GRANDSTREAM GCC601X(W) One Networking Solution Firewall
UPUTSTVO ZA UPOTREBU
GCC601X(W) Firewall
U ovom vodiču ćemo predstaviti konfiguracijske parametre modula zaštitnog zida GCC601X(W).
PREKOVIEW
Krajview stranica pruža korisnicima globalni uvid u GCC firewall modul, kao i sigurnosne prijetnje i statistiku, prekoview stranica sadrži:
- Usluga zaštitnog zida: prikazuje uslugu zaštitnog zida i status paketa sa datumima važenja i isteka.
- Top Security Log: prikazuje top evidencije za svaku kategoriju, korisnik može odabrati kategoriju sa padajuće liste ili kliknuti na ikonu strelice da bi se preusmjerio na stranicu sigurnosnog dnevnika za više detalja.
- Statistika zaštite: prikazuje razne statistike zaštite, postoji mogućnost brisanja svih statistika klikom na ikonu postavki.
- Najbolje filtrirane aplikacije: prikazuje najbolje aplikacije koje su filtrirane brojem.
- Virus Files: prikazuje skenirano files i pronađen virus fileTakođe, da bi omogućili/onemogućili anti-malware, korisnici mogu kliknuti na ikonu postavki.
- Nivo prijetnje: prikazuje nivo prijetnje od kritičnog do manjeg s kodom u boji.
- Threat Type: prikazuje tipove prijetnji s kodom u boji i brojem ponavljanja, korisnici mogu preći kursorom miša preko boje da bi prikazali naziv i pojavljivanje broja.
- Najveća prijetnja: prikazuje najveće prijetnje s tipom i brojem.
Korisnici mogu lako uočiti najvažnije obavijesti i prijetnje.
Korisnici mogu kliknuti na ikonu sa strelicom ispod Top Security Log da bi bili preusmjereni na odjeljak Sigurnosni dnevnik, ili zadržati pokazivač miša iznad ikone zupčanika ispod Zaštitne statistike da obrišete statistiku ili pod Virus files da onemogućite Anti-malware. Pod Nivo prijetnje i Vrsta prijetnje, korisnici također mogu preći preko grafikona kako bi prikazali više detalja. Molimo pogledajte gornje brojke.
POLITIKA ZAŠTITNOG ZIDA
Pravila Politika
Pravila pravila dozvoljavaju da se definira kako će GCC uređaj upravljati dolaznim prometom. Ovo se radi po WAN-u, VLAN-u i VPN-u.
- Ulazna politika: Definirajte odluku koju će GCC uređaj donijeti za promet pokrenut iz WAN-a ili VLAN-a. Dostupne opcije su Prihvati, Odbij i Odbaci.
- IP maskiranje: Omogućite IP maskiranje. Ovo će maskirati IP adresu internih hostova.
- MSS Clamping: Omogućavanje ove opcije će omogućiti pregovaranje o MSS-u (maksimalna veličina segmenta) tokom pregovaranja TCP sesije
- Dnevnik Drop / Odbaci saobraćaj: Omogućavanje ove opcije će generisati evidenciju celokupnog saobraćaja koji je odbačen ili odbijen.
- Ograničenje za ispuštanje/odbijanje evidencije saobraćaja: Odredite broj dnevnika po sekundi, minuti, satu ili danu. Raspon je 1~99999999, ako je prazan, nema ograničenja.
Inbound Rules
GCC601X(W) omogućava filtriranje dolaznog saobraćaja u mrežnu grupu ili port WAN i primjenjuje pravila kao što su:
- Prihvati: Da bi se omogućio promet.
- Deny: Odgovor će biti poslan udaljenoj strani u kojem se navodi da je paket odbijen.
- Ispuštanje: Paket će biti odbačen bez ikakve obavijesti udaljenoj strani.
Pravila prosljeđivanja
GCC601X(W) nudi mogućnost da se dozvoli saobraćaj između različitih grupa i interfejsa (WAN/VLAN/VPN).
Da biste dodali pravilo prosljeđivanja, idite na Modul zaštitnog zida → Politika zaštitnog zida → Pravila prosljeđivanja, zatim kliknite na dugme “Dodaj” da dodate novo pravilo prosljeđivanja ili kliknite na ikonu “Uredi” da uredite pravilo.
Advanced NAT
NAT ili prevod mrežne adrese, kao što ime sugerira, to je prijevod ili mapiranje privatnih ili internih adresa u javne IP adrese ili obrnuto, a GCC601X(W) podržava oboje.
- SNAT: Izvorni NAT se odnosi na mapiranje IP adresa klijenata (privatnih ili internih adresa) u javnu.
- DNAT: Odredišni NAT je proces obrnut od SNAT-a gdje će paketi biti preusmjereni na određenu internu adresu.
Stranica Napredni NAT zaštitnog zida pruža mogućnost postavljanja konfiguracije za izvorni i odredišni NAT. Idite na Modul zaštitnog zida → Politika zaštitnog zida → Napredni NAT.
SNAT
Da biste dodali SNAT, kliknite na dugme „Dodaj“ da biste dodali novi SNAT ili kliknite na ikonu „Uredi“ da biste uredili prethodno kreirani. Pogledajte slike i tabelu ispod:
Pogledajte donju tabelu kada kreirate ili uređujete SNAT unos:
DNAT
Da biste dodali DNAT kliknite na dugme „Dodaj“ da biste dodali novi DNAT ili kliknite na ikonu „Uredi“ da biste uredili prethodno kreirani. Pogledajte slike i tabelu ispod:
Pogledajte donju tabelu kada kreirate ili uređujete DNAT unos:
Globalna konfiguracija
Ponovno učitavanje veze za ispiranje
Kada je ova opcija omogućena i izvršene promjene konfiguracije zaštitnog zida, postojeće veze koje su bile dozvoljene prethodnim pravilima zaštitnog zida će se prekinuti.
Ako nova pravila zaštitnog zida ne dozvoljavaju prethodno uspostavljenu vezu, ona će biti prekinuta i neće se moći ponovo povezati. Kada je ova opcija onemogućena, postojeće veze mogu nastaviti do isteka vremena, čak i ako nova pravila ne dozvoljavaju uspostavljanje ove veze.
BEZBEDNOSNA ODBRANA
DoS odbrana
Osnovne postavke – Sigurnosna odbrana
Napad uskraćivanja usluge je napad koji ima za cilj da učini mrežne resurse nedostupnim legitimnim korisnicima tako što preplavi ciljnu mašinu tolikim brojem zahtjeva što uzrokuje preopterećenje sistema ili čak rušenje ili gašenje.
IP izuzetak
Na ovoj stranici korisnici mogu dodati IP adrese ili IP opsege koji će biti isključeni iz skeniranja DoS odbrane. Da dodate IP adresu ili IP raspon na listu, kliknite na dugme „Dodaj“ kao što je prikazano ispod:
Navedite ime, a zatim uključite status nakon toga navedite IP adresu ili IP opseg.
Odbrana od lažiranja
Odjeljak za odbranu od lažiranja nudi nekoliko protumjera različitim tehnikama lažiranja. Kako biste zaštitili svoju mrežu od lažiranja, omogućite sljedeće mjere kako biste eliminirali rizik presretanja i lažiranja vašeg prometa. GCC601X(W) uređaji nude mjere za suzbijanje lažiranja na ARP informacijama, kao i na IP informacijama.
ARP lažna odbrana
- Blokiraj ARP odgovore s nedosljednim izvornim MAC adresama: GCC uređaj će provjeriti odredišnu MAC adresu određenog paketa, a kada uređaj primi odgovor, provjerit će izvornu MAC adresu i pobrinuti se da se podudaraju. U suprotnom, GCC uređaj neće proslijediti paket.
- Blokiraj ARP odgovore s nedosljednim odredišnim MAC adresama: GCC601X(W) će provjeriti izvornu MAC adresu kada se primi odgovor. Uređaj će provjeriti odredišnu MAC adresu i pobrinut će se da se poklapaju.
- U suprotnom, uređaj neće proslijediti paket.
- Odbaci VRRP MAC u ARP tabelu: GCC601X(W) će odbiti uključujući bilo koju generisanu virtuelnu MAC adresu u ARP tabeli.
ANTI-MALWARE
U ovom odeljku, korisnici mogu da omoguće Anti-malware i ažuriraju svoje informacije biblioteke potpisa.
Konfiguracija
Da biste omogućili Anti-malware, idite na Modul zaštitnog zida → Anti-Malware → Konfiguracija.
Anti-malware: uključite/isključite da biste omogućili/onemogućili Anti-malware.
Napomena:
Za filtriranje HTTP-ova URL, omogućite „SSL proxy“.
Odbrana od lažiranja
ARP lažna odbrana
Blokiraj ARP odgovore s nedosljednim izvornim MAC adresama: GCC uređaj će provjeriti odredišnu MAC adresu određenog paketa, a kada uređaj primi odgovor, provjerit će izvornu MAC adresu i pobrinuti se da se podudaraju. U suprotnom, GCC uređaj neće proslijediti paket.
Blokiraj ARP odgovore s nedosljednim odredišnim MAC adresama: GCC601X(W) će provjeriti izvornu MAC adresu kada se primi odgovor. Uređaj će provjeriti odredišnu MAC adresu i pobrinut će se da se poklapaju.
U suprotnom, uređaj neće proslijediti paket.
Odbaci VRRP MAC u ARP tabelu: GCC601X(W) će odbiti uključujući bilo koju generisanu virtuelnu MAC adresu u ARP tabeli.
ANTI-MALWARE
U ovom odeljku, korisnici mogu da omoguće Anti-malware i ažuriraju svoje informacije biblioteke potpisa.
Konfiguracija
Da biste omogućili Anti-malware, idite na Modul zaštitnog zida → Anti-Malware → Konfiguracija.
Anti-malware: uključite/isključite da biste omogućili/onemogućili Anti-malware.
Dubina inspekcije paketa podataka: Provjerite sadržaj paketa svakog prometa prema konfiguraciji. Što je dubina dublja, to je veća stopa detekcije i veća potrošnja CPU-a. Postoje 3 nivoa dubine niske, srednje i visoke.
Scan Compressed Files: podržava skeniranje komprimiranih files
On the Overview stranicu, korisnici mogu provjeriti statistiku i imati overview. Takođe, moguće je onemogućiti Anti-malware direktno sa ove stranice klikom na ikonu postavki kao što je prikazano u nastavku:
Također je moguće provjeriti sigurnosni dnevnik za više detalja
Biblioteka virusnih potpisa
Na ovoj stranici korisnici mogu ručno ažurirati informacije o biblioteci anti-malware potpisa, svakodnevno ažurirati ili kreirati raspored, pogledajte sliku ispod:
Napomena:
Podrazumevano, ažurira se u nasumičnom vremenskom trenutku (00:00-6:00) svaki dan.
PREVENCIJA INRUSIONA
Sistem za prevenciju upada (IPS) i Sistem za otkrivanje upada (IDS) su sigurnosni mehanizmi koji nadgledaju mrežni promet radi sumnjivih aktivnosti i pokušaja neovlaštenog pristupa. IDS identifikuje potencijalne bezbednosne pretnje analizom mrežnih paketa i logova, dok IPS aktivno sprečava ove pretnje blokiranjem ili ublažavanjem zlonamernog saobraćaja u realnom vremenu. IPS i IDS zajedno pružaju slojeviti pristup mrežnoj sigurnosti, pomažući u zaštiti od sajber napada i zaštiti osjetljivih informacija. Botnet je mreža kompromitovanih računara zaraženih zlonamjernim softverom i pod kontrolom zlonamjernog aktera, koja se obično koristi za izvođenje velikih sajber napada ili nezakonitih aktivnosti.
IDS/IPS
Osnovne postavke – IDS/IPS
Na ovoj kartici korisnici mogu da izaberu IDS/IPS režim, nivo zaštite.
IDS/IPS način rada:
- Obavijesti: otkrij promet i samo obavijesti korisnike bez blokiranja, ovo je jednako IDS-u (Sistem za otkrivanje upada).
- Obavijesti i blokiraj: otkriva ili blokira promet i obavještava o sigurnosnim problemima, što je jednako IPS-u (Sistem za sprječavanje upada).
- Bez akcije: nema obavještenja ili prevencije, IDS/IPS je onemogućen u ovom slučaju.
Sigurnosni nivo zaštite: Odaberite nivo zaštite (nizak, srednji, visok, ekstremno visok i prilagođen). Različiti nivoi zaštite odgovaraju različitim nivoima zaštite. Korisnici mogu prilagoditi vrstu zaštite. Što je viši nivo zaštite, to je više pravila zaštite, a Custom će omogućiti korisnicima da odaberu šta će IDS/IPS otkriti.
Također je moguće odabrati prilagođeni nivo sigurnosne zaštite, a zatim sa liste odabrati određene prijetnje. Molimo pogledajte sliku ispod:
Da biste provjerili obavještenja i preduzete radnje, u okviru Sigurnosnog dnevnika odaberite IDS/IPS sa padajuće liste kao što je prikazano u nastavku:
IP izuzetak
IDS/IPS neće otkriti IP adrese na ovoj listi. Da biste dodali IP adresu na listu, kliknite na dugme "Dodaj" kao što je prikazano ispod:
Unesite ime, zatim omogućite status, a zatim odaberite tip (izvor ili odredište) za IP adresu(e). Za dodavanje IP adrese kliknite na ikonu “+”, a za brisanje IP adrese kliknite na ikonu “–” kao što je prikazano ispod:
Botnet
Osnovne postavke – Botnet
Na ovoj stranici korisnici mogu konfigurirati osnovne postavke za praćenje odlaznog IP-a botnet-a i imena botnet domene i postoje tri opcije:
Monitor: alarmi se generišu, ali nisu blokirani.
Blokiraj: prati i blokira izlazne IP adrese/imena domena koji pristupaju botnet mrežama.
Nema radnje: IP adresa/ime domene odlaznog botneta nije otkrivena.
Izuzetak IP/ime domene
IP adrese na ovoj listi neće biti otkrivene za botnete. Da biste dodali IP adresu na listu, kliknite na dugme "Dodaj" kao što je prikazano ispod:
Unesite ime, a zatim omogućite status. Za dodavanje IP adrese/ime domene kliknite na ikonu “+”, a za brisanje IP adrese/ime domene kliknite na ikonu “–” kao što je prikazano ispod:
Biblioteka potpisa – Botnet
Na ovoj stranici korisnici mogu ručno ažurirati informacije o IDS/IPS i biblioteci Botnet potpisa, svakodnevno ažurirati ili kreirati raspored, pogledajte sliku ispod:
Napomena:
Podrazumevano, ažurira se u nasumičnom vremenskom trenutku (00:00-6:00) svaki dan.
KONTROLA SADRŽAJA
Funkcija Content Control pruža korisnicima mogućnost filtriranja (dozvoljavanja ili blokiranja) prometa na osnovu DNS-a, URL, ključne riječi i aplikaciju.
DNS filtriranje
Da biste filtrirali saobraćaj na osnovu DNS-a, idite na Modul zaštitnog zida → Kontrola sadržaja → DNS filtriranje. Kliknite na dugme "Dodaj" da dodate novo DNS filtriranje kao što je prikazano u nastavku:
Zatim unesite naziv DNS filtera, omogućite status i odaberite akciju (Dozvoli ili Blokiraj) jer za Filtriran DNS postoje dvije opcije:
Jednostavno podudaranje: ime domene podržava podudaranje imena domena na više nivoa.
Zamjenski znak: ključne riječi i zamjenski znak * mogu se unijeti, zamjenski znak * se može dodati samo prije ili poslije unesene ključne riječi. Za nprample: *.imag, vijesti*, *vijesti*. * u sredini se tretira kao normalan znak.
Da bi provjerili filtrirani DNS, korisnici ga mogu pronaći ili na Overview stranici ili ispod Sigurnosnog dnevnika kao što je prikazano ispod:
Web Filtriranje
Osnovne postavke – Web Filtriranje
Na stranici korisnici mogu omogućiti/onemogućiti globalno web filtriranje, tada korisnici mogu omogućiti ili onemogućiti web URL filtriranje, URL filtriranje kategorija i filtriranje ključnih riječi nezavisno i za filtriranje HTTP-ova URLs, omogućite „SSL proxy“.
URL Filtriranje
URL filtriranje omogućava korisnicima da filtriraju URL adrese koje koriste jednostavno podudaranje (ime domene ili IP adresa) ili koristeći zamjenski znak (npr. *nprample*).
Za kreiranje a URL filtriranje, idite na Modul zaštitnog zida → Filtriranje sadržaja → Web Stranica za filtriranje → URL Kartica Filtriranje, a zatim kliknite na dugme "Dodaj" kao što je prikazano u nastavku:
Odredite ime, zatim uključite status, odaberite radnju (Dozvoli, Blokiraj) i na kraju odredite URL bilo korištenjem jednostavnog imena domene, IP adrese (jednostavno podudaranje) ili korištenjem zamjenskog znaka. Molimo pogledajte sliku ispod:
URL Kategorija Filtriranje
Korisnici također imaju opciju ne samo da filtriraju po određenoj domeni/IP adresi ili zamjenskom znaku, već i da filtriraju po kategorijama npr.ample Napadi i prijetnje, odrasli, itd.
Da biste blokirali ili dozvolili cijelu kategoriju, kliknite na prvu opciju u retku i odaberite All Allow ili All Block. Također je moguće blokirati/dozvoliti po podkategorijama kao što je prikazano u nastavku:
Filtriranje ključnih riječi
Filtriranje ključnih riječi omogućava korisnicima da filtriraju koristeći regularni izraz ili zamjenski znak (npr. *example*).
Da kreirate filtriranje ključnih riječi, idite na Modul zaštitnog zida → Filtriranje sadržaja → Web Stranica za filtriranje → Kartica Filtriranje ključnih riječi, a zatim kliknite na dugme “Dodaj” kao što je prikazano ispod:
Odredite ime, zatim uključite status, odaberite radnju (Dozvoli, Blokiraj) i na kraju odredite filtrirani sadržaj pomoću regularnog izraza ili zamjenskog znaka. Molimo pogledajte sliku ispod:
Kada je filtriranje ključnih riječi UKLJUČENO i radnja je postavljena na Blokiraj. Ako korisnici pokušaju pristupiti nprampna “YouTube” u pretraživaču, od njih će biti zatraženo upozorenje zaštitnog zida kao što je prikazano u nastavku:
Example of keywords_filtering na pretraživaču
Za više detalja o upozorenju, korisnici mogu doći do modula Firewall → Security Log.
URL Signature Library
Na ovoj stranici korisnici mogu ažurirati Web Ručno filtriranje informacija biblioteke potpisa, dnevno ažuriranje ili kreiranje rasporeda, pogledajte sliku ispod:
Napomena:
Podrazumevano, ažurira se u nasumičnom vremenskom trenutku (00:00-6:00) svaki dan.
Filtriranje aplikacija
Osnovne postavke – Filtriranje aplikacija
Na stranici korisnici mogu omogućiti/onemogućiti globalno filtriranje aplikacija, zatim korisnici mogu omogućiti ili onemogućiti po kategorijama aplikacija.
Idite na Modul zaštitnog zida → Kontrola sadržaja → Filtriranje aplikacija i na kartici osnovnih postavki omogućite globalno filtriranje aplikacija, također je moguće omogućiti AI prepoznavanje za bolju klasifikaciju.
Napomena:
kada je omogućeno AI prepoznavanje, algoritmi AI dubokog učenja će se koristiti za optimizaciju tačnosti i pouzdanosti klasifikacije aplikacija, što može trošiti više CPU-a i memorijskih resursa.
Pravila filtriranja aplikacija
Na kartici Pravila filtriranja aplikacija, korisnici mogu dozvoliti/blokirati po kategoriji aplikacije kao što je prikazano u nastavku:
Nadjačajte pravila filtriranja
Ako se odabere kategorija aplikacije, korisnici će i dalje imati opciju da nadjačaju opće pravilo (kategoriju aplikacije) s funkcijom nadjačavanja pravila filtriranja.
Za nprampda, ako je kategorija aplikacije Preglednici postavljena na Blokiraj, onda možemo dodati pravilo filtriranja da se omogući Opera Mini, na ovaj način je blokirana cijela kategorija aplikacija pretraživača osim Opera Mini.
Da kreirate pravilo filtriranja, kliknite na dugme „Dodaj“ kao što je prikazano u nastavku:
Zatim navedite ime i uključite status, postavite akciju na Dozvoli ili Blokiraj i na kraju odaberite sa liste aplikacije koje će biti dozvoljene ili blokirane. Molimo pogledajte sliku ispod:
Biblioteka potpisa – Filtriranje aplikacija
Na ovoj stranici korisnici mogu ručno ažurirati biblioteku potpisa za filtriranje aplikacija, ažurirati ih svakodnevno ili kreirati raspored, pogledajte sliku ispod:
Napomena:
Podrazumevano, ažurira se u nasumičnom vremenskom trenutku (00:00-6:00) svaki dan.
SSL PROXY
SSL proxy je poslužitelj koji koristi SSL enkripciju za siguran prijenos podataka između klijenta i servera. Radi transparentno, šifrira i dešifruje podatke bez otkrivanja. Prvenstveno, osigurava sigurnu isporuku osjetljivih informacija putem interneta.
Kada je SSL proxy omogućen, GCC601x(w) će djelovati kao SSL proxy server za povezane klijente.
Osnovne postavke – SSL proxy
Uključivanje funkcija kao što je SSL proxy, Web Filtriranje ili Anti-malware pomaže u otkrivanju određenih vrsta napada na weblokacijama, kao što su napadi SQL injekcije i skriptiranja na više lokacija (XSS). Ovi napadi pokušavaju oštetiti ili ukrasti informacije webweb stranice.
Kada su ove funkcije aktivne, one generišu evidenciju upozorenja u okviru Sigurnosnog dnevnika.
Međutim, kada su ove funkcije uključene, korisnici bi mogli vidjeti upozorenja o certifikatima kada pretražuju web. Ovo se dešava zato što pretraživač ne prepoznaje sertifikat koji se koristi. Kako bi izbjegli ova upozorenja, korisnici mogu instalirati certifikat u svoj pretraživač. Ako certifikat nije pouzdan, neke aplikacije možda neće raditi ispravno kada pristupaju internetu
Za HTTPS filtriranje, korisnici mogu omogućiti SSL proxy navigacijom do modula zaštitnog zida → SSL proxy → Osnovne postavke, a zatim uključiti SSL proxy nakon što odaberu CA certifikat sa padajuće liste ili kliknu na dugme „Dodaj“ da kreiraju novi CA sertifikat. Molimo pogledajte slike i tabelu ispod:
]
Da bi SSL proxy stupio na snagu, korisnici mogu ručno preuzeti CA certifikat klikom na ikonu za preuzimanje kao što je prikazano ispod:
Zatim se CA certifikat može dodati na predviđene uređaje pod pouzdanim certifikatima.
Izvorna adresa
Kada nije navedena izvorna adresa, sve odlazne veze se automatski usmjeravaju kroz SSL proxy. Međutim, nakon ručnog dodavanja novih izvornih adresa, samo one posebno uključene će biti proksi preko SSL-a, osiguravajući selektivnu enkripciju na osnovu korisnički definiranih kriterija.
Lista izuzetaka za SSL proxy
SSL proxy uključuje presretanje i inspekciju SSL/TLS šifriranog prometa između klijenta i servera, što se obično radi u svrhu sigurnosti i praćenja unutar korporativnih mreža. Međutim, postoje određeni scenariji u kojima SSL proxy možda nije poželjan ili praktičan za određene webweb stranice ili domene.
Lista izuzetaka omogućava korisnicima da odrede svoju IP adresu, domenu, IP opseg i web kategorija biti izuzeta od SSL proxyja.
Kliknite na dugme "Dodaj" da dodate SSL izuzeće kao što je prikazano u nastavku:
Pod opcijom „Sadržaj“ korisnici mogu dodavati sadržaj klikom na dugme „+ ikona“ i brisati klikom na „– ikonicu“ kao što je prikazano ispod:
SECURITY LOG
Dnevnik
Na ovoj stranici će biti navedeni sigurnosni dnevniki sa mnogim detaljima kao što su izvorna IP adresa, sučelje izvora, vrsta napada, radnja i vrijeme. Kliknite na dugme “Osvježi” da biste osvježili listu i dugme “Izvezi” da biste preuzeli listu na lokalnu mašinu.
Korisnici također imaju mogućnost filtriranja dnevnika prema:
1. Vrijeme
Napomena:
Dnevnici se po defaultu čuvaju 180 dana. Kada prostor na disku dostigne prag, sigurnosni zapisnici će se automatski obrisati.
2. Napad
Sortiraj unose dnevnika po:
1. Izvorna IP adresa
2. Izvorni interfejs
3. Vrsta napada
4. Akcija
Za više detalja kliknite na "ikonu uzvika" ispod kolone Detalji kao što je prikazano iznad:
Sigurnosni dnevnik
Kada korisnici kliknu na dugme „Izvezi“, otvara se Excel file će biti preuzete na njihovu lokalnu mašinu. Molimo pogledajte sliku ispod:
Obavještenja putem e-pošte
Na stranici korisnici mogu odabrati o kojim će sigurnosnim prijetnjama biti obavješteni koristeći e-mail adrese. Odaberite o čemu želite biti obaviješteni sa liste.
Napomena:
Postavke e-pošte moraju se prvo konfigurirati, kliknite na “Postavke e-pošte” da omogućite i konfigurirate obavještenja putem e-pošte. Molimo pogledajte sliku ispod:
E
specifikacije:
- Model proizvoda: GCC601X(W) Firewall
- Podržava: WAN, VLAN, VPN
- Karakteristike: Pravila pravila, Pravila prosljeđivanja, Napredni NAT
Često postavljana pitanja (FAQ)
P: Kako mogu izbrisati statistiku zaštite?
O: Zadržite pokazivač miša iznad ikone zupčanika ispod statistike zaštite i kliknite da obrišete statistiku.
Dokumenti / Resursi
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] Korisnički priručnik GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall |