ગ્રાન્ડસ્ટ્રીમ GCC601X(W) વન નેટવર્કિંગ સોલ્યુશન ફાયરવોલ

વપરાશકર્તા માર્ગદર્શિકા

GCC601X(W) ફાયરવોલ
આ માર્ગદર્શિકામાં, અમે GCC601X(W) ફાયરવોલ મોડ્યુલના રૂપરેખાંકન પરિમાણો રજૂ કરીશું.

ઓવરVIEW

આ ઓવરview પૃષ્ઠ વપરાશકર્તાઓને જીસીસી ફાયરવોલ મોડ્યુલની વૈશ્વિક આંતરદૃષ્ટિ અને સુરક્ષા જોખમો અને આંકડાઓ પણ પ્રદાન કરે છે.view પૃષ્ઠ સમાવે છે:

  • ફાયરવોલ સેવા: અસરકારક અને સમાપ્તિ તારીખો સાથે ફાયરવોલ સેવા અને પેકેજ સ્થિતિ દર્શાવે છે.
  • ટોપ સિક્યુરિટી લોગ: દરેક કેટેગરી માટે ટોપ લોગ્સ બતાવે છે, યુઝર ડ્રોપ-ડાઉન લિસ્ટમાંથી કેટેગરી પસંદ કરી શકે છે અથવા વધુ વિગતો માટે સિક્યુરિટી લોગ પેજ પર રીડાયરેક્ટ થવા માટે એરો આઇકોન પર ક્લિક કરી શકે છે.
  • પ્રોટેક્શન સ્ટેટિસ્ટિક્સ: વિવિધ પ્રોટેક્શન સ્ટેટિસ્ટિક્સ પ્રદર્શિત કરે છે, ત્યાં સેટિંગ્સ આયકન પર ક્લિક કરીને તમામ આંકડાઓને સાફ કરવાનો વિકલ્પ છે.
  • ટોચની ફિલ્ટર કરેલ એપ્લિકેશન્સ: ટોચની એપ્લિકેશનો દર્શાવે છે જે ગણતરી નંબર સાથે ફિલ્ટર કરવામાં આવી છે.
  • વાઇરસ Files: સ્કેન કરેલ દર્શાવે છે files અને વાયરસ મળ્યો fileતેમજ, એન્ટી-માલવેરને સક્ષમ/અક્ષમ કરવા માટે વપરાશકર્તાઓ સેટિંગ્સ આયકન પર ક્લિક કરી શકે છે.
  • થ્રેટ લેવલ: કલર કોડ સાથે ક્રિટિકલથી માઇનોર સુધીના ખતરાનું સ્તર બતાવે છે.
  • ધમકીનો પ્રકાર: રંગ કોડ અને પુનરાવર્તનની સંખ્યા સાથે ધમકીના પ્રકારો દર્શાવે છે, વપરાશકર્તાઓ નામ અને સંખ્યાની ઘટના પ્રદર્શિત કરવા માટે રંગ પર માઉસ કર્સરને હોવર કરી શકે છે.
  • ટોચની ધમકી: પ્રકાર અને ગણતરી સાથે ટોચની ધમકીઓ બતાવે છે.

વપરાશકર્તાઓ સૌથી મહત્વપૂર્ણ સૂચનાઓ અને ધમકીઓને સરળતાથી શોધી શકે છે.

ફાયરવોલ

 

વપરાશકર્તાઓ સુરક્ષા લૉગ વિભાગ પર રીડાયરેક્ટ થવા માટે ટોપ સિક્યુરિટી લૉગ હેઠળના એરો આઇકન પર ક્લિક કરી શકે છે અથવા આંકડાઓને સાફ કરવા અથવા વાયરસ હેઠળ પ્રોટેક્શન સ્ટેટિસ્ટિક્સ હેઠળ ગિયર આઇકન પર હૉવર કરી શકે છે. fileએન્ટી-મૉલવેરને અક્ષમ કરવા માટે s. થ્રેટ લેવલ અને થ્રેટ ટાઈપ હેઠળ, યુઝર્સ વધુ વિગતો બતાવવા માટે ગ્રાફ પર પણ હૉવર કરી શકે છે. કૃપા કરીને ઉપરના આંકડાઓનો સંદર્ભ લો.

ફાયરવોલ નીતિ

નિયમો નીતિ

નિયમો નીતિ GCC ઉપકરણ ઇનબાઉન્ડ ટ્રાફિકને કેવી રીતે હેન્ડલ કરશે તે વ્યાખ્યાયિત કરવાની મંજૂરી આપે છે. આ WAN, VLAN અને VPN દીઠ કરવામાં આવે છે.

ફાયરવોલ

  • ઇનબાઉન્ડ પોલિસી: WAN અથવા VLAN થી શરૂ કરાયેલા ટ્રાફિક માટે GCC ઉપકરણ જે નિર્ણય લેશે તે વ્યાખ્યાયિત કરો. ઉપલબ્ધ વિકલ્પો સ્વીકારો, નકારો અને છોડો.
  • IP માસ્કરેડિંગ: IP માસ્કરેડિંગ સક્ષમ કરો. આ આંતરિક હોસ્ટના IP સરનામાને માસ્ક કરશે.
  • MSS Clamping: આ વિકલ્પને સક્ષમ કરવાથી TCP સત્ર વાટાઘાટો દરમિયાન MSS (મહત્તમ સેગમેન્ટ સાઈઝ) ને વાટાઘાટ કરવાની મંજૂરી મળશે.
  • લોગ ડ્રોપ / રિજેક્ટ ટ્રાફિક: આ વિકલ્પને સક્ષમ કરવાથી તે બધા ટ્રાફિકનો લોગ જનરેટ થશે જે ડ્રોપ અથવા રિજેક્ટ કરવામાં આવ્યો છે.
  • ટ્રાફિક લોગ મર્યાદા છોડો / નકારો: સેકન્ડ, મિનિટ, કલાક અથવા દિવસ દીઠ લોગની સંખ્યા સ્પષ્ટ કરો. શ્રેણી 1~99999999 છે, જો તે ખાલી હોય, તો તેની કોઈ મર્યાદા નથી.

ઇનબાઉન્ડ નિયમો

GCC601X(W) નેટવર્ક જૂથ અથવા પોર્ટ WAN પર આવતા ટ્રાફિકને ફિલ્ટર કરવાની મંજૂરી આપે છે અને નિયમો લાગુ કરે છે જેમ કે:

  • સ્વીકારો: ટ્રાફિકને પસાર થવા દેવા માટે.
  • નામંજૂર કરો: રિમોટ બાજુએ જવાબ મોકલવામાં આવશે કે પેકેટ નકારવામાં આવ્યું છે.
  • ડ્રોપ: પેકેટ દૂરસ્થ બાજુ પર કોઈપણ સૂચના વિના છોડવામાં આવશે.

ફાયરવોલ

 

ફાયરવોલ

 

ફાયરવોલ

ફોરવર્ડ કરવાના નિયમો

GCC601X(W) વિવિધ જૂથો અને ઇન્ટરફેસ (WAN/VLAN/VPN) વચ્ચે ટ્રાફિકને મંજૂરી આપવાની શક્યતા પ્રદાન કરે છે.
ફોરવર્ડિંગ નિયમ ઉમેરવા માટે, કૃપા કરીને ફાયરવોલ મોડ્યુલ → ફાયરવોલ નીતિ → ફોરવર્ડિંગ નિયમો પર નેવિગેટ કરો, પછી નવો ફોરવર્ડિંગ નિયમ ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો અથવા નિયમમાં ફેરફાર કરવા માટે "સંપાદિત કરો" આયકન પર ક્લિક કરો.

ફાયરવોલ

અદ્યતન NAT

NAT અથવા નેટવર્ક સરનામાંનું ભાષાંતર નામ સૂચવે છે કે તે ખાનગી અથવા આંતરિક સરનામાંનું સાર્વજનિક IP સરનામાંનું ભાષાંતર અથવા મેપિંગ છે અથવા તેનાથી ઊલટું, અને GCC601X(W) બંનેને સમર્થન આપે છે.

  • SNAT: સ્ત્રોત NAT એ ક્લાયન્ટના IP સરનામાં (ખાનગી અથવા આંતરિક સરનામાં) ને સાર્વજનિક સાથેના મેપિંગનો સંદર્ભ આપે છે.
  • DNAT: ડેસ્ટિનેશન NAT એ SNAT ની વિપરીત પ્રક્રિયા છે જ્યાં પેકેટો ચોક્કસ આંતરિક સરનામાં પર રીડાયરેક્ટ કરવામાં આવશે.

ફાયરવોલ એડવાન્સ્ડ NAT પૃષ્ઠ સ્ત્રોત અને ગંતવ્ય NAT માટે રૂપરેખાંકન સેટ કરવાની ક્ષમતા પ્રદાન કરે છે. ફાયરવોલ મોડ્યુલ → ફાયરવોલ પોલિસી → એડવાન્સ્ડ NAT પર નેવિગેટ કરો.

SNAT

SNAT ઉમેરવા માટે એક નવો SNAT ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો અથવા અગાઉ બનાવેલ એકને સંપાદિત કરવા માટે "સંપાદિત કરો" આયકન પર ક્લિક કરો. નીચેના આંકડાઓ અને કોષ્ટકનો સંદર્ભ લો:

NAME

SNAT એન્ટ્રી બનાવતી વખતે અથવા સંપાદિત કરતી વખતે નીચેના કોષ્ટકનો સંદર્ભ લો:

ફાયરવોલ

ડીએનએટી
DNAT ઉમેરવા માટે નવું DNAT ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો અથવા અગાઉ બનાવેલાને સંપાદિત કરવા માટે "સંપાદિત કરો" આયકન પર ક્લિક કરો. નીચેના આંકડાઓ અને કોષ્ટકનો સંદર્ભ લો:

DNAT એન્ટ્રી બનાવતી વખતે અથવા સંપાદિત કરતી વખતે નીચેના કોષ્ટકનો સંદર્ભ લો:

ફાયરવોલ

વૈશ્વિક રૂપરેખાંકન

ફ્લશ કનેક્શન ફરીથી લોડ કરો

જ્યારે આ વિકલ્પ સક્રિય થાય છે અને ફાયરવોલ રૂપરેખાંકન ફેરફારો કરવામાં આવે છે, ત્યારે હાલના જોડાણો કે જેને અગાઉના ફાયરવોલ નિયમો દ્વારા પરવાનગી આપવામાં આવી હતી તે સમાપ્ત કરવામાં આવશે.

જો નવા ફાયરવોલ નિયમો અગાઉ સ્થાપિત કનેક્શનને મંજૂરી આપતા નથી, તો તેને સમાપ્ત કરવામાં આવશે અને ફરીથી કનેક્ટ કરવામાં સમર્થ હશે નહીં. આ વિકલ્પ અક્ષમ સાથે, હાલના કનેક્શન્સને સમય સમાપ્ત થાય ત્યાં સુધી ચાલુ રાખવાની મંજૂરી આપવામાં આવે છે, પછી ભલે નવા નિયમો આ કનેક્શનને સ્થાપિત કરવાની મંજૂરી ન આપે.

ફાયરવોલ

સુરક્ષા સંરક્ષણ

DoS સંરક્ષણ
મૂળભૂત સેટિંગ્સ - સુરક્ષા સંરક્ષણ
ડિનાયલ-ઓફ-સર્વિસ એટેક એ એક હુમલો છે જેનો ઉદ્દેશ્ય નેટવર્ક સંસાધનોને કાયદેસરના વપરાશકર્તાઓ માટે અનુપલબ્ધ બનાવવાના હેતુથી લક્ષ્ય મશીનને ઘણી બધી વિનંતીઓ સાથે પૂરવામાં આવે છે જેના કારણે સિસ્ટમ ઓવરલોડ થાય છે અથવા તો ક્રેશ થાય છે અથવા બંધ થાય છે.

ફાયરવોલ

 

ફાયરવોલ

 

ફાયરવોલ

IP અપવાદ

આ પૃષ્ઠ પર, વપરાશકર્તાઓ DoS સંરક્ષણ સ્કેનમાંથી બાકાત રાખવા માટે IP સરનામાં અથવા IP રેન્જ ઉમેરી શકે છે. સૂચિમાં IP સરનામું અથવા IP શ્રેણી ઉમેરવા માટે, નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:

નામનો ઉલ્લેખ કરો, પછી IP સરનામું અથવા IP શ્રેણીનો ઉલ્લેખ કરો પછી સ્થિતિને ચાલુ કરો.

 

ફાયરવોલ

 

સ્પૂફિંગ સંરક્ષણ

સ્પૂફિંગ ડિફેન્સ વિભાગ વિવિધ સ્પૂફિંગ ટેકનિકો માટે કેટલાક કાઉન્ટર-મેઝર્સ ઓફર કરે છે. તમારા નેટવર્કને સ્પૂફિંગ સામે રક્ષણ આપવા માટે, કૃપા કરીને તમારા ટ્રાફિકને અટકાવવા અને સ્પૂફિંગ થવાના જોખમને દૂર કરવા માટે નીચેના પગલાંને સક્ષમ કરો. GCC601X(W) ઉપકરણો એઆરપી માહિતી તેમજ IP માહિતી પર સ્પૂફિંગનો સામનો કરવા માટે પગલાં ઓફર કરે છે.

ફાયરવોલ

ARP સ્પુફિંગ સંરક્ષણ

  • અસંગત સ્ત્રોત MAC સરનામાં સાથેના ARP જવાબોને અવરોધિત કરો: GCC ઉપકરણ ચોક્કસ પેકેટના ગંતવ્ય MAC સરનામાંને ચકાસશે, અને જ્યારે ઉપકરણ દ્વારા પ્રતિસાદ પ્રાપ્ત થશે, ત્યારે તે સ્રોત MAC સરનામાંની ચકાસણી કરશે અને તે ખાતરી કરશે કે તે મેળ ખાય છે. નહિંતર, GCC ઉપકરણ પેકેટને ફોરવર્ડ કરશે નહીં.
  • અસંગત ગંતવ્ય MAC સરનામાં સાથે ARP જવાબોને અવરોધિત કરો: જ્યારે પ્રતિસાદ પ્રાપ્ત થશે ત્યારે GCC601X(W) સ્ત્રોત MAC સરનામાંની ચકાસણી કરશે. ઉપકરણ ગંતવ્ય MAC સરનામાંની ચકાસણી કરશે અને તે ખાતરી કરશે કે તે મેળ ખાય છે.
  • નહિંતર, ઉપકરણ પેકેટને ફોરવર્ડ કરશે નહીં.
  • ARP કોષ્ટકમાં VRRP MAC ને નકારી કાઢો: ARP કોષ્ટકમાં કોઈપણ જનરેટ કરેલ વર્ચ્યુઅલ MAC એડ્રેસ સહિત GCC601X(W) નકારશે.

એન્ટિ-માલવેર

આ વિભાગમાં, વપરાશકર્તાઓ એન્ટી-માલવેરને સક્ષમ કરી શકે છે અને તેમની સહી લાઇબ્રેરી માહિતી અપડેટ કરી શકે છે.

રૂપરેખાંકન

એન્ટિ-મૉલવેરને સક્ષમ કરવા માટે, ફાયરવોલ મોડ્યુલ → એન્ટિ-માલવેર → કન્ફિગરેશન પર નેવિગેટ કરો.
એન્ટિ-મૉલવેર: એન્ટિ-મૉલવેરને સક્ષમ/અક્ષમ કરવા માટે ચાલુ/બંધ ટૉગલ કરો.

નોંધ:
HTTPs ફિલ્ટર કરવા માટે URL, કૃપા કરીને "SSL પ્રોક્સી" સક્ષમ કરો.

સ્પૂફિંગ સંરક્ષણ

ARP સ્પુફિંગ સંરક્ષણ

અસંગત સ્ત્રોત MAC સરનામાં સાથેના ARP જવાબોને અવરોધિત કરો: GCC ઉપકરણ ચોક્કસ પેકેટના ગંતવ્ય MAC સરનામાંને ચકાસશે, અને જ્યારે ઉપકરણ દ્વારા પ્રતિસાદ પ્રાપ્ત થશે, ત્યારે તે સ્રોત MAC સરનામાંની ચકાસણી કરશે અને તે ખાતરી કરશે કે તે મેળ ખાય છે. નહિંતર, GCC ઉપકરણ પેકેટને ફોરવર્ડ કરશે નહીં.

અસંગત ગંતવ્ય MAC સરનામાં સાથે ARP જવાબોને અવરોધિત કરો: જ્યારે પ્રતિસાદ પ્રાપ્ત થશે ત્યારે GCC601X(W) સ્ત્રોત MAC સરનામાંની ચકાસણી કરશે. ઉપકરણ ગંતવ્ય MAC સરનામાંની ચકાસણી કરશે અને તે ખાતરી કરશે કે તે મેળ ખાય છે.

નહિંતર, ઉપકરણ પેકેટને ફોરવર્ડ કરશે નહીં.
ARP કોષ્ટકમાં VRRP MAC ને નકારી કાઢો: ARP કોષ્ટકમાં કોઈપણ જનરેટ કરેલ વર્ચ્યુઅલ MAC એડ્રેસ સહિત GCC601X(W) નકારશે.

એન્ટિ-માલવેર

આ વિભાગમાં, વપરાશકર્તાઓ એન્ટી-માલવેરને સક્ષમ કરી શકે છે અને તેમની સહી લાઇબ્રેરી માહિતી અપડેટ કરી શકે છે.

રૂપરેખાંકન

એન્ટિ-મૉલવેરને સક્ષમ કરવા માટે, ફાયરવોલ મોડ્યુલ → એન્ટિ-માલવેર → કન્ફિગરેશન પર નેવિગેટ કરો.
એન્ટિ-મૉલવેર: એન્ટિ-મૉલવેરને સક્ષમ/અક્ષમ કરવા માટે ચાલુ/બંધ ટૉગલ કરો.

ડેટા પેકેટ નિરીક્ષણ ઊંડાઈ: રૂપરેખાંકન અનુસાર દરેક ટ્રાફિકની પેકેટ સામગ્રી તપાસો. જેટલી ઊંડી ઊંડાઈ, તપાસ દર જેટલો ઊંચો અને CPU વપરાશ તેટલો ઊંચો. નીચા, મધ્યમ અને ઉચ્ચ ઊંડાઈના 3 સ્તર છે.

સંકુચિત સ્કેન કરો Files: કોમ્પ્રેસ્ડના સ્કેનિંગને સપોર્ટ કરે છે files

ફાયરવોલ

ઓવર પરview પૃષ્ઠ, વપરાશકર્તાઓ આંકડા તપાસી શકે છે અને એક ઓવર કરી શકે છેview. ઉપરાંત, નીચે બતાવ્યા પ્રમાણે સેટિંગ્સ આયકન પર ક્લિક કરીને સીધા આ પૃષ્ઠથી એન્ટિ-મૉલવેરને અક્ષમ કરવું શક્ય છે:

ફાયરવોલ

વધુ વિગતો માટે સુરક્ષા લોગ તપાસવું પણ શક્ય છે

ફાયરવોલ

વાયરસ સિગ્નેચર લાઇબ્રેરી
આ પૃષ્ઠ પર, વપરાશકર્તાઓ એન્ટિ-મૉલવેર હસ્તાક્ષર લાઇબ્રેરી માહિતી જાતે અપડેટ કરી શકે છે, દરરોજ અપડેટ કરી શકે છે અથવા શેડ્યૂલ બનાવી શકે છે, કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

નોંધ:
ડિફૉલ્ટ રૂપે, તે દરરોજ રેન્ડમ ટાઈમ પોઈન્ટ (00:00-6:00) પર અપડેટ થાય છે.

ફાયરવોલ

ઘૂસણખોરી નિવારણ

ઈન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ (IPS) અને ઈન્ટ્રુઝન ડિટેક્શન સિસ્ટમ (IDS) એ સુરક્ષા મિકેનિઝમ છે જે શંકાસ્પદ પ્રવૃત્તિઓ અને અનધિકૃત ઍક્સેસ પ્રયાસો માટે નેટવર્ક ટ્રાફિકનું નિરીક્ષણ કરે છે. IDS નેટવર્ક પેકેટ્સ અને લોગ્સનું વિશ્લેષણ કરીને સંભવિત સુરક્ષા જોખમોને ઓળખે છે, જ્યારે IPS વાસ્તવિક સમયમાં દૂષિત ટ્રાફિકને અવરોધિત કરીને અથવા ઘટાડીને સક્રિયપણે આ જોખમોને અટકાવે છે. એકસાથે, IPS અને IDS નેટવર્ક સુરક્ષા માટે સ્તરીય અભિગમ પૂરો પાડે છે, સાયબર હુમલાઓ સામે રક્ષણ કરવામાં અને સંવેદનશીલ માહિતીને સુરક્ષિત કરવામાં મદદ કરે છે. બોટનેટ એ માલવેરથી સંક્રમિત અને દૂષિત અભિનેતા દ્વારા નિયંત્રિત કોમ્પ્યુટર્સનું નેટવર્ક છે, જેનો ઉપયોગ સામાન્ય રીતે મોટા પાયે સાયબર હુમલાઓ અથવા ગેરકાયદેસર પ્રવૃત્તિઓ કરવા માટે થાય છે.

IDS/IPS

મૂળભૂત સેટિંગ્સ - IDS/IPS
આ ટેબ પર, વપરાશકર્તાઓ IDS/IPS મોડ, સુરક્ષા સુરક્ષા સ્તર પસંદ કરી શકે છે.

IDS/IPS મોડ:

  • સૂચિત કરો: ટ્રાફિક શોધો અને તેને અવરોધિત કર્યા વિના ફક્ત વપરાશકર્તાઓને સૂચિત કરો, આ IDS (ઇનટ્રુઝન ડિટેક્શન સિસ્ટમ) સમાન છે.
  • સૂચિત કરો અને અવરોધિત કરો: ટ્રાફિકને શોધે છે અથવા અવરોધિત કરે છે અને સુરક્ષા સમસ્યા વિશે સૂચિત કરે છે, આ IPS (ઇનટ્રુઝન પ્રિવેન્શન સિસ્ટમ) ની બરાબર છે.
  • કોઈ કાર્યવાહી: કોઈ સૂચના અથવા નિવારણ નથી, આ કિસ્સામાં IDS/IPS અક્ષમ છે.

સુરક્ષા સુરક્ષા સ્તર: સુરક્ષા સ્તર પસંદ કરો (નીચું, મધ્યમ, ઉચ્ચ, અત્યંત ઊંચું અને કસ્ટમ). વિવિધ સુરક્ષા સ્તરો વિવિધ સુરક્ષા સ્તરોને અનુરૂપ છે. વપરાશકર્તાઓ સંરક્ષણ પ્રકારને કસ્ટમાઇઝ કરી શકે છે. સુરક્ષા સ્તર જેટલું ઊંચું હશે, તેટલા વધુ સુરક્ષા નિયમો અને કસ્ટમ વપરાશકર્તાઓને IDS/IPS શું શોધશે તે પસંદ કરવામાં સક્ષમ કરશે.

ફાયરવોલ

કસ્ટમ સુરક્ષા સુરક્ષા સ્તર પસંદ કરવાનું પણ શક્ય છે અને પછી સૂચિમાંથી ચોક્કસ ધમકીઓ પસંદ કરો. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

ફાયરવોલ

સૂચનાઓ અને લેવાયેલી ક્રિયાઓ તપાસવા માટે, સુરક્ષા લોગ હેઠળ, નીચે બતાવ્યા પ્રમાણે ડ્રોપ-ડાઉન સૂચિમાંથી IDS/IPS પસંદ કરો:

ફાયરવોલ

IP અપવાદ
આ સૂચિ પરના IP સરનામાઓ IDS/IPS દ્વારા શોધવામાં આવશે નહીં. સૂચિમાં IP સરનામું ઉમેરવા માટે, નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:

ફાયરવોલ

નામ દાખલ કરો, પછી સ્થિતિ સક્ષમ કરો અને પછી IP સરનામા(ઓ) માટે પ્રકાર (સ્રોત અથવા ગંતવ્ય) પસંદ કરો. IP એડ્રેસ ઉમેરવા માટે “+” આઇકોન પર ક્લિક કરો અને IP એડ્રેસ કાઢી નાખવા માટે નીચે બતાવ્યા પ્રમાણે “–” આઇકોન પર ક્લિક કરો:

ફાયરવોલ

બોટનેટ
મૂળભૂત સેટિંગ્સ - બોટનેટ
આ પૃષ્ઠ પર, વપરાશકર્તાઓ આઉટબાઉન્ડ બોટનેટ આઇપી અને બોટનેટ ડોમેન નામનું નિરીક્ષણ કરવા માટે મૂળભૂત સેટિંગ્સને ગોઠવી શકે છે અને ત્યાં ત્રણ વિકલ્પો છે:
મોનિટર: એલાર્મ જનરેટ થાય છે પરંતુ અવરોધિત નથી.
બ્લોક: મોનિટર અને બ્લોક્સ આઉટબાઉન્ડ IP સરનામાઓ/ડોમેન નામો જે બોટનેટને ઍક્સેસ કરે છે.
કોઈ ક્રિયા નથી: આઉટબાઉન્ડ બોટનેટનું IP સરનામું/ડોમેન નામ મળ્યું નથી.

ફાયરવોલ

IP/ડોમેન નામ અપવાદ
આ સૂચિ પરના IP સરનામાં બોટનેટ માટે શોધી શકાશે નહીં. સૂચિમાં IP સરનામું ઉમેરવા માટે, નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:
નામ દાખલ કરો, પછી સ્થિતિ સક્ષમ કરો. IP સરનામું/ડોમેન નામ ઉમેરવા માટે “+” આયકન પર ક્લિક કરો અને IP સરનામું/ડોમેન નામ કાઢી નાખવા માટે નીચે બતાવ્યા પ્રમાણે “–” આયકન પર ક્લિક કરો:

ફાયરવોલ

હસ્તાક્ષર પુસ્તકાલય - બોટનેટ
આ પૃષ્ઠ પર, વપરાશકર્તાઓ IDS/IPS અને Botnet હસ્તાક્ષર લાઇબ્રેરી માહિતી જાતે અપડેટ કરી શકે છે, દરરોજ અપડેટ કરી શકે છે અથવા શેડ્યૂલ બનાવી શકે છે, કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

નોંધ:
ડિફૉલ્ટ રૂપે, તે દરરોજ રેન્ડમ ટાઈમ પોઈન્ટ (00:00-6:00) પર અપડેટ થાય છે.

15

સામગ્રી નિયંત્રણ

સામગ્રી નિયંત્રણ સુવિધા વપરાશકર્તાઓને DNS પર આધારિત ટ્રાફિકને ફિલ્ટર કરવાની (મંજૂરી અથવા અવરોધિત) કરવાની ક્ષમતા પ્રદાન કરે છે, URL, કીવર્ડ્સ અને એપ્લિકેશન.

DNS ફિલ્ટરિંગ

DNS પર આધારિત ટ્રાફિકને ફિલ્ટર કરવા માટે, ફાયરવોલ મોડ્યુલ → સામગ્રી નિયંત્રણ → DNS ફિલ્ટરિંગ પર નેવિગેટ કરો. નીચે બતાવ્યા પ્રમાણે નવું DNS ફિલ્ટરિંગ ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો:

ફાયરવોલ

પછી, DNS ફિલ્ટરનું નામ દાખલ કરો, સ્થિતિ સક્ષમ કરો અને ફિલ્ટર કરેલ DNS માટે ક્રિયા (મંજૂરી આપો અથવા અવરોધિત કરો) પસંદ કરો, ત્યાં બે વિકલ્પો છે:

સરળ મેચ: ડોમેન નામ મલ્ટી-લેવલ ડોમેન નામ મેચિંગને સપોર્ટ કરે છે.
વાઇલ્ડકાર્ડ: કીવર્ડ્સ અને વાઇલ્ડકાર્ડ * દાખલ કરી શકાય છે, વાઇલ્ડકાર્ડ * દાખલ કરેલ કીવર્ડ પહેલાં અથવા પછી જ ઉમેરી શકાય છે. માજી માટેample: *.imag, સમાચાર*, *સમાચાર*. મધ્યમાંના *ને સામાન્ય અક્ષર તરીકે ગણવામાં આવે છે.

ફાયરવોલ

ફિલ્ટર કરેલ DNS તપાસવા માટે, વપરાશકર્તાઓ કાં તો તેને ઓવર પર શોધી શકે છેview પૃષ્ઠ અથવા સુરક્ષા લોગ હેઠળ નીચે બતાવ્યા પ્રમાણે:

ફાયરવોલ

Web ફિલ્ટરિંગ
મૂળભૂત સેટિંગ્સ - Web ફિલ્ટરિંગ
પૃષ્ઠ પર, વપરાશકર્તાઓ વૈશ્વિકને સક્ષમ/અક્ષમ કરી શકે છે web ફિલ્ટરિંગ, પછી વપરાશકર્તાઓ સક્ષમ અથવા અક્ષમ કરી શકે છે web URL ફિલ્ટરિંગ URL શ્રેણી ફિલ્ટરિંગ અને કીવર્ડ ફિલ્ટરિંગ સ્વતંત્ર રીતે અને HTTP ને ફિલ્ટર કરવા માટે URLs, કૃપા કરીને "SSL પ્રોક્સી" સક્ષમ કરો.

ફાયરવોલ

URL ફિલ્ટરિંગ
URL ફિલ્ટરિંગ વપરાશકર્તાઓને ફિલ્ટર કરવા માટે સક્ષમ કરે છે URL સરનામું કાં તો સિમ્પલ મેચ (ડોમેન નામ અથવા IP એડ્રેસ) અથવા વાઇલ્ડકાર્ડનો ઉપયોગ કરીને (દા.ત. *દાample*).
બનાવવા માટે એ URL ફિલ્ટરિંગ, ફાયરવોલ મોડ્યુલ → સામગ્રી ફિલ્ટરિંગ → પર નેવિગેટ કરો Web ફિલ્ટરિંગ પૃષ્ઠ → URL ફિલ્ટરિંગ ટેબ, પછી નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:

નામનો ઉલ્લેખ કરો, પછી સ્થિતિને ચાલુ કરો, ક્રિયા પસંદ કરો (મંજૂરી આપો, અવરોધિત કરો) અને અંતે સ્પષ્ટ કરો URL ક્યાં તો એક સરળ ડોમેન નામ, IP સરનામું (સરળ મેચ), અથવા વાઇલ્ડકાર્ડનો ઉપયોગ કરીને. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

ફાયરવોલ

URL કેટેગરી ફિલ્ટરિંગ
વપરાશકર્તાઓ પાસે માત્ર ચોક્કસ ડોમેન/IP સરનામાં અથવા વાઇલ્ડકાર્ડ દ્વારા ફિલ્ટર કરવાનો વિકલ્પ નથી, પરંતુ ભૂતપૂર્વ માટે કેટેગરીઝ દ્વારા ફિલ્ટર કરવાનો પણ વિકલ્પ છે.ampહુમલાઓ અને ધમકીઓ, પુખ્ત, વગેરે.
આખી કેટેગરીને બ્લોક કરવા અથવા મંજૂરી આપવા માટે, પંક્તિ પરના પ્રથમ વિકલ્પ પર ક્લિક કરો અને All Allow અથવા All Block પસંદ કરો. નીચે બતાવ્યા પ્રમાણે પેટા-કેટેગરીઝ દ્વારા અવરોધિત/મંજૂરી આપવી પણ શક્ય છે:

ફાયરવોલ

કીવર્ડ્સ ફિલ્ટરિંગ
કીવર્ડ ફિલ્ટરિંગ વપરાશકર્તાઓને રેગ્યુલર એક્સપ્રેશન અથવા વાઇલ્ડકાર્ડનો ઉપયોગ કરીને ફિલ્ટર કરવા સક્ષમ બનાવે છે (દા.ત. *example*).
કીવર્ડ્સ ફિલ્ટરિંગ બનાવવા માટે, ફાયરવોલ મોડ્યુલ પર નેવિગેટ કરો → સામગ્રી ફિલ્ટરિંગ → Web ફિલ્ટરિંગ પૃષ્ઠ → કીવર્ડ્સ ફિલ્ટરિંગ ટેબ, પછી નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:

ફાયરવોલ

નામનો ઉલ્લેખ કરો, પછી સ્થિતિને ચાલુ કરો, ક્રિયા પસંદ કરો (મંજૂરી આપો, અવરોધિત કરો), અને છેલ્લે ફિલ્ટર કરેલ સામગ્રીનો ઉલ્લેખ કરો કાં તો રેગ્યુલર એક્સપ્રેશન અથવા વાઇલ્ડકાર્ડનો ઉપયોગ કરીને. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

ફાયરવોલ

જ્યારે કીવર્ડ્સ ફિલ્ટરિંગ ચાલુ હોય અને ક્રિયા બ્લોક પર સેટ હોય. જો વપરાશકર્તાઓ ભૂતપૂર્વ માટે ઍક્સેસ કરવાનો પ્રયાસ કરે છેampબ્રાઉઝર પર "YouTube" પર, તેમને નીચે બતાવ્યા પ્રમાણે ફાયરવોલ ચેતવણી સાથે પૂછવામાં આવશે:

ફાયરવોલ

Exampબ્રાઉઝર પર કીવર્ડ્સ_ફિલ્ટરિંગ
ચેતવણી વિશે વધુ વિગતો માટે, વપરાશકર્તાઓ ફાયરવોલ મોડ્યુલ → સુરક્ષા લોગ પર નેવિગેટ કરી શકે છે.

ફાયરવોલ

URL હસ્તાક્ષર પુસ્તકાલય
આ પૃષ્ઠ પર, વપરાશકર્તાઓ અપડેટ કરી શકે છે Web હસ્તાક્ષર પુસ્તકાલયની માહિતીને મેન્યુઅલી ફિલ્ટર કરો, દરરોજ અપડેટ કરો અથવા શેડ્યૂલ બનાવો, કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

નોંધ:
ડિફૉલ્ટ રૂપે, તે દરરોજ રેન્ડમ ટાઈમ પોઈન્ટ (00:00-6:00) પર અપડેટ થાય છે.

ફાયરવોલ

એપ્લિકેશન ફિલ્ટરિંગ
મૂળભૂત સેટિંગ્સ - એપ્લિકેશન ફિલ્ટરિંગ
પૃષ્ઠ પર, વપરાશકર્તાઓ વૈશ્વિક એપ્લિકેશન ફિલ્ટરિંગને સક્ષમ/અક્ષમ કરી શકે છે, પછી વપરાશકર્તાઓ એપ્લિકેશન શ્રેણીઓ દ્વારા સક્ષમ અથવા અક્ષમ કરી શકે છે.
ફાયરવોલ મોડ્યુલ → સામગ્રી નિયંત્રણ → એપ્લિકેશન ફિલ્ટરિંગ પર નેવિગેટ કરો અને મૂળભૂત સેટિંગ્સ ટેબ પર, વૈશ્વિક સ્તરે એપ્લિકેશન ફિલ્ટરિંગને સક્ષમ કરો, બહેતર વર્ગીકરણ માટે AI ઓળખને સક્ષમ કરવું પણ શક્ય છે.

નોંધ:
જ્યારે AI ઓળખ સક્ષમ હોય, ત્યારે AI ડીપ લર્નિંગ અલ્ગોરિધમ્સનો ઉપયોગ એપ્લિકેશન વર્ગીકરણની ચોકસાઈ અને વિશ્વસનીયતાને ઑપ્ટિમાઇઝ કરવા માટે કરવામાં આવશે, જે વધુ CPU અને મેમરી સંસાધનોનો ઉપયોગ કરી શકે છે.

ફાયરવોલ

એપ્લિકેશન ફિલ્ટરિંગ નિયમો

એપ્લિકેશન ફિલ્ટરિંગ નિયમો ટેબ પર, વપરાશકર્તાઓ નીચે બતાવ્યા પ્રમાણે એપ્લિકેશન શ્રેણી દ્વારા મંજૂરી/અવરોધિત કરી શકે છે:

ફાયરવોલ

ફિલ્ટરિંગ નિયમોને ઓવરરાઇડ કરો
જો કોઈ એપ કેટેગરી પસંદ કરવામાં આવી હોય, તો પણ યુઝર્સ પાસે સામાન્ય નિયમ (એપ કેટેગરી) ને ઓવરરાઈડ ફિલ્ટરિંગ રૂલ્સ ફીચર સાથે ઓવરરાઈડ કરવાનો વિકલ્પ હશે.
માજી માટેampલે, જો બ્રાઉઝર્સ એપ કેટેગરી બ્લોક પર સેટ કરેલ હોય, તો ઓપેરા મીનીને મંજૂરી આપવા માટે અમે ઓવરરાઈડ ફિલ્ટરિંગ નિયમ ઉમેરી શકીએ છીએ, આ રીતે ઓપેરા મીની સિવાય આખી બ્રાઉઝર એપ્લિકેશન કેટેગરી બ્લોક થઈ જાય છે.
ઓવરરાઇડ ફિલ્ટરિંગ નિયમ બનાવવા માટે, નીચે બતાવ્યા પ્રમાણે "ઉમેરો" બટન પર ક્લિક કરો:

