GRANDSTREAM GCC601X(W) वन नेटवर्किंग सॉल्यूशन फ़ायरवॉल

उपयोगकर्ता पुस्तिका

GCC601X(W) फ़ायरवॉल
इस गाइड में, हम GCC601X(W) फ़ायरवॉल मॉड्यूल के कॉन्फ़िगरेशन पैरामीटर्स का परिचय देंगे।

ऊपरVIEW

ओवरview यह पृष्ठ उपयोगकर्ताओं को GCC फ़ायरवॉल मॉड्यूल के बारे में वैश्विक जानकारी प्रदान करता है, साथ ही सुरक्षा खतरों और आँकड़ों के बारे में भी जानकारी देता है।view पृष्ठ में शामिल है:

  • फ़ायरवॉल सेवा: प्रभावी और समाप्त तिथियों के साथ फ़ायरवॉल सेवा और पैकेज की स्थिति प्रदर्शित करती है।
  • शीर्ष सुरक्षा लॉग: प्रत्येक श्रेणी के लिए शीर्ष लॉग दिखाता है, उपयोगकर्ता ड्रॉप-डाउन सूची से श्रेणी का चयन कर सकता है या अधिक विवरण के लिए सुरक्षा लॉग पृष्ठ पर पुनर्निर्देशित होने के लिए तीर आइकन पर क्लिक कर सकता है।
  • संरक्षण सांख्यिकी: विभिन्न सुरक्षा सांख्यिकी प्रदर्शित करता है, सेटिंग्स आइकन पर क्लिक करके सभी सांख्यिकी को साफ़ करने का विकल्प होता है।
  • शीर्ष फ़िल्टर किए गए अनुप्रयोग: गिनती संख्या के साथ फ़िल्टर किए गए शीर्ष अनुप्रयोगों को दिखाता है।
  • वायरस Files: स्कैन किया गया प्रदर्शित करता है fileऔर वायरस पाया गया fileसाथ ही, एंटी-मैलवेयर को सक्षम/अक्षम करने के लिए उपयोगकर्ता सेटिंग्स आइकन पर क्लिक कर सकते हैं।
  • खतरे का स्तर: रंग कोड के साथ गंभीर से लेकर मामूली तक के खतरे के स्तर को दर्शाता है।
  • खतरे का प्रकार: खतरे के प्रकार को रंग कोड और पुनरावृत्ति की संख्या के साथ प्रदर्शित करता है, उपयोगकर्ता नाम और पुनरावृत्ति की संख्या प्रदर्शित करने के लिए रंग पर माउस कर्सर घुमा सकते हैं।
  • शीर्ष खतरा: प्रकार और संख्या के साथ शीर्ष खतरों को दर्शाता है।

उपयोगकर्ता सबसे महत्वपूर्ण सूचनाओं और खतरों को आसानी से पहचान सकते हैं।

फ़ायरवॉल

 

उपयोगकर्ता शीर्ष सुरक्षा लॉग के अंतर्गत तीर आइकन पर क्लिक करके सुरक्षा लॉग अनुभाग पर पुनर्निर्देशित हो सकते हैं, या सांख्यिकी साफ़ करने के लिए सुरक्षा सांख्यिकी के अंतर्गत गियर आइकन पर होवर कर सकते हैं या वायरस के अंतर्गत fileएंटी-मैलवेयर को अक्षम करने के लिए क्लिक करें। खतरे के स्तर और खतरे के प्रकार के अंतर्गत, उपयोगकर्ता अधिक विवरण दिखाने के लिए ग्राफ़ पर भी होवर कर सकते हैं। कृपया ऊपर दिए गए आंकड़े देखें।

फ़ायरवॉल नीति

नियम नीति

नियम नीति यह निर्धारित करने की अनुमति देती है कि GCC डिवाइस इनबाउंड ट्रैफ़िक को कैसे संभालेगा। यह WAN, VLAN और VPN के अनुसार किया जाता है।

फ़ायरवॉल

  • इनबाउंड नीति: WAN या VLAN से आरंभ किए गए ट्रैफ़िक के लिए GCC डिवाइस द्वारा लिया जाने वाला निर्णय परिभाषित करें। उपलब्ध विकल्प हैं स्वीकार करें, अस्वीकार करें और छोड़ें।
  • IP मास्करेडिंग: IP मास्करेडिंग सक्षम करें। यह आंतरिक होस्ट के IP पते को मास्क कर देगा।
  • एमएसएस सीएलamping: इस विकल्प को सक्षम करने से TCP सत्र वार्ता के दौरान MSS (अधिकतम सेगमेंट आकार) पर बातचीत की जा सकेगी
  • लॉग ड्रॉप / रिजेक्ट ट्रैफ़िक: इस विकल्प को सक्षम करने से ड्रॉप या रिजेक्ट किए गए सभी ट्रैफ़िक का लॉग उत्पन्न हो जाएगा।
  • ड्रॉप/रिजेक्ट ट्रैफ़िक लॉग सीमा: प्रति सेकंड, मिनट, घंटा या दिन लॉग की संख्या निर्दिष्ट करें। सीमा 1~99999999 है, अगर यह खाली है, तो कोई सीमा नहीं है।

इनबाउंड नियम

GCC601X(W) नेटवर्क समूह या पोर्ट WAN पर आने वाले ट्रैफ़िक को फ़िल्टर करने की अनुमति देता है और इस तरह के नियम लागू करता है:

  • स्वीकार करें: यातायात को जाने की अनुमति देना।
  • अस्वीकार: दूरस्थ पक्ष को एक उत्तर भेजा जाएगा जिसमें बताया जाएगा कि पैकेट अस्वीकार कर दिया गया है।
  • ड्रॉप: पैकेट बिना किसी सूचना के दूरस्थ स्थान पर गिरा दिया जाएगा।

फ़ायरवॉल

 

फ़ायरवॉल

 

फ़ायरवॉल

अग्रेषण नियम

GCC601X(W) विभिन्न समूहों और इंटरफेस (WAN/VLAN/VPN) के बीच ट्रैफ़िक की अनुमति देने की संभावना प्रदान करता है।
अग्रेषण नियम जोड़ने के लिए, कृपया फ़ायरवॉल मॉड्यूल → फ़ायरवॉल नीति → अग्रेषण नियम पर जाएँ, फिर नया अग्रेषण नियम जोड़ने के लिए “जोड़ें” बटन पर क्लिक करें या नियम संपादित करने के लिए “संपादित करें” आइकन पर क्लिक करें।

फ़ायरवॉल

उन्नत NAT

NAT या नेटवर्क एड्रेस ट्रांसलेशन, जैसा कि नाम से पता चलता है, यह निजी या आंतरिक पतों का सार्वजनिक IP पतों में या इसके विपरीत अनुवाद या मैपिंग है, और GCC601X(W) दोनों का समर्थन करता है।

  • एसएनएटी: सोर्स एनएटी से तात्पर्य क्लाइंट के आईपी पते (निजी या आंतरिक पते) को सार्वजनिक पते में मैप करने से है।
  • DNAT: गंतव्य NAT, SNAT की विपरीत प्रक्रिया है, जहां पैकेटों को एक विशिष्ट आंतरिक पते पर पुनर्निर्देशित किया जाएगा।

फ़ायरवॉल एडवांस्ड NAT पेज स्रोत और गंतव्य NAT के लिए कॉन्फ़िगरेशन सेट करने की क्षमता प्रदान करता है। फ़ायरवॉल मॉड्यूल → फ़ायरवॉल नीति → एडवांस्ड NAT पर जाएँ।

एसएनएटी

SNAT जोड़ने के लिए “Add” बटन पर क्लिक करें और नया SNAT जोड़ें या पहले से बनाए गए SNAT को संपादित करने के लिए “Edit” आइकन पर क्लिक करें। नीचे दिए गए आंकड़े और तालिका देखें:

नाम

SNAT प्रविष्टि बनाते या संपादित करते समय नीचे दी गई तालिका देखें:

फ़ायरवॉल

DNAT
DNAT जोड़ने के लिए “Add” बटन पर क्लिक करें और नया DNAT जोड़ें या पहले से बनाए गए DNAT को संपादित करने के लिए “Edit” आइकन पर क्लिक करें। नीचे दिए गए आंकड़े और तालिका देखें:

DNAT प्रविष्टि बनाते या संपादित करते समय नीचे दी गई तालिका देखें:

फ़ायरवॉल

वैश्विक विन्यास

फ्लश कनेक्शन पुनः लोड करें

जब यह विकल्प सक्षम किया जाता है और फ़ायरवॉल कॉन्फ़िगरेशन में परिवर्तन किए जाते हैं, तो पिछले फ़ायरवॉल नियमों द्वारा अनुमत मौजूदा कनेक्शन समाप्त हो जाएंगे।

यदि नए फ़ायरवॉल नियम पहले से स्थापित कनेक्शन की अनुमति नहीं देते हैं, तो इसे समाप्त कर दिया जाएगा और फिर से कनेक्ट नहीं किया जा सकेगा। इस विकल्प को अक्षम करने पर, मौजूदा कनेक्शन को तब तक जारी रखने की अनुमति दी जाती है जब तक कि वे समय समाप्त न हो जाएं, भले ही नए नियम इस कनेक्शन को स्थापित करने की अनुमति न दें।

फ़ायरवॉल

सुरक्षा बचाव

DoS रक्षा
बुनियादी सेटिंग्स – सुरक्षा रक्षा
सेवा निषेध हमला एक ऐसा हमला है जिसका उद्देश्य लक्ष्य मशीन पर बहुत अधिक अनुरोध भेजकर नेटवर्क संसाधनों को वैध उपयोगकर्ताओं के लिए अनुपलब्ध बनाना होता है, जिससे सिस्टम ओवरलोड हो जाता है या क्रैश हो जाता है या बंद हो जाता है।

फ़ायरवॉल

 

फ़ायरवॉल

 

फ़ायरवॉल

आईपी ​​अपवाद

इस पेज पर, उपयोगकर्ता DoS Defense स्कैन से बाहर रखे जाने वाले IP पते या IP रेंज जोड़ सकते हैं। सूची में IP पता या IP रेंज जोड़ने के लिए, नीचे दिखाए अनुसार “Add” बटन पर क्लिक करें:

नाम निर्दिष्ट करें, फिर स्थिति को चालू करें, उसके बाद IP पता या IP श्रेणी निर्दिष्ट करें।

 

फ़ायरवॉल

 

स्पूफिंग रक्षा

स्पूफिंग बचाव अनुभाग विभिन्न स्पूफिंग तकनीकों के लिए कई प्रति-उपाय प्रदान करता है। अपने नेटवर्क को स्पूफिंग से बचाने के लिए, कृपया अपने ट्रैफ़िक को बाधित और स्पूफ किए जाने के जोखिम को खत्म करने के लिए निम्नलिखित उपायों को सक्षम करें। GCC601X(W) डिवाइस ARP जानकारी के साथ-साथ IP जानकारी पर स्पूफिंग का मुकाबला करने के उपाय प्रदान करते हैं।

फ़ायरवॉल

एआरपी स्पूफिंग बचाव

  • असंगत स्रोत MAC पतों वाले ARP उत्तरों को ब्लॉक करें: GCC डिवाइस किसी विशिष्ट पैकेट के गंतव्य MAC पते को सत्यापित करेगा, और जब डिवाइस द्वारा प्रतिक्रिया प्राप्त की जाती है, तो यह स्रोत MAC पते को सत्यापित करेगा और यह सुनिश्चित करेगा कि वे मेल खाते हैं। अन्यथा, GCC डिवाइस पैकेट को अग्रेषित नहीं करेगा।
  • असंगत गंतव्य MAC पतों वाले ARP उत्तरों को ब्लॉक करें: GCC601X(W) प्रतिक्रिया प्राप्त होने पर स्रोत MAC पते को सत्यापित करेगा। डिवाइस गंतव्य MAC पते को सत्यापित करेगा और यह सुनिश्चित करेगा कि वे मेल खाते हैं।
  • अन्यथा, डिवाइस पैकेट को अग्रेषित नहीं करेगा।
  • VRRP MAC को ARP तालिका में शामिल करना: GCC601X(W) ARP तालिका में किसी भी उत्पन्न वर्चुअल MAC पते को शामिल करने से इनकार कर देगा।

एंटी-मैलवेयर

इस अनुभाग में, उपयोगकर्ता एंटी-मैलवेयर को सक्षम कर सकते हैं और अपनी हस्ताक्षर लाइब्रेरी जानकारी को अपडेट कर सकते हैं।

विन्यास

एंटी-मैलवेयर को सक्षम करने के लिए, फ़ायरवॉल मॉड्यूल → एंटी-मैलवेयर → कॉन्फ़िगरेशन पर जाएँ।
एंटी-मैलवेयर: एंटी-मैलवेयर को सक्षम/अक्षम करने के लिए चालू/बंद टॉगल करें।

टिप्पणी:
HTTPs को फ़िल्टर करने के लिए URLकृपया “SSL प्रॉक्सी” सक्षम करें।

स्पूफिंग रक्षा

एआरपी स्पूफिंग बचाव

असंगत स्रोत MAC पतों वाले ARP उत्तरों को ब्लॉक करें: GCC डिवाइस किसी विशिष्ट पैकेट के गंतव्य MAC पते को सत्यापित करेगा, और जब डिवाइस द्वारा प्रतिक्रिया प्राप्त की जाती है, तो यह स्रोत MAC पते को सत्यापित करेगा और यह सुनिश्चित करेगा कि वे मेल खाते हैं। अन्यथा, GCC डिवाइस पैकेट को अग्रेषित नहीं करेगा।

असंगत गंतव्य MAC पतों वाले ARP उत्तरों को ब्लॉक करें: GCC601X(W) प्रतिक्रिया प्राप्त होने पर स्रोत MAC पते को सत्यापित करेगा। डिवाइस गंतव्य MAC पते को सत्यापित करेगा और यह सुनिश्चित करेगा कि वे मेल खाते हैं।

अन्यथा, डिवाइस पैकेट को अग्रेषित नहीं करेगा।
VRRP MAC को ARP तालिका में शामिल करना: GCC601X(W) ARP तालिका में किसी भी उत्पन्न वर्चुअल MAC पते को शामिल करने से इनकार कर देगा।

एंटी-मैलवेयर

इस अनुभाग में, उपयोगकर्ता एंटी-मैलवेयर को सक्षम कर सकते हैं और अपनी हस्ताक्षर लाइब्रेरी जानकारी को अपडेट कर सकते हैं।

विन्यास

एंटी-मैलवेयर को सक्षम करने के लिए, फ़ायरवॉल मॉड्यूल → एंटी-मैलवेयर → कॉन्फ़िगरेशन पर जाएँ।
एंटी-मैलवेयर: एंटी-मैलवेयर को सक्षम/अक्षम करने के लिए चालू/बंद टॉगल करें।

डेटा पैकेट निरीक्षण गहराई: कॉन्फ़िगरेशन के अनुसार प्रत्येक ट्रैफ़िक की पैकेट सामग्री की जाँच करें। गहराई जितनी अधिक होगी, पता लगाने की दर उतनी ही अधिक होगी और CPU खपत भी उतनी ही अधिक होगी। गहराई के 3 स्तर हैं: निम्न, मध्यम और उच्च।

स्कैन संपीड़ित Files: संपीड़ित की स्कैनिंग का समर्थन करता है files

फ़ायरवॉल

ओवर द ओवरview पेज पर, उपयोगकर्ता आंकड़े देख सकते हैं और एक ओवरव्यू प्राप्त कर सकते हैंviewइसके अलावा, नीचे दिखाए गए अनुसार सेटिंग आइकन पर क्लिक करके इस पृष्ठ से सीधे एंटी-मैलवेयर को अक्षम करना संभव है:

फ़ायरवॉल

अधिक जानकारी के लिए सुरक्षा लॉग की जांच करना भी संभव है

फ़ायरवॉल

वायरस हस्ताक्षर लाइब्रेरी
इस पृष्ठ पर, उपयोगकर्ता एंटी-मैलवेयर हस्ताक्षर लाइब्रेरी जानकारी को मैन्युअल रूप से अपडेट कर सकते हैं, दैनिक अपडेट कर सकते हैं या शेड्यूल बना सकते हैं, कृपया नीचे दिए गए चित्र को देखें:

टिप्पणी:
डिफ़ॉल्ट रूप से, इसे हर दिन एक यादृच्छिक समय बिंदु (00:00-6:00) पर अपडेट किया जाता है।

फ़ायरवॉल

घुसपैठ की रोकथाम

घुसपैठ रोकथाम प्रणाली (IPS) और घुसपैठ का पता लगाने वाली प्रणाली (IDS) सुरक्षा तंत्र हैं जो संदिग्ध गतिविधियों और अनधिकृत पहुँच प्रयासों के लिए नेटवर्क ट्रैफ़िक की निगरानी करते हैं। IDS नेटवर्क पैकेट और लॉग का विश्लेषण करके संभावित सुरक्षा खतरों की पहचान करता है, जबकि IPS वास्तविक समय में दुर्भावनापूर्ण ट्रैफ़िक को अवरुद्ध या कम करके इन खतरों को सक्रिय रूप से रोकता है। साथ में, IPS और IDS नेटवर्क सुरक्षा के लिए एक स्तरित दृष्टिकोण प्रदान करते हैं, जो साइबर हमलों से बचाने और संवेदनशील जानकारी की सुरक्षा करने में मदद करते हैं। बॉटनेट मैलवेयर से संक्रमित और दुर्भावनापूर्ण अभिनेता द्वारा नियंत्रित समझौता किए गए कंप्यूटरों का एक नेटवर्क है, जिसका उपयोग आमतौर पर बड़े पैमाने पर साइबर हमले या अवैध गतिविधियों को अंजाम देने के लिए किया जाता है।

आईडीएस/आईपीएस

बुनियादी सेटिंग्स – आईडीएस/आईपीएस
इस टैब पर, उपयोगकर्ता आईडीएस/आईपीएस मोड, सुरक्षा संरक्षण स्तर का चयन कर सकते हैं।

आईडीएस/आईपीएस मोड:

  • सूचित करें: ट्रैफ़िक का पता लगाएं और इसे अवरुद्ध किए बिना केवल उपयोगकर्ताओं को सूचित करें, यह आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) के बराबर है।
  • सूचित करें और ब्लॉक करें: ट्रैफ़िक का पता लगाता है या ब्लॉक करता है और सुरक्षा समस्या के बारे में सूचित करता है, यह IPS (घुसपैठ रोकथाम प्रणाली) के बराबर है।
  • कोई कार्रवाई नहीं: कोई अधिसूचना या रोकथाम नहीं, इस मामले में IDS/IPS अक्षम है।

सुरक्षा सुरक्षा स्तर: एक सुरक्षा स्तर चुनें (निम्न, मध्यम, उच्च, अत्यधिक उच्च और कस्टम)। अलग-अलग सुरक्षा स्तर अलग-अलग सुरक्षा स्तरों के अनुरूप होते हैं। उपयोगकर्ता सुरक्षा प्रकार को कस्टमाइज़ कर सकते हैं। सुरक्षा स्तर जितना अधिक होगा, उतने ही अधिक सुरक्षा नियम होंगे, और कस्टम उपयोगकर्ताओं को यह चुनने में सक्षम करेगा कि IDS/IPS क्या पहचानेगा।

फ़ायरवॉल

कस्टम सुरक्षा सुरक्षा स्तर का चयन करना और फिर सूची से विशिष्ट खतरों का चयन करना भी संभव है। कृपया नीचे दिए गए चित्र को देखें:

फ़ायरवॉल

अधिसूचनाओं और की गई कार्रवाइयों की जांच करने के लिए, सुरक्षा लॉग के अंतर्गत, ड्रॉप-डाउन सूची से IDS/IPS का चयन करें, जैसा कि नीचे दिखाया गया है:

फ़ायरवॉल

आईपी ​​अपवाद
इस सूची में मौजूद IP पते IDS/IPS द्वारा नहीं पहचाने जाएँगे। सूची में IP पता जोड़ने के लिए, नीचे दिखाए गए अनुसार “जोड़ें” बटन पर क्लिक करें:

फ़ायरवॉल

नाम दर्ज करें, फिर स्थिति सक्षम करें, और फिर IP पते के लिए प्रकार (स्रोत या गंतव्य) चुनें। IP पता जोड़ने के लिए “+” आइकन पर क्लिक करें और IP पता हटाने के लिए नीचे दिखाए अनुसार “–” आइकन पर क्लिक करें:

फ़ायरवॉल

बॉटनेट
बुनियादी सेटिंग्स – बॉटनेट
इस पृष्ठ पर, उपयोगकर्ता आउटबाउंड बॉटनेट आईपी और बॉटनेट डोमेन नाम की निगरानी के लिए बुनियादी सेटिंग्स कॉन्फ़िगर कर सकते हैं और इसमें तीन विकल्प हैं:
मॉनिटर: अलार्म उत्पन्न होते हैं लेकिन अवरुद्ध नहीं होते।
ब्लॉक: बॉटनेट तक पहुंचने वाले आउटबाउंड आईपी पते/डोमेन नामों की निगरानी करता है और उन्हें ब्लॉक करता है।
कोई कार्रवाई नहीं: आउटबाउंड बॉटनेट का आईपी पता/डोमेन नाम नहीं पाया गया।

फ़ायरवॉल

आईपी/डोमेन नाम अपवाद
इस सूची में मौजूद IP पते बॉटनेट के लिए पहचाने नहीं जाएँगे। सूची में IP पता जोड़ने के लिए, नीचे दिखाए गए अनुसार “जोड़ें” बटन पर क्लिक करें:
नाम दर्ज करें, फिर स्थिति सक्षम करें। IP पता/डोमेन नाम जोड़ने के लिए “+” आइकन पर क्लिक करें और IP पता/डोमेन नाम हटाने के लिए नीचे दिखाए अनुसार “–” आइकन पर क्लिक करें:

फ़ायरवॉल

हस्ताक्षर लाइब्रेरी – बॉटनेट
इस पृष्ठ पर, उपयोगकर्ता आईडीएस/आईपीएस और बॉटनेट हस्ताक्षर लाइब्रेरी जानकारी को मैन्युअल रूप से अपडेट कर सकते हैं, दैनिक अपडेट कर सकते हैं या शेड्यूल बना सकते हैं, कृपया नीचे दिए गए चित्र को देखें:

टिप्पणी:
डिफ़ॉल्ट रूप से, इसे हर दिन एक यादृच्छिक समय बिंदु (00:00-6:00) पर अपडेट किया जाता है।

15

सामग्री नियंत्रण

सामग्री नियंत्रण सुविधा उपयोगकर्ताओं को DNS के आधार पर ट्रैफ़िक को फ़िल्टर (अनुमति या ब्लॉक) करने की क्षमता प्रदान करती है, URL, कीवर्ड, और अनुप्रयोग.

DNS फ़िल्टरिंग

DNS के आधार पर ट्रैफ़िक फ़िल्टर करने के लिए, फ़ायरवॉल मॉड्यूल → कंटेंट कंट्रोल → DNS फ़िल्टरिंग पर जाएँ। नीचे दिखाए अनुसार नया DNS फ़िल्टरिंग जोड़ने के लिए “Add” बटन पर क्लिक करें:

फ़ायरवॉल

फिर, DNS फ़िल्टर का नाम दर्ज करें, स्थिति सक्षम करें, और कार्रवाई का चयन करें (अनुमति दें या ब्लॉक करें) क्योंकि फ़िल्टर किए गए DNS के लिए दो विकल्प हैं:

सरल मिलान: डोमेन नाम बहु-स्तरीय डोमेन नाम मिलान का समर्थन करता है।
वाइल्डकार्ड: कीवर्ड और वाइल्डकार्ड * दर्ज किए जा सकते हैं, वाइल्डकार्ड * को केवल दर्ज किए गए कीवर्ड से पहले या बाद में जोड़ा जा सकता है। उदाहरण के लिएampले: *.imag, news*, *news*. बीच में मौजूद * को सामान्य वर्ण माना जाता है।

फ़ायरवॉल

फ़िल्टर किए गए DNS की जांच करने के लिए, उपयोगकर्ता इसे ओवर पर पा सकते हैंview पृष्ठ पर या सुरक्षा लॉग के अंतर्गत, जैसा कि नीचे दिखाया गया है:

फ़ायरवॉल

Web छनन
मूल सेटिंग्स – Web छनन
पृष्ठ पर, उपयोगकर्ता वैश्विक को सक्षम/अक्षम कर सकते हैं web फ़िल्टरिंग, फिर उपयोगकर्ता सक्षम या अक्षम कर सकते हैं web URL फ़िल्टरिंग, URL श्रेणी फ़िल्टरिंग और कीवर्ड फ़िल्टरिंग को स्वतंत्र रूप से और HTTPs को फ़िल्टर करने के लिए URLकृपया, “SSL प्रॉक्सी” सक्षम करें।

फ़ायरवॉल

URL छनन
URL फ़िल्टरिंग उपयोगकर्ताओं को फ़िल्टर करने में सक्षम बनाता है URL या तो एक साधारण मिलान (डोमेन नाम या आईपी पता) या वाइल्डकार्ड (जैसे *ex) का उपयोग करके पतेampले*).
बनाने के लिए URL फ़िल्टरिंग के लिए, फ़ायरवॉल मॉड्यूल → सामग्री फ़िल्टरिंग → पर जाएँ Web फ़िल्टरिंग पृष्ठ → URL फ़िल्टरिंग टैब पर जाएँ, फिर नीचे दिखाए अनुसार “जोड़ें” बटन पर क्लिक करें:

नाम निर्दिष्ट करें, फिर स्थिति को चालू करें, कार्रवाई का चयन करें (अनुमति दें, ब्लॉक करें), और अंत में निर्दिष्ट करें URL या तो एक साधारण डोमेन नाम, आईपी पता (सरल मिलान) का उपयोग करके, या वाइल्डकार्ड का उपयोग करके। कृपया नीचे दिए गए चित्र को देखें:

फ़ायरवॉल

URL श्रेणी फ़िल्टरिंग
उपयोगकर्ताओं के पास न केवल विशिष्ट डोमेन/आईपी पते या वाइल्डकार्ड के आधार पर फ़िल्टर करने का विकल्प है, बल्कि उदाहरण के लिए श्रेणियों के आधार पर फ़िल्टर करने का भी विकल्प है।ampहमले और धमकियाँ, वयस्क, आदि।
पूरी श्रेणी को ब्लॉक या अनुमति देने के लिए, पंक्ति पर पहले विकल्प पर क्लिक करें और सभी अनुमति दें या सभी ब्लॉक चुनें। नीचे दिखाए गए अनुसार उप-श्रेणियों द्वारा ब्लॉक/अनुमति देना भी संभव है:

फ़ायरवॉल

कीवर्ड फ़िल्टरिंग
कीवर्ड फ़िल्टरिंग उपयोगकर्ताओं को नियमित अभिव्यक्ति या वाइल्डकार्ड (जैसे *ex .) का उपयोग करके फ़िल्टर करने में सक्षम बनाता हैampले*).
कीवर्ड फ़िल्टरिंग बनाने के लिए, फ़ायरवॉल मॉड्यूल → सामग्री फ़िल्टरिंग → पर जाएँ Web फ़िल्टरिंग पेज → कीवर्ड फ़िल्टरिंग टैब, फिर नीचे दिखाए अनुसार “जोड़ें” बटन पर क्लिक करें:

फ़ायरवॉल

नाम निर्दिष्ट करें, फिर स्थिति को चालू करें, क्रिया (अनुमति दें, ब्लॉक करें) का चयन करें, और अंत में फ़िल्टर की गई सामग्री को या तो नियमित अभिव्यक्ति या वाइल्डकार्ड का उपयोग करके निर्दिष्ट करें। कृपया नीचे दिए गए चित्र को देखें:

फ़ायरवॉल

जब कीवर्ड फ़िल्टरिंग चालू हो और कार्रवाई ब्लॉक पर सेट हो। यदि उपयोगकर्ता उदाहरण के लिए एक्सेस करने का प्रयास करते हैंampब्राउज़र पर "YouTube" खोलने पर, उन्हें फ़ायरवॉल अलर्ट के साथ संकेत दिया जाएगा जैसा कि नीचे दिखाया गया है:

फ़ायरवॉल

Exampब्राउज़र पर कीवर्ड_फ़िल्टरिंग की सुविधा
अलर्ट के बारे में अधिक जानकारी के लिए, उपयोगकर्ता फ़ायरवॉल मॉड्यूल → सुरक्षा लॉग पर जा सकते हैं।

फ़ायरवॉल

URL सिग्नेचर लाइब्रेरी
इस पृष्ठ पर, उपयोगकर्ता अपडेट कर सकते हैं Web हस्ताक्षर लाइब्रेरी जानकारी को मैन्युअल रूप से फ़िल्टर करना, दैनिक अपडेट करना, या एक शेड्यूल बनाना, कृपया नीचे दिए गए चित्र को देखें:

टिप्पणी:
डिफ़ॉल्ट रूप से, इसे हर दिन एक यादृच्छिक समय बिंदु (00:00-6:00) पर अपडेट किया जाता है।

फ़ायरवॉल

आवेदन फ़िल्टरिंग
बुनियादी सेटिंग्स – एप्लिकेशन फ़िल्टरिंग
पृष्ठ पर, उपयोगकर्ता वैश्विक एप्लिकेशन फ़िल्टरिंग को सक्षम/अक्षम कर सकते हैं, फिर उपयोगकर्ता ऐप श्रेणियों के अनुसार इसे सक्षम या अक्षम कर सकते हैं।
फ़ायरवॉल मॉड्यूल → सामग्री नियंत्रण → एप्लिकेशन फ़िल्टरिंग पर जाएँ, और मूल सेटिंग्स टैब पर, एप्लिकेशन फ़िल्टरिंग को वैश्विक रूप से सक्षम करें, बेहतर वर्गीकरण के लिए AI मान्यता को सक्षम करना भी संभव है।

टिप्पणी:
जब AI मान्यता सक्षम होगी, तो अनुप्रयोग वर्गीकरण की सटीकता और विश्वसनीयता को अनुकूलित करने के लिए AI गहन शिक्षण एल्गोरिदम का उपयोग किया जाएगा, जो अधिक CPU और मेमोरी संसाधनों का उपभोग कर सकता है।

फ़ायरवॉल

ऐप फ़िल्टरिंग नियम

ऐप फ़िल्टरिंग नियम टैब पर, उपयोगकर्ता ऐप श्रेणी के अनुसार अनुमति/अवरोधन कर सकते हैं, जैसा कि नीचे दिखाया गया है:

फ़ायरवॉल

फ़िल्टरिंग नियमों को ओवरराइड करें
यदि कोई ऐप श्रेणी चुनी जाती है, तो उपयोगकर्ताओं के पास ओवरराइड फ़िल्टरिंग नियम सुविधा के साथ सामान्य नियम (ऐप श्रेणी) को ओवरराइड करने का विकल्प होगा।
उदाहरणार्थampउदाहरण के लिए, यदि ब्राउज़र ऐप श्रेणी को ब्लॉक पर सेट किया गया है, तो हम ओपेरा मिनी को अनुमति देने के लिए एक ओवरराइड फ़िल्टरिंग नियम जोड़ सकते हैं, इस तरह ओपेरा मिनी को छोड़कर पूरी ब्राउज़र ऐप श्रेणी अवरुद्ध हो जाती है।
ओवरराइड फ़िल्टरिंग नियम बनाने के लिए, नीचे दिखाए अनुसार “जोड़ें” बटन पर क्लिक करें:

 

फ़ायरवॉल

फिर, एक नाम निर्दिष्ट करें और स्थिति को चालू करें, कार्रवाई को अनुमति दें या ब्लॉक करें और अंत में सूची से उन ऐप्स का चयन करें जिन्हें अनुमति दी जाएगी या ब्लॉक किया जाएगा। कृपया नीचे दिए गए चित्र को देखें:

फ़ायरवॉल

सिग्नेचर लाइब्रेरी – एप्लीकेशन फ़िल्टरिंग
इस पृष्ठ पर, उपयोगकर्ता एप्लिकेशन फ़िल्टरिंग हस्ताक्षर लाइब्रेरी जानकारी को मैन्युअल रूप से अपडेट कर सकते हैं, दैनिक अपडेट कर सकते हैं या शेड्यूल बना सकते हैं, कृपया नीचे दिए गए चित्र को देखें:

टिप्पणी:
डिफ़ॉल्ट रूप से, इसे हर दिन एक यादृच्छिक समय बिंदु (00:00-6:00) पर अपडेट किया जाता है।

फ़ायरवॉल

एसएसएल प्रॉक्सी

SSL प्रॉक्सी एक सर्वर है जो क्लाइंट और सर्वर के बीच डेटा ट्रांसफर को सुरक्षित करने के लिए SSL एन्क्रिप्शन का उपयोग करता है। यह पारदर्शी तरीके से काम करता है, बिना पता लगे डेटा को एन्क्रिप्ट और डिक्रिप्ट करता है। मुख्य रूप से, यह इंटरनेट पर संवेदनशील जानकारी की सुरक्षित डिलीवरी सुनिश्चित करता है।
जब SSL प्रॉक्सी सक्षम होता है, तो GCC601x(w) कनेक्टेड क्लाइंट के लिए SSL प्रॉक्सी सर्वर के रूप में कार्य करेगा।

बुनियादी सेटिंग्स – SSL प्रॉक्सी

SSL प्रॉक्सी जैसी सुविधाएं चालू करना, Web फ़िल्टरिंग या एंटी-मैलवेयर कुछ प्रकार के हमलों का पता लगाने में मदद करता है webSQL इंजेक्शन और क्रॉस-साइट स्क्रिप्टिंग (XSS) हमले जैसी साइटें। ये हमले साइट से जानकारी को नुकसान पहुँचाने या चुराने की कोशिश करते हैं webसाइटें.

जब ये सुविधाएँ सक्रिय होती हैं, तो वे सुरक्षा लॉग के अंतर्गत अलर्ट लॉग उत्पन्न करती हैं।
हालाँकि, जब ये सुविधाएँ चालू होती हैं, तो उपयोगकर्ता वेबसाइट ब्राउज़ करते समय प्रमाणपत्रों के बारे में चेतावनियाँ देख सकते हैं webऐसा इसलिए होता है क्योंकि ब्राउज़र इस्तेमाल किए जा रहे प्रमाणपत्र को पहचान नहीं पाता है। इन चेतावनियों से बचने के लिए, उपयोगकर्ता अपने ब्राउज़र में प्रमाणपत्र इंस्टॉल कर सकते हैं। यदि प्रमाणपत्र विश्वसनीय नहीं है, तो इंटरनेट एक्सेस करते समय कुछ एप्लिकेशन ठीक से काम नहीं कर सकते हैं
HTTPS फ़िल्टरिंग के लिए, उपयोगकर्ता फ़ायरवॉल मॉड्यूल → SSL प्रॉक्सी → बेसिक सेटिंग्स पर जाकर SSL प्रॉक्सी को सक्षम कर सकते हैं, फिर ड्रॉप-डाउन सूची से CA प्रमाणपत्र का चयन करने या नया CA प्रमाणपत्र बनाने के लिए “जोड़ें” बटन पर क्लिक करने के बाद SSL प्रॉक्सी को चालू कर सकते हैं। कृपया नीचे दिए गए आंकड़े और तालिका देखें:

फ़ायरवॉल]

 

फ़ायरवॉल

SSL प्रॉक्सी को प्रभावी बनाने के लिए, उपयोगकर्ता नीचे दिखाए गए अनुसार डाउनलोड आइकन पर क्लिक करके CA प्रमाणपत्र को मैन्युअल रूप से डाउनलोड कर सकते हैं:

फिर, CA प्रमाणपत्र को विश्वसनीय प्रमाणपत्रों के अंतर्गत इच्छित डिवाइसों में जोड़ा जा सकता है।

 

फ़ायरवॉल

 

फ़ायरवॉल

 

फ़ायरवॉल

स्रोत पता
जब कोई स्रोत पता निर्दिष्ट नहीं किया जाता है, तो सभी आउटगोइंग कनेक्शन स्वचालित रूप से SSL प्रॉक्सी के माध्यम से रूट किए जाते हैं। हालाँकि, नए स्रोत पते मैन्युअल रूप से जोड़ने पर, केवल विशेष रूप से शामिल किए गए पते ही SSL के माध्यम से प्रॉक्सी किए जाएँगे, जिससे उपयोगकर्ता-निर्धारित मानदंडों के आधार पर चयनात्मक एन्क्रिप्शन सुनिश्चित होगा।

फ़ायरवॉल

 

फ़ायरवॉल

SSL प्रॉक्सी छूट सूची
SSL प्रॉक्सी में क्लाइंट और सर्वर के बीच SSL/TLS एन्क्रिप्टेड ट्रैफ़िक को इंटरसेप्ट करना और उसका निरीक्षण करना शामिल है, जो आमतौर पर कॉर्पोरेट नेटवर्क के भीतर सुरक्षा और निगरानी उद्देश्यों के लिए किया जाता है। हालाँकि, कुछ परिदृश्य ऐसे हैं जहाँ SSL प्रॉक्सी विशिष्ट के लिए वांछनीय या व्यावहारिक नहीं हो सकता है webसाइटें या डोमेन.
छूट सूची उपयोगकर्ताओं को अपना आईपी पता, डोमेन, आईपी रेंज और अन्य निर्दिष्ट करने की अनुमति देती है। web श्रेणी को एसएसएल प्रॉक्सी से छूट दी जाएगी।
नीचे दिखाए अनुसार SSL छूट जोड़ने के लिए “जोड़ें” बटन पर क्लिक करें:

फ़ायरवॉल

“सामग्री” विकल्प के अंतर्गत, उपयोगकर्ता “+ आइकन” बटन पर क्लिक करके सामग्री जोड़ सकते हैं और “- आइकन” पर क्लिक करके हटा सकते हैं, जैसा कि नीचे दिखाया गया है:

फ़ायरवॉल

सुरक्षा लॉग

लकड़ी का लट्ठा
इस पृष्ठ पर, सुरक्षा लॉग कई विवरणों के साथ सूचीबद्ध होंगे जैसे कि स्रोत आईपी, स्रोत इंटरफ़ेस, हमले का प्रकार, कार्रवाई और समय। सूची को ताज़ा करने के लिए "ताज़ा करें" बटन पर क्लिक करें और स्थानीय मशीन पर सूची डाउनलोड करने के लिए "निर्यात करें" बटन पर क्लिक करें।

उपयोगकर्ताओं के पास लॉग को फ़िल्टर करने का विकल्प भी है:

1. समय
टिप्पणी:
लॉग डिफ़ॉल्ट रूप से 180 दिनों तक बनाए रखे जाते हैं। जब डिस्क स्पेस सीमा तक पहुँच जाता है, तो सुरक्षा लॉग स्वचालित रूप से साफ़ हो जाएँगे।
2. हमला
लॉग प्रविष्टियों को इस प्रकार क्रमबद्ध करें:
1. स्रोत आईपी
2. स्रोत इंटरफ़ेस
3. हमले का प्रकार
4. कार्रवाई

फ़ायरवॉल

अधिक जानकारी के लिए, ऊपर दिखाए गए विवरण कॉलम के अंतर्गत "विस्मयादिबोधक चिह्न" पर क्लिक करें:
सुरक्षा लॉग

 

फ़ायरवॉल

जब उपयोगकर्ता "निर्यात" बटन पर क्लिक करते हैं, तो एक एक्सेल file उनकी स्थानीय मशीन पर डाउनलोड हो जाएगा। कृपया नीचे दिए गए चित्र को देखें:

फ़ायरवॉल

ईमेल सूचनाएं
पेज पर, उपयोगकर्ता चुन सकते हैं कि उन्हें ई-मेल पते का उपयोग करके किन सुरक्षा खतरों के बारे में सूचित किया जाना है। सूची से चुनें कि आप किस बारे में सूचित होना चाहते हैं।
टिप्पणी:
ईमेल सेटिंग्स को पहले कॉन्फ़िगर किया जाना चाहिए, ईमेल नोटिफिकेशन को सक्षम और कॉन्फ़िगर करने के लिए “ईमेल सेटिंग्स” पर क्लिक करें। कृपया नीचे दिए गए चित्र को देखें:
E

फ़ायरवॉल

विशेष विवरण:

  • उत्पाद मॉडल: GCC601X(W) फ़ायरवॉल
  • समर्थन: WAN, VLAN, VPN
  • विशेषताएं: नियम नीति, अग्रेषण नियम, उन्नत NAT

अक्सर पूछे जाने वाले प्रश्न (एफएक्यू)

प्रश्न: मैं संरक्षण सांख्यिकी को कैसे साफ़ कर सकता हूँ?

उत्तर: प्रोटेक्शन स्टैटिस्टिक्स के अंतर्गत गियर आइकन पर माउस घुमाएं और स्टैटिस्टिक्स साफ़ करने के लिए क्लिक करें।

दस्तावेज़ / संसाधन

GRANDSTREAM GCC601X(W) वन नेटवर्किंग सॉल्यूशन फ़ायरवॉल [पीडीएफ] उपयोगकर्ता पुस्तिका
GCC601X W, GCC601X W वन नेटवर्किंग सॉल्यूशन फ़ायरवॉल, GCC601X W, वन नेटवर्किंग सॉल्यूशन फ़ायरवॉल, नेटवर्किंग सॉल्यूशन फ़ायरवॉल, सॉल्यूशन फ़ायरवॉल, फ़ायरवॉल

संदर्भ

एक टिप्पणी छोड़ें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी। आवश्यक फ़ील्ड चिह्नित हैं *