Брандмаўэр GRANDSTREAM GCC601X(W) One Networking Solution
КІРАЎНІЦТВА КАРЫСТАЛЬНІКА
Брандмаўэр GCC601X(W).
У гэтым кіраўніцтве мы прадставім параметры канфігурацыі модуля брандмаўэра GCC601X(W).
БОЛЬШVIEW
Надview старонка дае карыстальнікам глабальнае ўяўленне аб модулі брандмаўэра GCC, а таксама пра пагрозы бяспекі і статыстыку, большview старонка змяшчае:
- Служба брандмаўэра: адлюстроўвае службу брандмаўэра і статус пакета з датамі ўступлення ў сілу і заканчэння тэрміну дзеяння.
- Галоўны журнал бяспекі: паказвае галоўныя журналы для кожнай катэгорыі, карыстальнік можа выбраць катэгорыю з выпадальнага спісу або націснуць на значок стрэлкі, каб быць перанакіраваны на старонку часопіса бяспекі для атрымання больш падрабязнай інфармацыі.
- Статыстыка абароны: адлюстроўвае статыстыку розных абарон, ёсць магчымасць ачысціць усю статыстыку, націснуўшы на значок налад.
- Самыя папулярныя адфільтраваныя прыкладанні: паказваюць самыя папулярныя адфільтраваныя прыкладанні з улікам колькасці.
- Вірус Files: адлюстроўвае адсканаваныя files і знайшоў вірус files таксама, каб уключыць/выключыць абарону ад шкоднасных праграм, карыстальнікі могуць націснуць на значок налад.
- Узровень пагрозы: паказвае ўзровень пагрозы ад крытычнага да нязначнага з каляровым кодам.
- Тып пагрозы: адлюстроўвае тыпы пагроз з каляровым кодам і колькасцю паўтораў, карыстальнікі могуць навесці курсор мышы на колер, каб паказаць назву і нумар.
- Галоўная пагроза: паказвае асноўныя пагрозы з тыпам і колькасцю.
Карыстальнікі могуць лёгка заўважыць найбольш важныя апавяшчэнні і пагрозы.
Карыстальнікі могуць націснуць на значок са стрэлкай у верхнім журнале бяспекі, каб перанакіравацца ў раздзел часопіса бяспекі, або навесці курсор на значок шасцярэнькі ў раздзеле «Статыстыка абароны», каб ачысціць статыстыку або ў раздзеле «Вірус». files, каб адключыць праграму абароны ад шкоднасных праграм. У раздзелах "Узровень пагрозы" і "Тып пагрозы" карыстальнікі таксама могуць навесці курсор на графікі, каб паказаць больш падрабязную інфармацыю. Калі ласка, звярніцеся да малюнкаў вышэй.
ПАЛІТЫКА БРАНДМУЭРА
Палітыка правілаў
Палітыка правілаў дазваляе вызначыць, як прылада GCC будзе апрацоўваць уваходны трафік. Гэта робіцца для WAN, VLAN і VPN.
- Уваходная палітыка: вызначце рашэнне, якое будзе прымаць прылада GCC для трафіку, ініцыяванага з WAN або VLAN. Даступныя варыянты: Прыняць, Адхіліць і Адкінуць.
- IP-маскарад: уключыць IP-маскарад. Гэта замаскіравае IP-адрас унутраных хастоў.
- MSS Клamping: уключэнне гэтай опцыі дазволіць узгадняць MSS (максімальны памер сегмента) падчас узгаднення сеанса TCP
- Журнал скідання/адхілення трафіку: уключэнне гэтай опцыі створыць журнал усяго трафіку, які быў скінуты або адхілены.
- Абмежаванне запісу часопіса трафіку: укажыце колькасць часопісаў у секунду, хвіліну, гадзіну ці дзень. Дыяпазон 1~99999999, калі ён пусты, абмежаванняў няма.
Уваходныя правілы
GCC601X(W) дазваляе фільтраваць уваходны трафік да групы сетак або портаў WAN і прымяняе такія правілы, як:
- Прыняць: дазволіць трафіку праходзіць.
- Адхіліць: Адказ будзе адпраўлены на выдалены бок аб тым, што пакет адхілены.
- Адкідванне: Пакет будзе адкінуты без паведамлення аддаленага боку.
Правілы перасылкі
GCC601X(W) прапануе магчымасць дазволіць трафік паміж рознымі групамі і інтэрфейсамі (WAN/VLAN/VPN).
