pour une gestion facile (ex: "Service IT", "Plage VPN")
  • Les plages peuvent être assignées à des utilisateurs admin spécifiques ou appliquées globalement
  • Les tentatives d'accès bloquées sont enregistrées dans l'onglet Audit
Important : En cas de verrouillage, accéder au serveur directement (console locale ou SSH) et éditer la configuration pour désactiver temporairement la vérification des plages.

IP-Bereiche begrenzen den Zugriff auf die Admin-Konsole auf bestimmte IP-Adressen (CIDR). Blockierte Zugriffsversuche werden im Audit-Tab protokolliert.

Los rangos IP restringen qué direcciones IP pueden acceder a la consola de administración (notación CIDR). Los intentos bloqueados se registran en la pestaña de Auditoría.

As gamas IP restringem quais endereços IP podem aceder à consola de administração (notação CIDR). As tentativas bloqueadas são registadas na aba Auditoria.

Gli ambiti IP limitano quali indirizzi IP possono accedere alla console di amministrazione (notazione CIDR). I tentativi bloccati vengono registrati nella scheda Audit.

IP Scopes מגבילים אילו כתובות IP מקור מורשות לגשת לממשק הניהול של Xcalibur. הדבר מונע גישה בלתי מורשית גם אם פרטי הכניסה נפגעו.

  • הגדר טווח IP אחד או יותר (סימון CIDR: 192.168.1.0/24)
  • Scopes עם שם לניהול נוח (לדוגמה: "מחלקת IT", "טווח VPN")
  • ניתן להקצות Scopes למשתמשי מנהל ספציפיים או להחיל גלובלית
  • ניסיונות גישה שנחסמו נרשמים בלשונית Audit
חשוב: אם הגדרת IP Scopes בצורה שגויה ונעלת את עצמך, עליך לגשת לשרת ישירות (קונסול מקומי או SSH) ולערוך את קובץ תצורת השרת כדי להשבית זמנית את בדיקת ה-Scope.