GRANDSTREAM GCC601X(W) One Networking Solution Firewall
UŽIVATELSKÁ PŘÍRUČKA
Firewall GCC601X(W).
V této příručce představíme konfigurační parametry modulu brány firewall GCC601X(W).
NADVIEW
Konecview Tato stránka poskytuje uživatelům globální pohled na modul brány firewall GCC a také na bezpečnostní hrozby a statistikyview stránka obsahuje:
- Služba brány firewall: zobrazuje službu brány firewall a stav balíčku s datem účinnosti a uplynutím platnosti.
- Top Security Log: zobrazuje nejlepší protokoly pro každou kategorii, uživatel si může vybrat kategorii z rozevíracího seznamu nebo kliknout na ikonu šipky, aby byl přesměrován na stránku protokolu zabezpečení pro další podrobnosti.
- Statistika ochrany: zobrazuje různé statistiky ochran, je zde možnost vymazat všechny statistiky kliknutím na ikonu nastavení.
- Nejlépe filtrované aplikace: zobrazuje nejlepší aplikace, které byly filtrovány podle počtu.
- Virus Files: zobrazí naskenované files a našel virus fileUživatelé mohou také povolit/zakázat anti-malware kliknutím na ikonu nastavení.
- Úroveň ohrožení: zobrazuje úroveň ohrožení od kritické po malou s barevným kódem.
- Typ hrozby: zobrazuje typy hrozeb s barevným kódem a počtem opakování, uživatelé mohou najetím kurzoru myši na barvu zobrazit název a výskyt čísla.
- Hlavní hrozba: zobrazuje hlavní hrozby s typem a počtem.
Uživatelé mohou snadno rozpoznat nejdůležitější oznámení a hrozby.
Uživatelé mohou kliknout na ikonu šipky pod Top Security Log, aby byli přesměrováni do sekce Security Log, nebo umístit kurzor myši na ikonu ozubeného kola pod Protection Statistics pro vymazání statistik nebo pod Virus files zakázat Anti-malware. V části Úroveň hrozby a Typ hrozby mohou uživatelé také umístit ukazatel myši na grafy a zobrazit další podrobnosti. Podívejte se prosím na obrázky výše.
ZÁSADY PRO FIREWALL
Pravidla Zásady
Pravidla pravidel umožňují definovat, jak bude zařízení GCC zpracovávat příchozí provoz. To se provádí pomocí WAN, VLAN a VPN.
- Inbound Policy: Definujte rozhodnutí, které zařízení GCC přijme pro provoz zahájený z WAN nebo VLAN. Dostupné možnosti jsou Přijmout, Odmítnout a Zahodit.
- IP Masquerading: Povolí IP Masquerading. Tím se zamaskují IP adresy interních hostitelů.
- MSS Clamping: Povolení této možnosti umožní vyjednat MSS (maximální velikost segmentu) během vyjednávání relace TCP
- Log Drop / Reject Traffic: Povolením této možnosti se vygeneruje protokol veškerého provozu, který byl zrušen nebo odmítnut.
- Zahodit / Odmítnout limit protokolu provozu: Zadejte počet protokolů za sekundu, minutu, hodinu nebo den. Rozsah je 1~99999999, pokud je prázdný, není limit.
Příchozí pravidla
GCC601X(W) umožňuje filtrování příchozího provozu do skupiny sítí nebo portu WAN a aplikuje pravidla jako:
- Přijmout: Povolit provoz.
- Odmítnout: Na vzdálenou stranu bude odeslána odpověď s oznámením, že paket byl odmítnut.
- Zahodit: Paket bude zahozen bez upozornění na vzdálenou stranu.
Pravidla přeposílání
GCC601X(W) nabízí možnost povolit provoz mezi různými skupinami a rozhraními (WAN/VLAN/VPN).
Chcete-li přidat pravidlo přeposílání, přejděte na Modul brány firewall → Zásady brány firewall → Pravidla přeposílání a poté klikněte na tlačítko „Přidat“ pro přidání nového pravidla pro předávání nebo klikněte na ikonu „Upravit“ pro úpravu pravidla.
Pokročilý NAT
NAT nebo překlad síťových adres, jak název napovídá, jde o překlad nebo mapování soukromých nebo interních adres na veřejné IP adresy nebo naopak a GCC601X(W) podporuje obojí.
- SNAT: Zdrojový NAT označuje mapování IP adres klientů (soukromé nebo interní adresy) na veřejnou.
- DNAT: Destination NAT je obrácený proces SNAT, kdy pakety budou přesměrovány na konkrétní interní adresu.
Stránka Firewall Advanced NAT poskytuje možnost nastavit konfiguraci pro zdrojový a cílový NAT. Přejděte do modulu Firewall → Firewall Policy → Advanced NAT.
SNAT
Chcete-li přidat SNAT, klikněte na tlačítko „Přidat“ pro přidání nového SNAT nebo klikněte na ikonu „Upravit“ pro úpravu dříve vytvořeného. Podívejte se na obrázky a tabulku níže:
Při vytváření nebo úpravě záznamu SNAT se řiďte níže uvedenou tabulkou:
DNAT
Chcete-li přidat DNAT, klikněte na tlačítko „Přidat“ pro přidání nového DNAT nebo klikněte na ikonu „Upravit“ pro úpravu dříve vytvořené. Podívejte se na obrázky a tabulku níže:
Při vytváření nebo úpravě záznamu DNAT se řiďte níže uvedenou tabulkou:
Global Configuration
Vyprázdnit připojení Znovu načíst
Pokud je tato možnost povolena a jsou provedeny změny konfigurace brány firewall, stávající připojení, která byla povolena předchozími pravidly brány firewall, budou ukončena.
Pokud nová pravidla brány firewall nepovolují dříve vytvořené připojení, bude ukončeno a nebude se moci znovu připojit. Je-li tato volba vypnuta, existující připojení mohou pokračovat, dokud nevyprší časový limit, i když nová pravidla neumožňují toto připojení navázat.
BEZPEČNOSTNÍ OBRANA
DoS obrana
Základní nastavení – Bezpečnostní obrana
Denial-of-Service Attack je útok, jehož cílem je znepřístupnit síťové zdroje legitimním uživatelům tím, že zahltí cílový počítač tolika požadavky, které způsobí přetížení systému nebo dokonce pád nebo vypnutí.
Výjimka IP
Na této stránce mohou uživatelé přidat adresy IP nebo rozsahy IP, které mají být vyloučeny z kontroly DoS Defense. Chcete-li přidat IP adresu nebo rozsah IP do seznamu, klikněte na tlačítko „Přidat“, jak je znázorněno níže:
Zadejte název a poté přepněte stav na ZAPNUTO a poté zadejte IP adresu nebo rozsah IP.
Falešná obrana
Sekce obrany proti spoofingu nabízí několik protiopatření k různým technikám spoofingu. Chcete-li chránit svou síť před falšováním, povolte následující opatření, abyste eliminovali riziko zachycení a falešného provozu. Zařízení GCC601X(W) nabízejí opatření proti falšování informací ARP i informací IP.
ARP Spoofing Defense
- Blokovat odpovědi ARP s nekonzistentními zdrojovými MAC adresami: Zařízení GCC ověří cílovou MAC adresu konkrétního paketu, a když zařízení obdrží odpověď, ověří zdrojovou MAC adresu a ujistí se, že se shodují. V opačném případě zařízení GCC paket nepřepošle.
- Blokovat odpovědi ARP s nekonzistentními cílovými MAC adresami: GCC601X(W) po obdržení odpovědi ověří zdrojovou MAC adresu. Zařízení ověří cílovou MAC adresu a ujistí se, že se shodují.
- Jinak zařízení paket nepřepošle.
- Odmítnout VRRP MAC do tabulky ARP: GCC601X(W) odmítne včetně jakékoli vygenerované virtuální MAC adresy v tabulce ARP.
ANTI-MALWARE
V této části mohou uživatelé povolit Anti-malware a aktualizovat informace o své knihovně signatur.
Konfigurace
Chcete-li povolit Anti-malware, přejděte do modulu Firewall → Anti-Malware → Konfigurace.
Anti-malware: přepnutím ON/OFF aktivujete/deaktivujete Anti-malware.
Poznámka:
Chcete-li filtrovat HTTPs URL, povolte prosím „SSL Proxy“.
Falešná obrana
ARP Spoofing Defense
Blokovat odpovědi ARP s nekonzistentními zdrojovými MAC adresami: Zařízení GCC ověří cílovou MAC adresu konkrétního paketu, a když zařízení obdrží odpověď, ověří zdrojovou MAC adresu a ujistí se, že se shodují. V opačném případě zařízení GCC paket nepřepošle.
Blokovat odpovědi ARP s nekonzistentními cílovými MAC adresami: GCC601X(W) po obdržení odpovědi ověří zdrojovou MAC adresu. Zařízení ověří cílovou MAC adresu a ujistí se, že se shodují.
Jinak zařízení paket nepřepošle.
Odmítnout VRRP MAC do tabulky ARP: GCC601X(W) odmítne včetně jakékoli vygenerované virtuální MAC adresy v tabulce ARP.
ANTI-MALWARE
V této části mohou uživatelé povolit Anti-malware a aktualizovat informace o své knihovně signatur.
Konfigurace
Chcete-li povolit Anti-malware, přejděte do modulu Firewall → Anti-Malware → Konfigurace.
Anti-malware: přepnutím ON/OFF aktivujete/deaktivujete Anti-malware.
Hloubka kontroly datových paketů: Zkontrolujte obsah paketů každého provozu podle konfigurace. Čím větší hloubka, tím vyšší míra detekce a vyšší spotřeba CPU. Existují 3 úrovně hloubky: nízká, střední a vysoká.
Scan Compressed Files: podporuje skenování komprimovaných souborů files
Na konciview uživatelé mohou zkontrolovat statistiky a mít přesview. Anti-malware je také možné deaktivovat přímo z této stránky kliknutím na ikonu nastavení, jak je uvedeno níže:
Další podrobnosti je také možné zkontrolovat v protokolu zabezpečení
Knihovna virových podpisů
Na této stránce mohou uživatelé aktualizovat informace o antimalwarové knihovně signatur ručně, denně aktualizovat nebo vytvořit plán, viz obrázek níže:
Poznámka:
Ve výchozím nastavení se aktualizuje každý den v náhodném časovém bodě (00:00-6:00).
PREVENCE VNIKNUTÍ
Intrusion Prevention System (IPS) a Intrusion Detection System (IDS) jsou bezpečnostní mechanismy, které monitorují síťový provoz z hlediska podezřelých aktivit a pokusů o neoprávněný přístup. IDS identifikuje potenciální bezpečnostní hrozby analýzou síťových paketů a protokolů, zatímco IPS těmto hrozbám aktivně předchází blokováním nebo zmírňováním škodlivého provozu v reálném čase. IPS a IDS společně poskytují vrstvený přístup k zabezpečení sítě, pomáhají chránit před kybernetickými útoky a chránit citlivé informace. Botnet je síť kompromitovaných počítačů infikovaných malwarem a ovládaných zákeřným aktérem, která se obvykle používá k provádění rozsáhlých kybernetických útoků nebo nezákonných aktivit.
IDS/IPS
Základní nastavení – IDS/IPS
Na této kartě mohou uživatelé vybrat režim IDS/IPS, Úroveň ochrany zabezpečení.
Režim IDS/IPS:
- Upozornit: detekuje provoz a pouze upozorní uživatele, aniž by jej blokoval, to se rovná IDS (Intrusion Detection System).
- Upozornit a zablokovat: detekuje nebo blokuje provoz a informuje o bezpečnostním problému, což se rovná IPS (Intrusion Prevention System).
- Žádná akce: žádná upozornění ani prevence, IDS/IPS je v tomto případě zakázáno.
Úroveň ochrany zabezpečení: Vyberte úroveň ochrany (Nízká, Střední, Vysoká, Extrémně vysoká a Vlastní). Různé úrovně ochrany odpovídají různým úrovním ochrany. Uživatelé si mohou přizpůsobit typ ochrany. Čím vyšší úroveň ochrany, tím více pravidel ochrany a Custom umožní uživatelům vybrat, co má IDS/IPS detekovat.
Je také možné vybrat vlastní úroveň ochrany zabezpečení a poté vybrat ze seznamu konkrétní hrozby. Podívejte se prosím na obrázek níže:
Chcete-li zkontrolovat oznámení a provedené akce, v protokolu zabezpečení vyberte z rozevíracího seznamu IDS/IPS, jak je uvedeno níže:
Výjimka IP
IP adresy v tomto seznamu nebudou detekovány IDS/IPS. Chcete-li přidat IP adresu do seznamu, klikněte na tlačítko „Přidat“, jak je uvedeno níže:
Zadejte název, povolte stav a poté vyberte typ (Zdroj nebo Cíl) adresy IP. Pro přidání IP adresy klikněte na ikonu „+“ a pro smazání IP adresy klikněte na ikonu „– “, jak je uvedeno níže:
Botnet
Základní nastavení – Botnet
Na této stránce mohou uživatelé nakonfigurovat základní nastavení pro sledování odchozí IP adresy botnetu a názvu domény botnetu a existují tři možnosti:
Monitor: alarmy jsou generovány, ale nejsou blokovány.
Blokovat: sleduje a blokuje odchozí IP adresy/názvy domén, které přistupují k botnetům.
Žádná akce: Adresa IP/název domény odchozího botnetu nebyla zjištěna.
Výjimka IP/Domain Name
IP adresy v tomto seznamu nebudou detekovány pro botnety. Chcete-li přidat IP adresu do seznamu, klikněte na tlačítko „Přidat“, jak je uvedeno níže:
Zadejte název a povolte stav. Chcete-li přidat IP adresu/název domény, klikněte na ikonu „+“ a pro smazání IP adresy/názvu domény klikněte na ikonu „–“, jak je uvedeno níže:
Knihovna podpisů – Botnet
Na této stránce mohou uživatelé aktualizovat IDS/IPS a informace o knihovně signatur botnetu ručně, denně aktualizovat nebo vytvořit plán, viz obrázek níže:
Poznámka:
Ve výchozím nastavení se aktualizuje každý den v náhodném časovém bodě (00:00-6:00).
KONTROLA OBSAHU
Funkce Content Control poskytuje uživatelům možnost filtrovat (povolit nebo blokovat) provoz na základě DNS, URL, klíčová slova a aplikace.
Filtrování DNS
Chcete-li filtrovat provoz na základě DNS, přejděte do modulu Firewall → Kontrola obsahu → Filtrování DNS. Kliknutím na tlačítko „Přidat“ přidáte nové filtrování DNS, jak je uvedeno níže:
Poté zadejte název filtru DNS, povolte stav a vyberte akci (Povolit nebo Blokovat) jako u Filtrovaného DNS, existují dvě možnosti:
Jednoduchá shoda: název domény podporuje víceúrovňovou shodu názvu domény.
Zástupný znak: lze zadat klíčová slova a zástupný znak *, zástupný znak * lze přidat pouze před nebo za zadané klíčové slovo. Napřample: *.imag, novinky*, *novinky*. S * uprostřed se zachází jako s normálním znakem.
Chcete-li zkontrolovat filtrované DNS, uživatelé je mohou najít na Overview nebo pod protokolem zabezpečení, jak je uvedeno níže:
Web Filtrování
Základní nastavení – Web Filtrování
Na stránce mohou uživatelé povolit/zakázat globální web filtrování, pak mohou uživatelé povolit nebo zakázat web URL filtrování, URL filtrování kategorií a filtrování klíčových slov nezávisle a pro filtrování HTTPs URLs, povolte „SSL Proxy“.
URL Filtrování
URL filtrování umožňuje uživatelům filtrovat URL adresy pomocí jednoduché shody (název domény nebo IP adresy) nebo pomocí zástupného znaku (např. *napřample*).
Chcete-li vytvořit a URL filtrování, přejděte na Modul brány firewall → Filtrování obsahu → Web Stránka filtrování → URL Filtrování a poté klikněte na tlačítko „Přidat“, jak je znázorněno níže:
Zadejte název, poté zapněte stav, vyberte akci (Povolit, Blokovat) a nakonec určete URL buď pomocí jednoduchého názvu domény, IP adresy (Simple match) nebo pomocí zástupného znaku. Podívejte se prosím na obrázek níže:
URL Filtrování kategorií
Uživatelé mají také možnost filtrovat nejen podle konkrétní domény/IP adresy nebo zástupného znaku, ale také filtrovat podle kategorií např.ample Útoky a hrozby, Dospělí atd.
Chcete-li zablokovat nebo povolit celou kategorii, klikněte na první možnost na řádku a vyberte Vše povolit nebo Vše zablokovat. Je také možné blokovat/povolit podle podkategorií, jak je uvedeno níže:
Filtrování klíčových slov
Filtrování klíčových slov umožňuje uživatelům filtrovat pomocí regulárního výrazu nebo zástupného znaku (napřample*).
Chcete-li vytvořit filtrování klíčových slov, přejděte na Modul brány firewall → Filtrování obsahu → Web Stránka Filtrování → karta Filtrování klíčových slov a poté klikněte na tlačítko „Přidat“, jak je znázorněno níže:
Zadejte název, poté zapněte stav, vyberte akci (Povolit, Blokovat) a nakonec určete filtrovaný obsah buď pomocí regulárního výrazu nebo zástupného znaku. Podívejte se prosím na obrázek níže:
Když je filtrování klíčových slov zapnuto a akce je nastavena na Blokovat. Pokud se uživatelé pokusí získat přístup napřample „YouTube“ v prohlížeči, zobrazí se jim výzva brány firewall, jak je uvedeno níže:
Exampsouboru keywords_filtring v prohlížeči
Pro více podrobností o upozornění mohou uživatelé přejít do modulu Firewall → Bezpečnostní protokol.
URL Knihovna podpisů
Na této stránce mohou uživatelé aktualizovat Web Ruční filtrování informací v knihovně podpisů, denní aktualizace nebo vytvoření plánu, viz obrázek níže:
Poznámka:
Ve výchozím nastavení se aktualizuje každý den v náhodném časovém bodě (00:00-6:00).
Filtrování aplikací
Základní nastavení – Filtrování aplikací
Na stránce mohou uživatelé povolit/zakázat globální filtrování aplikací, poté mohou uživatelé povolit nebo zakázat podle kategorií aplikací.
Přejděte do modulu Firewall → Kontrola obsahu → Filtrování aplikací a na kartě základní nastavení povolte globálně Filtrování aplikací, pro lepší klasifikaci je také možné povolit rozpoznávání AI.
Poznámka:
když je povoleno rozpoznávání AI, algoritmy hlubokého učení AI budou použity k optimalizaci přesnosti a spolehlivosti klasifikace aplikací, což může spotřebovat více prostředků CPU a paměti.
Pravidla filtrování aplikací
Na kartě Pravidla filtrování aplikací mohou uživatelé povolit/zablokovat podle kategorie aplikace, jak je uvedeno níže:
Přepsat pravidla filtrování
Pokud je vybrána kategorie aplikace, uživatelé budou mít stále možnost přepsat obecné pravidlo (kategorii aplikace) funkcí přepsání pravidel filtrování.
NapřampPokud je kategorie aplikace Prohlížeče nastavena na Blokovat, pak můžeme přidat pravidlo přepsání filtrovacího pravidla, které povolí Opera Mini, tímto způsobem bude zablokována celá kategorie aplikací prohlížeče kromě Opery Mini.
Chcete-li vytvořit přepisovací pravidlo filtrování, klikněte na tlačítko „Přidat“, jak je znázorněno níže:
Poté zadejte název a zapněte stav, nastavte akci na Povolit nebo Blokovat a nakonec vyberte ze seznamu aplikace, které budou povoleny nebo blokovány. Podívejte se prosím na obrázek níže:
Knihovna podpisů – Filtrování aplikací
Na této stránce mohou uživatelé aktualizovat informace o knihovně signatur Filtrování aplikací ručně, denně aktualizovat nebo vytvořit plán, viz obrázek níže:
Poznámka:
Ve výchozím nastavení se aktualizuje každý den v náhodném časovém bodě (00:00-6:00).
SSL PROXY
SSL proxy je server, který používá šifrování SSL k zabezpečení přenosu dat mezi klientem a serverem. Funguje transparentně, šifruje a dešifruje data, aniž by byla detekována. Zajišťuje především bezpečné doručení citlivých informací přes internet.
Když je povoleno SSL Proxy, GCC601x(w) bude fungovat jako SSL Proxy server pro připojené klienty.
Základní nastavení – SSL Proxy
Zapnutí funkcí, jako je SSL Proxy, Web Filtrování neboli Anti-malware pomáhá detekovat určité typy útoků na webweby, jako jsou útoky SQL injection a cross-site scripting (XSS). Tyto útoky se snaží poškodit nebo ukrást informace webstránky.
Když jsou tyto funkce aktivní, generují protokoly výstrah v části Protokol zabezpečení.
Pokud jsou však tyto funkce zapnuty, mohou se uživatelům při procházení webu zobrazit varování o certifikátech web. K tomu dochází, protože prohlížeč nerozpozná používaný certifikát. Aby se uživatelé těmto varováním vyhnuli, mohou si certifikát nainstalovat do svého prohlížeče. Pokud certifikát není důvěryhodný, některé aplikace nemusí při přístupu k internetu správně fungovat
Pro filtrování HTTPS mohou uživatelé povolit SSL proxy tak, že přejdou do modulu Firewall → SSL Proxy → Základní nastavení a poté po výběru certifikátu CA z rozevíracího seznamu nebo kliknutím na tlačítko „Přidat“ zapnou proxy server SSL. nový certifikát CA. Podívejte se prosím na obrázky a tabulku níže:
]
Aby se SSL Proxy projevil, uživatelé si mohou ručně stáhnout certifikát CA kliknutím na ikonu stahování, jak je uvedeno níže:
Poté lze certifikát CA přidat do zamýšlených zařízení pod důvěryhodné certifikáty.
Adresa zdroje
Pokud nejsou zadány žádné zdrojové adresy, všechna odchozí připojení jsou automaticky směrována přes SSL proxy. Po ručním přidávání nových zdrojových adres však budou prostřednictvím SSL zastoupeny pouze ty konkrétně zahrnuté, což zajišťuje selektivní šifrování na základě uživatelsky definovaných kritérií.
Seznam výjimek proxy SSL
SSL proxy zahrnuje zachycování a kontrolu SSL/TLS šifrovaného provozu mezi klientem a serverem, což se běžně provádí pro účely zabezpečení a monitorování v rámci podnikových sítí. Existují však určité scénáře, kdy SSL proxy nemusí být pro konkrétní uživatele žádoucí nebo praktické webstránky nebo domény.
Seznam výjimek umožňuje uživatelům zadat svou IP adresu, doménu, rozsah IP a web kategorie, která má být vyňata z SSL proxy.
Kliknutím na tlačítko „Přidat“ přidáte výjimku SSL, jak je uvedeno níže:
V rámci možnosti „Obsah“ mohou uživatelé přidávat obsah kliknutím na tlačítko „+“ a smazat kliknutím na ikonu „–“, jak je uvedeno níže:
BEZPEČNOSTNÍ DENÍK
Log
Na této stránce budou uvedeny protokoly zabezpečení s mnoha podrobnostmi, jako je zdrojová IP, zdrojové rozhraní, typ útoku, akce a čas. Kliknutím na tlačítko „Obnovit“ obnovíte seznam a kliknutím na tlačítko „Exportovat“ stáhnete seznam do místního počítače.
Uživatelé mají také možnost filtrovat protokoly podle:
1. Čas
Poznámka:
Protokoly jsou standardně uchovávány po dobu 180 dnů. Když místo na disku dosáhne prahové hodnoty, bezpečnostní protokoly budou automaticky vymazány.
2. Útok
Řadit položky protokolu podle:
1. Zdrojová IP
2. Rozhraní zdroje
3. Typ útoku
4. Akce
Pro více podrobností klikněte na „ikonu vykřičníku“ ve sloupci Podrobnosti, jak je uvedeno výše:
Bezpečnostní protokol
Když uživatelé kliknou na tlačítko „Exportovat“, zobrazí se Excel file budou staženy do místního počítače. Podívejte se prosím na obrázek níže:
E-mailová oznámení
Na stránce si uživatelé mohou vybrat, na jaké bezpečnostní hrozby budou upozorněni pomocí e-mailových adres. Vyberte ze seznamu, na co chcete být upozorněni.
Poznámka:
Nejprve je třeba nakonfigurovat nastavení e-mailu, kliknutím na „Nastavení e-mailu“ povolte a nakonfigurujte upozornění e-mailem. Podívejte se prosím na obrázek níže:
E
Specifikace:
- Model produktu: GCC601X(W) Firewall
- Podporuje: WAN, VLAN, VPN
- Vlastnosti: Pravidla zásad, pravidla předávání, pokročilý NAT
Často kladené otázky (FAQ)
Otázka: Jak mohu vymazat statistiku ochrany?
Odpověď: Umístěte ukazatel myši na ikonu ozubeného kola v části Statistika ochrany a kliknutím statistiku vymažte.
Dokumenty / zdroje
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdfUživatelská příručka GCC601X W, GCC601X W Firewall pro jedno síťové řešení, GCC601X W, Firewall pro jedno síťové řešení, Firewall pro síťové řešení, Firewall pro řešení, Firewall |