Каб дадаць правіла пераадрасацыі, перайдзіце ў Модуль брандмаўэра → Палітыка брандмаўэра → Правілы пераадрасацыі, затым націсніце кнопку «Дадаць», каб дадаць новае правіла пераадрасацыі, або націсніце значок «Рэдагаваць», каб адрэдагаваць правіла.
Пашыраны NAT
NAT або трансляцыя сеткавых адрасоў, як вынікае з назвы, гэта трансляцыя або супастаўленне прыватных або ўнутраных адрасоў у публічныя IP-адрасы ці наадварот, і GCC601X(W) падтрымлівае абодва.
- SNAT: Зыходны NAT адносіцца да супастаўлення IP-адрасоў кліентаў (прыватных ці ўнутраных адрасоў) з агульнадаступнымі.
- DNAT: NAT прызначэння - гэта адваротны працэс SNAT, дзе пакеты будуць перанакіроўвацца на пэўны ўнутраны адрас.
На старонцы пашыранага NAT брандмаўэра можна наладзіць канфігурацыю NAT крыніцы і прызначэння. Перайдзіце да модуля брандмаўэра → Палітыка брандмаўэра → Пашыраны NAT.
СНАТ
Каб дадаць SNAT, націсніце кнопку «Дадаць», каб дадаць новы SNAT, або націсніце значок «Рэдагаваць», каб адрэдагаваць створаны раней. Звярніцеся да малюнкаў і табліцы ніжэй:
Пры стварэнні або рэдагаванні запісу SNAT звярніцеся да табліцы ніжэй:
ДНАТ
Каб дадаць DNAT, націсніце кнопку «Дадаць», каб дадаць новы DNAT, або націсніце значок «Рэдагаваць», каб адрэдагаваць створаны раней. Звярніцеся да малюнкаў і табліцы ніжэй:
Пры стварэнні або рэдагаванні запісу DNAT звярніцеся да табліцы ніжэй:
Глабальная канфігурацыя
Перазагрузка злучэння
Калі гэты параметр уключаны і ўнесены змены ў канфігурацыю брандмаўэра, існуючыя злучэнні, якія былі дазволеныя папярэднімі правіламі брандмаўэра, будуць спынены.
Калі новыя правілы брандмаўэра не дазваляюць раней устаноўленае злучэнне, яно будзе спынена і не зможа падключыцца паўторна. Калі гэты параметр адключаны, існуючыя злучэнні могуць працягвацца да часу чакання, нават калі новыя правілы не дазваляюць усталяваць гэта злучэнне.
АБАРОНА БЯСПЕКІ
Абарона ад DoS
Асноўныя налады - Абарона бяспекі
Атака адмовы ў абслугоўванні - гэта атака, накіраваная на тое, каб зрабіць сеткавыя рэсурсы недаступнымі для законных карыстальнікаў шляхам запаўнення мэтавай машыны вялікай колькасцю запытаў, якія выклікаюць перагрузку сістэмы, нават збой або выключэнне.
IP-выключэнне
На гэтай старонцы карыстальнікі могуць дадаваць IP-адрасы або дыяпазоны IP, якія будуць выключаны са сканавання DoS-абароны. Каб дадаць IP-адрас або дыяпазон IP у спіс, націсніце кнопку «Дадаць», як паказана ніжэй:
Укажыце імя, затым уключыце статус, пасля чаго ўкажыце IP-адрас або дыяпазон IP.
Абарона ад спуфінгу
Раздзел абароны ад спуфінгу прапануе некалькі мер супрацьстаяння розным метадам спуфінгу. Каб абараніць вашу сетку ад спуфінгу, уключыце наступныя меры для ліквідацыі рызыкі перахопу і спуфінгу. Прылады GCC601X(W) прапануюць меры для барацьбы з падробкай інфармацыі ARP, а таксама інфармацыі IP.
Абарона ад спуфінгу ARP
- Блакіраваць ARP-адказы з неадпаведнымі зыходнымі MAC-адрасамі: прылада GCC праверыць MAC-адрас прызначэння пэўнага пакета, і калі прылада атрымае адказ, яна праверыць зыходны MAC-адрас і пераканаецца, што яны супадаюць. У адваротным выпадку прылада GCC не будзе перасылаць пакет.
