GRANDSTREAM GCC601X(W) One Networking Solution Firewall
MANUAL D'USUARI
Tallafoc GCC601X(W).
En aquesta guia, presentarem els paràmetres de configuració del mòdul de tallafocs GCC601X(W).
ACABATVIEW
L'acabatview La pàgina proporciona als usuaris una visió global del mòdul del tallafoc GCC i també de les amenaces i estadístiques de seguretat,view pàgina conté:
- Servei de tallafoc: mostra el servei de tallafoc i l'estat del paquet amb les dates d'efectivitat i caducitat.
- Registre de seguretat superior: mostra els registres superiors de cada categoria, l'usuari pot seleccionar la categoria de la llista desplegable o fer clic a la icona de fletxa per ser redirigit a la pàgina de registre de seguretat per obtenir més detalls.
- Estadístiques de protecció: mostra diverses estadístiques de proteccions, hi ha una opció per esborrar totes les estadístiques fent clic a la icona de configuració.
- Aplicacions filtrades principals: mostra les aplicacions principals que s'han filtrat amb el nombre de recompte.
- Virus Files: mostra l'escanejat files i va trobar virus fileTambé, per activar/desactivar l'anti-malware, els usuaris poden fer clic a la icona de configuració.
- Nivell d'amenaça: mostra el nivell d'amenaça de crític a menor amb el codi de color.
- Tipus d'amenaça: mostra els tipus d'amenaça amb el codi de color i el nombre de repeticions, els usuaris poden passar el cursor del ratolí sobre el color per mostrar el nom i l'aparició del número.
- Amenaça principal: mostra les amenaces principals amb tipus i nombre.
Els usuaris poden detectar fàcilment les notificacions i amenaces més importants.
Els usuaris poden fer clic a la icona de fletxa sota Registre de seguretat superior per ser redirigits a la secció Registre de seguretat, o passar el cursor per sobre de la icona d'engranatge sota Estadístiques de protecció per esborrar les estadístiques o sota Virus. files per desactivar l'anti-programari maliciós. A Nivell d'amenaça i Tipus d'amenaça, els usuaris també poden passar el cursor per sobre dels gràfics per mostrar més detalls. Consulteu les figures anteriors.
POLÍTICA DE TALLAFOC
Política de normes
La política de regles permet definir com gestionarà el dispositiu GCC el trànsit entrant. Això es fa per WAN, VLAN i VPN.
- Política d'entrada: defineix la decisió que prendrà el dispositiu GCC per al trànsit iniciat des de la WAN o VLAN. Les opcions disponibles són Acceptar, Rebutjar i Eliminar.
- IP Masquerading: habiliteu l'IP Masquerading. Això emmascara l'adreça IP dels amfitrions interns.
- MSS Clamping: activar aquesta opció permetrà negociar la MSS (Mida màxima del segment) durant la negociació de la sessió TCP
- Registre d'abandonament/rebutig del trànsit: si s'habilita aquesta opció, es generarà un registre de tot el trànsit que s'ha rebutjat o rebutjat.
- Límit de registre de trànsit de baixa/rebutjada: especifiqueu el nombre de registres per segon, minut, hora o dia. El rang és 1 ~ 99999999, si està buit, no hi ha límit.
Regles d'entrada
El GCC601X(W) permet filtrar el trànsit entrant al grup de xarxes o al port WAN i aplica regles com ara:
- Acceptar: permetre que el trànsit passi.
- Denegació: s'enviarà una resposta al costat remot indicant que el paquet ha estat rebutjat.
- Drop: el paquet es deixarà sense cap avís al costat remot.
Normes d'enviament
GCC601X(W) ofereix la possibilitat de permetre el trànsit entre diferents grups i interfícies (WAN/VLAN/VPN).
Per afegir una regla de reenviament, aneu a Mòdul del tallafoc → Política del tallafoc → Regles de reenviament i, a continuació, feu clic al botó "Afegeix" per afegir una nova regla de reenviament o feu clic a la icona "Edita" per editar una regla.
NAT avançat
NAT o traducció d'adreces de xarxa, com el seu nom indica, és una traducció o mapeig d'adreces privades o internes a adreces IP públiques o viceversa, i el GCC601X(W) admet ambdues.