 

ફાયરવોલ

પછી, નામનો ઉલ્લેખ કરો અને સ્થિતિને ચાલુ કરો, ક્રિયાને મંજૂરી આપો અથવા અવરોધિત કરો પર સેટ કરો અને અંતે સૂચિમાંથી તે એપ્લિકેશનો પસંદ કરો કે જેને મંજૂરી આપવામાં આવશે અથવા અવરોધિત કરવામાં આવશે. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

ફાયરવોલ

હસ્તાક્ષર પુસ્તકાલય - એપ્લિકેશન ફિલ્ટરિંગ
આ પૃષ્ઠ પર, વપરાશકર્તાઓ એપ્લિકેશન ફિલ્ટરિંગ હસ્તાક્ષર લાઇબ્રેરી માહિતી જાતે અપડેટ કરી શકે છે, દરરોજ અપડેટ કરી શકે છે અથવા શેડ્યૂલ બનાવી શકે છે, કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

નોંધ:
ડિફૉલ્ટ રૂપે, તે દરરોજ રેન્ડમ ટાઈમ પોઈન્ટ (00:00-6:00) પર અપડેટ થાય છે.

ફાયરવોલ

SSL પ્રોક્સી

SSL પ્રોક્સી એ સર્વર છે જે ક્લાયંટ અને સર્વર વચ્ચે ડેટા ટ્રાન્સફર સુરક્ષિત કરવા માટે SSL એન્ક્રિપ્શનનો ઉપયોગ કરે છે. તે પારદર્શક રીતે કાર્ય કરે છે, એન્ક્રિપ્ટીંગ અને ડીક્રિપ્ટીંગ ડેટા શોધ્યા વિના. પ્રાથમિક રીતે, તે ઈન્ટરનેટ પર સંવેદનશીલ માહિતીની સુરક્ષિત ડિલિવરી સુનિશ્ચિત કરે છે.
જ્યારે SSL પ્રોક્સી સક્ષમ હોય, ત્યારે GCC601x(w) કનેક્ટેડ ક્લાયંટ માટે SSL પ્રોક્સી સર્વર તરીકે કાર્ય કરશે.

મૂળભૂત સેટિંગ્સ - SSL પ્રોક્સી

SSL પ્રોક્સી જેવી સુવિધાઓ ચાલુ કરવી, Web ફિલ્ટરિંગ, અથવા એન્ટિ-માલવેર ચોક્કસ પ્રકારના હુમલાઓને શોધવામાં મદદ કરે છે webસાઇટ્સ, જેમ કે SQL ઇન્જેક્શન અને ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગ (XSS) હુમલા. આ હુમલાઓ નુકસાન પહોંચાડવાનો અથવા માહિતી ચોરી કરવાનો પ્રયાસ કરે છે webસાઇટ્સ

જ્યારે આ સુવિધાઓ સક્રિય હોય છે, ત્યારે તેઓ સુરક્ષા લોગ હેઠળ ચેતવણી લોગ જનરેટ કરે છે.
જો કે, જ્યારે આ સુવિધાઓ ચાલુ હોય, ત્યારે વપરાશકર્તાઓ જ્યારે તેઓ બ્રાઉઝ કરે છે ત્યારે તેઓ પ્રમાણપત્રો વિશે ચેતવણીઓ જોઈ શકે છે web. આવું થાય છે કારણ કે બ્રાઉઝર પ્રમાણપત્રનો ઉપયોગ કરી રહ્યું છે તે ઓળખતું નથી. આ ચેતવણીઓને ટાળવા માટે, વપરાશકર્તાઓ તેમના બ્રાઉઝરમાં પ્રમાણપત્ર ઇન્સ્ટોલ કરી શકે છે. જો પ્રમાણપત્ર ભરોસાપાત્ર ન હોય, તો ઇન્ટરનેટ ઍક્સેસ કરતી વખતે કેટલીક એપ્લિકેશનો યોગ્ય રીતે કાર્ય કરી શકશે નહીં
HTTPS ફિલ્ટરિંગ માટે, વપરાશકર્તાઓ ફાયરવોલ મોડ્યુલ → SSL પ્રોક્સી → મૂળભૂત સેટિંગ્સ પર નેવિગેટ કરીને SSL પ્રોક્સીને સક્ષમ કરી શકે છે, પછી SSL પ્રોક્સીને ટૉગલ કરી શકે છે, કાં તો ડ્રોપ-ડાઉન સૂચિમાંથી CA પ્રમાણપત્ર પસંદ કર્યા પછી અથવા બનાવવા માટે "ઉમેરો" બટન પર ક્લિક કર્યા પછી. નવું CA પ્રમાણપત્ર. કૃપા કરીને નીચેના આંકડાઓ અને કોષ્ટકનો સંદર્ભ લો:

ફાયરવોલ]

 

ફાયરવોલ

SSL પ્રોક્સીને અસરમાં લાવવા માટે, વપરાશકર્તાઓ નીચે બતાવ્યા પ્રમાણે ડાઉનલોડ આયકન પર ક્લિક કરીને જાતે જ CA પ્રમાણપત્ર ડાઉનલોડ કરી શકે છે:

પછી, CA પ્રમાણપત્રને વિશ્વસનીય પ્રમાણપત્રો હેઠળના હેતુવાળા ઉપકરણોમાં ઉમેરી શકાય છે.

 

ફાયરવોલ

 

ફાયરવોલ

 

ફાયરવોલ

સ્ત્રોત સરનામું
જ્યારે કોઈ સ્રોત સરનામાંનો ઉલ્લેખ કરવામાં આવતો નથી, ત્યારે બધા આઉટગોઇંગ કનેક્શન્સ આપમેળે SSL પ્રોક્સી દ્વારા રૂટ થાય છે. જો કે, મેન્યુઅલી નવા સ્ત્રોત સરનામાં ઉમેરવા પર, ફક્ત તે જ વિશિષ્ટ રીતે સમાવિષ્ટ છે તે SSL દ્વારા પ્રોક્સી કરવામાં આવશે, વપરાશકર્તા-વ્યાખ્યાયિત માપદંડો પર આધારિત પસંદગીયુક્ત એન્ક્રિપ્શનની ખાતરી કરશે.

ફાયરવોલ

 

ફાયરવોલ

SSL પ્રોક્સી મુક્તિ સૂચિ
SSL પ્રોક્સીમાં ક્લાયંટ અને સર્વર વચ્ચે SSL/TLS એન્ક્રિપ્ટેડ ટ્રાફિકને અટકાવવા અને તપાસવાનો સમાવેશ થાય છે, જે સામાન્ય રીતે કોર્પોરેટ નેટવર્ક્સમાં સુરક્ષા અને દેખરેખના હેતુઓ માટે કરવામાં આવે છે. જો કે, ત્યાં અમુક પરિસ્થિતિઓ છે જ્યાં SSL પ્રોક્સી ચોક્કસ માટે ઇચ્છનીય અથવા વ્યવહારુ ન હોઈ શકે webસાઇટ્સ અથવા ડોમેન્સ.
મુક્તિ સૂચિ વપરાશકર્તાઓને તેમનું IP સરનામું, ડોમેન, IP શ્રેણી અને સ્પષ્ટ કરવાની મંજૂરી આપે છે web શ્રેણીને SSL પ્રોક્સીમાંથી મુક્તિ આપવામાં આવશે.
નીચે બતાવ્યા પ્રમાણે SSL મુક્તિ ઉમેરવા માટે "ઉમેરો" બટન પર ક્લિક કરો:

ફાયરવોલ

"સામગ્રી" વિકલ્પ હેઠળ, વપરાશકર્તાઓ "+ આઇકન" બટન પર ક્લિક કરીને સામગ્રી ઉમેરી શકે છે અને નીચે બતાવ્યા પ્રમાણે "– આઇકન" પર ક્લિક કરીને કાઢી નાખી શકે છે:

ફાયરવોલ

સુરક્ષા લોગ

લોગ
આ પૃષ્ઠ પર, સુરક્ષા લોગ ઘણી વિગતો સાથે સૂચિબદ્ધ થશે જેમ કે સ્રોત IP, સ્રોત ઇન્ટરફેસ, હુમલાનો પ્રકાર, ક્રિયા અને સમય. સૂચિને તાજું કરવા માટે "તાજું કરો" બટન પર ક્લિક કરો અને સ્થાનિક મશીન પર સૂચિ ડાઉનલોડ કરવા માટે "નિકાસ" બટન પર ક્લિક કરો.

વપરાશકર્તાઓ પાસે લોગને ફિલ્ટર કરવાનો વિકલ્પ પણ છે:

1. સમય
નોંધ:
લૉગ ડિફૉલ્ટ રૂપે 180 દિવસ માટે જાળવી રાખવામાં આવે છે. જ્યારે ડિસ્ક જગ્યા થ્રેશોલ્ડ પર પહોંચે છે, ત્યારે સુરક્ષા લોગ્સ આપમેળે સાફ થઈ જશે.
2. હુમલો
લોગ એન્ટ્રીઓને આના દ્વારા સૉર્ટ કરો:
1. સ્ત્રોત IP
2. સ્ત્રોત ઈન્ટરફેસ
3. હુમલાનો પ્રકાર
4. ક્રિયા

ફાયરવોલ

વધુ વિગતો માટે, ઉપર બતાવ્યા પ્રમાણે વિગતો કૉલમ હેઠળ "ઉદ્ગારવાચક ચિહ્ન" પર ક્લિક કરો:
સુરક્ષા લોગ

 

ફાયરવોલ

જ્યારે વપરાશકર્તાઓ "નિકાસ" બટન પર ક્લિક કરે છે, ત્યારે એક એક્સેલ file તેમના સ્થાનિક મશીન પર ડાઉનલોડ કરવામાં આવશે. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:

ફાયરવોલ

ઈ-મેલ સૂચનાઓ
પેજ પર, યુઝર્સ પસંદ કરી શકે છે કે ઈ-મેલ એડ્રેસનો ઉપયોગ કરીને કઈ સુરક્ષા જોખમોની જાણ કરવી. સૂચિમાંથી તમે જેના વિશે સૂચિત કરવા માંગો છો તે પસંદ કરો.
નોંધ:
ઈમેલ સેટિંગ્સ પહેલા રૂપરેખાંકિત થવી જોઈએ, ઈ-મેલ સૂચનાઓને સક્ષમ અને ગોઠવવા માટે "ઈમેલ સેટિંગ્સ" પર ક્લિક કરો. કૃપા કરીને નીચેની આકૃતિનો સંદર્ભ લો:
E

ફાયરવોલ

વિશિષ્ટતાઓ:

  • ઉત્પાદન મોડલ: GCC601X(W) ફાયરવોલ
  • સપોર્ટ કરે છે: WAN, VLAN, VPN
  • વિશેષતાઓ: નિયમો નીતિ, ફોરવર્ડિંગ નિયમો, અદ્યતન NAT

વારંવાર પૂછાતા પ્રશ્નો (FAQ)

પ્ર: હું સંરક્ષણના આંકડા કેવી રીતે સાફ કરી શકું?

A: પ્રોટેક્શન સ્ટેટિસ્ટિક્સ હેઠળ ગિયર આઇકન પર હૉવર કરો અને આંકડા સાફ કરવા માટે ક્લિક કરો.

દસ્તાવેજો / સંસાધનો

ગ્રાન્ડસ્ટ્રીમ GCC601X(W) વન નેટવર્કિંગ સોલ્યુશન ફાયરવોલ [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા
GCC601X W, GCC601X W વન નેટવર્કિંગ સોલ્યુશન ફાયરવોલ, GCC601X W, વન નેટવર્કિંગ સોલ્યુશન ફાયરવોલ, નેટવર્કિંગ સોલ્યુશન ફાયરવોલ, સોલ્યુશન ફાયરવોલ, ફાયરવોલ

સંદર્ભો

એક ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. જરૂરી ક્ષેત્રો ચિહ્નિત થયેલ છે *