- Блакіраваць ARP-адказы з неадпаведнымі MAC-адрасамі пунктаў прызначэння: GCC601X(W) будзе правяраць зыходны MAC-адрас пры атрыманні адказу. Прылада праверыць MAC-адрас прызначэння і пераканаецца, што яны супадаюць.
- У адваротным выпадку прылада не будзе перасылаць пакет.
- Адхіліць MAC-адрас VRRP у табліцу ARP: GCC601X(W) адхіліць, уключаючы любы згенераваны віртуальны MAC-адрас у табліцу ARP.
АНТЫШКІДНАЕ ПРА
У гэтым раздзеле карыстальнікі могуць уключыць абарону ад шкоднасных праграм і абнавіць інфармацыю аб сваёй бібліятэцы подпісаў.
Канфігурацыя
Каб уключыць абарону ад шкоднасных праграм, перайдзіце да модуля брандмаўэра → Анты-шкоднасных праграм → Канфігурацыя.
Анты-шкоднаснае праграмнае забеспячэнне: уключыце/выключыце, каб уключыць/выключыць анты-шкоднаснае ПЗ.
Заўвага:
Для фільтрацыі HTTP URL, уключыце «SSL Proxy».
Абарона ад спуфінгу
Абарона ад спуфінгу ARP
Блакіраваць ARP-адказы з неадпаведнымі зыходнымі MAC-адрасамі: прылада GCC праверыць MAC-адрас прызначэння пэўнага пакета, і калі прылада атрымае адказ, яна праверыць зыходны MAC-адрас і пераканаецца, што яны супадаюць. У адваротным выпадку прылада GCC не будзе перасылаць пакет.
Блакіраваць ARP-адказы з неадпаведнымі MAC-адрасамі пунктаў прызначэння: GCC601X(W) будзе правяраць зыходны MAC-адрас пры атрыманні адказу. Прылада праверыць MAC-адрас прызначэння і пераканаецца, што яны супадаюць.
У адваротным выпадку прылада не будзе перасылаць пакет.
Адхіліць MAC-адрас VRRP у табліцу ARP: GCC601X(W) адхіліць, уключаючы любы згенераваны віртуальны MAC-адрас у табліцу ARP.
АНТЫШКІДНАЕ ПРА
У гэтым раздзеле карыстальнікі могуць уключыць абарону ад шкоднасных праграм і абнавіць інфармацыю аб сваёй бібліятэцы подпісаў.
Канфігурацыя
Каб уключыць абарону ад шкоднасных праграм, перайдзіце да модуля брандмаўэра → Анты-шкоднасных праграм → Канфігурацыя.
Анты-шкоднаснае праграмнае забеспячэнне: уключыце/выключыце, каб уключыць/выключыць анты-шкоднаснае ПЗ.
Глыбіня праверкі пакетаў даных: праверце змесціва пакета кожнага трафіку ў адпаведнасці з канфігурацыяй. Чым больш глыбіня, тым вышэй хуткасць выяўлення і вышэй спажыванне працэсара. Ёсць 3 ўзроўню глыбіні нізкі, сярэдні і высокі.
Сканаванне ў сціснутым выглядзе Files: падтрымлівае сканаванне сціснутага files
На Надview карыстальнікі могуць праверыць статыстыку і пераглядзецьview. Акрамя таго, можна адключыць абарону ад шкоднасных праграм непасрэдна з гэтай старонкі, націснуўшы на значок налад, як паказана ніжэй:
Таксама можна праверыць журнал бяспекі для атрымання больш падрабязнай інфармацыі
Бібліятэка сігнатур вірусаў
На гэтай старонцы карыстальнікі могуць абнаўляць інфармацыю аб бібліятэцы подпісаў супраць шкоднасных праграм уручную, абнаўляць штодня або ствараць расклад, глядзіце малюнак ніжэй:
Заўвага:
Па змаўчанні ён абнаўляецца ў выпадковы час (00:00-6:00) кожны дзень.
Прафілактыка ўварванняў
Сістэма прадухілення ўварванняў (IPS) і сістэма выяўлення ўварванняў (IDS) - гэта механізмы бяспекі, якія кантралююць сеткавы трафік на наяўнасць падазроных дзеянняў і спроб несанкцыянаванага доступу. IDS вызначае патэнцыйныя пагрозы бяспецы, аналізуючы сеткавыя пакеты і журналы, у той час як IPS актыўна прадухіляе гэтыя пагрозы, блакуючы або змякчаючы шкоднасны трафік у рэжыме рэальнага часу. Разам IPS і IDS забяспечваюць шматузроўневы падыход да бяспекі сеткі, дапамагаючы абараніць ад кібератак і абараніць канфідэнцыйную інфармацыю. Ботнет - гэта сетка ўзламаных кампутараў, заражаных шкоднаснымі праграмамі і кантраляваных зламыснікам, якія звычайна выкарыстоўваюцца для правядзення буйнамаштабных кібератак або незаконнай дзейнасці.
IDS/IPS
Асноўныя налады - IDS/IPS
На гэтай укладцы карыстальнікі могуць выбраць рэжым IDS/IPS, Узровень абароны бяспекі.
Рэжым IDS/IPS:
- Апавяшчаць: выяўляць трафік і апавяшчаць толькі карыстальнікаў, не блакуючы яго, гэта роўна IDS (сістэме выяўлення ўварванняў).
- Апавяшчаць і блакіраваць: выяўляе або блакуе трафік і паведамляе аб праблеме бяспекі, гэта роўна IPS (сістэме прадухілення ўварванняў).
- Няма дзеянняў: ніякіх апавяшчэнняў або прафілактыкі, IDS/IPS адключаны ў гэтым выпадку.
Узровень абароны бяспекі: Выберыце ўзровень абароны (нізкі, сярэдні, высокі, вельмі высокі і карыстальніцкі). Розным узроўням абароны адпавядаюць розныя ўзроўні абароны. Карыстальнікі могуць наладзіць тып абароны. Чым вышэй узровень абароны, тым больш правілаў абароны, а Custom дазволіць карыстальнікам выбіраць, што будзе выяўляць IDS/IPS.
Таксама можна выбраць уласны ўзровень абароны бяспекі, а затым выбраць са спісу канкрэтныя пагрозы. Калі ласка, звярніцеся да малюнка ніжэй:
Каб праверыць апавяшчэнні і зробленыя дзеянні, у часопісе бяспекі абярыце IDS/IPS з выпадальнага спісу, як паказана ніжэй:
IP-выключэнне
IP-адрасы ў гэтым спісе не будуць выяўлены IDS/IPS. Каб дадаць IP-адрас у спіс, націсніце кнопку «Дадаць», як паказана ніжэй:
Увядзіце імя, затым уключыце статус, а затым выберыце тып (Крыніца або Прызначэнне) для IP-адрасоў. Каб дадаць IP-адрас, націсніце на значок «+», а каб выдаліць IP-адрас, націсніце на значок «–», як паказана ніжэй:
Ботнет
Асноўныя налады - ботнет
На гэтай старонцы карыстальнікі могуць наладзіць асноўныя параметры для маніторынгу выходнага IP-адраса ботнета і даменнага імя ботнета, і ёсць тры варыянты:
Манітор: трывогі ствараюцца, але не блакіруюцца.
Блакаванне: кантралюе і блакуе выходныя IP-адрасы/даменныя імёны, якія атрымліваюць доступ да ботнетаў.
Без дзеянняў: IP-адрас/даменнае імя выходнага ботнета не выяўлены.
Выключэнне IP/даменнае імя
IP-адрасы ў гэтым спісе не будуць выяўлены для ботнетаў. Каб дадаць IP-адрас у спіс, націсніце кнопку «Дадаць», як паказана ніжэй:
Увядзіце імя, затым уключыце статус. Каб дадаць IP-адрас/даменнае імя, націсніце на значок «+», а каб выдаліць IP-адрас/даменнае імя, націсніце на значок «–», як паказана ніжэй:
Бібліятэка подпісаў – ботнет
На гэтай старонцы карыстальнікі могуць абнаўляць інфармацыю аб IDS/IPS і бібліятэцы сігнатур ботнета ўручную, абнаўляць штодня або ствараць расклад, глядзіце малюнак ніжэй:
Заўвага:
Па змаўчанні ён абнаўляецца ў выпадковы час (00:00-6:00) кожны дзень.
КАНТРОЛЬ ЗМЕСТУ
Функцыя Content Control дае карыстальнікам магчымасць фільтраваць (дазваляць або блакіраваць) трафік на аснове DNS, URL, ключавыя словы і дадатак.
DNS-фільтрацыя
Каб адфільтраваць трафік на аснове DNS, перайдзіце ў модуль брандмаўэра → Кантроль змесціва → Фільтрацыя DNS. Націсніце на кнопку «Дадаць», каб дадаць новую фільтрацыю DNS, як паказана ніжэй:
Затым увядзіце назву DNS-фільтра, уключыце статус і абярыце дзеянне (Дазволіць або Заблакіраваць), як для фільтраванага DNS, ёсць два варыянты:
Простае супадзенне: даменнае імя падтрымлівае шматузроўневае супадзенне даменных імёнаў.
Падстаноўны знак: ключавыя словы і падстаноўны знак * можна ўвесці, падстаноўны знак * можна дадаць толькі да або пасля ўведзенага ключавога слова. Напрыкладample: *.imag, навіны*, *навіны*. * у сярэдзіне разглядаецца як звычайны знак.
Каб праверыць адфільтраваны DNS, карыстальнікі могуць знайсці яго на Overview або ў часопісе бяспекі, як паказана ніжэй:
Web Фільтраванне
Асноўныя налады - Web Фільтраванне
На старонцы карыстальнікі могуць уключаць/выключаць глабальны web фільтраванне, то карыстальнікі могуць уключыць або адключыць web URL фільтраванне, URL фільтраванне па катэгорыях і фільтраванне па ключавых словах незалежна і для фільтрацыі HTTP URLs, уключыце «SSL Proxy».
URL Фільтраванне
URL фільтраванне дазваляе карыстальнікам фільтраваць URL адрасы з выкарыстаннем простага супадзення (даменнае імя або IP-адрас) або з выкарыстаннем падстаноўчага знака (напрыклад, *exampле*).
Каб стварыць а URL фільтрацыі, перайдзіце ў Модуль брандмаўэра → Фільтрацыя кантэнту → Web Старонка фільтрацыі → URL На ўкладцы «Фільтрацыя» націсніце кнопку «Дадаць», як паказана ніжэй:
Укажыце імя, затым уключыце статус, абярыце дзеянне (Дазволіць, Заблакіраваць) і, нарэшце, укажыце URL альбо з выкарыстаннем простага даменнага імя, IP-адраса (простае супадзенне), альбо з дапамогай падстаноўкі. Калі ласка, звярніцеся да малюнка ніжэй:
URL Катэгорыя фільтрацыі
Карыстальнікі таксама маюць магчымасць фільтраваць не толькі па пэўным дамене/IP-адрасе або падстаноўным знакам, але і фільтраваць па катэгорыях, напрыклад,ample Напады і пагрозы, Дарослы і г.д.
Каб заблакіраваць або дазволіць усю катэгорыю, пстрыкніце першую опцыю ў радку і выберыце «Усе дазволіць» або «Усе заблакіраваць». Таксама можна заблакіраваць/дазволіць падкатэгорыі, як паказана ніжэй:
Фільтраванне ключавых слоў
Фільтрацыя па ключавых словах дазваляе карыстальнікам фільтраваць з дапамогай рэгулярных выразаў або падстаноўных знакаў (напрыклад, *exampле*).
Каб стварыць фільтрацыю па ключавых словах, перайдзіце да Модуля брандмаўэра → Фільтраванне кантэнту → Web Старонка фільтрацыі → ўкладка Фільтраванне ключавых слоў, затым націсніце кнопку «Дадаць», як паказана ніжэй:
Укажыце імя, потым уключыце статус, выберыце дзеянне (Дазволіць, Заблакіраваць) і, нарэшце, укажыце адфільтраваны кантэнт, выкарыстоўваючы рэгулярны выраз або сімвал падстаноўкі. Калі ласка, звярніцеся да малюнка ніжэй:
Калі фільтраванне ключавых слоў уключана і дзеянне ўстаноўлена як Блакіраваць. Калі карыстальнікі спрабуюць атрымаць доступ, напрыкладample «YouTube» у браўзеры, ім будзе прапанавана папярэджанне брандмаўэра, як паказана ніжэй:
Exampфайл keywords_filtering у браўзеры
Каб атрымаць больш падрабязную інфармацыю аб абвестцы, карыстальнікі могуць перайсці ў модуль брандмаўэра → Журнал бяспекі.
URL Бібліятэка подпісаў
На гэтай старонцы карыстальнікі могуць абнаўляць Web Фільтруйце інфармацыю бібліятэкі подпісаў уручную, абнаўляйце штодзённа або стварайце расклад, глядзіце малюнак ніжэй:
Заўвага:
Па змаўчанні ён абнаўляецца ў выпадковы час (00:00-6:00) кожны дзень.
