{"id":9982,"date":"2017-12-02T08:00:41","date_gmt":"2017-12-02T04:30:41","guid":{"rendered":"https:\/\/www.apk.co.ir\/?post_type=manual_kb&p=9982"},"modified":"2017-12-02T08:00:41","modified_gmt":"2017-12-02T04:30:41","slug":"f5-big-ip-advanced-firewall-manager-part3","status":"publish","type":"manual_kb","link":"https:\/\/www.apk.co.ir\/kb\/f5-big-ip-advanced-firewall-manager-part3\/","title":{"rendered":"\u0645\u0639\u0631\u0641\u06cc \u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627\u06cc BIG-IP Advanced Firewall Manager – \u0642\u0633\u0645\u062a \u0633\u0648\u0645"},"content":{"rendered":"
<\/p>\n
\u062f\u0631 \u0642\u0633\u0645\u062a \u0627\u0648\u0644<\/a> \u0648 \u062f\u0648\u0645<\/a> \u0627\u0632 \u0633\u0631\u06cc \u0645\u0642\u0627\u0644\u0627\u062a \u0627\u0645\u0646\u06cc\u062a\u06cc BIG-IP AFM \u0628\u0647 \u0628\u0631\u0631\u0633\u06cc \u0645\u0641\u0647\u0648\u0645 \u0627\u06cc\u0646 \u062a\u06a9\u0646\u0648\u0644\u0648\u0698\u06cc \u0648 \u0636\u0631\u0648\u0631\u062a \u067e\u06cc\u0627\u062f\u0647\u200c\u0633\u0627\u0632\u06cc \u0648 \u0647\u0645\u0686\u0646\u06cc\u0646 \u0645\u0632\u0627\u06cc\u0627\u06cc \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0627\u0632 \u0622\u0646 \u067e\u0631\u062f\u0627\u062e\u062a\u06cc\u0645 \u0648 \u062f\u0631 \u0627\u06cc\u0646 \u0645\u0642\u0627\u0644\u0647 \u06a9\u0647 \u0642\u0633\u0645\u062a \u0633\u0648\u0645 \u0627\u0632 \u0627\u06cc\u0646 \u0633\u0631\u06cc \u0645\u0642\u0627\u0644\u0627\u062a \u0645\u06cc\u200c\u0628\u0627\u0634\u062f\u060c \u0628\u0647 \u06cc\u06a9\u067e\u0627\u0631\u0686\u06af\u06cc \u0627\u06cc\u0646 \u062a\u06a9\u0646\u0648\u0644\u0648\u0698\u06cc \u0628\u0627 F5 IP Intelligence Services \u0648 \u0646\u062a\u0627\u06cc\u062c \u0622\u0646 \u0645\u06cc\u200c\u067e\u0631\u062f\u0627\u0632\u06cc\u0645.<\/p>\n \u0627\u0645\u0631\u0648\u0632\u0647 \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u0647\u0627 \u0627\u0632 \u062c\u0627\u0646\u0628 \u0622\u062f\u0631\u0633\u200c\u0647\u0627\u06cc IP \u06a9\u0647 \u0628\u0647 \u0633\u0631\u0639\u062a \u062a\u063a\u06cc\u06cc\u0631 \u0645\u06cc\u200c\u06cc\u0627\u0628\u0646\u062f \u062f\u0631 \u0645\u0639\u0631\u0636 \u062d\u0645\u0644\u0627\u062a \u0645\u062e\u0631\u0628 \u06af\u0648\u0646\u0627\u0646\u0648\u0646\u06cc \u0645\u06cc\u200c\u0628\u0627\u0634\u0646\u062f. \u0642\u0627\u0628\u0644\u06cc\u062a \u067e\u06cc\u0634\u200c\u0628\u06cc\u0646\u06cc\u060c \u0634\u0646\u0627\u0633\u0627\u06cc\u06cc \u0648 \u067e\u0627\u0633\u062e\u200c\u06af\u0648\u06cc\u06cc \u0628\u0647 \u062a\u0647\u062f\u06cc\u062f\u0627\u062a\u060c \u0642\u0628\u0644 \u0627\u0632 \u0622\u0633\u06cc\u0628 \u0631\u0633\u0627\u0646\u062f\u0646 \u0628\u0647 \u062f\u06cc\u062a\u0627\u0633\u0646\u062a\u0631\u060c \u06cc\u06a9\u06cc \u0627\u0632 \u0645\u0632\u0627\u06cc\u0627\u06cc \u0627\u0635\u0644\u06cc \u062f\u0631 \u0637\u0631\u062d \u0645\u062d\u0627\u0641\u0638\u062a \u0627\u0632 \u0634\u0628\u06a9\u0647 \u0645\u06cc\u200c\u0628\u0627\u0634\u062f. F5 BIG-IP Advanced Firewall Manager \u06cc\u0627 \u0628\u0647 \u0627\u062e\u062a\u0635\u0627\u0631 BIG-IP AFM \u0628\u0647 \u0645\u0646\u0638\u0648\u0631 \u0627\u0631\u0627\u0626\u0647 \u0627\u0645\u0646\u06cc\u062a \u0642\u0648\u06cc\u200c\u062a\u0631 \u0645\u0628\u062a\u0646\u06cc \u0628\u0631 \u0645\u062d\u062a\u0648\u0627\u06cc\u060c \u0628\u0627 F5 IP Intelligence Services \u06cc\u06a9\u067e\u0627\u0631\u0686\u0647 \u0645\u06cc\u200c\u06af\u0631\u062f\u062f \u0648 \u062a\u0647\u062f\u06cc\u062f\u0627\u062a \u062f\u0631 \u062d\u0627\u0644 \u06af\u0633\u062a\u0631\u0634 \u0631\u0627 \u062f\u0631 \u0647\u0645\u0627\u0646 \u0645\u0631\u0627\u062d\u0644 \u0627\u0628\u062a\u062f\u0627\u06cc\u06cc \u062f\u0631 \u062c\u0631\u06cc\u0627\u0646 \u062a\u0631\u0627\u0641\u06cc\u06a9 \u0634\u0646\u0627\u0633\u0627\u06cc\u06cc \u0646\u0645\u0648\u062f\u0647 \u0648 \u0628\u0635\u0648\u0631\u062a \u0627\u0633\u062a\u0631\u0627\u062a\u0698\u06cc\u06a9 \u0627\u0632 \u0634\u0628\u06a9\u0647 \u0645\u062d\u0627\u0641\u0638\u062a \u0645\u06cc\u200c\u06a9\u0646\u062f.<\/strong><\/p>\n \u0633\u0631\u0648\u06cc\u0633 IP Intelligence Services \u0628\u0647 \u0645\u0646\u0638\u0648\u0631 \u062f\u0633\u062a\u200c\u06cc\u0627\u0628\u06cc \u0628\u0647 \u0627\u0645\u0646\u06cc\u062a \u0642\u0648\u06cc\u200c\u062a\u0631 \u0648 \u0645\u0628\u062a\u0646\u06cc \u0628\u0631 \u0645\u062d\u062a\u0648\u0627\u060c \u062a\u0647\u062f\u06cc\u062f\u0627\u062a \u0631\u0627 \u0628\u0647 \u062d\u062f\u0627\u0642\u0644 \u0645\u06cc\u200c\u0631\u0633\u0627\u0646\u062f \u0648 \u0627\u0632 \u0634\u0628\u06a9\u0647 \u0648 BIG-IP AFM DDoS \u0645\u062d\u0627\u0641\u0638\u062a \u0645\u06cc\u200c\u06a9\u0646\u062f \u0648 \u0627\u06cc\u0646 \u06a9\u0627\u0631 \u0631\u0627 \u0628\u0627 \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0627\u0632 \u0627\u0637\u0644\u0627\u0639\u0627\u062a \u062a\u0647\u062f\u06cc\u062f \u0628\u0647\u200c\u0631\u0648\u0632\u0631\u0633\u0627\u0646\u06cc\u200c\u0634\u062f\u0647 \u0627\u0646\u062c\u0627\u0645 \u0645\u06cc\u200c\u062f\u0647\u062f. \u0627\u06cc\u0646 \u0633\u0631\u0648\u06cc\u0633 \u0627\u0632 \u0627\u0637\u0644\u0627\u0639\u0627\u062a \u0628\u06cc\u0634 \u0627\u0632 \u06cc\u06a9 \u0645\u06cc\u0644\u06cc\u0648\u0646 URL \u0648 \u0622\u062f\u0631\u0633\u200c\u0647\u0627\u06cc IP \u0645\u062e\u0631\u0628 \u0646\u06af\u0647\u200c\u062f\u0627\u0631\u06cc \u06a9\u0631\u062f\u0647 \u0648 \u062a\u0645\u0627\u0645\u06cc \u0627\u062a\u0635\u0627\u0644\u0627\u062a \u0635\u0627\u062f\u0631\u0647 \u0627\u0632 \u0622\u0646 \u0622\u062f\u0631\u0633\u200c\u0647\u0627 \u0631\u0627 \u0645\u0633\u062f\u0648\u062f \u0645\u06cc\u200c\u0646\u0645\u0627\u06cc\u062f.<\/p>\n \u0628\u0631\u0627\u06cc \u0628\u0647 \u062d\u062f\u0627\u0642\u0644 \u0631\u0633\u0627\u0646\u062f\u0646 \u062a\u0647\u062f\u06cc\u062f\u0627\u062a \u0648 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647\u062f\u0627\u0634\u062a\u0646 \u0627\u0637\u0644\u0627\u0639\u0627\u062a \u0633\u0627\u0632\u0645\u0627\u0646\u060c \u062f\u06cc\u062a\u0627\u0628\u06cc\u0633 IP Intelligence Services<\/a> \u0645\u062e\u062a\u0635 \u0628\u0647 \u0622\u062f\u0631\u0633\u200c\u0647\u0627\u060c \u0647\u0631 5 \u062f\u0642\u06cc\u0642\u0647 \u0627\u0632 \u0631\u0648\u06cc Cloud \u0628\u0647\u200c\u0631\u0648\u0632\u0631\u0633\u0627\u0646\u06cc \u0645\u06cc\u200c\u0634\u0648\u062f. \u0645\u062f\u06cc\u0631\u0627\u0646 \u0634\u0628\u06a9\u0647\u200c\u0647\u0627 \u0645\u06cc\u200c\u062a\u0648\u0627\u0646\u0646\u062f \u0633\u0637\u0648\u062d \u067e\u06cc\u0634\u200c\u0641\u0631\u0636 \u0648 \u0646\u062d\u0648\u0647 \u0627\u0631\u0633\u0627\u0644 \u0644\u06cc\u0633\u062a\u200c\u0647\u0627 \u0631\u0627 \u062a\u0639\u06cc\u06cc\u0646 \u0646\u0645\u0627\u06cc\u0646\u062f \u0648 \u0628\u0627 \u0645\u0634\u062e\u0635 \u0646\u0645\u0648\u062f\u0646 \u0639\u06a9\u0633\u200c\u0627\u0644\u0639\u0645\u0644\u200c\u0647\u0627 \u0648 Log \u06a9\u0631\u062f\u0646 \u067e\u06cc\u0634\u200c\u0641\u0631\u0636 \u0628\u0631\u0627\u06cc \u0647\u0631 Policy\u060c \u0628\u0631 \u0631\u0648\u06cc \u0647\u0631 \u062f\u0633\u062a\u0647 \u0627\u0632 IP Intelligence \u0647\u0627 \u06a9\u0646\u062a\u0631\u0644 \u0628\u06cc\u0634\u062a\u0631\u06cc \u0627\u0639\u0645\u0627\u0644 \u0646\u0645\u0627\u06cc\u0646\u062f. IP Intelligence Services \u0628\u0627 \u062d\u0630\u0641 \u062a\u0644\u0627\u0634 \u0628\u0631\u0627\u06cc \u067e\u0631\u062f\u0627\u0632\u0634 \u062c\u0631\u06cc\u0627\u0646\u200c\u0647\u0627\u06cc \u062a\u0631\u0627\u0641\u06cc\u06a9 \u062d\u0627\u0645\u0644 \u062d\u0645\u0644\u0627\u062a\u060c \u0628\u0627\u0639\u062b \u06a9\u0627\u0647\u0634 \u062e\u0637\u0631\u0627\u062a \u0648 \u0627\u0641\u0632\u0627\u06cc\u0634 \u06a9\u0627\u0631\u0627\u06cc\u06cc \u062f\u06cc\u062a\u0627\u0633\u0646\u062a\u0631 \u062e\u0648\u0627\u0647\u062f \u0634\u062f.<\/p>\n BIG-IP AFM \u0628\u0627 \u0642\u0627\u0628\u0644\u06cc\u062a \u0645\u0633\u062f\u0648\u062f \u0646\u0645\u0648\u062f\u0646 IP\u060c \u0628\u0627\u0639\u062b \u06a9\u0645\u06a9 \u0628\u0647 \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u0647\u0627 \u062f\u0631 \u0628\u0647 \u062d\u062f\u0627\u0642\u0644 \u0631\u0633\u0627\u0646\u062f\u0646 \u0632\u0645\u0627\u0646 \u0627\u062c\u0631\u0627\u06cc \u06a9\u0646\u062a\u0631\u0644\u200c\u0647\u0627\u06cc \u0627\u0645\u0646\u06cc\u062a\u06cc Dynamic \u0634\u062f\u0647 \u06a9\u0647 \u062f\u0631 \u0645\u0642\u0627\u0628\u0644 IP\u0647\u0627\u06cc \u0645\u062e\u0631\u0628 \u0634\u0646\u0627\u062e\u062a\u0647 \u0634\u062f\u0647\u060c \u0627\u0632 \u0634\u0628\u06a9\u0647 \u0645\u062d\u0627\u0641\u0638\u062a \u0645\u06cc\u200c\u0646\u0645\u0627\u06cc\u0646\u062f. \u0627\u06cc\u0646 \u0642\u0627\u0628\u0644\u06cc\u062a \u0645\u0633\u062f\u0648\u062f \u0646\u0645\u0648\u062f\u0646\u0650 IP\u060c \u062d\u0636\u0648\u0631 IP Intelligence Services \u0631\u0627 \u062a\u06a9\u0645\u06cc\u0644 \u0646\u0645\u0648\u062f\u0647 \u0648 \u062a\u0627 \u0632\u0645\u0627\u0646 \u0628\u0647\u200c\u0631\u0648\u0632\u0633\u0627\u0646\u06cc Feed\u0647\u0627\u06cc \u0647\u0648\u0634\u0645\u0646\u062f\u0650 \u062d\u0627\u0648\u06cc IP\u0647\u0627\u06cc \u0645\u0648\u062c\u0648\u062f \u062f\u0631 Blacklist\u060c \u0641\u06cc\u0644\u062a\u0631\u06cc\u0646\u06af \u0633\u0631\u06cc\u0639\u200c\u062a\u0631 \u062a\u0631\u0627\u0641\u06cc\u06a9\u200c\u0647\u0627\u06cc \u0645\u062e\u0631\u0628 \u0631\u0627 \u062a\u0633\u0647\u06cc\u0644 \u0645\u06cc\u200c\u0646\u0645\u0627\u06cc\u062f. \u0628\u0627 \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0627\u0632 \u0627\u06cc\u0646 \u0633\u0631\u0648\u06cc\u0633 \u062a\u0627 100,000 \u0648\u0631\u0648\u062f\u06cc \u0645\u06cc\u200c\u062a\u0648\u0627\u0646\u062f \u0628\u0644\u0627\u0641\u0627\u0635\u0644\u0647 \u0628\u0647 Blacklist \u0648\u0627\u0631\u062f \u0634\u062f\u0647 \u0648 IP\u0647\u0627\u06cc \u0645\u062e\u0631\u0628 \u0628\u0647 \u0635\u0648\u0631\u062a \u0633\u0631\u06cc\u0639 \u0648 \u0645\u0648\u0642\u062a\u06cc \u0645\u0633\u062f\u0648\u062f \u0634\u0648\u0646\u062f. \u0645\u0633\u062f\u0648\u062f \u0646\u0645\u0648\u062f\u0646 IP\u060c \u0632\u0645\u0627\u0646 \u0627\u062c\u0631\u0627 \u0631\u0627 \u06a9\u0627\u0647\u0634 \u062f\u0627\u062f\u0647 \u0648 \u0633\u0631\u0639\u062a \u062a\u062e\u0641\u06cc\u0641 \u062d\u0645\u0644\u0627\u062a \u0631\u0627 \u0628\u0647\u200c\u0635\u0648\u0631\u062a Real-Time \u0627\u0632 BIG-IP AFM\u060c \u0633\u0627\u06cc\u0631 \u0645\u0627\u0698\u0648\u0644\u200c\u0647\u0627\u06cc BIG-IP \u0648 \u0633\u06cc\u0633\u062a\u0645\u200c\u0647\u0627\u06cc \u0645\u0627\u0646\u06cc\u062a\u0648\u0631\u06cc\u0646\u06af Third-Party\u060c \u0627\u0641\u0632\u0627\u06cc\u0634 \u0645\u06cc\u200c\u062f\u0647\u062f.<\/p>\n \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u0647\u0627\u06cc \u0628\u0632\u0631\u06af \u0628\u0627 \u0686\u0627\u0644\u0634 \u0631\u0648 \u0628\u0647 \u0631\u0634\u062f\u06cc \u062f\u0631 \u0632\u0645\u06cc\u0646\u0647\u200c\u06cc \u0645\u062f\u06cc\u0631\u06cc\u062a \u06cc\u06a9 \u0648\u0636\u0639\u06cc\u062a \u0627\u0645\u0646\u06cc\u062a\u06cc \u0645\u0648\u062b\u0631 \u0648 \u067e\u0627\u06cc\u062f\u0627\u0631 \u062f\u0631 \u06a9\u0644\u06cc\u0647 \u062a\u062c\u0647\u06cc\u0632\u0627\u062a \u0641\u0627\u06cc\u0631\u0648\u0627\u0644\u060c \u0645\u0648\u0627\u062c\u0647 \u0647\u0633\u062a\u0646\u062f. \u062f\u0631 \u0627\u06a9\u062b\u0631 \u0645\u0648\u0627\u0642\u0639 \u0645\u062f\u06cc\u0631\u0627\u0646 \u0627\u0645\u0646\u06cc\u062a\u06cc \u0628\u0627\u06cc\u062f \u0647\u0631 \u062f\u0633\u062a\u06af\u0627\u0647 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 \u0631\u0627 \u0628\u0647 \u0635\u0648\u0631\u062a \u0645\u062c\u0632\u0627 \u0645\u062f\u06cc\u0631\u06cc\u062a \u0646\u0645\u0648\u062f\u0647\u060c \u0645\u0642\u06cc\u0627\u0633\u200c\u067e\u0630\u06cc\u0631\u06cc \u0639\u0645\u0644\u06cc\u0627\u062a\u06cc \u0622\u0646\u200c\u0647\u0627 \u0631\u0627 \u06a9\u0627\u0647\u0634 \u062f\u0627\u062f\u0647 \u0648 \u0647\u0632\u06cc\u0646\u0647\u200c\u0647\u0627\u06cc \u0633\u0631\u0628\u0627\u0631 \u0631\u0627 \u0627\u0641\u0632\u0627\u06cc\u0634 \u062f\u0647\u0646\u062f. F5 BIG-IQ Centralized Management \u0645\u062f\u06cc\u0631\u0627\u0646 \u0634\u0628\u06a9\u0647\u200c\u0647\u0627 \u0631\u0627 \u0642\u0627\u062f\u0631 \u0645\u06cc\u200c\u0633\u0627\u0632\u062f \u062a\u0627 \u0628\u0647 \u0631\u0627\u062d\u062a\u06cc \u062a\u062c\u0647\u06cc\u0632\u0627\u062a F5 \u0648 \u0633\u0631\u0648\u06cc\u0633\u200c\u0647\u0627\u06cc\u06cc \u06a9\u0647 \u0627\u06cc\u0646 \u062a\u062c\u0647\u06cc\u0632\u0627\u062a \u0627\u0631\u0627\u0626\u0647 \u0645\u06cc\u200c\u062f\u0647\u0646\u062f \u0645\u062f\u06cc\u0631\u06cc\u062a \u0648 \u0647\u0645\u0627\u0647\u0646\u06af \u0646\u0645\u0627\u06cc\u0646\u062f. \u0633\u0631\u0648\u06cc\u0633\u200c\u0647\u0627\u06cc \u0627\u0645\u0646\u06cc\u062a\u06cc BIG-IP AFM \u0646\u06cc\u0632 \u0634\u0627\u0645\u0644 \u0647\u0645\u06cc\u0646 \u0633\u0631\u0648\u06cc\u0633\u200c\u0647\u0627 \u0645\u06cc\u200c\u0628\u0627\u0634\u0646\u062f.<\/p>\n \u06cc\u06a9\u06cc \u0627\u0632 \u0645\u0639\u0636\u0644\u0627\u062a \u0627\u0635\u0644\u06cc \u062a\u06cc\u0645\u200c\u0647\u0627\u06cc IT \u0648 \u0627\u0645\u0646\u06cc\u062a\u060c \u062c\u0645\u0639\u200c\u0622\u0648\u0631\u06cc \u06a9\u0627\u0641\u06cc \u0648 \u0645\u0646\u0627\u0633\u0628 Threat Intelligence \u0648 \u0622\u0646\u0627\u0644\u06cc\u0632 \u062f\u0627\u062f\u0647\u200c\u0647\u0627\u06cc\u06cc \u0645\u06cc\u200c\u0628\u0627\u0634\u062f \u06a9\u0647 \u0622\u0646\u200c\u0647\u0627 \u0631\u0627 \u0642\u0627\u062f\u0631 \u0645\u06cc\u200c\u0633\u0627\u0632\u062f \u062a\u0627 \u0645\u0639\u06cc\u0627\u0631\u0647\u0627\u06cc \u0627\u0645\u0646\u06cc\u062a\u06cc \u0631\u0627 \u0628\u0647 \u062f\u0631\u0633\u062a\u06cc \u0628\u0647 \u0627\u062c\u0631\u0627 \u062f\u0631\u0622\u0648\u0631\u0646\u062f. BIG-IP AFM \u0628\u0647 \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u0647\u0627 \u0642\u0627\u0628\u0644\u06cc\u062a \u062f\u06cc\u062f \u0639\u0645\u06cc\u0642 \u0628\u0647 \u062d\u0645\u0644\u0627\u062a \u0648 \u0631\u0648\u0634\u200c\u0647\u0627\u06cc \u0645\u0642\u0627\u0628\u0644\u0647 \u0628\u0627 \u0622\u0646\u200c\u0647\u0627 \u0631\u0627 \u0645\u06cc\u200c\u062f\u0647\u062f\u060c \u062f\u0631\u0646\u062a\u06cc\u062c\u0647 \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u200c\u0647\u0627 \u0642\u0627\u062f\u0631 \u0628\u0647 \u0627\u062a\u062e\u0627\u0630 \u062a\u0635\u0645\u06cc\u0645\u0627\u062a \u0622\u06af\u0627\u0647\u0627\u0646\u0647\u200c\u062a\u0631 \u0628\u0648\u062f\u0647 \u0648 \u0627\u0645\u0646\u06cc\u062a \u06a9\u0644\u06cc \u0634\u0628\u06a9\u0647 \u0627\u0641\u0632\u0627\u06cc\u0634 \u062e\u0648\u0627\u0647\u062f \u06cc\u0627\u0641\u062a.<\/strong><\/p>\n BIG-IP AFM<\/strong> \u0628\u0627 \u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627\u06cc Log \u06a9\u0631\u062f\u0646 \u067e\u06cc\u0634\u0631\u0641\u062a\u0647 \u0648 \u0646\u06cc\u0632 \u06af\u0632\u0627\u0631\u0634\u200c\u06af\u06cc\u0631\u06cc Intelligent Threat<\/strong>\u060c \u0627\u0642\u062f\u0627\u0645 \u0628\u0647 Log \u0646\u0645\u0648\u062f\u0646 \u0645\u06cc\u0644\u06cc\u0648\u0646\u200c\u0647\u0627 \u0631\u06a9\u0648\u0631\u062f \u0628\u0647 \u0635\u0648\u0631\u062a Real-Time \u06a9\u0631\u062f\u0647 \u0648 \u0628\u0631\u0627\u06cc \u0622\u0646\u0627\u0644\u06cc\u0632 \u062f\u0642\u06cc\u0642 \u0631\u0648\u06cc\u062f\u0627\u062f\u0647\u0627\u06cc \u0627\u0645\u0646\u06cc\u062a\u06cc\u060c \u062d\u0645\u0644\u0627\u062a DDoS<\/strong> \u0631\u0627 \u0628\u0647 \u0635\u0648\u0631\u062a \u062c\u0632\u0626\u06cc\u200c\u062a\u0631 \u0648 \u062f\u0642\u06cc\u0642\u200c\u062a\u0631 \u0628\u0631\u0631\u0633\u06cc \u0645\u06cc\u200c\u0646\u0645\u0627\u06cc\u062f. \u0644\u0627\u0632\u0645 \u0628\u0647 \u0630\u06a9\u0631 \u0627\u0633\u062a \u06a9\u0647 \u06af\u0632\u0627\u0631\u0634\u0627\u062a BIG-IP AFM \u062d\u0627\u0648\u06cc \u0627\u0637\u0644\u0627\u0639\u0627\u062a \u0648\u0627\u0636\u062d\u060c \u0645\u062e\u062a\u0635\u0631 \u0648 \u0639\u0645\u0644\u06cc\u0627\u062a\u06cc \u0628\u0648\u062f\u0647 \u06a9\u0647 \u062d\u0645\u0644\u0627\u062a \u0648 \u0631\u0648\u0646\u062f \u0622\u0646\u200c\u0647\u0627 \u0631\u0627 \u0628\u0627 \u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627\u06cc \u0628\u0631\u0631\u0633\u06cc \u062f\u0642\u06cc\u0642 \u062f\u0627\u062f\u0647\u200c\u0647\u0627 \u0646\u0645\u0627\u06cc\u0634 \u0645\u06cc\u200c\u062f\u0647\u0646\u062f \u0648 \u062f\u0631 \u0646\u062a\u06cc\u062c\u0647 \u062c\u0632\u0626\u06cc\u0627\u062a \u062c\u0627\u0645\u0639\u06cc \u062f\u0631\u0645\u0648\u0631\u062f \u062d\u0645\u0644\u0627\u062a\u060c \u067e\u06cc\u0634\u0631\u0648\u06cc \u062a\u0647\u062f\u06cc\u062f\u0627\u062a \u0648 \u0635\u062d\u062a \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 BIG-IP AFM \u0627\u0631\u0627\u0626\u0647 \u0645\u06cc\u200c\u062f\u0647\u062f.<\/strong><\/p>\n \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u0647\u0627 \u0628\u0627 \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0627\u0632 BIG-IP AFM \u0627\u0632 \u0645\u0632\u0627\u06cc\u0627\u06cc F5 Analytics \u06a9\u0647 \u0645\u0627\u0698\u0648\u0644\u06cc \u0627\u0632 \u067e\u0644\u062a\u0641\u0631\u0645 BIG-IP \u0627\u0633\u062a\u060c \u0628\u0647\u0631\u0645\u0646\u062f \u062e\u0648\u0627\u0647\u0646\u062f \u0634\u062f. \u0627\u06cc\u0646 \u0645\u0627\u0698\u0648\u0644 \u0628\u0631\u0627\u06cc \u062d\u0635\u0648\u0644 \u06cc\u06a9 \u0646\u0645\u0627\u06cc \u062c\u0627\u0645\u0639 \u0627\u0632 \u062a\u0645\u0627\u0645\u06cc \u062a\u0647\u062f\u06cc\u062f\u0627\u062a\u060c \u06af\u0632\u0627\u0631\u0634\u0627\u062a DDoS \u0627\u0632 BIG-IP ASM \u0648 BIG-IP AFM \u0631\u0627 \u0628\u0627 \u0647\u0645 \u062a\u0631\u06a9\u06cc\u0628 \u0645\u06cc\u200c\u0646\u0645\u0627\u06cc\u062f. \u0627\u06cc\u0646 \u0645\u0627\u0698\u0648\u0644 \u06a9\u0647 \u0633\u0627\u0628\u0642\u0627 \u0628\u0627 \u0646\u0627\u0645 Application Visibility and Reporting \u0634\u0646\u0627\u062e\u062a\u0647 \u0645\u06cc\u200c\u0634\u062f\u060c \u0645\u062f\u06cc\u0631\u0627\u0646 \u0634\u0628\u06a9\u0647\u200c\u0647\u0627 \u0631\u0627 \u0642\u0627\u062f\u0631 \u0645\u06cc\u200c\u0633\u0627\u0632\u062f \u062a\u0627 \u0628\u0647 \u0645\u0634\u0627\u0647\u062f\u0647 \u0648 \u0622\u0646\u0627\u0644\u06cc\u0632 \u0645\u0639\u06cc\u0627\u0631\u0647\u0627\u06cc \u062c\u0645\u0639\u200c\u0622\u0648\u0631\u06cc \u0634\u062f\u0647 \u062f\u0631\u0645\u0648\u0631\u062f \u0634\u0628\u06a9\u0647\u060c \u0633\u0631\u0648\u0631\u0647\u0627 \u0648 \u0647\u0645\u0686\u0646\u06cc\u0646 \u062e\u0648\u062f \u0628\u0631\u0646\u0627\u0645\u0647\u200c\u0647\u0627 \u0628\u067e\u0631\u062f\u0627\u0632\u0646\u062f.<\/p>\n \u0639\u0644\u0627\u0648\u0647 \u0628\u0631 \u0645\u0648\u0627\u0631\u062f \u0641\u0648\u0642\u060c \u0627\u06cc\u0646 \u0633\u0631\u0648\u06cc\u0633 \u0628\u0647 \u0645\u0646\u0638\u0648\u0631 \u062a\u0633\u0647\u06cc\u0644 \u0627\u0631\u062a\u0628\u0627\u0637 \u062c\u0632\u0626\u06cc\u0627\u062a \u062d\u0645\u0644\u0647 DDoS \u0648 \u062f\u06cc\u06af\u0631 \u0631\u0648\u06cc\u062f\u0627\u062f\u0647\u0627\u06cc \u0627\u0635\u0644\u06cc\u060c \u0628\u0647 \u0645\u0627\u0646\u06cc\u062a\u0648\u0631\u06cc\u0646\u06af \u0633\u0637\u062d \u0628\u0627\u0644\u0627 \u0648 \u0633\u06cc\u0633\u062a\u0645\u200c\u0647\u0627\u06cc \u062c\u0631\u0645\u200c\u0634\u0646\u0627\u0633\u06cc \u0628\u0631\u0627\u06cc \u06af\u0632\u0627\u0631\u0634\u200c\u06af\u06cc\u0631\u06cc \u0627\u0632 \u067e\u0631\u0648\u062a\u06a9\u0644\u200c SNMP \u0648 \u0632\u0628\u0627\u0646 \u0628\u0631\u0646\u0627\u0645\u0647\u200c\u0646\u0648\u06cc\u0633\u06cc JSON \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0645\u06cc\u200c\u0646\u0645\u0627\u06cc\u062f. \u0627\u06cc\u0646 \u0633\u06cc\u0633\u062a\u0645\u200c\u0647\u0627 \u0628\u0627 \u0627\u0631\u0627\u0626\u0647 \u062a\u062d\u0644\u06cc\u0644 \u06af\u0633\u062a\u0631\u062f\u0647\u200c\u062a\u0631 \u00a0\u0648\u0636\u0639\u06cc\u062a \u0627\u0645\u0646\u06cc\u062a \u0639\u0645\u0648\u0645\u06cc \u0633\u0627\u0632\u0645\u0627\u0646 \u0631\u0627 \u062a\u0642\u0648\u06cc\u062a \u0645\u06cc\u200c\u0646\u0645\u0627\u06cc\u0646\u062f.<\/p>\n \u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640\u0640<\/p>\n \u0645\u0639\u0631\u0641\u06cc \u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627\u06cc BIG-IP Advanced Firewall Manager – \u0642\u0633\u0645\u062a \u0627\u0648\u0644<\/a><\/p>\n \u0645\u0639\u0631\u0641\u06cc \u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627\u06cc BIG-IP Advanced Firewall Manager – \u0642\u0633\u0645\u062a \u062f\u0648\u0645<\/a><\/p>\n\u06a9\u0646\u062a\u0631\u0644 \u0647\u0648\u0634\u0645\u0646\u062f\u06cc \u062f\u0631 BIG-IP Advanced Firewall Manager<\/a><\/h2>\n
\u00a0<\/h3>\n
\u0647\u0648\u0634 IP \u06cc\u0627 IP Intelligence<\/h3>\n
\u0645\u0633\u062f\u0648\u062f \u0646\u0645\u0648\u062f\u0646 <\/strong>IP<\/strong> \u0648 \u062a\u0633\u0631\u06cc\u0639 \u0639\u0645\u0644\u06cc\u0627\u062a <\/strong>Blacklist<\/strong> \u0646\u0645\u0648\u062f\u0646<\/strong><\/h3>\n
\u0645\u062f\u06cc\u0631\u06cc\u062a <\/strong>Policy<\/strong>\u0647\u0627 \u0628\u0647 \u0635\u0648\u0631\u062a \u0645\u062a\u0645\u0631\u06a9\u0632 \u062f\u0631 <\/strong>BIG-IP AFM<\/h2>\n
\u0642\u0627\u0628\u0644\u06cc\u062a \u062f\u06cc\u062f \u0639\u0645\u06cc\u0642 \u0648 \u06af\u0632\u0627\u0631\u0634\u200f\u06af\u06cc\u0631\u06cc<\/strong><\/h2>\n