GRANDSTREAM GCC601X(W) One Networking Solution tulemüür
KASUTUSJUHEND
GCC601X(W) tulemüür
Selles juhendis tutvustame tulemüürimooduli GCC601X(W) konfiguratsiooniparameetreid.
LÕPPVIEW
Üleview leht annab kasutajatele globaalse ülevaate GCC tulemüüri moodulist ning ka turvaohtudest ja statistikast,view leht sisaldab:
- Tulemüüri teenus: kuvab tulemüüri teenuse ja paketi oleku koos kehtivus- ja aegumiskuupäevadega.
- Ülemine turvalogi: kuvab iga kategooria populaarseimad logid, kasutaja saab valida kategooria ripploendist või klõpsata nooleikoonil, et saada lisateabe saamiseks ümber turvalogi lehele.
- Kaitsestatistika: kuvab erinevat kaitsete statistikat, on võimalus kogu statistika kustutada, klõpsates seadete ikoonil.
- Populaarseimad filtreeritud rakendused: kuvab loendusnumbriga populaarseimad filtreeritud rakendused.
- Viirus Files: kuvab skannitud files ja leitud viirus fileSamuti saavad kasutajad ründevaratõrje lubamiseks/keelamiseks klõpsata seadete ikoonil.
- Ohu tase: näitab värvikoodiga ohutaset kriitilisest väiksemani.
- Ohu tüüp: kuvab ohutüübid koos värvikoodi ja korduste arvuga, kasutajad saavad hiirekursorit värvi kohale viia, et kuvada nime ja numbri esinemist.
- Peamised ohud: kuvatakse peamised ohud koos tüübi ja arvuga.
Kasutajad saavad hõlpsasti märgata kõige olulisemaid teateid ja ohte.
Kasutajad saavad klõpsata ülemise turvalogi all oleval nooleikoonil, et saada ümbersuunamine jaotisesse Turvalogi, või hõljutada kursorit kaitsestatistika all oleva hammasrattaikooni kohal statistika kustutamiseks või jaotises Viirus files pahavaratõrje keelamiseks. Jaotises Ohu tase ja Ohu tüüp saavad kasutajad hõljutada kursorit graafikute kohal, et kuvada rohkem üksikasju. Palun vaadake ülaltoodud jooniseid.
TULEMüüri poliitika
Reeglite poliitika
Reeglipoliitika võimaldab määratleda, kuidas GCC seade sissetulevat liiklust käsitleb. Seda tehakse WAN-i, VLAN-i ja VPN-i kaudu.
- Sissetuleva poliitika: määrake otsus, mille GCC-seade WAN-ist või VLAN-ist algatatud liikluse puhul teeb. Saadaolevad valikud on Nõustu, Keeldu ja Loobu.
- IP maskeering: lubage IP maskeering. See maskeerib sisemiste hostide IP-aadressid.
- MSS Clamping: selle suvandi lubamine võimaldab MSS-i (maksimaalse segmendi suuruse) üle pidada läbirääkimisi TCP-seansi läbirääkimiste ajal
- Logi liikluse tühistamine / tagasilükkamine: selle suvandi lubamine loob logi kogu liiklusest, mis on katkestatud või tagasi lükatud.
- Loobu / Keeldu liikluslogi limiit: määrake logide arv sekundis, minutis, tunnis või päevas. Vahemik on 1–99999999, kui see on tühi, pole piirangut.
Sissetulemise reeglid
GCC601X(W) võimaldab filtreerida sissetulevat liiklust võrkude rühma või porti WAN ja rakendab selliseid reegleid nagu:
- Nõustu: liikluse läbimise lubamiseks.
- Keeldu: Kaugpoolele saadetakse vastus, mis teatab, et pakett on tagasi lükatud.
- Kukkumine: pakett kukub ette teatamata kaugküljele.
Edastamise reeglid
GCC601X(W) pakub võimalust lubada liiklust erinevate rühmade ja liideste vahel (WAN/VLAN/VPN).