Фільтраванне прыкладанняў
Асноўныя налады - Фільтраванне прыкладанняў
На старонцы карыстальнікі могуць уключаць/выключаць глабальную фільтрацыю прыкладанняў, а затым уключаць або адключаць па катэгорыях прыкладанняў.
Перайдзіце да модуля брандмаўэра → Кантроль змесціва → Фільтраванне прыкладанняў і на ўкладцы асноўных налад уключыце глабальнае фільтраванне прыкладанняў, таксама можна ўключыць распазнаванне AI для лепшай класіфікацыі.
Заўвага:
калі распазнаванне AI уключана, алгарытмы глыбокага навучання AI будуць выкарыстоўвацца для аптымізацыі дакладнасці і надзейнасці класіфікацыі прыкладанняў, што можа спажываць больш рэсурсаў працэсара і памяці.
Правілы фільтрацыі праграм
На ўкладцы «Правілы фільтрацыі праграм» карыстальнікі могуць дазваляць/блакіраваць па катэгорыях праграм, як паказана ніжэй:
Перавызначэнне правілаў фільтрацыі
Калі выбрана катэгорыя прыкладання, карыстальнікі па-ранейшаму будуць мець магчымасць перавызначыць агульнае правіла (катэгорыя прыкладання) з дапамогай функцыі перавызначэння правілаў фільтрацыі.
Напрыкладample, калі катэгорыя прыкладанняў браўзераў усталявана як "Блакіраваць", мы можам дадаць правіла фільтрацыі перавызначэння, каб дазволіць Opera Mini, такім чынам уся катэгорыя прыкладанняў браўзера блакуецца, акрамя Opera Mini.
Каб стварыць правіла адмены фільтрацыі, націсніце кнопку «Дадаць», як паказана ніжэй:
Затым укажыце імя і ўключыце статус, усталюйце дзеянне Дазволіць або Заблакіраваць і, нарэшце, абярыце са спісу праграмы, якія будуць дазволеныя або заблакіраваныя. Калі ласка, звярніцеся да малюнка ніжэй:
Бібліятэка подпісаў – фільтраванне прыкладанняў
На гэтай старонцы карыстальнікі могуць абнаўляць інфармацыю аб бібліятэцы сігнатур фільтрацыі прыкладанняў уручную, абнаўляць штодня або ствараць расклад, глядзіце малюнак ніжэй:
Заўвага:
Па змаўчанні ён абнаўляецца ў выпадковы час (00:00-6:00) кожны дзень.
SSL-ПРОКСІ
Проксі-сервер SSL - гэта сервер, які выкарыстоўвае шыфраванне SSL для бяспекі перадачы даных паміж кліентам і серверам. Ён працуе празрыста, шыфруючы і расшыфроўваючы даныя без выяўлення. У першую чаргу гэта забяспечвае бяспечную дастаўку канфідэнцыйнай інфармацыі праз Інтэрнэт.
Калі проксі-сервер SSL уключаны, GCC601x(w) будзе дзейнічаць як проксі-сервер SSL для падлучаных кліентаў.
Асноўныя налады – SSL-проксі
Уключэнне такіх функцый, як SSL Proxy, Web Фільтраванне або барацьба са шкоднаснымі праграмамі дапамагае выявіць пэўныя тыпы нападаў на webсайтаў, такіх як SQL-ін'екцыя і атакі міжсайтавых сцэнарыяў (XSS). Гэтыя атакі спрабуюць пашкодзіць або скрасці інфармацыю webсайты.
Калі гэтыя функцыі актыўныя, яны ствараюць журналы абвестак у часопісе бяспекі.
Аднак, калі гэтыя функцыі ўключаны, карыстальнікі могуць бачыць папярэджанні аб сертыфікатах падчас прагляду web. Гэта адбываецца таму, што браўзер не распазнае сертыфікат, які выкарыстоўваецца. Каб пазбегнуць гэтых папярэджанняў, карыстальнікі могуць усталяваць сертыфікат у сваім браўзеры. Калі сертыфікат не з'яўляецца давераным, некаторыя прыкладанні могуць працаваць няправільна пры доступе ў Інтэрнэт
Для фільтрацыі HTTPS карыстальнікі могуць уключыць проксі-сервер SSL, перайшоўшы ў модуль брандмаўэра → Проксі-сервер SSL → Асноўныя налады, затым уключыце проксі-сервер SSL пасля выбару сертыфіката ЦС з выпадальнага спісу або націскання кнопкі «Дадаць», каб стварыць новы сертыфікат ЦС. Калі ласка, звярніцеся да малюнкаў і табліцы ніжэй:
]
Каб SSL-проксі ўступіў у сілу, карыстальнікі могуць спампаваць сертыфікат ЦС уручную, націснуўшы на значок загрузкі, як паказана ніжэй:
Затым сертыфікат ЦС можа быць дададзены да прызначаных прылад пад даверанымі сертыфікатамі.
Адрас крыніцы
Калі адрас крыніцы не ўказаны, усе выходныя злучэнні аўтаматычна накіроўваюцца праз проксі SSL. Аднак пры ручным даданні новых зыходных адрасоў толькі тыя, што ўключаны, будуць праксіраваны праз SSL, забяспечваючы выбарачнае шыфраванне на аснове крытэрыяў, вызначаных карыстальнікам.
Спіс выключэнняў SSL-проксі
SSL-проксі прадугледжвае перахоп і праверку зашыфраванага SSL/TLS трафіку паміж кліентам і серверам, што звычайна робіцца ў мэтах бяспекі і маніторынгу ў карпаратыўных сетках. Аднак ёсць пэўныя сітуацыі, калі проксі-сервер SSL можа быць непажаданым або практычным для канкрэтных асоб webсайты або дамены.
Спіс выключэнняў дазваляе карыстальнікам указваць свой IP-адрас, дамен, дыяпазон IP і web катэгорыя, якая будзе вызвалена ад SSL-проксі.
Націсніце на кнопку «Дадаць», каб дадаць выключэнне SSL, як паказана ніжэй:
У раздзеле «Змесціва» карыстальнікі могуць дадаваць змесціва, націскаючы на кнопку «+ значок», і выдаляць, націскаючы на «– значок», як паказана ніжэй:
ЖУРНАЛ БЯСПЕКІ
Журнал
На гэтай старонцы будуць пералічаныя журналы бяспекі з вялікай колькасцю дэталяў, такіх як зыходны IP, зыходны інтэрфейс, тып атакі, дзеянне і час. Націсніце кнопку «Абнавіць», каб абнавіць спіс, і кнопку «Экспарт», каб загрузіць спіс на лакальную машыну.
Карыстальнікі таксама маюць магчымасць фільтраваць часопісы па:
1. Час
Заўвага:
Журналы захоўваюцца па змаўчанні 180 дзён. Калі месца на дыску дасягне парогавага значэння, журналы бяспекі будуць аўтаматычна ачышчаны.
2. Атака
Сартаваць запісы журнала па:
1. Крыніца IP
2. Інтэрфейс крыніцы
3. Тып атакі
4. Дзеянне
Каб атрымаць больш падрабязную інфармацыю, націсніце на «значок з клічнікам» у слупку «Падрабязнасці», як паказана вышэй:
Журнал бяспекі
Калі карыстальнікі націскаюць кнопку «Экспарт», Excel file будуць спампаваны на іх лакальную машыну. Калі ласка, звярніцеся да малюнка ніжэй:
Апавяшчэнні па электроннай пошце
На старонцы карыстальнікі могуць выбраць, аб якіх пагрозах бяспекі атрымліваць паведамленні з дапамогай адрасоў электроннай пошты. Выберыце са спісу тое, пра што вы хочаце атрымліваць апавяшчэнні.
Заўвага:
Спачатку неабходна наладзіць параметры электроннай пошты, націсніце «Настройкі электроннай пошты», каб уключыць і наладзіць апавяшчэнні па электроннай пошце. Калі ласка, звярніцеся да малюнка ніжэй:
E
тэхнічныя характарыстыкі:
- Мадэль прадукту: брандмаўэр GCC601X(W).
- Падтрымлівае: WAN, VLAN, VPN
- Асаблівасці: Палітыка правілаў, правілы пераадрасацыі, пашыраны NAT
Часта задаюць пытанні (FAQ)
Пытанне: Як я магу ачысціць статыстыку аховы?
A: Навядзіце курсор на значок шасцярэнькі ў раздзеле «Статыстыка абароны» і націсніце, каб ачысціць статыстыку.
Дакументы / Рэсурсы
![]() |
Брандмаўэр GRANDSTREAM GCC601X(W) One Networking Solution [pdfКіраўніцтва карыстальніка GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall |