ગ્રાન્ડસ્ટ્રીમ GCC601X(W) વન નેટવર્કિંગ સોલ્યુશન ફાયરવોલ
વપરાશકર્તા માર્ગદર્શિકા
GCC601X(W) ફાયરવોલ
આ માર્ગદર્શિકામાં, અમે GCC601X(W) ફાયરવોલ મોડ્યુલના રૂપરેખાંકન પરિમાણો રજૂ કરીશું.
ઓવરVIEW
આ ઓવરview પૃષ્ઠ વપરાશકર્તાઓને જીસીસી ફાયરવોલ મોડ્યુલની વૈશ્વિક આંતરદૃષ્ટિ અને સુરક્ષા જોખમો અને આંકડાઓ પણ પ્રદાન કરે છે.view પૃષ્ઠ સમાવે છે:
- ફાયરવોલ સેવા: અસરકારક અને સમાપ્તિ તારીખો સાથે ફાયરવોલ સેવા અને પેકેજ સ્થિતિ દર્શાવે છે.
- ટોપ સિક્યુરિટી લોગ: દરેક કેટેગરી માટે ટોપ લોગ્સ બતાવે છે, યુઝર ડ્રોપ-ડાઉન લિસ્ટમાંથી કેટેગરી પસંદ કરી શકે છે અથવા વધુ વિગતો માટે સિક્યુરિટી લોગ પેજ પર રીડાયરેક્ટ થવા માટે એરો આઇકોન પર ક્લિક કરી શકે છે.
- પ્રોટેક્શન સ્ટેટિસ્ટિક્સ: વિવિધ પ્રોટેક્શન સ્ટેટિસ્ટિક્સ પ્રદર્શિત કરે છે, ત્યાં સેટિંગ્સ આયકન પર ક્લિક કરીને તમામ આંકડાઓને સાફ કરવાનો વિકલ્પ છે.
- ટોચની ફિલ્ટર કરેલ એપ્લિકેશન્સ: ટોચની એપ્લિકેશનો દર્શાવે છે જે ગણતરી નંબર સાથે ફિલ્ટર કરવામાં આવી છે.
- વાઇરસ Files: સ્કેન કરેલ દર્શાવે છે files અને વાયરસ મળ્યો fileતેમજ, એન્ટી-માલવેરને સક્ષમ/અક્ષમ કરવા માટે વપરાશકર્તાઓ સેટિંગ્સ આયકન પર ક્લિક કરી શકે છે.
- થ્રેટ લેવલ: કલર કોડ સાથે ક્રિટિકલથી માઇનોર સુધીના ખતરાનું સ્તર બતાવે છે.
- ધમકીનો પ્રકાર: રંગ કોડ અને પુનરાવર્તનની સંખ્યા સાથે ધમકીના પ્રકારો દર્શાવે છે, વપરાશકર્તાઓ નામ અને સંખ્યાની ઘટના પ્રદર્શિત કરવા માટે રંગ પર માઉસ કર્સરને હોવર કરી શકે છે.
- ટોચની ધમકી: પ્રકાર અને ગણતરી સાથે ટોચની ધમકીઓ બતાવે છે.
વપરાશકર્તાઓ સૌથી મહત્વપૂર્ણ સૂચનાઓ અને ધમકીઓને સરળતાથી શોધી શકે છે.
વપરાશકર્તાઓ સુરક્ષા લૉગ વિભાગ પર રીડાયરેક્ટ થવા માટે ટોપ સિક્યુરિટી લૉગ હેઠળના એરો આઇકન પર ક્લિક કરી શકે છે અથવા આંકડાઓને સાફ કરવા અથવા વાયરસ હેઠળ પ્રોટેક્શન સ્ટેટિસ્ટિક્સ હેઠળ ગિયર આઇકન પર હૉવર કરી શકે છે. fileએન્ટી-મૉલવેરને અક્ષમ કરવા માટે s. થ્રેટ લેવલ અને થ્રેટ ટાઈપ હેઠળ, યુઝર્સ વધુ વિગતો બતાવવા માટે ગ્રાફ પર પણ હૉવર કરી શકે છે. કૃપા કરીને ઉપરના આંકડાઓનો સંદર્ભ લો.
ફાયરવોલ નીતિ
નિયમો નીતિ
નિયમો નીતિ GCC ઉપકરણ ઇનબાઉન્ડ ટ્રાફિકને કેવી રીતે હેન્ડલ કરશે તે વ્યાખ્યાયિત કરવાની મંજૂરી આપે છે. આ WAN, VLAN અને VPN દીઠ કરવામાં આવે છે.
- ઇનબાઉન્ડ પોલિસી: WAN અથવા VLAN થી શરૂ કરાયેલા ટ્રાફિક માટે GCC ઉપકરણ જે નિર્ણય લેશે તે વ્યાખ્યાયિત કરો. ઉપલબ્ધ વિકલ્પો સ્વીકારો, નકારો અને છોડો.
- IP માસ્કરેડિંગ: IP માસ્કરેડિંગ સક્ષમ કરો. આ આંતરિક હોસ્ટના IP સરનામાને માસ્ક કરશે.
- MSS Clamping: આ વિકલ્પને સક્ષમ કરવાથી TCP સત્ર વાટાઘાટો દરમિયાન MSS (મહત્તમ સેગમેન્ટ સાઈઝ) ને વાટાઘાટ કરવાની મંજૂરી મળશે.
- લોગ ડ્રોપ / રિજેક્ટ ટ્રાફિક: આ વિકલ્પને સક્ષમ કરવાથી તે બધા ટ્રાફિકનો લોગ જનરેટ થશે જે ડ્રોપ અથવા રિજેક્ટ કરવામાં આવ્યો છે.
- ટ્રાફિક લોગ મર્યાદા છોડો / નકારો: સેકન્ડ, મિનિટ, કલાક અથવા દિવસ દીઠ લોગની સંખ્યા સ્પષ્ટ કરો. શ્રેણી 1~99999999 છે, જો તે ખાલી હોય, તો તેની કોઈ મર્યાદા નથી.
ઇનબાઉન્ડ નિયમો
GCC601X(W) નેટવર્ક જૂથ અથવા પોર્ટ WAN પર આવતા ટ્રાફિકને ફિલ્ટર કરવાની મંજૂરી આપે છે અને નિયમો લાગુ કરે છે જેમ કે:
- સ્વીકારો: ટ્રાફિકને પસાર થવા દેવા માટે.
- નામંજૂર કરો: રિમોટ બાજુએ જવાબ મોકલવામાં આવશે કે પેકેટ નકારવામાં આવ્યું છે.
- ડ્રોપ: પેકેટ દૂરસ્થ બાજુ પર કોઈપણ સૂચના વિના છોડવામાં આવશે.
ફોરવર્ડ કરવાના નિયમો
GCC601X(W) વિવિધ જૂથો અને ઇન્ટરફેસ (WAN/VLAN/VPN) વચ્ચે ટ્રાફિકને મંજૂરી આપવાની શક્યતા પ્રદાન કરે છે.
ફોરવર્ડિંગ નિયમ ઉમેરવા માટે, કૃપા કરીને ફાયરવોલ મોડ્યુલ → ફાયરવોલ નીતિ → ફોરવર્ડિંગ નિયમો પર નેવિગેટ કરો, પછી નવો ફોરવર્ડિંગ નિયમ ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો અથવા નિયમમાં ફેરફાર કરવા માટે "સંપાદિત કરો" આયકન પર ક્લિક કરો.
અદ્યતન NAT
NAT અથવા નેટવર્ક સરનામાંનું ભાષાંતર નામ સૂચવે છે કે તે ખાનગી અથવા આંતરિક સરનામાંનું સાર્વજનિક IP સરનામાંનું ભાષાંતર અથવા મેપિંગ છે અથવા તેનાથી ઊલટું, અને GCC601X(W) બંનેને સમર્થન આપે છે.
- SNAT: સ્ત્રોત NAT એ ક્લાયન્ટના IP સરનામાં (ખાનગી અથવા આંતરિક સરનામાં) ને સાર્વજનિક સાથેના મેપિંગનો સંદર્ભ આપે છે.
- DNAT: ડેસ્ટિનેશન NAT એ SNAT ની વિપરીત પ્રક્રિયા છે જ્યાં પેકેટો ચોક્કસ આંતરિક સરનામાં પર રીડાયરેક્ટ કરવામાં આવશે.
ફાયરવોલ એડવાન્સ્ડ NAT પૃષ્ઠ સ્ત્રોત અને ગંતવ્ય NAT માટે રૂપરેખાંકન સેટ કરવાની ક્ષમતા પ્રદાન કરે છે. ફાયરવોલ મોડ્યુલ → ફાયરવોલ પોલિસી → એડવાન્સ્ડ NAT પર નેવિગેટ કરો.
SNAT
SNAT ઉમેરવા માટે એક નવો SNAT ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો અથવા અગાઉ બનાવેલ એકને સંપાદિત કરવા માટે "સંપાદિત કરો" આયકન પર ક્લિક કરો. નીચેના આંકડાઓ અને કોષ્ટકનો સંદર્ભ લો:
SNAT એન્ટ્રી બનાવતી વખતે અથવા સંપાદિત કરતી વખતે નીચેના કોષ્ટકનો સંદર્ભ લો:
ડીએનએટી
DNAT ઉમેરવા માટે નવું DNAT ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો અથવા અગાઉ બનાવેલાને સંપાદિત કરવા માટે "સંપાદિત કરો" આયકન પર ક્લિક કરો. નીચેના આંકડાઓ અને કોષ્ટકનો સંદર્ભ લો:
DNAT એન્ટ્રી બનાવતી વખતે અથવા સંપાદિત કરતી વખતે નીચેના કોષ્ટકનો સંદર્ભ લો:
વૈશ્વિક રૂપરેખાંકન
ફ્લશ કનેક્શન ફરીથી લોડ કરો
જ્યારે આ વિકલ્પ સક્રિય થાય છે અને ફાયરવોલ રૂપરેખાંકન ફેરફારો કરવામાં આવે છે, ત્યારે હાલના જોડાણો કે જેને અગાઉના ફાયરવોલ નિયમો દ્વારા પરવાનગી આપવામાં આવી હતી તે સમાપ્ત કરવામાં આવશે.
જો નવા ફાયરવોલ નિયમો અગાઉ સ્થાપિત કનેક્શનને મંજૂરી આપતા નથી, તો તેને સમાપ્ત કરવામાં આવશે અને ફરીથી કનેક્ટ કરવામાં સમર્થ હશે નહીં. આ વિકલ્પ અક્ષમ સાથે, હાલના કનેક્શન્સને સમય સમાપ્ત થાય ત્યાં સુધી ચાલુ રાખવાની મંજૂરી આપવામાં આવે છે, પછી ભલે નવા નિયમો આ કનેક્શનને સ્થાપિત કરવાની મંજૂરી ન આપે.
સુરક્ષા સંરક્ષણ
DoS સંરક્ષણ
મૂળભૂત સેટિંગ્સ - સુરક્ષા સંરક્ષણ
ડિનાયલ-ઓફ-સર્વિસ એટેક એ એક હુમલો છે જેનો ઉદ્દેશ્ય નેટવર્ક સંસાધનોને કાયદેસરના વપરાશકર્તાઓ માટે અનુપલબ્ધ બનાવવાના હેતુથી લક્ષ્ય મશીનને ઘણી બધી વિનંતીઓ સાથે પૂરવામાં આવે છે જેના કારણે સિસ્ટમ ઓવરલોડ થાય છે અથવા તો ક્રેશ થાય છે અથવા બંધ થાય છે.
IP અપવાદ
આ પૃષ્ઠ પર, વપરાશકર્તાઓ DoS સંરક્ષણ સ્કેનમાંથી બાકાત રાખવા માટે IP સરનામાં અથવા IP રેન્જ ઉમેરી શકે છે. સૂચિમાં IP સરનામું અથવા IP શ્રેણી ઉમેરવા માટે, નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:
નામનો ઉલ્લેખ કરો, પછી IP સરનામું અથવા IP શ્રેણીનો ઉલ્લેખ કરો પછી સ્થિતિને ચાલુ કરો.
સ્પૂફિંગ સંરક્ષણ
સ્પૂફિંગ ડિફેન્સ વિભાગ વિવિધ સ્પૂફિંગ ટેકનિકો માટે કેટલાક કાઉન્ટર-મેઝર્સ ઓફર કરે છે. તમારા નેટવર્કને સ્પૂફિંગ સામે રક્ષણ આપવા માટે, કૃપા કરીને તમારા ટ્રાફિકને અટકાવવા અને સ્પૂફિંગ થવાના જોખમને દૂર કરવા માટે નીચેના પગલાંને સક્ષમ કરો. GCC601X(W) ઉપકરણો એઆરપી માહિતી તેમજ IP માહિતી પર સ્પૂફિંગનો સામનો કરવા માટે પગલાં ઓફર કરે છે.
ARP સ્પુફિંગ સંરક્ષણ
- અસંગત સ્ત્રોત MAC સરનામાં સાથેના ARP જવાબોને અવરોધિત કરો: GCC ઉપકરણ ચોક્કસ પેકેટના ગંતવ્ય MAC સરનામાંને ચકાસશે, અને જ્યારે ઉપકરણ દ્વારા પ્રતિસાદ પ્રાપ્ત થશે, ત્યારે તે સ્રોત MAC સરનામાંની ચકાસણી કરશે અને તે ખાતરી કરશે કે તે મેળ ખાય છે. નહિંતર, GCC ઉપકરણ પેકેટને ફોરવર્ડ કરશે નહીં.
- અસંગત ગંતવ્ય MAC સરનામાં સાથે ARP જવાબોને અવરોધિત કરો: જ્યારે પ્રતિસાદ પ્રાપ્ત થશે ત્યારે GCC601X(W) સ્ત્રોત MAC સરનામાંની ચકાસણી કરશે. ઉપકરણ ગંતવ્ય MAC સરનામાંની ચકાસણી કરશે અને તે ખાતરી કરશે કે તે મેળ ખાય છે.
- નહિંતર, ઉપકરણ પેકેટને ફોરવર્ડ કરશે નહીં.
- ARP કોષ્ટકમાં VRRP MAC ને નકારી કાઢો: ARP કોષ્ટકમાં કોઈપણ જનરેટ કરેલ વર્ચ્યુઅલ MAC એડ્રેસ સહિત GCC601X(W) નકારશે.
એન્ટિ-માલવેર
આ વિભાગમાં, વપરાશકર્તાઓ એન્ટી-માલવેરને સક્ષમ કરી શકે છે અને તેમની સહી લાઇબ્રેરી માહિતી અપડેટ કરી શકે છે.
રૂપરેખાંકન
એન્ટિ-મૉલવેરને સક્ષમ કરવા માટે, ફાયરવોલ મોડ્યુલ → એન્ટિ-માલવેર → કન્ફિગરેશન પર નેવિગેટ કરો.
એન્ટિ-મૉલવેર: એન્ટિ-મૉલવેરને સક્ષમ/અક્ષમ કરવા માટે ચાલુ/બંધ ટૉગલ કરો.
નોંધ:
HTTPs ફિલ્ટર કરવા માટે URL, કૃપા કરીને "SSL પ્રોક્સી" સક્ષમ કરો.
સ્પૂફિંગ સંરક્ષણ
ARP સ્પુફિંગ સંરક્ષણ
અસંગત સ્ત્રોત MAC સરનામાં સાથેના ARP જવાબોને અવરોધિત કરો: GCC ઉપકરણ ચોક્કસ પેકેટના ગંતવ્ય MAC સરનામાંને ચકાસશે, અને જ્યારે ઉપકરણ દ્વારા પ્રતિસાદ પ્રાપ્ત થશે, ત્યારે તે સ્રોત MAC સરનામાંની ચકાસણી કરશે અને તે ખાતરી કરશે કે તે મેળ ખાય છે. નહિંતર, GCC ઉપકરણ પેકેટને ફોરવર્ડ કરશે નહીં.
અસંગત ગંતવ્ય MAC સરનામાં સાથે ARP જવાબોને અવરોધિત કરો: જ્યારે પ્રતિસાદ પ્રાપ્ત થશે ત્યારે GCC601X(W) સ્ત્રોત MAC સરનામાંની ચકાસણી કરશે. ઉપકરણ ગંતવ્ય MAC સરનામાંની ચકાસણી કરશે અને તે ખાતરી કરશે કે તે મેળ ખાય છે.
નહિંતર, ઉપકરણ પેકેટને ફોરવર્ડ કરશે નહીં.
ARP કોષ્ટકમાં VRRP MAC ને નકારી કાઢો: ARP કોષ્ટકમાં કોઈપણ જનરેટ કરેલ વર્ચ્યુઅલ MAC એડ્રેસ સહિત GCC601X(W) નકારશે.
એન્ટિ-માલવેર
આ વિભાગમાં, વપરાશકર્તાઓ એન્ટી-માલવેરને સક્ષમ કરી શકે છે અને તેમની સહી લાઇબ્રેરી માહિતી અપડેટ કરી શકે છે.
રૂપરેખાંકન
એન્ટિ-મૉલવેરને સક્ષમ કરવા માટે, ફાયરવોલ મોડ્યુલ → એન્ટિ-માલવેર → કન્ફિગરેશન પર નેવિગેટ કરો.
એન્ટિ-મૉલવેર: એન્ટિ-મૉલવેરને સક્ષમ/અક્ષમ કરવા માટે ચાલુ/બંધ ટૉગલ કરો.
ડેટા પેકેટ નિરીક્ષણ ઊંડાઈ: રૂપરેખાંકન અનુસાર દરેક ટ્રાફિકની પેકેટ સામગ્રી તપાસો. જેટલી ઊંડી ઊંડાઈ, તપાસ દર જેટલો ઊંચો અને CPU વપરાશ તેટલો ઊંચો. નીચા, મધ્યમ અને ઉચ્ચ ઊંડાઈના 3 સ્તર છે.
સંકુચિત સ્કેન કરો Files: કોમ્પ્રેસ્ડના સ્કેનિંગને સપોર્ટ કરે છે files
ઓવર પરview પૃષ્ઠ, વપરાશકર્તાઓ આંકડા તપાસી શકે છે અને એક ઓવર કરી શકે છેview. ઉપરાંત, નીચે બતાવ્યા પ્રમાણે સેટિંગ્સ આયકન પર ક્લિક કરીને સીધા આ પૃષ્ઠથી એન્ટિ-મૉલવેરને અક્ષમ કરવું શક્ય છે:
વધુ વિગતો માટે સુરક્ષા લોગ તપાસવું પણ શક્ય છે
વાયરસ સિગ્નેચર લાઇબ્રેરી
આ પૃષ્ઠ પર, વપરાશકર્તાઓ એન્ટિ-મૉલવેર હસ્તાક્ષર લાઇબ્રેરી માહિતી જાતે અપડેટ કરી શકે છે, દરરોજ અપડેટ કરી શકે છે અથવા શેડ્યૂલ બનાવી શકે છે, કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
નોંધ:
ડિફૉલ્ટ રૂપે, તે દરરોજ રેન્ડમ ટાઈમ પોઈન્ટ (00:00-6:00) પર અપડેટ થાય છે.
ઘૂસણખોરી નિવારણ
ઈન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ (IPS) અને ઈન્ટ્રુઝન ડિટેક્શન સિસ્ટમ (IDS) એ સુરક્ષા મિકેનિઝમ છે જે શંકાસ્પદ પ્રવૃત્તિઓ અને અનધિકૃત ઍક્સેસ પ્રયાસો માટે નેટવર્ક ટ્રાફિકનું નિરીક્ષણ કરે છે. IDS નેટવર્ક પેકેટ્સ અને લોગ્સનું વિશ્લેષણ કરીને સંભવિત સુરક્ષા જોખમોને ઓળખે છે, જ્યારે IPS વાસ્તવિક સમયમાં દૂષિત ટ્રાફિકને અવરોધિત કરીને અથવા ઘટાડીને સક્રિયપણે આ જોખમોને અટકાવે છે. એકસાથે, IPS અને IDS નેટવર્ક સુરક્ષા માટે સ્તરીય અભિગમ પૂરો પાડે છે, સાયબર હુમલાઓ સામે રક્ષણ કરવામાં અને સંવેદનશીલ માહિતીને સુરક્ષિત કરવામાં મદદ કરે છે. બોટનેટ એ માલવેરથી સંક્રમિત અને દૂષિત અભિનેતા દ્વારા નિયંત્રિત કોમ્પ્યુટર્સનું નેટવર્ક છે, જેનો ઉપયોગ સામાન્ય રીતે મોટા પાયે સાયબર હુમલાઓ અથવા ગેરકાયદેસર પ્રવૃત્તિઓ કરવા માટે થાય છે.
IDS/IPS
મૂળભૂત સેટિંગ્સ - IDS/IPS
આ ટેબ પર, વપરાશકર્તાઓ IDS/IPS મોડ, સુરક્ષા સુરક્ષા સ્તર પસંદ કરી શકે છે.
IDS/IPS મોડ:
- સૂચિત કરો: ટ્રાફિક શોધો અને તેને અવરોધિત કર્યા વિના ફક્ત વપરાશકર્તાઓને સૂચિત કરો, આ IDS (ઇનટ્રુઝન ડિટેક્શન સિસ્ટમ) સમાન છે.
- સૂચિત કરો અને અવરોધિત કરો: ટ્રાફિકને શોધે છે અથવા અવરોધિત કરે છે અને સુરક્ષા સમસ્યા વિશે સૂચિત કરે છે, આ IPS (ઇનટ્રુઝન પ્રિવેન્શન સિસ્ટમ) ની બરાબર છે.
- કોઈ કાર્યવાહી: કોઈ સૂચના અથવા નિવારણ નથી, આ કિસ્સામાં IDS/IPS અક્ષમ છે.
સુરક્ષા સુરક્ષા સ્તર: સુરક્ષા સ્તર પસંદ કરો (નીચું, મધ્યમ, ઉચ્ચ, અત્યંત ઊંચું અને કસ્ટમ). વિવિધ સુરક્ષા સ્તરો વિવિધ સુરક્ષા સ્તરોને અનુરૂપ છે. વપરાશકર્તાઓ સંરક્ષણ પ્રકારને કસ્ટમાઇઝ કરી શકે છે. સુરક્ષા સ્તર જેટલું ઊંચું હશે, તેટલા વધુ સુરક્ષા નિયમો અને કસ્ટમ વપરાશકર્તાઓને IDS/IPS શું શોધશે તે પસંદ કરવામાં સક્ષમ કરશે.
કસ્ટમ સુરક્ષા સુરક્ષા સ્તર પસંદ કરવાનું પણ શક્ય છે અને પછી સૂચિમાંથી ચોક્કસ ધમકીઓ પસંદ કરો. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
સૂચનાઓ અને લેવાયેલી ક્રિયાઓ તપાસવા માટે, સુરક્ષા લોગ હેઠળ, નીચે બતાવ્યા પ્રમાણે ડ્રોપ-ડાઉન સૂચિમાંથી IDS/IPS પસંદ કરો:
IP અપવાદ
આ સૂચિ પરના IP સરનામાઓ IDS/IPS દ્વારા શોધવામાં આવશે નહીં. સૂચિમાં IP સરનામું ઉમેરવા માટે, નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:
નામ દાખલ કરો, પછી સ્થિતિ સક્ષમ કરો અને પછી IP સરનામા(ઓ) માટે પ્રકાર (સ્રોત અથવા ગંતવ્ય) પસંદ કરો. IP એડ્રેસ ઉમેરવા માટે “+” આઇકોન પર ક્લિક કરો અને IP એડ્રેસ કાઢી નાખવા માટે નીચે બતાવ્યા પ્રમાણે “–” આઇકોન પર ક્લિક કરો:
બોટનેટ
મૂળભૂત સેટિંગ્સ - બોટનેટ
આ પૃષ્ઠ પર, વપરાશકર્તાઓ આઉટબાઉન્ડ બોટનેટ આઇપી અને બોટનેટ ડોમેન નામનું નિરીક્ષણ કરવા માટે મૂળભૂત સેટિંગ્સને ગોઠવી શકે છે અને ત્યાં ત્રણ વિકલ્પો છે:
મોનિટર: એલાર્મ જનરેટ થાય છે પરંતુ અવરોધિત નથી.
બ્લોક: મોનિટર અને બ્લોક્સ આઉટબાઉન્ડ IP સરનામાઓ/ડોમેન નામો જે બોટનેટને ઍક્સેસ કરે છે.
કોઈ ક્રિયા નથી: આઉટબાઉન્ડ બોટનેટનું IP સરનામું/ડોમેન નામ મળ્યું નથી.
IP/ડોમેન નામ અપવાદ
આ સૂચિ પરના IP સરનામાં બોટનેટ માટે શોધી શકાશે નહીં. સૂચિમાં IP સરનામું ઉમેરવા માટે, નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:
નામ દાખલ કરો, પછી સ્થિતિ સક્ષમ કરો. IP સરનામું/ડોમેન નામ ઉમેરવા માટે “+” આયકન પર ક્લિક કરો અને IP સરનામું/ડોમેન નામ કાઢી નાખવા માટે નીચે બતાવ્યા પ્રમાણે “–” આયકન પર ક્લિક કરો:
હસ્તાક્ષર પુસ્તકાલય - બોટનેટ
આ પૃષ્ઠ પર, વપરાશકર્તાઓ IDS/IPS અને Botnet હસ્તાક્ષર લાઇબ્રેરી માહિતી જાતે અપડેટ કરી શકે છે, દરરોજ અપડેટ કરી શકે છે અથવા શેડ્યૂલ બનાવી શકે છે, કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
નોંધ:
ડિફૉલ્ટ રૂપે, તે દરરોજ રેન્ડમ ટાઈમ પોઈન્ટ (00:00-6:00) પર અપડેટ થાય છે.
સામગ્રી નિયંત્રણ
સામગ્રી નિયંત્રણ સુવિધા વપરાશકર્તાઓને DNS પર આધારિત ટ્રાફિકને ફિલ્ટર કરવાની (મંજૂરી અથવા અવરોધિત) કરવાની ક્ષમતા પ્રદાન કરે છે, URL, કીવર્ડ્સ અને એપ્લિકેશન.
DNS ફિલ્ટરિંગ
DNS પર આધારિત ટ્રાફિકને ફિલ્ટર કરવા માટે, ફાયરવોલ મોડ્યુલ → સામગ્રી નિયંત્રણ → DNS ફિલ્ટરિંગ પર નેવિગેટ કરો. નીચે બતાવ્યા પ્રમાણે નવું DNS ફિલ્ટરિંગ ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો:
પછી, DNS ફિલ્ટરનું નામ દાખલ કરો, સ્થિતિ સક્ષમ કરો અને ફિલ્ટર કરેલ DNS માટે ક્રિયા (મંજૂરી આપો અથવા અવરોધિત કરો) પસંદ કરો, ત્યાં બે વિકલ્પો છે:
સરળ મેચ: ડોમેન નામ મલ્ટી-લેવલ ડોમેન નામ મેચિંગને સપોર્ટ કરે છે.
વાઇલ્ડકાર્ડ: કીવર્ડ્સ અને વાઇલ્ડકાર્ડ * દાખલ કરી શકાય છે, વાઇલ્ડકાર્ડ * દાખલ કરેલ કીવર્ડ પહેલાં અથવા પછી જ ઉમેરી શકાય છે. માજી માટેample: *.imag, સમાચાર*, *સમાચાર*. મધ્યમાંના *ને સામાન્ય અક્ષર તરીકે ગણવામાં આવે છે.
ફિલ્ટર કરેલ DNS તપાસવા માટે, વપરાશકર્તાઓ કાં તો તેને ઓવર પર શોધી શકે છેview પૃષ્ઠ અથવા સુરક્ષા લોગ હેઠળ નીચે બતાવ્યા પ્રમાણે:
Web ફિલ્ટરિંગ
મૂળભૂત સેટિંગ્સ - Web ફિલ્ટરિંગ
પૃષ્ઠ પર, વપરાશકર્તાઓ વૈશ્વિકને સક્ષમ/અક્ષમ કરી શકે છે web ફિલ્ટરિંગ, પછી વપરાશકર્તાઓ સક્ષમ અથવા અક્ષમ કરી શકે છે web URL ફિલ્ટરિંગ URL શ્રેણી ફિલ્ટરિંગ અને કીવર્ડ ફિલ્ટરિંગ સ્વતંત્ર રીતે અને HTTP ને ફિલ્ટર કરવા માટે URLs, કૃપા કરીને "SSL પ્રોક્સી" સક્ષમ કરો.
URL ફિલ્ટરિંગ
URL ફિલ્ટરિંગ વપરાશકર્તાઓને ફિલ્ટર કરવા માટે સક્ષમ કરે છે URL સરનામું કાં તો સિમ્પલ મેચ (ડોમેન નામ અથવા IP એડ્રેસ) અથવા વાઇલ્ડકાર્ડનો ઉપયોગ કરીને (દા.ત. *દાample*).
બનાવવા માટે એ URL ફિલ્ટરિંગ, ફાયરવોલ મોડ્યુલ → સામગ્રી ફિલ્ટરિંગ → પર નેવિગેટ કરો Web ફિલ્ટરિંગ પૃષ્ઠ → URL ફિલ્ટરિંગ ટેબ, પછી નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:
નામનો ઉલ્લેખ કરો, પછી સ્થિતિને ચાલુ કરો, ક્રિયા પસંદ કરો (મંજૂરી આપો, અવરોધિત કરો) અને અંતે સ્પષ્ટ કરો URL ક્યાં તો એક સરળ ડોમેન નામ, IP સરનામું (સરળ મેચ), અથવા વાઇલ્ડકાર્ડનો ઉપયોગ કરીને. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
URL કેટેગરી ફિલ્ટરિંગ
વપરાશકર્તાઓ પાસે માત્ર ચોક્કસ ડોમેન/IP સરનામાં અથવા વાઇલ્ડકાર્ડ દ્વારા ફિલ્ટર કરવાનો વિકલ્પ નથી, પરંતુ ભૂતપૂર્વ માટે કેટેગરીઝ દ્વારા ફિલ્ટર કરવાનો પણ વિકલ્પ છે.ampહુમલાઓ અને ધમકીઓ, પુખ્ત, વગેરે.
આખી કેટેગરીને બ્લોક કરવા અથવા મંજૂરી આપવા માટે, પંક્તિ પરના પ્રથમ વિકલ્પ પર ક્લિક કરો અને All Allow અથવા All Block પસંદ કરો. નીચે બતાવ્યા પ્રમાણે પેટા-કેટેગરીઝ દ્વારા અવરોધિત/મંજૂરી આપવી પણ શક્ય છે:
કીવર્ડ્સ ફિલ્ટરિંગ
કીવર્ડ ફિલ્ટરિંગ વપરાશકર્તાઓને રેગ્યુલર એક્સપ્રેશન અથવા વાઇલ્ડકાર્ડનો ઉપયોગ કરીને ફિલ્ટર કરવા સક્ષમ બનાવે છે (દા.ત. *example*).
કીવર્ડ્સ ફિલ્ટરિંગ બનાવવા માટે, ફાયરવોલ મોડ્યુલ પર નેવિગેટ કરો → સામગ્રી ફિલ્ટરિંગ → Web ફિલ્ટરિંગ પૃષ્ઠ → કીવર્ડ્સ ફિલ્ટરિંગ ટેબ, પછી નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:
નામનો ઉલ્લેખ કરો, પછી સ્થિતિને ચાલુ કરો, ક્રિયા પસંદ કરો (મંજૂરી આપો, અવરોધિત કરો), અને છેલ્લે ફિલ્ટર કરેલ સામગ્રીનો ઉલ્લેખ કરો કાં તો રેગ્યુલર એક્સપ્રેશન અથવા વાઇલ્ડકાર્ડનો ઉપયોગ કરીને. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
જ્યારે કીવર્ડ્સ ફિલ્ટરિંગ ચાલુ હોય અને ક્રિયા બ્લોક પર સેટ હોય. જો વપરાશકર્તાઓ ભૂતપૂર્વ માટે ઍક્સેસ કરવાનો પ્રયાસ કરે છેampબ્રાઉઝર પર "YouTube" પર, તેમને નીચે બતાવ્યા પ્રમાણે ફાયરવોલ ચેતવણી સાથે પૂછવામાં આવશે:
Exampબ્રાઉઝર પર કીવર્ડ્સ_ફિલ્ટરિંગ
ચેતવણી વિશે વધુ વિગતો માટે, વપરાશકર્તાઓ ફાયરવોલ મોડ્યુલ → સુરક્ષા લોગ પર નેવિગેટ કરી શકે છે.
URL હસ્તાક્ષર પુસ્તકાલય
આ પૃષ્ઠ પર, વપરાશકર્તાઓ અપડેટ કરી શકે છે Web હસ્તાક્ષર પુસ્તકાલયની માહિતીને મેન્યુઅલી ફિલ્ટર કરો, દરરોજ અપડેટ કરો અથવા શેડ્યૂલ બનાવો, કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
નોંધ:
ડિફૉલ્ટ રૂપે, તે દરરોજ રેન્ડમ ટાઈમ પોઈન્ટ (00:00-6:00) પર અપડેટ થાય છે.
એપ્લિકેશન ફિલ્ટરિંગ
મૂળભૂત સેટિંગ્સ - એપ્લિકેશન ફિલ્ટરિંગ
પૃષ્ઠ પર, વપરાશકર્તાઓ વૈશ્વિક એપ્લિકેશન ફિલ્ટરિંગને સક્ષમ/અક્ષમ કરી શકે છે, પછી વપરાશકર્તાઓ એપ્લિકેશન શ્રેણીઓ દ્વારા સક્ષમ અથવા અક્ષમ કરી શકે છે.
ફાયરવોલ મોડ્યુલ → સામગ્રી નિયંત્રણ → એપ્લિકેશન ફિલ્ટરિંગ પર નેવિગેટ કરો અને મૂળભૂત સેટિંગ્સ ટેબ પર, વૈશ્વિક સ્તરે એપ્લિકેશન ફિલ્ટરિંગને સક્ષમ કરો, બહેતર વર્ગીકરણ માટે AI ઓળખને સક્ષમ કરવું પણ શક્ય છે.
નોંધ:
જ્યારે AI ઓળખ સક્ષમ હોય, ત્યારે AI ડીપ લર્નિંગ અલ્ગોરિધમ્સનો ઉપયોગ એપ્લિકેશન વર્ગીકરણની ચોકસાઈ અને વિશ્વસનીયતાને ઑપ્ટિમાઇઝ કરવા માટે કરવામાં આવશે, જે વધુ CPU અને મેમરી સંસાધનોનો ઉપયોગ કરી શકે છે.
એપ્લિકેશન ફિલ્ટરિંગ નિયમો
એપ્લિકેશન ફિલ્ટરિંગ નિયમો ટેબ પર, વપરાશકર્તાઓ નીચે બતાવ્યા પ્રમાણે એપ્લિકેશન શ્રેણી દ્વારા મંજૂરી/અવરોધિત કરી શકે છે:
ફિલ્ટરિંગ નિયમોને ઓવરરાઇડ કરો
જો કોઈ એપ કેટેગરી પસંદ કરવામાં આવી હોય, તો પણ યુઝર્સ પાસે સામાન્ય નિયમ (એપ કેટેગરી) ને ઓવરરાઈડ ફિલ્ટરિંગ રૂલ્સ ફીચર સાથે ઓવરરાઈડ કરવાનો વિકલ્પ હશે.
માજી માટેampલે, જો બ્રાઉઝર્સ એપ કેટેગરી બ્લોક પર સેટ કરેલ હોય, તો ઓપેરા મીનીને મંજૂરી આપવા માટે અમે ઓવરરાઈડ ફિલ્ટરિંગ નિયમ ઉમેરી શકીએ છીએ, આ રીતે ઓપેરા મીની સિવાય આખી બ્રાઉઝર એપ્લિકેશન કેટેગરી બ્લોક થઈ જાય છે.
ઓવરરાઇડ ફિલ્ટરિંગ નિયમ બનાવવા માટે, નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:
પછી, નામનો ઉલ્લેખ કરો અને સ્થિતિને ચાલુ કરો, ક્રિયાને મંજૂરી આપો અથવા અવરોધિત કરો પર સેટ કરો અને અંતે સૂચિમાંથી તે એપ્લિકેશનો પસંદ કરો કે જેને મંજૂરી આપવામાં આવશે અથવા અવરોધિત કરવામાં આવશે. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
હસ્તાક્ષર પુસ્તકાલય - એપ્લિકેશન ફિલ્ટરિંગ
આ પૃષ્ઠ પર, વપરાશકર્તાઓ એપ્લિકેશન ફિલ્ટરિંગ હસ્તાક્ષર લાઇબ્રેરી માહિતી જાતે અપડેટ કરી શકે છે, દરરોજ અપડેટ કરી શકે છે અથવા શેડ્યૂલ બનાવી શકે છે, કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
નોંધ:
ડિફૉલ્ટ રૂપે, તે દરરોજ રેન્ડમ ટાઈમ પોઈન્ટ (00:00-6:00) પર અપડેટ થાય છે.
SSL પ્રોક્સી
SSL પ્રોક્સી એ સર્વર છે જે ક્લાયંટ અને સર્વર વચ્ચે ડેટા ટ્રાન્સફર સુરક્ષિત કરવા માટે SSL એન્ક્રિપ્શનનો ઉપયોગ કરે છે. તે પારદર્શક રીતે કાર્ય કરે છે, એન્ક્રિપ્ટીંગ અને ડીક્રિપ્ટીંગ ડેટા શોધ્યા વિના. પ્રાથમિક રીતે, તે ઈન્ટરનેટ પર સંવેદનશીલ માહિતીની સુરક્ષિત ડિલિવરી સુનિશ્ચિત કરે છે.
જ્યારે SSL પ્રોક્સી સક્ષમ હોય, ત્યારે GCC601x(w) કનેક્ટેડ ક્લાયંટ માટે SSL પ્રોક્સી સર્વર તરીકે કાર્ય કરશે.
મૂળભૂત સેટિંગ્સ - SSL પ્રોક્સી
SSL પ્રોક્સી જેવી સુવિધાઓ ચાલુ કરવી, Web ફિલ્ટરિંગ, અથવા એન્ટિ-માલવેર ચોક્કસ પ્રકારના હુમલાઓને શોધવામાં મદદ કરે છે webસાઇટ્સ, જેમ કે SQL ઇન્જેક્શન અને ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગ (XSS) હુમલા. આ હુમલાઓ નુકસાન પહોંચાડવાનો અથવા માહિતી ચોરી કરવાનો પ્રયાસ કરે છે webસાઇટ્સ
જ્યારે આ સુવિધાઓ સક્રિય હોય છે, ત્યારે તેઓ સુરક્ષા લોગ હેઠળ ચેતવણી લોગ જનરેટ કરે છે.
જો કે, જ્યારે આ સુવિધાઓ ચાલુ હોય, ત્યારે વપરાશકર્તાઓ જ્યારે તેઓ બ્રાઉઝ કરે છે ત્યારે તેઓ પ્રમાણપત્રો વિશે ચેતવણીઓ જોઈ શકે છે web. આવું થાય છે કારણ કે બ્રાઉઝર પ્રમાણપત્રનો ઉપયોગ કરી રહ્યું છે તે ઓળખતું નથી. આ ચેતવણીઓને ટાળવા માટે, વપરાશકર્તાઓ તેમના બ્રાઉઝરમાં પ્રમાણપત્ર ઇન્સ્ટોલ કરી શકે છે. જો પ્રમાણપત્ર ભરોસાપાત્ર ન હોય, તો ઇન્ટરનેટ ઍક્સેસ કરતી વખતે કેટલીક એપ્લિકેશનો યોગ્ય રીતે કાર્ય કરી શકશે નહીં
HTTPS ફિલ્ટરિંગ માટે, વપરાશકર્તાઓ ફાયરવોલ મોડ્યુલ → SSL પ્રોક્સી → મૂળભૂત સેટિંગ્સ પર નેવિગેટ કરીને SSL પ્રોક્સીને સક્ષમ કરી શકે છે, પછી SSL પ્રોક્સીને ટૉગલ કરી શકે છે, કાં તો ડ્રોપ-ડાઉન સૂચિમાંથી CA પ્રમાણપત્ર પસંદ કર્યા પછી અથવા બનાવવા માટે "ઉમેરો" બટન પર ક્લિક કર્યા પછી. નવું CA પ્રમાણપત્ર. કૃપા કરીને નીચેના આંકડાઓ અને કોષ્ટકનો સંદર્ભ લો:
]
SSL પ્રોક્સીને અસરમાં લાવવા માટે, વપરાશકર્તાઓ નીચે બતાવ્યા પ્રમાણે ડાઉનલોડ આયકન પર ક્લિક કરીને જાતે જ CA પ્રમાણપત્ર ડાઉનલોડ કરી શકે છે:
પછી, CA પ્રમાણપત્રને વિશ્વસનીય પ્રમાણપત્રો હેઠળના હેતુવાળા ઉપકરણોમાં ઉમેરી શકાય છે.
સ્ત્રોત સરનામું
જ્યારે કોઈ સ્રોત સરનામાંનો ઉલ્લેખ કરવામાં આવતો નથી, ત્યારે બધા આઉટગોઇંગ કનેક્શન્સ આપમેળે SSL પ્રોક્સી દ્વારા રૂટ થાય છે. જો કે, મેન્યુઅલી નવા સ્ત્રોત સરનામાં ઉમેરવા પર, ફક્ત તે જ વિશિષ્ટ રીતે સમાવિષ્ટ છે તે SSL દ્વારા પ્રોક્સી કરવામાં આવશે, વપરાશકર્તા-વ્યાખ્યાયિત માપદંડો પર આધારિત પસંદગીયુક્ત એન્ક્રિપ્શનની ખાતરી કરશે.
SSL પ્રોક્સી મુક્તિ સૂચિ
SSL પ્રોક્સીમાં ક્લાયંટ અને સર્વર વચ્ચે SSL/TLS એન્ક્રિપ્ટેડ ટ્રાફિકને અટકાવવા અને તપાસવાનો સમાવેશ થાય છે, જે સામાન્ય રીતે કોર્પોરેટ નેટવર્ક્સમાં સુરક્ષા અને દેખરેખના હેતુઓ માટે કરવામાં આવે છે. જો કે, ત્યાં અમુક પરિસ્થિતિઓ છે જ્યાં SSL પ્રોક્સી ચોક્કસ માટે ઇચ્છનીય અથવા વ્યવહારુ ન હોઈ શકે webસાઇટ્સ અથવા ડોમેન્સ.
મુક્તિ સૂચિ વપરાશકર્તાઓને તેમનું IP સરનામું, ડોમેન, IP શ્રેણી અને સ્પષ્ટ કરવાની મંજૂરી આપે છે web શ્રેણીને SSL પ્રોક્સીમાંથી મુક્તિ આપવામાં આવશે.
નીચે બતાવ્યા પ્રમાણે SSL મુક્તિ ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો:
"સામગ્રી" વિકલ્પ હેઠળ, વપરાશકર્તાઓ "+ આઇકન" બટન પર ક્લિક કરીને સામગ્રી ઉમેરી શકે છે અને નીચે બતાવ્યા પ્રમાણે "– આઇકન" પર ક્લિક કરીને કાઢી નાખી શકે છે:
સુરક્ષા લોગ
લોગ
આ પૃષ્ઠ પર, સુરક્ષા લોગ ઘણી વિગતો સાથે સૂચિબદ્ધ થશે જેમ કે સ્રોત IP, સ્રોત ઇન્ટરફેસ, હુમલાનો પ્રકાર, ક્રિયા અને સમય. સૂચિને તાજું કરવા માટે "તાજું કરો" બટન પર ક્લિક કરો અને સ્થાનિક મશીન પર સૂચિ ડાઉનલોડ કરવા માટે "નિકાસ" બટન પર ક્લિક કરો.
વપરાશકર્તાઓ પાસે લોગને ફિલ્ટર કરવાનો વિકલ્પ પણ છે:
1. સમય
નોંધ:
લૉગ ડિફૉલ્ટ રૂપે 180 દિવસ માટે જાળવી રાખવામાં આવે છે. જ્યારે ડિસ્ક જગ્યા થ્રેશોલ્ડ પર પહોંચે છે, ત્યારે સુરક્ષા લોગ્સ આપમેળે સાફ થઈ જશે.
2. હુમલો
લોગ એન્ટ્રીઓને આના દ્વારા સૉર્ટ કરો:
1. સ્ત્રોત IP
2. સ્ત્રોત ઈન્ટરફેસ
3. હુમલાનો પ્રકાર
4. ક્રિયા
વધુ વિગતો માટે, ઉપર બતાવ્યા પ્રમાણે વિગતો કૉલમ હેઠળ "ઉદ્ગારવાચક ચિહ્ન" પર ક્લિક કરો:
સુરક્ષા લોગ
જ્યારે વપરાશકર્તાઓ "નિકાસ" બટન પર ક્લિક કરે છે, ત્યારે એક એક્સેલ file તેમના સ્થાનિક મશીન પર ડાઉનલોડ કરવામાં આવશે. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
ઈ-મેલ સૂચનાઓ
પેજ પર, યુઝર્સ પસંદ કરી શકે છે કે ઈ-મેલ એડ્રેસનો ઉપયોગ કરીને કઈ સુરક્ષા જોખમોની જાણ કરવી. સૂચિમાંથી તમે જેના વિશે સૂચિત કરવા માંગો છો તે પસંદ કરો.
નોંધ:
ઈમેલ સેટિંગ્સ પહેલા રૂપરેખાંકિત થવી જોઈએ, ઈ-મેલ સૂચનાઓને સક્ષમ અને ગોઠવવા માટે "ઈમેલ સેટિંગ્સ" પર ક્લિક કરો. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
E
વિશિષ્ટતાઓ:
- ઉત્પાદન મોડલ: GCC601X(W) ફાયરવોલ
- સપોર્ટ કરે છે: WAN, VLAN, VPN
- વિશેષતાઓ: નિયમો નીતિ, ફોરવર્ડિંગ નિયમો, અદ્યતન NAT
વારંવાર પૂછાતા પ્રશ્નો (FAQ)
પ્ર: હું સંરક્ષણના આંકડા કેવી રીતે સાફ કરી શકું?
A: પ્રોટેક્શન સ્ટેટિસ્ટિક્સ હેઠળ ગિયર આઇકન પર હૉવર કરો અને આંકડા સાફ કરવા માટે ક્લિક કરો.
દસ્તાવેજો / સંસાધનો
![]() |
ગ્રાન્ડસ્ટ્રીમ GCC601X(W) વન નેટવર્કિંગ સોલ્યુશન ફાયરવોલ [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા GCC601X W, GCC601X W વન નેટવર્કિંગ સોલ્યુશન ફાયરવોલ, GCC601X W, વન નેટવર્કિંગ સોલ્યુશન ફાયરવોલ, નેટવર્કિંગ સોલ્યુશન ફાયરવોલ, સોલ્યુશન ફાયરવોલ, ફાયરવોલ |