Edastusreegli lisamiseks minge jaotisse Tulemüüri moodul → Tulemüüri poliitika → Edastamisreeglid, seejärel klõpsake uue edastamisreegli lisamiseks nuppu "Lisa" või reegli muutmiseks klõpsake ikooni "Muuda".
Täiustatud NAT
NAT- või võrguaadressi tõlge, nagu nimigi viitab, on privaatsete või sisemiste aadresside tõlge või vastendamine avalikeks IP-aadressideks või vastupidi ning GCC601X(W) toetab mõlemat.
- SNAT: allika NAT viitab klientide IP-aadresside (era- või siseaadresside) vastendamisele avalikuks.
- DNAT: Sihtkoha NAT on SNAT-i pöördprotsess, kus paketid suunatakse ümber kindlale siseaadressile.
Leht Firewall Advanced NAT pakub võimalust seadistada lähte- ja siht-NAT-i konfiguratsiooni. Liikuge jaotisse Tulemüüri moodul → Tulemüüripoliitika → Täpsem NAT.
SNAT
SNAT-i lisamiseks klõpsake uue SNAT-i lisamiseks nuppu "Lisa" või varem loodud SNAT-i muutmiseks klõpsake ikooni "Muuda". Vaadake allolevaid jooniseid ja tabelit:
SNAT-kirje loomisel või redigeerimisel vaadake allolevat tabelit.
DNAT
DNAT lisamiseks klõpsake uue DNAT lisamiseks nuppu "Lisa" või varem loodud DNA muutmiseks klõpsake ikooni "Muuda". Vaadake allolevaid jooniseid ja tabelit:
DNAT-kirje loomisel või muutmisel vaadake allolevat tabelit:
Global Configuration
Loputage ühendus uuesti
Kui see suvand on lubatud ja tulemüüri konfiguratsiooni muudatusi tehakse, katkestatakse olemasolevad ühendused, mis olid varasemate tulemüürireeglitega lubatud.
Kui uued tulemüürireeglid ei luba varem loodud ühendust, siis see katkestatakse ja sellega ei saa uuesti ühendust luua. Kui see suvand on keelatud, lubatakse olemasolevatel ühendustel jätkata kuni aegumiseni, isegi kui uued reeglid ei võimalda seda ühendust luua.
TURVAKAITSE
DoS kaitse
Põhiseaded – turvakaitse
Teenuse keelamise rünnak on rünnak, mille eesmärk on muuta võrguressursid seaduslikele kasutajatele kättesaamatuks, ujutades sihtmasina üle nii paljude päringutega, põhjustades süsteemi ülekoormamise või isegi krahhi või väljalülitumise.
IP erand
Sellel lehel saavad kasutajad lisada IP-aadresse või IP-vahemikke, et need DoS Defense skannimisest välja jätta. IP-aadressi või IP-vahemiku loendisse lisamiseks klõpsake nuppu "Lisa", nagu allpool näidatud:
Määrake nimi, seejärel lülitage olek SISSE, pärast seda määrake IP-aadress või IP-vahemik.
Pettuskaitse
Pettustevastase kaitse sektsioon pakub mitmeid vastumeetmeid erinevatele võltsimistehnikatele. Võrgu võltsimise eest kaitsmiseks lubage järgmised meetmed, et vältida liikluse pealtkuulamise ja võltsimise ohtu. GCC601X(W) seadmed pakuvad meetmeid ARP-teabe ja IP-teabe võltsimise vastu.
ARP võltsimiskaitse
- Blokeeri ARP-vastused ebajärjekindlate allika MAC-aadressidega: GCC-seade kontrollib konkreetse paketi sihtkoha MAC-aadressi ja kui seade saab vastuse, kontrollib see lähte-MAC-aadressi ja veendub, et need ühtivad. Vastasel juhul ei saada GCC seade paketti edasi.
- Blokeeri ARP-vastused ebajärjekindlate sihtkoha MAC-aadressidega: GCC601X(W) kontrollib vastuse saamisel allika MAC-aadressi. Seade kontrollib sihtkoha MAC-aadressi ja veendub, et need ühtivad.
- Vastasel juhul ei saada seade paketti edasi.
- Lükake VRRP MAC-i tagasilükkamine ARP-tabelisse: GCC601X(W) keeldub, lisades ARP-tabelisse kõik loodud virtuaalsed MAC-aadressid.
PAHAVARA VASTANE
Selles jaotises saavad kasutajad lubada ründevaratõrje ja värskendada oma allkirjateegi teavet.
Seadistamine
Pahavaratõrje lubamiseks liikuge jaotisse Tulemüüri moodul → Pahavaratõrje → Konfiguratsioon.
Pahavaratõrje: pahavaratõrje lubamiseks/keelamiseks lülitage sisse/välja.
Märkus.
HTTP-de filtreerimiseks URL, lubage "SSL-puhverserver".
Pettuskaitse
ARP võltsimiskaitse
Blokeeri ARP-vastused ebajärjekindlate allika MAC-aadressidega: GCC-seade kontrollib konkreetse paketi sihtkoha MAC-aadressi ja kui seade saab vastuse, kontrollib see lähte-MAC-aadressi ja veendub, et need ühtivad. Vastasel juhul ei saada GCC seade paketti edasi.
Blokeeri ARP-vastused ebajärjekindlate sihtkoha MAC-aadressidega: GCC601X(W) kontrollib vastuse saamisel allika MAC-aadressi. Seade kontrollib sihtkoha MAC-aadressi ja veendub, et need ühtivad.
Vastasel juhul ei saada seade paketti edasi.
Lükake VRRP MAC-i tagasilükkamine ARP-tabelisse: GCC601X(W) keeldub, lisades ARP-tabelisse kõik loodud virtuaalsed MAC-aadressid.
PAHAVARA VASTANE
Selles jaotises saavad kasutajad lubada ründevaratõrje ja värskendada oma allkirjateegi teavet.
Seadistamine
Pahavaratõrje lubamiseks liikuge jaotisse Tulemüüri moodul → Pahavaratõrje → Konfiguratsioon.
Pahavaratõrje: pahavaratõrje lubamiseks/keelamiseks lülitage sisse/välja.
Andmepaketi kontrollimise sügavus: kontrollige iga liikluse paketi sisu vastavalt konfiguratsioonile. Mida sügavam on sügavus, seda suurem on tuvastamise määr ja seda suurem on protsessori tarbimine. Seal on 3 sügavuse taset madal, keskmine ja kõrge.
Skannimine tihendatud Files: toetab tihendatud skannimist files
Üleminekulview lehel saavad kasutajad statistikat vaadata ja üle vaadataview. Samuti on võimalik pahavaratõrje otse sellelt lehelt keelata, klõpsates seadete ikoonil, nagu allpool näidatud:
Täpsema teabe saamiseks on võimalik vaadata ka turvalogi
Viiruse allkirjade raamatukogu
Sellel lehel saavad kasutajad ründevaratõrje allkirjade teegi teavet käsitsi värskendada, värskendada iga päev või koostada ajakava, vaadake allolevat joonist:
Märkus.
Vaikimisi värskendatakse seda iga päev juhuslikul ajahetkel (00:00–6:00).
SISSE tungimise VÄLTIMINE
Sissetungi ennetamise süsteem (IPS) ja sissetungimise tuvastamise süsteem (IDS) on turvamehhanismid, mis jälgivad võrguliiklust kahtlaste tegevuste ja volitamata juurdepääsukatsete suhtes. IDS tuvastab võimalikud turvaohud võrgupakette ja logisid analüüsides, samas kui IPS ennetab neid ohte aktiivselt, blokeerides või leevendades pahatahtlikku liiklust reaalajas. Üheskoos pakuvad IPS ja IDS mitmetasandilist lähenemist võrguturbele, aidates kaitsta küberrünnakute eest ja kaitsta tundlikku teavet. Botivõrk on ründevaraga nakatunud arvutite võrk, mida kontrollib pahatahtlik toimija, mida tavaliselt kasutatakse suuremahuliste küberrünnakute või ebaseaduslike tegevuste läbiviimiseks.
IDS/IPS
Põhiseaded – IDS/IPS
Sellel vahekaardil saavad kasutajad valida IDS/IPS-režiimi, Turvakaitse taseme.
IDS/IPS režiim:
- Teavita: tuvastage liiklus ja teavitage kasutajaid ainult ilma seda blokeerimata, see on võrdne IDS-iga (Intrusion Detection System).
- Teavita ja blokeeri: tuvastab või blokeerib liiklust ja teavitab turvaprobleemist, see on võrdne IPS-iga (Intrusion Prevention System).
- Ei mingit tegevust: ei teatata ega enneta, IDS/IPS on sel juhul keelatud.
Turvalisuse kaitsetase: valige kaitsetase (madal, keskmine, kõrge, ülikõrge ja kohandatud). Erinevad kaitsetasemed vastavad erinevatele kaitsetasemetele. Kasutajad saavad kaitsetüüpi kohandada. Mida kõrgem on kaitsetase, seda rohkem kaitsereegleid ja Custom võimaldab kasutajatel valida, mida IDS/IPS tuvastab.
Samuti on võimalik valida kohandatud turvalisuse tase ja seejärel valida loendist konkreetsed ohud. Palun vaadake allolevat joonist:
Teatiste ja tehtud toimingute kontrollimiseks valige turvalogi all olevast ripploendist IDS/IPS, nagu allpool näidatud.
IP erand
IDS/IPS ei tuvasta selles loendis olevaid IP-aadresse. IP-aadressi lisamiseks loendisse klõpsake nuppu "Lisa", nagu allpool näidatud:
Sisestage nimi, lubage olek ja seejärel valige IP-aadressi(te) tüüp (Allikas või Sihtkoht). IP-aadressi lisamiseks klõpsake ikooni „+” ja IP-aadressi kustutamiseks klõpsake ikooni „–”, nagu allpool näidatud:
Botivõrk
Põhiseaded – Botivõrk
Sellel lehel saavad kasutajad konfigureerida väljamineva robotivõrgu IP ja roboti domeeninime jälgimise põhiseadeid ning valikuid on kolm:
Monitor: häired genereeritakse, kuid neid ei blokeerita.
Blokeeri: jälgib ja blokeerib väljaminevaid IP-aadresse/domeeninimesid, mis pääsevad juurde robotvõrkudele.
Ei mingit tegevust: väljamineva robotivõrgu IP-aadressi/domeeninime ei tuvastata.
IP/domeeninime erand
Selles loendis olevaid IP-aadresse robotvõrkude puhul ei tuvastata. IP-aadressi lisamiseks loendisse klõpsake nuppu "Lisa", nagu allpool näidatud:
Sisestage nimi ja seejärel lubage olek. IP-aadressi/domeeninime lisamiseks klõpsake ikooni „+” ja IP-aadressi/domeeninime kustutamiseks klõpsake ikooni „–”, nagu allpool näidatud:
Allkirjade raamatukogu – botnet
Sellel lehel saavad kasutajad IDS/IPS-i ja Botneti allkirjateegi teavet käsitsi värskendada, uuendada iga päev või koostada ajakava, vaadake allolevat joonist:
Märkus.
Vaikimisi värskendatakse seda iga päev juhuslikul ajahetkel (00:00–6:00).
SISU KONTROLL
Sisuhalduse funktsioon annab kasutajatele võimaluse filtreerida (lubada või blokeerida) liiklust DNS-i alusel, URL, märksõnad ja rakendus.
DNS-i filtreerimine
Liikluse filtreerimiseks DNS-i alusel liikuge jaotisse Tulemüüri moodul → Sisukontroll → DNS-i filtreerimine. Uue DNS-filtri lisamiseks klõpsake nuppu "Lisa", nagu allpool näidatud:
Seejärel sisestage DNS-filtri nimi, lubage olek ja valige toiming (Luba või Blokeeri), nagu Filtered DNS puhul, on kaks võimalust:
Simple Match: domeeninimi toetab mitmetasandilist domeeninimede sobitamist.
Metamärk: märksõnu ja metamärki * saab sisestada, metamärki * saab lisada ainult enne või pärast sisestatud märksõna. Näiteksample: *.imag, uudised*, *uudised*. Keskel olevat *-d käsitletakse tavalise tähemärgina.
Filtreeritud DNS-i kontrollimiseks leiavad kasutajad selle üleview lehel või turvalogi all, nagu allpool näidatud:
Web Filtreerimine
Põhiseaded – Web Filtreerimine
Lehel saavad kasutajad lubada/keelata globaalset web filtreerimise, saavad kasutajad lubada või keelata web URL filtreerimine, URL kategooria filtreerimine ja märksõna filtreerimine iseseisvalt ning HTTP-de filtreerimiseks URLs, lubage "SSL-puhverserver".
URL Filtreerimine
URL filtreerimine võimaldab kasutajatel filtreerida URL aadressid, kasutades kas lihtsat vastet (domeeninimi või IP-aadress) või metamärki (nt *ntample*).
Et luua a URL filtreerimine, navigeerige tulemüüri moodul → Sisu filtreerimine → Web Filtreerimisleht → URL Vahekaardil Filtreerimine, seejärel klõpsake nuppu "Lisa", nagu allpool näidatud:
Määrake nimi, seejärel lülitage olek SISSE, valige toiming (Luba, Blokeeri) ja lõpuks määrake URL kasutades kas lihtsat domeeninime, IP-aadressi (lihtne vaste) või metamärki. Palun vaadake allolevat joonist:
URL Kategooria filtreerimine
Samuti on kasutajatel võimalik mitte ainult filtreerida konkreetse domeeni/IP-aadressi või metamärgi järgi, vaid ka filtreerida kategooriate järgi näiteksample Rünnakud ja ähvardused, täiskasvanud jne.
Kogu kategooria blokeerimiseks või lubamiseks klõpsake rea esimest valikut ja valige Kõik Luba või Kõik Blokeeri. Samuti on võimalik blokeerida/lubada alamkategooriate kaupa, nagu allpool näidatud:
Märksõnade filtreerimine
Märksõna filtreerimine võimaldab kasutajatel filtreerida, kasutades kas regulaaravaldist või metamärki (nt *ntample*).
Märksõnade filtreerimise loomiseks liikuge jaotisse Tulemüüri moodul → Sisu filtreerimine → Web Filtreerimisleht → vahekaart Märksõnade filtreerimine, seejärel klõpsake nuppu „Lisa”, nagu allpool näidatud:
Määrake nimi, seejärel lülitage olek SISSE, valige toiming (Luba, Blokeeri) ja lõpuks määrake filtreeritud sisu, kasutades regulaaravaldist või metamärki. Palun vaadake allolevat joonist:
Kui märksõnade filtreerimine on SEES ja toiminguks on määratud Blokeeri. Kui kasutajad proovivad juurdepääsu ntampkui brauseris "YouTube", kuvatakse neile tulemüüri hoiatus, nagu allpool näidatud:
Exampmärksõnade_filtering brauseris
Hoiatuse kohta lisateabe saamiseks saavad kasutajad liikuda moodulisse Tulemüür → Turvalogi.
URL Allkirjade raamatukogu
Sellel lehel saavad kasutajad värskendada Web Allkirjateegi teabe käsitsi filtreerimiseks, igapäevaseks värskendamiseks või ajakava koostamiseks vaadake allolevat joonist.
Märkus.
Vaikimisi värskendatakse seda iga päev juhuslikul ajahetkel (00:00–6:00).
Rakenduste filtreerimine
Põhiseaded – rakenduste filtreerimine
Lehel saavad kasutajad lubada/keelata globaalse rakenduste filtreerimise, seejärel saavad kasutajad lubada või keelata rakenduste kategooriate kaupa.
Liikuge jaotisse Tulemüüri moodul → Sisu juhtimine → Rakenduste filtreerimine ja põhisätete vahekaardil lubage rakenduste filtreerimine globaalselt, parema klassifitseerimise jaoks on võimalik lubada ka AI tuvastamine.
Märkus.
kui AI-tuvastus on lubatud, kasutatakse rakenduste klassifitseerimise täpsuse ja usaldusväärsuse optimeerimiseks tehisintellekti süvaõppe algoritme, mis võib kulutada rohkem protsessori- ja mäluressursse.
Rakenduste filtreerimise reeglid
Vahekaardil Rakenduste filtreerimise reeglid saavad kasutajad lubada/blokeerida rakenduse kategooria järgi, nagu on näidatud allpool.
Alistage filtreerimisreeglid
Kui rakenduse kategooria on valitud, on kasutajatel siiski võimalus alistada üldreegel (rakenduse kategooria) filtreerimisreeglite alistamise funktsiooniga.
NäiteksampKui brauserite rakenduste kategooria on seatud olekusse Blokeeri, saame Opera Mini lubamiseks lisada alistamise filtreerimisreegli, nii blokeeritakse kogu brauseri rakenduste kategooria peale Opera Mini.
Alistatava filtreerimisreegli loomiseks klõpsake nuppu "Lisa", nagu allpool näidatud:
Seejärel määrake nimi ja lülitage olek SISSE, määrake toiminguks Luba või Blokeeri ja lõpuks valige loendist rakendused, mis lubatakse või blokeeritakse. Palun vaadake allolevat joonist:
Allkirjateek – rakenduste filtreerimine
Sellel lehel saavad kasutajad rakenduste filtreerimise allkirjateegi teavet käsitsi värskendada, värskendada iga päev või koostada ajakava, vaadake allolevat joonist:
Märkus.
Vaikimisi värskendatakse seda iga päev juhuslikul ajahetkel (00:00–6:00).
SSL-puhverserver
SSL-puhverserver on server, mis kasutab kliendi ja serveri vahelise andmeedastuse turvamiseks SSL-krüptimist. See töötab läbipaistvalt, krüpteerib ja dekrüpteerib andmeid ilma, et neid tuvastataks. Eelkõige tagab see tundliku teabe turvalise edastamise Interneti kaudu.
Kui SSL-puhverserver on lubatud, toimib GCC601x(w) ühendatud klientide jaoks SSL-puhverserverina.
Põhiseaded – SSL-puhverserver
Funktsioonide nagu SSL-puhverserveri sisselülitamine, Web Filtreerimine ehk pahavaratõrje aitab tuvastada teatud tüüpi rünnakuid websaidid, näiteks SQL-i süstimise ja saidiülese skriptimise (XSS) rünnakud. Nende rünnakutega püütakse teavet kahjustada või varastada websaidid.
Kui need funktsioonid on aktiivsed, genereerivad need turvalogi all hoiatuste logisid.
Kui need funktsioonid on aga sisse lülitatud, võivad kasutajad näha sirvimisel hoiatusi sertifikaatide kohta web. See juhtub seetõttu, et brauser ei tunne kasutatavat sertifikaati ära. Nende hoiatuste vältimiseks saavad kasutajad sertifikaadi oma brauserisse installida. Kui sertifikaat ei ole usaldusväärne, ei pruugi mõned rakendused Internetti pääsedes õigesti töötada
HTTPS-i filtreerimiseks saavad kasutajad lubada SSL-i puhverserveri, liikudes jaotisse Tulemüüri moodul → SSL-puhverserver → Põhiseaded, seejärel lülitades SSL-puhverserveri SISSE, kui valivad ripploendist CA sertifikaadi või klõpsavad nupul „Lisa”, et luua uus CA sertifikaat. Vaadake allolevaid jooniseid ja tabelit:
]
SSL-i puhverserveri jõustumiseks saavad kasutajad CA-sertifikaadi käsitsi alla laadida, klõpsates allalaadimise ikoonil, nagu allpool näidatud.
Seejärel saab CA-sertifikaadi lisada usaldusväärsete sertifikaatide alla ettenähtud seadmetele.
Allika aadress
Kui lähteaadresse pole määratud, suunatakse kõik väljuvad ühendused automaatselt läbi SSL-puhverserveri. Uute lähteaadresside käsitsi lisamisel puhverdatakse aga SSL-i kaudu ainult konkreetselt kaasatud, tagades selektiivse krüptimise, mis põhineb kasutaja määratletud kriteeriumidel.
SSL-i puhverserveri erandite loend
SSL-puhverserver hõlmab kliendi ja serveri vahelise SSL/TLS-krüptitud liikluse pealtkuulamist ja kontrollimist, mida tavaliselt tehakse ettevõtte võrkudes turvalisuse ja jälgimise eesmärgil. Siiski on teatud stsenaariume, kus SSL-i puhverserver ei pruugi olla konkreetse jaoks soovitav või praktiline websaidid või domeenid.
Vabastuste loend võimaldab kasutajatel määrata oma IP-aadressi, domeeni, IP-vahemiku ja web kategooria SSL-puhverserverist vabastamiseks.
Klõpsake nuppu "Lisa", et lisada SSL-erand, nagu allpool näidatud:
Valiku „Sisu” all saavad kasutajad lisada sisu, klõpsates nupul „+” ja kustutada, klõpsates ikooni „–”, nagu allpool näidatud:
TURVAPALGI
Logi sisse
Sellel lehel on turvalogid loetletud paljude üksikasjadega, nagu allika IP, allika liides, rünnaku tüüp, tegevus ja aeg. Loendi värskendamiseks klõpsake nuppu "Värskenda" ja loendi kohalikku masinasse allalaadimiseks nuppu "Ekspordi".
Kasutajatel on ka võimalus logisid filtreerida:
1. Aeg
Märkus.
Logisid säilitatakse vaikimisi 180 päeva. Kui kettaruum jõuab künnise, kustutatakse turvalogid automaatselt.
2. Rünnak
Sorteeri logikirjed järgmiselt:
1. Allika IP
2. Allika liides
3. Rünnaku tüüp
4. Tegevus
Lisateabe saamiseks klõpsake veerus Üksikasjad all olevat hüüumärki, nagu ülal näidatud:
Turvalogi
Kui kasutajad klõpsavad nuppu "Ekspordi", kuvatakse Excel file laaditakse alla nende kohalikku masinasse. Palun vaadake allolevat joonist:
E-posti teated
Kasutajad saavad lehel valida, millistest turvaohtudest e-posti aadresse kasutades teavitada. Valige loendist, mille kohta soovite märguandeid saada.
Märkus.
Esmalt tuleb konfigureerida e-posti sätted, e-posti märguannete lubamiseks ja konfigureerimiseks klõpsake "E-posti sätted". Palun vaadake allolevat joonist:
E
Tehnilised andmed:
- Tootemudel: GCC601X(W) tulemüür
- Toetab: WAN, VLAN, VPN
- Omadused: reeglite poliitika, edastamise reeglid, täiustatud NAT
Korduma kippuvad küsimused (KKK)
K: Kuidas saan kaitsestatistikat kustutada?
V: Hõljutage kursorit kaitsestatistika all oleva hammasrattaikooni kohal ja klõpsake statistika kustutamiseks.
Dokumendid / Ressursid
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution tulemüür [pdfKasutusjuhend GCC601X W, GCC601X W Ühe võrgulahenduse tulemüür, GCC601X W, ühe võrgulahenduse tulemüür, võrgulahenduse tulemüür, lahenduse tulemüür, tulemüür |