- SNAT: font NAT es refereix a l'assignació de les adreces IP dels clients (adreces privades o internes) a una de pública.
- DNAT: Destination NAT és el procés invers de SNAT on els paquets es redirigiran a una adreça interna específica.
La pàgina Firewall Advanced NAT ofereix la possibilitat de configurar la configuració del NAT d'origen i de destinació. Aneu a Mòdul del tallafoc → Política del tallafoc → NAT avançat.
SNAT
Per afegir un SNAT, feu clic al botó "Afegeix" per afegir un nou SNAT o feu clic a la icona "Edita" per editar-ne un de creat anteriorment. Consulteu les figures i la taula següents:
Consulteu la taula següent quan creeu o editeu una entrada SNAT:
DNAT
Per afegir un DNAT, feu clic al botó "Afegeix" per afegir un DNAT nou o feu clic a la icona "Edita" per editar-ne un de creat anteriorment. Consulteu les figures i la taula següents:
Consulteu la taula següent quan creeu o editeu una entrada DNAT:
Configuració global
Tornar a carregar la connexió
Quan aquesta opció està habilitada i es fan els canvis de configuració del tallafoc, s'acabaran les connexions existents que havien estat permeses per les regles del tallafoc anteriors.
Si les noves regles del tallafoc no permeten una connexió prèviament establerta, s'acabarà i no es podrà tornar a connectar. Amb aquesta opció desactivada, es permet que les connexions existents continuïn fins que s'esgotin el temps d'espera, encara que les noves regles no permetin establir aquesta connexió.
DEFENSA DE SEGURETAT
Defensa DoS
Configuració bàsica - Defensa de seguretat
L'atac de denegació de servei és un atac que té com a objectiu fer que els recursos de la xarxa no estiguin disponibles per als usuaris legítims inundant la màquina objectiu amb tantes sol·licituds que fan que el sistema es sobrecarregui o fins i tot es bloquegi o s'apaga.
Excepció IP
En aquesta pàgina, els usuaris poden afegir adreces IP o intervals d'IP que s'exclouen de l'exploració de DoS Defense. Per afegir una adreça IP o un interval d'IP a la llista, feu clic al botó "Afegeix" com es mostra a continuació:
Especifiqueu un nom i, a continuació, activeu l'estat després d'especifiqueu l'adreça IP o l'interval d'IP.
Defensa contra la falsificació
La secció de defensa contra la falsificació ofereix diverses contramesures a les diferents tècniques de falsificació. Per protegir la vostra xarxa contra la falsificació, activeu les mesures següents per eliminar el risc d'interceptar i falsificar el vostre trànsit. Els dispositius GCC601X(W) ofereixen mesures per contrarestar la falsificació de la informació ARP, així com la informació IP.
Defensa contra la falsificació ARP
- Bloqueja les respostes ARP amb adreces MAC d'origen incoherents: el dispositiu GCC verificarà l'adreça MAC de destinació d'un paquet específic i, quan el dispositiu rebi la resposta, verificarà l'adreça MAC d'origen i s'assegurarà que coincideixin. En cas contrari, el dispositiu GCC no reenviarà el paquet.
- Bloqueja les respostes ARP amb adreces MAC de destinació incoherents: el GCC601X(W) verificarà l'adreça MAC d'origen quan es rebi la resposta. El dispositiu verificarà l'adreça MAC de destinació i s'assegurarà que coincideixin.
- En cas contrari, el dispositiu no reenviarà el paquet.
- Rebutja el MAC VRRP a la taula ARP: el GCC601X(W) rebutjarà incloure qualsevol adreça MAC virtual generada a la taula ARP.
ANTI-MALWARE
En aquesta secció, els usuaris poden habilitar Anti-malware i actualitzar la informació de la seva biblioteca de signatures.
Configuració
Per activar Anti-malware, navegueu al mòdul del tallafoc → Anti-Malware → Configuració.
Anti-malware: activa/desactiva per activar/desactivar l'anti-malware.
Nota:
Per filtrar HTTP URL, si us plau, activeu "Proxy SSL".
Defensa contra la falsificació
Defensa contra la falsificació ARP
Bloqueja les respostes ARP amb adreces MAC d'origen incoherents: el dispositiu GCC verificarà l'adreça MAC de destinació d'un paquet específic i, quan el dispositiu rebi la resposta, verificarà l'adreça MAC d'origen i s'assegurarà que coincideixin. En cas contrari, el dispositiu GCC no reenviarà el paquet.
Bloqueja les respostes ARP amb adreces MAC de destinació incoherents: el GCC601X(W) verificarà l'adreça MAC d'origen quan es rebi la resposta. El dispositiu verificarà l'adreça MAC de destinació i s'assegurarà que coincideixin.
En cas contrari, el dispositiu no reenviarà el paquet.
Rebutja el MAC VRRP a la taula ARP: el GCC601X(W) rebutjarà incloure qualsevol adreça MAC virtual generada a la taula ARP.
ANTI-MALWARE
En aquesta secció, els usuaris poden habilitar Anti-malware i actualitzar la informació de la seva biblioteca de signatures.
Configuració
Per activar Anti-malware, navegueu al mòdul del tallafoc → Anti-Malware → Configuració.
Anti-malware: activa/desactiva per activar/desactivar l'anti-malware.
Profunditat d'inspecció de paquets de dades: comproveu el contingut del paquet de cada trànsit segons la configuració. Com més profunda sigui la profunditat, més gran serà la taxa de detecció i més gran serà el consum de CPU. Hi ha 3 nivells de profunditat baixa, mitjana i alta.
Escaneig comprimit Files: admet l'escaneig de comprimits files
A l'extremview pàgina, els usuaris poden consultar les estadístiques i fer-ne unaview. A més, és possible desactivar l'anti-programari maliciós directament des d'aquesta pàgina fent clic a la icona de configuració tal com es mostra a continuació:
També és possible consultar el registre de seguretat per obtenir més detalls
Biblioteca de signatures de virus
En aquesta pàgina, els usuaris poden actualitzar la informació de la biblioteca de signatures anti-malware manualment, actualitzar-se diàriament o crear una programació, consulteu la figura següent:
Nota:
Per defecte, s'actualitza en un moment aleatori (00:00-6:00) cada dia.
PREVENCIÓ D'INTRUSIONS
El sistema de prevenció d'intrusions (IPS) i el sistema de detecció d'intrusions (IDS) són mecanismes de seguretat que controlen el trànsit de la xarxa per detectar activitats sospitoses i intents d'accés no autoritzats. IDS identifica possibles amenaces de seguretat mitjançant l'anàlisi de paquets i registres de xarxa, mentre que IPS prevé activament aquestes amenaces bloquejant o mitigant el trànsit maliciós en temps real. Junts, IPS i IDS proporcionen un enfocament en capes per a la seguretat de la xarxa, ajudant a protegir-se dels ciberatacs i salvaguardar la informació sensible. Una botnet és una xarxa d'ordinadors compromesos infectats amb programari maliciós i controlats per un actor maliciós, que normalment s'utilitza per dur a terme ciberatacs o activitats il·lícites a gran escala.
IDS/IPS
Configuració bàsica: IDS/IPS
En aquesta pestanya, els usuaris poden seleccionar el mode IDS/IPS, Nivell de protecció de seguretat.
Mode IDS/IPS:
- Notificar: detecteu trànsit i només aviseu els usuaris sense bloquejar-lo, això és igual a IDS (Intrusion Detection System).
- Notify & Block: detecta o bloqueja el trànsit i notifica sobre el problema de seguretat, això és igual a IPS (Intrusion Prevention System).
- Sense acció: sense notificacions ni prevenció, IDS/IPS està desactivat en aquest cas.
Nivell de protecció de seguretat: seleccioneu un nivell de protecció (Baix, Mitjà, Alt, Extremadament alt i Personalitzat). Els diferents nivells de protecció corresponen a diferents nivells de protecció. Els usuaris poden personalitzar el tipus de protecció. Com més alt sigui el nivell de protecció, més regles de protecció i personalitzada permetrà als usuaris seleccionar què detectarà l'IDS/IPS.
També és possible seleccionar un nivell de protecció de seguretat personalitzat i després seleccionar de la llista les amenaces específiques. Consulteu la figura següent:
Per comprovar les notificacions i les accions realitzades, al registre de seguretat, seleccioneu IDS/IPS a la llista desplegable tal com es mostra a continuació:
Excepció IP
Les adreces IP d'aquesta llista no seran detectades per IDS/IPS. Per afegir una adreça IP a la llista, feu clic al botó "Afegeix" com es mostra a continuació:
Introduïu un nom, activeu l'estat i seleccioneu el tipus (Font o Destinació) per a les adreces IP. Per afegir una adreça IP, feu clic a la icona "+" i per suprimir una adreça IP feu clic a la icona "-", com es mostra a continuació:
botnet
Configuració bàsica: botnet
En aquesta pàgina, els usuaris poden configurar la configuració bàsica per supervisar la IP de la botnet de sortida i el nom de domini de la botnet i hi ha tres opcions:
Monitor: es generen alarmes però no es bloquegen.
Bloquejar: supervisa i bloqueja les adreces IP de sortida/noms de domini que accedeixen a les botnets.
Cap acció: l'adreça IP/nom de domini de la botnet de sortida no es detecta.
Excepció d'IP/nom de domini
Les adreces IP d'aquesta llista no es detectaran per a les botnets. Per afegir una adreça IP a la llista, feu clic al botó "Afegeix" com es mostra a continuació:
Introduïu un nom i, a continuació, activeu l'estat. Per afegir una adreça IP/nom de domini, feu clic a la icona “+” i per eliminar una adreça IP/nom de domini feu clic a la icona “–” com es mostra a continuació:
Biblioteca de signatures – Botnet
En aquesta pàgina, els usuaris poden actualitzar la informació de la biblioteca de signatures IDS/IPS i Botnet manualment, actualitzar-se diàriament o crear una programació, consulteu la figura següent:
Nota:
Per defecte, s'actualitza en un moment aleatori (00:00-6:00) cada dia.
CONTROL DE CONTINGUT
La funció de control de contingut ofereix als usuaris la possibilitat de filtrar (permetre o bloquejar) el trànsit basat en DNS, URL, paraules clau i aplicació.
Filtrat DNS
Per filtrar el trànsit basat en DNS, aneu al mòdul del tallafoc → Control de contingut → Filtratge DNS. Feu clic al botó "Afegeix" per afegir un nou filtratge DNS com es mostra a continuació:
A continuació, introduïu el nom del filtre DNS, habiliteu l'estat i seleccioneu l'acció (Permetre o Bloquejar) com per a DNS filtrat, hi ha dues opcions:
Coincidència simple: el nom de domini admet la concordança de noms de domini multinivell.
Comodí: les paraules clau i el comodí * es poden introduir, el comodí * només es pot afegir abans o després de la paraula clau introduïda. Per example: *.imag, notícia*, *notícies*. El * al mig es tracta com un caràcter normal.
Per comprovar el DNS filtrat, els usuaris el poden trobar a Overview pàgina o sota el registre de seguretat com es mostra a continuació:
Web Filtrat
Configuració bàsica - Web Filtrat
A la pàgina, els usuaris poden activar/desactivar el global web filtrat, llavors els usuaris poden activar o desactivar web URL filtració, URL filtrat de categories i de paraules clau de manera independent i per filtrar HTTP URLs, activeu "SSL Proxy".
URL Filtrat
URL el filtratge permet als usuaris filtrar URL adreces utilitzant una concordança simple (nom de domini o adreça IP) o utilitzant un comodí (per exemple, *example*).
Per crear un URL filtrat, aneu a Mòdul del tallafoc → Filtratge de contingut → Web Pàgina de filtratge → URL Pestanya de filtratge i, a continuació, feu clic al botó "Afegeix" com es mostra a continuació:
Especifiqueu un nom i, a continuació, activeu l'estat, seleccioneu l'acció (Permetre, Bloquejar) i, finalment, especificar el URL ja sigui utilitzant un nom de domini simple, una adreça IP (concordança simple) o utilitzant un comodí. Consulteu la figura següent:
URL Filtrat de categories
Els usuaris també tenen l'opció de filtrar no només per domini/adreça IP o comodí, sinó també per categories, per exemple.ample Atacs i Amenaces, Adults, etc.
Per bloquejar o permetre tota la categoria, feu clic a la primera opció de la fila i seleccioneu Tot permet o Bloqueja tot. També és possible bloquejar/permetre per subcategories com es mostra a continuació:
Filtrat de paraules clau
El filtratge de paraules clau permet als usuaris filtrar mitjançant una expressió regular o un comodí (per exemple, *example*).
Per crear un filtratge de paraules clau, aneu a Mòdul del tallafoc → Filtret de contingut → Web Pàgina de filtratge → pestanya Filtrat de paraules clau i, a continuació, feu clic al botó "Afegeix" com es mostra a continuació:
Especifiqueu un nom i, a continuació, activeu l'estat, seleccioneu l'acció (Permet, Bloqueja) i, finalment, especifiqueu el contingut filtrat mitjançant una expressió regular o un comodí. Consulteu la figura següent:
Quan el filtratge de paraules clau està activat i l'acció s'estableix en Bloquejar. Si els usuaris intenten accedir per exampa "YouTube" al navegador, se'ls demanarà una alerta de tallafocs com es mostra a continuació:
Exampfitxer de keywords_filtering al navegador
Per obtenir més detalls sobre l'alerta, els usuaris poden navegar al mòdul Firewall → Registre de seguretat.
URL Biblioteca de signatures
En aquesta pàgina, els usuaris poden actualitzar el Web Per filtrar la informació de la biblioteca de signatures manualment, actualitzar diàriament o crear una programació, consulteu la figura següent:
Nota:
Per defecte, s'actualitza en un moment aleatori (00:00-6:00) cada dia.
Filtrat d'aplicacions
Configuració bàsica: filtratge d'aplicacions
A la pàgina, els usuaris poden activar/desactivar el filtratge global d'aplicacions, després els usuaris poden activar o desactivar per categories d'aplicacions.
Aneu al mòdul del tallafoc → Control de contingut → Filtratge d'aplicacions i, a la pestanya de configuració bàsica, activeu el filtratge d'aplicacions de manera global, també és possible habilitar el reconeixement AI per a una millor classificació.
Nota:
quan el reconeixement d'IA està habilitat, s'utilitzaran algorismes d'aprenentatge profund d'IA per optimitzar la precisió i la fiabilitat de la classificació d'aplicacions, que pot consumir més recursos de memòria i CPU.
Regles de filtratge d'aplicacions
A la pestanya Regles de filtratge d'aplicacions, els usuaris poden permetre/bloquejar per categoria d'aplicació tal com es mostra a continuació:
Substituïu les regles de filtratge
Si se selecciona una categoria d'aplicació, els usuaris encara tindran l'opció d'anul·lar la regla general (categoria d'aplicació) amb la funció de substitució de les regles de filtratge.
Per exampsi la categoria d'aplicacions Navegadors està configurada en Bloquejar, podem afegir una regla de filtratge per anul·lar per permetre Opera Mini, d'aquesta manera es bloqueja tota la categoria d'aplicacions del navegador excepte Opera Mini.
Per crear una regla de filtrat d'anul·lació, feu clic al botó "Afegeix" com es mostra a continuació:
A continuació, especifiqueu un nom i activeu l'estat, configureu l'acció a Permetre o Bloquejar i, finalment, seleccioneu de la llista les aplicacions que es permetran o bloquejaran. Consulteu la figura següent:
Biblioteca de signatures: filtratge d'aplicacions
En aquesta pàgina, els usuaris poden actualitzar la informació de la biblioteca de signatures de Filtrat d'aplicacions manualment, actualitzar-lo diàriament o crear una programació, consulteu la figura següent:
Nota:
Per defecte, s'actualitza en un moment aleatori (00:00-6:00) cada dia.
PROXY SSL
Un servidor intermediari SSL és un servidor que utilitza el xifratge SSL per assegurar la transferència de dades entre un client i un servidor. Funciona de manera transparent, xifrant i desxifrant dades sense ser detectat. Principalment, garanteix el lliurament segur d'informació sensible a Internet.
Quan el servidor intermediari SSL està habilitat, el GCC601x(w) actuarà com a servidor intermediari SSL per als clients connectats.
Configuració bàsica: servidor intermediari SSL
Activació de funcions com ara SSL Proxy, Web El filtratge o Anti-malware ajuda a detectar certs tipus d'atacs webllocs web, com ara atacs d'injecció SQL i scripting entre llocs (XSS). Aquests atacs intenten danyar o robar informació webllocs.
Quan aquestes funcions estan actives, generen registres d'alertes a Registre de seguretat.
Tanmateix, quan aquestes funcions estan activades, els usuaris poden veure avisos sobre certificats quan naveguen per web. Això passa perquè el navegador no reconeix el certificat que s'utilitza. Per evitar aquests avisos, els usuaris poden instal·lar el certificat al seu navegador. Si el certificat no és de confiança, és possible que algunes aplicacions no funcionin correctament en accedir a Internet
Per al filtratge HTTPS, els usuaris poden habilitar el servidor intermediari SSL navegant al mòdul del tallafoc → servidor intermediari SSL → Configuració bàsica i, a continuació, activar el servidor intermediari SSL, després de seleccionar el certificat CA a la llista desplegable o fer clic al botó "Afegeix" per crear un nou certificat CA. Consulteu les figures i la taula següents:
]
Perquè el servidor intermediari SSL tingui efecte, els usuaris poden descarregar manualment el certificat CA fent clic a la icona de descàrrega tal com es mostra a continuació:
Aleshores, el certificat CA es pot afegir als dispositius previstos sota els certificats de confiança.
Adreça font
Quan no s'especifiquen cap adreça d'origen, totes les connexions sortints s'envien automàticament a través del servidor intermediari SSL. Tanmateix, en afegir manualment noves adreces d'origen, només les que s'inclouran específicament seran enviades mitjançant SSL, garantint un xifratge selectiu basat en criteris definits per l'usuari.
Llista d'exempcions de proxy SSL
El servidor intermediari SSL implica interceptar i inspeccionar el trànsit xifrat SSL/TLS entre un client i un servidor, cosa que es fa habitualment amb finalitats de seguretat i supervisió a les xarxes corporatives. Tanmateix, hi ha certs escenaris en què el servidor intermediari SSL pot no ser desitjable o pràctic per a determinats webllocs o dominis.
La llista d'exempcions permet als usuaris especificar la seva adreça IP, domini, rang d'IP i web categoria per estar exempt del proxy SSL.
Feu clic al botó "Afegeix" per afegir una exempció SSL tal com es mostra a continuació:
Sota l'opció "Contingut", els usuaris poden afegir contingut fent clic al botó "+ icona" i suprimir fent clic a la "icona -" com es mostra a continuació:
REGISTRE DE SEGURETAT
Registre
En aquesta pàgina, els registres de seguretat es mostraran amb molts detalls com ara la IP d'origen, la interfície d'origen, el tipus d'atac, l'acció i el temps. Feu clic al botó "Actualitzar" per actualitzar la llista i al botó "Exportar" per descarregar la llista a la màquina local.
Els usuaris també tenen l'opció de filtrar els registres per:
1. Temps
Nota:
Els registres es conserven per defecte durant 180 dies. Quan l'espai en disc arribi al llindar, els registres de seguretat s'esborraran automàticament.
2. Atacar
Ordena les entrades del registre per:
1. IP font
2. Interfície d'origen
3. Tipus d'atac
4. Acció
Per obtenir més detalls, feu clic a la "icona d'exclamació" a la columna Detalls, tal com es mostra a dalt:
Registre de seguretat
Quan els usuaris fan clic al botó "Exportar", un Excel file es descarregaran a la seva màquina local. Consulteu la figura següent:
Notificacions per correu electrònic
A la pàgina, els usuaris poden seleccionar quines amenaces de seguretat se'ls notificarà mitjançant adreces de correu electrònic. Seleccioneu de la llista sobre què voleu rebre notificacions.
Nota:
Primer s'ha de configurar la configuració de correu electrònic, feu clic a "Configuració de correu electrònic" per habilitar i configurar les notificacions de correu electrònic. Consulteu la figura següent:
E
Especificacions:
- Model de producte: GCC601X(W) Firewall
- Suporta: WAN, VLAN, VPN
- Característiques: política de regles, regles de reenviament, NAT avançat
Preguntes freqüents (FAQ)
P: Com puc esborrar les estadístiques de protecció?
R: Passeu el cursor per sobre de la icona d'engranatge sota Estadístiques de protecció i feu clic per esborrar les estadístiques.
Documents/Recursos
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdfManual d'usuari GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall |