GRANDSTREAM GCC601X(W) One Networking Solution Firewall
GEBRUIKERSHANDLEIDING
GCC601X(W) Firewall
In hierdie gids sal ons die konfigurasieparameters van die GCC601X(W) Firewall Module bekendstel.
VERBYVIEW
Die verbyview bladsy bied die gebruikers met 'n globale insig in die GCC firewall module en ook sekuriteit bedreigings en statistieke, die verbyview bladsy bevat:
- Firewall Service: vertoon die firewall diens en pakket status met effektiewe en verval datums.
- Topsekuriteitslogboek: wys die toplogboeke vir elke kategorie, die gebruiker kan die kategorie uit die aftreklys kies of op die pylikoon klik om na die sekuriteitlogboekbladsy herlei te word vir meer besonderhede.
- Beskermingsstatistieke: vertoon verskeie beskermingstatistieke, daar is 'n opsie om al die statistieke uit te vee deur op die instellingsikoon te klik.
- Top gefiltreerde toepassings: wys die top toepassings wat met telnommer gefiltreer is.
- Virus Files: vertoon die geskandeerde files en gevind virus files ook, om die anti-malware te aktiveer/deaktiveer, kan die gebruikers op die instellings-ikoon klik.
- Bedreigingsvlak: wys die bedreigingsvlak van kritiek tot klein met kleurkode.
- Bedreigingstipe: vertoon die bedreigingtipes met kleurkode en aantal herhalings, die gebruikers kan die muiswyser oor die kleur beweeg om die naam en die nommervoorkoms te vertoon.
- Top bedreiging: toon top bedreigings met tipe en telling.
Die gebruikers kan maklik die belangrikste kennisgewings en dreigemente raaksien.
Die gebruikers kan op die pylikoon onder Topsekuriteitslogboek klik om na die sekuriteitlogboekafdeling herlei te word, of beweeg oor die ratikoon onder Beskermingsstatistieke om die statistieke uit te vee of onder Virus files om die Anti-malware uit te skakel. Onder Bedreigingsvlak en Bedreigingstipe kan gebruikers ook oor die grafieke beweeg om meer besonderhede te wys. Verwys asseblief na die syfers hierbo.
VUURMUURBELEID
Reëls Beleid
Reëlsbeleid laat toe om te definieer hoe die GCC-toestel die inkomende verkeer sal hanteer. Dit word gedoen per WAN, VLAN en VPN.
- Inkomende beleid: Definieer die besluit wat die GCC-toestel sal neem vir die verkeer wat vanaf die WAN of VLAN geïnisieer word. Die beskikbare opsies is Aanvaar, Verwerp en Laat vaar.
- IP-maskering: Aktiveer IP-maskering. Dit sal die IP-adres van die interne gashere masker.
- MSS Clamping: Deur hierdie opsie te aktiveer, sal die MSS (maksimum segmentgrootte) tydens die TCP-sessie-onderhandeling onderhandel word
- Log aflaai / Verwerp verkeer: Deur hierdie opsie te aktiveer, sal 'n log van al die verkeer wat laat vaar of afgekeur is, genereer.
- Laat val / verwerp verkeersloglimiet: Spesifiseer die aantal logs per sekonde, minuut, uur of dag. Die reeks is 1~99999999, as dit leeg is, is daar geen beperking nie.
Inkomende reëls
Die GCC601X(W) laat toe om inkomende verkeer na netwerkgroep- of poort-WAN te filter en pas reëls toe soos:
- Aanvaar: Om die verkeer toe te laat om deur te gaan.
- Weier: 'n Antwoord sal na die afgeleë kant gestuur word wat sê dat die pakkie afgekeur is.
- Drop: Die pakkie sal sonder enige kennisgewing aan die afgeleë kant laat val word.
Aanstuurreëls
GCC601X(W) bied die moontlikheid om verkeer tussen verskillende groepe en koppelvlakke (WAN/VLAN/VPN) toe te laat.
Om 'n aanstuurreël by te voeg, navigeer asseblief na Firewall Module → Firewall-beleid → Aanstuurreëls, klik dan op die "Voeg by"-knoppie om 'n nuwe aanstuurreël by te voeg of klik op die "Redigeer"-ikoon om 'n reël te wysig.
Gevorderde NAT
NAT- of netwerkadresvertaling soos die naam aandui, is dit 'n vertaling of kartering van private of interne adresse na openbare IP-adresse of omgekeerd, en die GCC601X(W) ondersteun beide.
- SNAT: Bron NAT verwys na die kartering van kliënte se IP-adresse (Privaat of Interne Adresse) na 'n publieke een.
- DNAT: Bestemming NAT is die omgekeerde proses van SNAT waar pakkies na 'n spesifieke interne adres herlei sal word.
Die Firewall Advanced NAT-bladsy bied die vermoë om die konfigurasie vir bron- en bestemming-NAT op te stel. Gaan na Firewall Module → Firewall Policy → Advanced NAT.
SNAT
Om 'n SNAT by te voeg, klik op die "Voeg by"-knoppie om 'n nuwe SNAT by te voeg of klik op die "Redigeer"-ikoon om 'n voorheen geskepde een te wysig. Verwys na die figure en tabel hieronder:
Verwys na die onderstaande tabel wanneer u 'n SNAT-inskrywing skep of redigeer:
DNS
Om 'n DNAT by te voeg, klik op die "Voeg by"-knoppie om 'n nuwe DNAT by te voeg of klik op die "Redigeer"-ikoon om 'n voorheen geskepde een te wysig. Verwys na die figure en tabel hieronder:
Verwys na die onderstaande tabel wanneer jy 'n DNAT-inskrywing skep of redigeer:
Globale konfigurasie
Spoelverbinding herlaai
Wanneer hierdie opsie geaktiveer is en die firewall-konfigurasieveranderinge aangebring word, sal bestaande verbindings wat deur die vorige firewall-reëls toegelaat is, beëindig word.
As die nuwe firewall-reëls nie 'n voorheen gevestigde verbinding toelaat nie, sal dit beëindig word en sal dit nie weer kan koppel nie. Met hierdie opsie gedeaktiveer, word bestaande verbindings toegelaat om voort te gaan totdat hulle uittel, selfs al sou die nuwe reëls nie toelaat dat hierdie verbinding tot stand gebring word nie.
VEILIGHEIDSVERDEDIGING
DoS Verdediging
Basiese instellings – Sekuriteitsverdediging
Ontkenning-van-diens-aanval is 'n aanval wat daarop gemik is om die netwerkhulpbronne onbeskikbaar te maak vir wettige gebruikers deur die teikenmasjien te oorstroom met soveel versoeke wat veroorsaak dat die stelsel oorlaai of selfs ineenstort of afskakel.
IP-uitsondering
Op hierdie bladsy kan gebruikers IP-adresse of IP-reekse byvoeg om uitgesluit te word van die DoS Defence-skandering. Om 'n IP-adres of IP-reeks by die lys te voeg, klik op die "Voeg by"-knoppie soos hieronder getoon:
Spesifiseer 'n naam, skakel dan die status AAN daarna spesifiseer die IP-adres of IP-reeks.
Spoofing Verdediging
Die Spoofing-verdedigingsafdeling bied verskeie teenmaatreëls vir die verskillende bedrogspultegnieke. Om jou netwerk teen bedrog te beskerm, aktiveer asseblief die volgende maatreëls om die risiko uit te skakel dat jou verkeer onderskep en bedrieg word. GCC601X(W)-toestelle bied maatreëls om bedrog op ARP-inligting, sowel as op IP-inligting, teen te werk.
ARP Spoofing Verdediging
- Blokkeer ARP-antwoorde met inkonsekwente bron-MAC-adresse: Die GCC-toestel sal die bestemmings-MAC-adres van 'n spesifieke pakkie verifieer, en wanneer die antwoord deur die toestel ontvang word, sal dit die bron-MAC-adres verifieer en dit sal seker maak dat hulle ooreenstem. Andersins sal die GCC-toestel nie die pakkie aanstuur nie.
- Blokkeer ARP-antwoorde met inkonsekwente bestemming-MAC-adresse: Die GCC601X(W) sal die bron-MAC-adres verifieer wanneer die antwoord ontvang word. Die toestel sal die bestemming MAC-adres verifieer en dit sal seker maak dat hulle ooreenstem.
- Andersins sal die toestel nie die pakkie aanstuur nie.
- Wys VRRP MAC in ARP-tabel af: Die GCC601X(W) sal weier, insluitend enige gegenereerde virtuele MAC-adres in die ARP-tabel.
ANTI-MALWARE
In hierdie afdeling kan die gebruikers Anti-malware aktiveer en hul handtekeningbiblioteekinligting opdateer.
Konfigurasie
Om Anti-malware te aktiveer, gaan na Firewall-module → Anti-Malware → Configuration.
Anti-malware: skakel AAN/UIT om die Anti-malware te aktiveer/deaktiveer.
Let wel:
Om HTTPs te filter URL, aktiveer asseblief "SSL Proxy".
Spoofing Verdediging
ARP Spoofing Verdediging
Blokkeer ARP-antwoorde met inkonsekwente bron-MAC-adresse: Die GCC-toestel sal die bestemmings-MAC-adres van 'n spesifieke pakkie verifieer, en wanneer die antwoord deur die toestel ontvang word, sal dit die bron-MAC-adres verifieer en dit sal seker maak dat hulle ooreenstem. Andersins sal die GCC-toestel nie die pakkie aanstuur nie.
Blokkeer ARP-antwoorde met inkonsekwente bestemming-MAC-adresse: Die GCC601X(W) sal die bron-MAC-adres verifieer wanneer die antwoord ontvang word. Die toestel sal die bestemming MAC-adres verifieer en dit sal seker maak dat hulle ooreenstem.
Andersins sal die toestel nie die pakkie aanstuur nie.
Wys VRRP MAC in ARP-tabel af: Die GCC601X(W) sal weier, insluitend enige gegenereerde virtuele MAC-adres in die ARP-tabel.
ANTI-MALWARE
In hierdie afdeling kan die gebruikers Anti-malware aktiveer en hul handtekeningbiblioteekinligting opdateer.
Konfigurasie
Om Anti-malware te aktiveer, gaan na Firewall-module → Anti-Malware → Configuration.
Anti-malware: skakel AAN/UIT om die Anti-malware te aktiveer/deaktiveer.
Data Pakkie Inspeksie Diepte: Kontroleer die pakkie inhoud van elke verkeer volgens die konfigurasie. Hoe dieper die diepte, hoe hoër is die opsporingstempo en hoe hoër die SVE-verbruik. Daar is 3 vlakke van diepte laag, medium en hoog.
Skandeer saamgepers Files: ondersteun skandering van saamgeperste files
Op die Oorview bladsy, kan gebruikers die statistieke nagaan en 'n oor hêview. Dit is ook moontlik om die Anti-malware direk vanaf hierdie bladsy te deaktiveer deur op die instellingsikoon te klik soos hieronder getoon:
Dit is ook moontlik om die sekuriteitlogboek na te gaan vir meer besonderhede
Virus Handtekening Biblioteek
Op hierdie bladsy kan die gebruikers die anti-wanware handtekening biblioteek inligting handmatig opdateer, daagliks opdateer of 'n skedule skep, verwys asseblief na die figuur hieronder:
Let wel:
By verstek word dit elke dag op 'n ewekansige tydpunt (00:00-6:00) opgedateer.
VOORKOMING VAN INBRENGING
Intrusion Prevention System (IPS) en Intrusion Detection System (IDS) is sekuriteitsmeganismes wat netwerkverkeer monitor vir verdagte aktiwiteite en ongemagtigde toegangspogings. IDS identifiseer potensiële sekuriteitsbedreigings deur netwerkpakkies en logboeke te ontleed, terwyl IPS hierdie bedreigings aktief voorkom deur kwaadwillige verkeer in reële tyd te blokkeer of te versag. Saam bied IPS en IDS 'n gelaagde benadering tot netwerksekuriteit, wat help om teen kuberaanvalle te beskerm en sensitiewe inligting te beskerm. 'n Botnet is 'n netwerk van gekompromitteerde rekenaars wat met wanware besmet is en beheer word deur 'n kwaadwillige akteur, wat tipies gebruik word om grootskaalse kuberaanvalle of onwettige aktiwiteite uit te voer.
IDS/IPS
Basiese instellings – IDS/IPS
Op hierdie oortjie kan die gebruikers IDS/IPS-modus, Veiligheidsbeskermingsvlak kies.
IDS/IPS-modus:
- Stel kennis: bespeur verkeer en stel slegs die gebruikers in kennis sonder om dit te blokkeer, dit is gelyk aan IDS (Intrusion Detection System).
- Stel in kennis en blokkeer: bespeur of blokkeer verkeer en stel in kennis van die sekuriteitskwessie, dit is gelyk aan IPS (Intrusion Prevention System).
- Geen aksie: geen kennisgewings of voorkoming nie, IDS/IPS is in hierdie geval gedeaktiveer.
Sekuriteitsbeskermingsvlak: Kies 'n beskermingsvlak (Laag, Medium, Hoog, Uiters hoog en Pasgemaak). Verskillende beskermingsvlakke stem ooreen met verskillende beskermingsvlakke. Gebruikers kan die tipe beskerming aanpas. Hoe hoër die beskermingsvlak, hoe meer beskermingsreëls, en Custom sal die gebruikers in staat stel om te kies wat om te IDS/IPS sal opspoor.
Dit is ook moontlik om 'n pasgemaakte sekuriteitsbeskermingsvlak te kies en dan die spesifieke bedreigings uit die lys te kies. Verwys asseblief na die figuur hieronder:
Om die kennisgewings en die aksies wat geneem is na te gaan, kies onder die Sekuriteitslogboek IDS/IPS uit die aftreklys soos hieronder getoon:
IP-uitsondering
Die IP-adresse op hierdie lys sal nie deur IDS/IPS opgespoor word nie. Om 'n IP-adres by die lys te voeg, klik op die "Voeg by"-knoppie soos hieronder getoon:
Voer 'n naam in, aktiveer dan die status, en kies dan die tipe (Bron of Bestemming) vir die IP-adres(s). Om 'n IP-adres by te voeg, klik op die "+"-ikoon en om 'n IP-adres uit te vee, klik op die "- "-ikoon soos hieronder getoon:
Botnet
Basiese instellings – Botnet
Op hierdie bladsy kan gebruikers die basiese instellings konfigureer vir die monitering van die uitgaande Botnet IP en Botnet Domain Name en daar is drie opsies:
Monitor: alarms word gegenereer, maar word nie geblokkeer nie.
Blok: monitor en blokkeer uitgaande IP-adresse/domeinname wat toegang tot botnets verkry.
Geen aksie: Die IP-adres/domeinnaam van die uitgaande botnet word nie bespeur nie.
IP/domeinnaam-uitsondering
Die IP-adresse op hierdie lys sal nie vir Botnets opgespoor word nie. Om 'n IP-adres by die lys te voeg, klik op die "Voeg by"-knoppie soos hieronder getoon:
Voer 'n naam in en aktiveer dan die status. Om 'n IP-adres/domeinnaam by te voeg, klik op die "+"-ikoon en om 'n IP-adres/domeinnaam uit te vee, klik op die "–"-ikoon soos hieronder getoon:
Handtekeningbiblioteek – Botnet
Op hierdie bladsy kan die gebruikers die IDS/IPS en Botnet-handtekeningbiblioteekinligting handmatig opdateer, daagliks opdateer of 'n skedule skep, verwys asseblief na die figuur hieronder:
Let wel:
By verstek word dit elke dag op 'n ewekansige tydpunt (00:00-6:00) opgedateer.
INHOUDBEHEER
Die inhoudbeheerfunksie bied gebruikers die vermoë om verkeer te filter (toe te laat of te blokkeer) gebaseer op DNS, URL, sleutelwoorde en toepassing.
DNS-filtrering
Om verkeer op grond van DNS te filter, gaan na Firewall-module → Inhoudbeheer → DNS-filtrering. Klik op die “Voeg by”-knoppie om 'n nuwe DNS-filtrering by te voeg soos hieronder getoon:
Voer dan die naam van die DNS-filter in, aktiveer die status en kies die aksie (Laat toe of Blokkeer) soos vir Gefiltreerde DNS, daar is twee opsies:
Simple Match: die domeinnaam ondersteun multivlak-domeinnaampassing.
Wildcard: sleutelwoorde en jokerteken * kan ingevoer word, jokerteken * kan slegs voor of na die ingevoerde sleutelwoord bygevoeg word. Byvoorbeeldample: *.beeld, nuus*, *nuus*. Die * in die middel word as 'n normale karakter hanteer.
Om die gefiltreerde DNS na te gaan, kan die gebruikers dit óf op die Over vindview bladsy of onder die Sekuriteitslogboek soos hieronder getoon:
Web Filtreer
Basiese instellings – Web Filtreer
Op die bladsy kan die gebruikers die globale aktiveer/deaktiveer web filter, dan kan die gebruikers aktiveer of deaktiveer web URL filter, URL kategoriefiltrering en sleutelwoordfiltrering onafhanklik en om HTTP's te filter URLs, aktiveer asseblief "SSL Proxy".
URL Filtreer
URL filtering stel gebruikers in staat om te filter URL adresse met óf 'n Eenvoudige passing (domeinnaam of IP-adres) óf met 'n Wildcard (bv. *bvample*).
Om 'n URL filter, navigeer na Firewall Module → Inhoudfiltrering → Web Filterbladsy → URL Filter-oortjie, klik dan op die "Voeg by"-knoppie soos hieronder getoon:
Spesifiseer 'n naam, skakel dan die status AAN, kies die aksie (Laat toe, Blokkeer), en spesifiseer laastens die URL óf met behulp van 'n eenvoudige domeinnaam, IP-adres (Eenvoudige passing), of met behulp van 'n jokerteken. Verwys asseblief na die figuur hieronder:
URL Kategorie Filtering
Die gebruikers het ook die opsie om nie net volgens spesifieke domein/IP-adres of wildkaart te filtreer nie, maar ook om volgens kategorieë te filtreer, bv.ample Aanvalle en dreigemente, Volwasse, ens.
Om die hele kategorie te blokkeer of toe te laat, klik op die eerste opsie op die ry en kies All Allow of All Block. Dit is ook moontlik om te blokkeer/toe te laat volgens subkategorieë soos hieronder getoon:
Sleutelwoorde Filtering
Sleutelwoordfiltrering stel gebruikers in staat om óf 'n gewone uitdrukking óf 'n jokerteken te filter (bv. *bvample*).
Om 'n sleutelwoordfiltrering te skep, gaan na Firewall-module → Inhoudfiltrering → Web Filterbladsy → Sleutelwoorde Filtering-oortjie, klik dan op die “Voeg by”-knoppie soos hieronder getoon:
Spesifiseer 'n naam, skakel dan die status AAN, kies die aksie (Laat toe, Blokkeer), en spesifiseer laastens die gefiltreerde inhoud met óf 'n gewone uitdrukking óf 'n jokerteken. Verwys asseblief na die figuur hieronder:
Wanneer die sleutelwoordfiltrering AAN is en die aksie op Blok gestel is. As die gebruikers probeer om toegang te verkry vir bvampop "YouTube" op die blaaier, sal hulle gevra word met 'n brandmuurwaarskuwing soos hieronder getoon:
Example van sleutelwoorde_filtrering op die blaaier
Vir meer besonderhede oor die waarskuwing, kan die gebruikers na die Firewall-module → Sekuriteitslogboek navigeer.
URL Handtekening Biblioteek
Op hierdie bladsy kan die gebruikers die opdateer Web Om handtekeningbiblioteekinligting handmatig te filter, daagliks op te dateer of 'n skedule te skep, verwys asseblief na die figuur hieronder:
Let wel:
By verstek word dit elke dag op 'n ewekansige tydpunt (00:00-6:00) opgedateer.
Toepassingsfiltrering
Basiese instellings – Toepassingsfiltrering
Op die bladsy kan die gebruikers die globale toepassingfiltrering aktiveer/deaktiveer, dan kan die gebruikers volgens toepassingkategorieë aktiveer of deaktiveer.
Navigeer na Firewall-module → Inhoudbeheer → Toepassingsfiltrering, en op die basiese instellingsoortjie, aktiveer toepassingsfiltrering wêreldwyd, dit is ook moontlik om KI-herkenning te aktiveer vir beter klassifikasie.
Let wel:
wanneer KI-herkenning geaktiveer is, sal KI-diepleeralgoritmes gebruik word om die akkuraatheid en betroubaarheid van toepassingsklassifikasie te optimaliseer, wat meer SVE- en geheuehulpbronne kan verbruik.
Programfilterreëls
Op die App Filtering Reels-oortjie kan die gebruikers toelaat/blokkeer volgens programkategorie soos hieronder getoon:
Ignoreer filterreëls
As 'n programkategorie gekies word, sal die gebruikers steeds die opsie hê om die algemene reël (programkategorie) te ignoreer met die ignoreer filterreël-kenmerk.
Byvoorbeeldample, as die Blaaiers-toepassingkategorie op Blok gestel is, dan kan ons 'n ignoreer-filtreerreël byvoeg om Opera Mini toe te laat, op hierdie manier word die hele blaaiertoepassingkategorie geblokkeer, behalwe Opera Mini.
Om 'n ignoreer-filterreël te skep, klik op die "Voeg by"-knoppie soos hieronder getoon:
Spesifiseer dan 'n naam en skakel die status AAN, stel die aksie op Laat toe of Blokkeer en kies uiteindelik uit die lys die programme wat toegelaat of geblokkeer sal word. Verwys asseblief na die figuur hieronder:
Handtekeningbiblioteek – Toepassingsfiltrering
Op hierdie bladsy kan die gebruikers die toepassingsfiltrering-handtekeningbiblioteekinligting handmatig opdateer, daagliks opdateer of 'n skedule skep, verwys asseblief na die figuur hieronder:
Let wel:
By verstek word dit elke dag op 'n ewekansige tydpunt (00:00-6:00) opgedateer.
SSL PROXY
'n SSL-instaanbediener is 'n bediener wat SSL-enkripsie gebruik om data-oordrag tussen 'n kliënt en 'n bediener te beveilig. Dit werk deursigtig, enkripteer en dekripteer data sonder om opgespoor te word. Dit verseker hoofsaaklik die veilige aflewering van sensitiewe inligting oor die internet.
Wanneer die SSL-instaanbediener geaktiveer is, sal die GCC601x(w) as 'n SSL-instaanbediener vir die gekoppelde kliënte optree.
Basiese instellings – SSL-instaanbediener
Skakel kenmerke soos SSL Proxy aan, Web Filtering, of Anti-malware help om sekere soorte aanvalle op te spoor webwebwerwe, soos SQL-inspuiting en cross-site scripting (XSS) aanvalle. Hierdie aanvalle probeer om inligting te beskadig of te steel webwerwe.
Wanneer hierdie kenmerke aktief is, genereer hulle waarskuwingslogboeke onder Sekuriteitslogboek.
Wanneer hierdie kenmerke egter aangeskakel is, kan gebruikers dalk waarskuwings oor sertifikate sien wanneer hulle deur die web. Dit gebeur omdat die blaaier nie die sertifikaat wat gebruik word, herken nie. Om hierdie waarskuwings te vermy, kan gebruikers die sertifikaat in hul blaaier installeer. As die sertifikaat nie vertrou word nie, sal sommige toepassings dalk nie reg werk wanneer hulle toegang tot die internet verkry nie
Vir HTTPS-filtrering kan gebruikers SSL-instaanbediener aktiveer deur na Firewall-module → SSL-instaanbediener → Basiese instellings te gaan en dan SSL-instaanbediener AAN te skakel, nadat hulle óf die CA-sertifikaat uit die aftreklys gekies het óf op die "Voeg"-knoppie geklik het om 'n nuwe CA-sertifikaat. Verwys asseblief na die figure en tabel hieronder:
]
Vir die SSL Proxy om in werking te tree, kan gebruikers die CA-sertifikaat handmatig aflaai deur op die aflaai-ikoon te klik soos hieronder getoon:
Dan kan die CA-sertifikaat by die beoogde toestelle onder die vertroude sertifikate gevoeg word.
Bronadres
Wanneer geen bronadresse gespesifiseer word nie, word alle uitgaande verbindings outomaties deur die SSL-instaanbediener gestuur. Wanneer nuwe bronadresse met die hand bygevoeg word, sal slegs dié wat spesifiek ingesluit is, egter deur SSL gevolmagtig word, wat selektiewe enkripsie verseker op grond van gebruikergedefinieerde kriteria.
SSL-volmagvrystellingslys
SSL-instaanbediener behels die onderskepping en inspeksie van SSL/TLS-geënkripteerde verkeer tussen 'n kliënt en 'n bediener, wat gewoonlik gedoen word vir sekuriteits- en moniteringsdoeleindes binne korporatiewe netwerke. Daar is egter sekere scenario's waar SSL-instaanbediener dalk nie wenslik of prakties vir spesifiek is nie webwerwe of domeine.
Die vrystellingslys stel gebruikers in staat om hul IP-adres, domein, IP-reeks en web kategorie om vrygestel te word van SSL-instaanbediener.
Klik op die "Voeg by"-knoppie om 'n SSL-vrystelling by te voeg soos hieronder getoon:
Onder die "Inhoud" opsie kan die gebruikers inhoud byvoeg deur op die "+ ikoon" knoppie te klik en uitvee deur op die "– ikoon" te klik soos hieronder getoon:
SEKURITEITSLOG
Log
Op hierdie bladsy sal sekuriteitlogboeke gelys word met baie besonderhede soos Bron-IP, Bron-koppelvlak, Aanvaltipe, Aksie en Tyd. Klik op die "Refresh"-knoppie om die lys te verfris en die "Export"-knoppie om die lys na die plaaslike masjien af te laai.
Die gebruikers het ook die opsie om die logs te filter deur:
1. Tyd
Let wel:
Logs word by verstek vir 180 dae behou. Wanneer skyfspasie die drempel bereik, sal sekuriteitlogboeke outomaties uitgevee word.
2. Aanval
Sorteer loginskrywings volgens:
1. Bron IP
2. Bron-koppelvlak
3. Tipe aanval
4. Aksie
Vir meer besonderhede, klik op die "uitroep-ikoon" onder die Besonderhede-kolom soos hierbo getoon:
Sekuriteit log
Wanneer die gebruikers klik op "Uitvoer" knoppie, 'n Excel file sal na hul plaaslike masjien afgelaai word. Verwys asseblief na die figuur hieronder:
E-pos kennisgewings
Op die bladsy kan die gebruikers kies watter sekuriteitsbedreigings van die gebruik van e-posadresse in kennis gestel moet word. Kies uit die lys waaroor jy in kennis gestel wil word.
Let wel:
E-posinstellings moet eers gekonfigureer word, klik op "E-posinstellings" om e-poskennisgewings te aktiveer en op te stel. Verwys asseblief na die figuur hieronder:
E
Spesifikasies:
- Produkmodel: GCC601X(W) Firewall
- Ondersteun: WAN, VLAN, VPN
- Kenmerke: Reëlsbeleid, Aanstuurreëls, Gevorderde NAT
Gereelde Vrae (Gereelde Vrae)
V: Hoe kan ek die beskermingstatistieke uitvee?
A: Beweeg oor die rat-ikoon onder Beskermingsstatistieke en klik om die statistieke uit te vee.
Dokumente / Hulpbronne
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdfGebruikershandleiding GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall |