GRANDSTREAM GCC601X(W) वन नेटवर्किंग सॉल्यूशन फ़ायरवॉल
उपयोगकर्ता पुस्तिका
GCC601X(W) फ़ायरवॉल
इस गाइड में, हम GCC601X(W) फ़ायरवॉल मॉड्यूल के कॉन्फ़िगरेशन पैरामीटर्स का परिचय देंगे।
ऊपरVIEW
ओवरview यह पृष्ठ उपयोगकर्ताओं को GCC फ़ायरवॉल मॉड्यूल के बारे में वैश्विक जानकारी प्रदान करता है, साथ ही सुरक्षा खतरों और आँकड़ों के बारे में भी जानकारी देता है।view पृष्ठ में शामिल है:
- फ़ायरवॉल सेवा: प्रभावी और समाप्त तिथियों के साथ फ़ायरवॉल सेवा और पैकेज की स्थिति प्रदर्शित करती है।
- शीर्ष सुरक्षा लॉग: प्रत्येक श्रेणी के लिए शीर्ष लॉग दिखाता है, उपयोगकर्ता ड्रॉप-डाउन सूची से श्रेणी का चयन कर सकता है या अधिक विवरण के लिए सुरक्षा लॉग पृष्ठ पर पुनर्निर्देशित होने के लिए तीर आइकन पर क्लिक कर सकता है।
- संरक्षण सांख्यिकी: विभिन्न सुरक्षा सांख्यिकी प्रदर्शित करता है, सेटिंग्स आइकन पर क्लिक करके सभी सांख्यिकी को साफ़ करने का विकल्प होता है।
- शीर्ष फ़िल्टर किए गए अनुप्रयोग: गिनती संख्या के साथ फ़िल्टर किए गए शीर्ष अनुप्रयोगों को दिखाता है।
- वायरस Files: स्कैन किया गया प्रदर्शित करता है fileऔर वायरस पाया गया fileसाथ ही, एंटी-मैलवेयर को सक्षम/अक्षम करने के लिए उपयोगकर्ता सेटिंग्स आइकन पर क्लिक कर सकते हैं।
- खतरे का स्तर: रंग कोड के साथ गंभीर से लेकर मामूली तक के खतरे के स्तर को दर्शाता है।
- खतरे का प्रकार: खतरे के प्रकार को रंग कोड और पुनरावृत्ति की संख्या के साथ प्रदर्शित करता है, उपयोगकर्ता नाम और पुनरावृत्ति की संख्या प्रदर्शित करने के लिए रंग पर माउस कर्सर घुमा सकते हैं।
- शीर्ष खतरा: प्रकार और संख्या के साथ शीर्ष खतरों को दर्शाता है।
उपयोगकर्ता सबसे महत्वपूर्ण सूचनाओं और खतरों को आसानी से पहचान सकते हैं।
उपयोगकर्ता शीर्ष सुरक्षा लॉग के अंतर्गत तीर आइकन पर क्लिक करके सुरक्षा लॉग अनुभाग पर पुनर्निर्देशित हो सकते हैं, या सांख्यिकी साफ़ करने के लिए सुरक्षा सांख्यिकी के अंतर्गत गियर आइकन पर होवर कर सकते हैं या वायरस के अंतर्गत fileएंटी-मैलवेयर को अक्षम करने के लिए क्लिक करें। खतरे के स्तर और खतरे के प्रकार के अंतर्गत, उपयोगकर्ता अधिक विवरण दिखाने के लिए ग्राफ़ पर भी होवर कर सकते हैं। कृपया ऊपर दिए गए आंकड़े देखें।
फ़ायरवॉल नीति
नियम नीति
नियम नीति यह निर्धारित करने की अनुमति देती है कि GCC डिवाइस इनबाउंड ट्रैफ़िक को कैसे संभालेगा। यह WAN, VLAN और VPN के अनुसार किया जाता है।
- इनबाउंड नीति: WAN या VLAN से आरंभ किए गए ट्रैफ़िक के लिए GCC डिवाइस द्वारा लिया जाने वाला निर्णय परिभाषित करें। उपलब्ध विकल्प हैं स्वीकार करें, अस्वीकार करें और छोड़ें।
- IP मास्करेडिंग: IP मास्करेडिंग सक्षम करें। यह आंतरिक होस्ट के IP पते को मास्क कर देगा।
- एमएसएस सीएलamping: इस विकल्प को सक्षम करने से TCP सत्र वार्ता के दौरान MSS (अधिकतम सेगमेंट आकार) पर बातचीत की जा सकेगी
- लॉग ड्रॉप / रिजेक्ट ट्रैफ़िक: इस विकल्प को सक्षम करने से ड्रॉप या रिजेक्ट किए गए सभी ट्रैफ़िक का लॉग उत्पन्न हो जाएगा।
- ड्रॉप/रिजेक्ट ट्रैफ़िक लॉग सीमा: प्रति सेकंड, मिनट, घंटा या दिन लॉग की संख्या निर्दिष्ट करें। सीमा 1~99999999 है, अगर यह खाली है, तो कोई सीमा नहीं है।
इनबाउंड नियम
GCC601X(W) नेटवर्क समूह या पोर्ट WAN पर आने वाले ट्रैफ़िक को फ़िल्टर करने की अनुमति देता है और इस तरह के नियम लागू करता है:
- स्वीकार करें: यातायात को जाने की अनुमति देना।
- अस्वीकार: दूरस्थ पक्ष को एक उत्तर भेजा जाएगा जिसमें बताया जाएगा कि पैकेट अस्वीकार कर दिया गया है।
- ड्रॉप: पैकेट बिना किसी सूचना के दूरस्थ स्थान पर गिरा दिया जाएगा।
अग्रेषण नियम
GCC601X(W) विभिन्न समूहों और इंटरफेस (WAN/VLAN/VPN) के बीच ट्रैफ़िक की अनुमति देने की संभावना प्रदान करता है।
अग्रेषण नियम जोड़ने के लिए, कृपया फ़ायरवॉल मॉड्यूल → फ़ायरवॉल नीति → अग्रेषण नियम पर जाएँ, फिर नया अग्रेषण नियम जोड़ने के लिए “जोड़ें” बटन पर क्लिक करें या नियम संपादित करने के लिए “संपादित करें” आइकन पर क्लिक करें।
उन्नत NAT
NAT या नेटवर्क एड्रेस ट्रांसलेशन, जैसा कि नाम से पता चलता है, यह निजी या आंतरिक पतों का सार्वजनिक IP पतों में या इसके विपरीत अनुवाद या मैपिंग है, और GCC601X(W) दोनों का समर्थन करता है।
- एसएनएटी: सोर्स एनएटी से तात्पर्य क्लाइंट के आईपी पते (निजी या आंतरिक पते) को सार्वजनिक पते में मैप करने से है।
- DNAT: गंतव्य NAT, SNAT की विपरीत प्रक्रिया है, जहां पैकेटों को एक विशिष्ट आंतरिक पते पर पुनर्निर्देशित किया जाएगा।
फ़ायरवॉल एडवांस्ड NAT पेज स्रोत और गंतव्य NAT के लिए कॉन्फ़िगरेशन सेट करने की क्षमता प्रदान करता है। फ़ायरवॉल मॉड्यूल → फ़ायरवॉल नीति → एडवांस्ड NAT पर जाएँ।
एसएनएटी
SNAT जोड़ने के लिए “Add” बटन पर क्लिक करें और नया SNAT जोड़ें या पहले से बनाए गए SNAT को संपादित करने के लिए “Edit” आइकन पर क्लिक करें। नीचे दिए गए आंकड़े और तालिका देखें:
SNAT प्रविष्टि बनाते या संपादित करते समय नीचे दी गई तालिका देखें:
DNAT
DNAT जोड़ने के लिए “Add” बटन पर क्लिक करें और नया DNAT जोड़ें या पहले से बनाए गए DNAT को संपादित करने के लिए “Edit” आइकन पर क्लिक करें। नीचे दिए गए आंकड़े और तालिका देखें:
DNAT प्रविष्टि बनाते या संपादित करते समय नीचे दी गई तालिका देखें:
वैश्विक विन्यास
फ्लश कनेक्शन पुनः लोड करें
जब यह विकल्प सक्षम किया जाता है और फ़ायरवॉल कॉन्फ़िगरेशन में परिवर्तन किए जाते हैं, तो पिछले फ़ायरवॉल नियमों द्वारा अनुमत मौजूदा कनेक्शन समाप्त हो जाएंगे।
यदि नए फ़ायरवॉल नियम पहले से स्थापित कनेक्शन की अनुमति नहीं देते हैं, तो इसे समाप्त कर दिया जाएगा और फिर से कनेक्ट नहीं किया जा सकेगा। इस विकल्प को अक्षम करने पर, मौजूदा कनेक्शन को तब तक जारी रखने की अनुमति दी जाती है जब तक कि वे समय समाप्त न हो जाएं, भले ही नए नियम इस कनेक्शन को स्थापित करने की अनुमति न दें।
सुरक्षा बचाव
DoS रक्षा
बुनियादी सेटिंग्स – सुरक्षा रक्षा
सेवा निषेध हमला एक ऐसा हमला है जिसका उद्देश्य लक्ष्य मशीन पर बहुत अधिक अनुरोध भेजकर नेटवर्क संसाधनों को वैध उपयोगकर्ताओं के लिए अनुपलब्ध बनाना होता है, जिससे सिस्टम ओवरलोड हो जाता है या क्रैश हो जाता है या बंद हो जाता है।
आईपी अपवाद
इस पेज पर, उपयोगकर्ता DoS Defense स्कैन से बाहर रखे जाने वाले IP पते या IP रेंज जोड़ सकते हैं। सूची में IP पता या IP रेंज जोड़ने के लिए, नीचे दिखाए अनुसार “Add” बटन पर क्लिक करें:
नाम निर्दिष्ट करें, फिर स्थिति को चालू करें, उसके बाद IP पता या IP श्रेणी निर्दिष्ट करें।
स्पूफिंग रक्षा
स्पूफिंग बचाव अनुभाग विभिन्न स्पूफिंग तकनीकों के लिए कई प्रति-उपाय प्रदान करता है। अपने नेटवर्क को स्पूफिंग से बचाने के लिए, कृपया अपने ट्रैफ़िक को बाधित और स्पूफ किए जाने के जोखिम को खत्म करने के लिए निम्नलिखित उपायों को सक्षम करें। GCC601X(W) डिवाइस ARP जानकारी के साथ-साथ IP जानकारी पर स्पूफिंग का मुकाबला करने के उपाय प्रदान करते हैं।
एआरपी स्पूफिंग बचाव
- असंगत स्रोत MAC पतों वाले ARP उत्तरों को ब्लॉक करें: GCC डिवाइस किसी विशिष्ट पैकेट के गंतव्य MAC पते को सत्यापित करेगा, और जब डिवाइस द्वारा प्रतिक्रिया प्राप्त की जाती है, तो यह स्रोत MAC पते को सत्यापित करेगा और यह सुनिश्चित करेगा कि वे मेल खाते हैं। अन्यथा, GCC डिवाइस पैकेट को अग्रेषित नहीं करेगा।
- असंगत गंतव्य MAC पतों वाले ARP उत्तरों को ब्लॉक करें: GCC601X(W) प्रतिक्रिया प्राप्त होने पर स्रोत MAC पते को सत्यापित करेगा। डिवाइस गंतव्य MAC पते को सत्यापित करेगा और यह सुनिश्चित करेगा कि वे मेल खाते हैं।
- अन्यथा, डिवाइस पैकेट को अग्रेषित नहीं करेगा।
- VRRP MAC को ARP तालिका में शामिल करना: GCC601X(W) ARP तालिका में किसी भी उत्पन्न वर्चुअल MAC पते को शामिल करने से इनकार कर देगा।
एंटी-मैलवेयर
इस अनुभाग में, उपयोगकर्ता एंटी-मैलवेयर को सक्षम कर सकते हैं और अपनी हस्ताक्षर लाइब्रेरी जानकारी को अपडेट कर सकते हैं।
विन्यास
एंटी-मैलवेयर को सक्षम करने के लिए, फ़ायरवॉल मॉड्यूल → एंटी-मैलवेयर → कॉन्फ़िगरेशन पर जाएँ।
एंटी-मैलवेयर: एंटी-मैलवेयर को सक्षम/अक्षम करने के लिए चालू/बंद टॉगल करें।
टिप्पणी:
HTTPs को फ़िल्टर करने के लिए URLकृपया “SSL प्रॉक्सी” सक्षम करें।
स्पूफिंग रक्षा
एआरपी स्पूफिंग बचाव
असंगत स्रोत MAC पतों वाले ARP उत्तरों को ब्लॉक करें: GCC डिवाइस किसी विशिष्ट पैकेट के गंतव्य MAC पते को सत्यापित करेगा, और जब डिवाइस द्वारा प्रतिक्रिया प्राप्त की जाती है, तो यह स्रोत MAC पते को सत्यापित करेगा और यह सुनिश्चित करेगा कि वे मेल खाते हैं। अन्यथा, GCC डिवाइस पैकेट को अग्रेषित नहीं करेगा।
असंगत गंतव्य MAC पतों वाले ARP उत्तरों को ब्लॉक करें: GCC601X(W) प्रतिक्रिया प्राप्त होने पर स्रोत MAC पते को सत्यापित करेगा। डिवाइस गंतव्य MAC पते को सत्यापित करेगा और यह सुनिश्चित करेगा कि वे मेल खाते हैं।
अन्यथा, डिवाइस पैकेट को अग्रेषित नहीं करेगा।
VRRP MAC को ARP तालिका में शामिल करना: GCC601X(W) ARP तालिका में किसी भी उत्पन्न वर्चुअल MAC पते को शामिल करने से इनकार कर देगा।
एंटी-मैलवेयर
इस अनुभाग में, उपयोगकर्ता एंटी-मैलवेयर को सक्षम कर सकते हैं और अपनी हस्ताक्षर लाइब्रेरी जानकारी को अपडेट कर सकते हैं।
विन्यास
एंटी-मैलवेयर को सक्षम करने के लिए, फ़ायरवॉल मॉड्यूल → एंटी-मैलवेयर → कॉन्फ़िगरेशन पर जाएँ।
एंटी-मैलवेयर: एंटी-मैलवेयर को सक्षम/अक्षम करने के लिए चालू/बंद टॉगल करें।
डेटा पैकेट निरीक्षण गहराई: कॉन्फ़िगरेशन के अनुसार प्रत्येक ट्रैफ़िक की पैकेट सामग्री की जाँच करें। गहराई जितनी अधिक होगी, पता लगाने की दर उतनी ही अधिक होगी और CPU खपत भी उतनी ही अधिक होगी। गहराई के 3 स्तर हैं: निम्न, मध्यम और उच्च।
स्कैन संपीड़ित Files: संपीड़ित की स्कैनिंग का समर्थन करता है files
ओवर द ओवरview पेज पर, उपयोगकर्ता आंकड़े देख सकते हैं और एक ओवरव्यू प्राप्त कर सकते हैंviewइसके अलावा, नीचे दिखाए गए अनुसार सेटिंग आइकन पर क्लिक करके इस पृष्ठ से सीधे एंटी-मैलवेयर को अक्षम करना संभव है:
अधिक जानकारी के लिए सुरक्षा लॉग की जांच करना भी संभव है
वायरस हस्ताक्षर लाइब्रेरी
इस पृष्ठ पर, उपयोगकर्ता एंटी-मैलवेयर हस्ताक्षर लाइब्रेरी जानकारी को मैन्युअल रूप से अपडेट कर सकते हैं, दैनिक अपडेट कर सकते हैं या शेड्यूल बना सकते हैं, कृपया नीचे दिए गए चित्र को देखें:
टिप्पणी:
डिफ़ॉल्ट रूप से, इसे हर दिन एक यादृच्छिक समय बिंदु (00:00-6:00) पर अपडेट किया जाता है।
घुसपैठ की रोकथाम
घुसपैठ रोकथाम प्रणाली (IPS) और घुसपैठ का पता लगाने वाली प्रणाली (IDS) सुरक्षा तंत्र हैं जो संदिग्ध गतिविधियों और अनधिकृत पहुँच प्रयासों के लिए नेटवर्क ट्रैफ़िक की निगरानी करते हैं। IDS नेटवर्क पैकेट और लॉग का विश्लेषण करके संभावित सुरक्षा खतरों की पहचान करता है, जबकि IPS वास्तविक समय में दुर्भावनापूर्ण ट्रैफ़िक को अवरुद्ध या कम करके इन खतरों को सक्रिय रूप से रोकता है। साथ में, IPS और IDS नेटवर्क सुरक्षा के लिए एक स्तरित दृष्टिकोण प्रदान करते हैं, जो साइबर हमलों से बचाने और संवेदनशील जानकारी की सुरक्षा करने में मदद करते हैं। बॉटनेट मैलवेयर से संक्रमित और दुर्भावनापूर्ण अभिनेता द्वारा नियंत्रित समझौता किए गए कंप्यूटरों का एक नेटवर्क है, जिसका उपयोग आमतौर पर बड़े पैमाने पर साइबर हमले या अवैध गतिविधियों को अंजाम देने के लिए किया जाता है।
आईडीएस/आईपीएस
बुनियादी सेटिंग्स – आईडीएस/आईपीएस
इस टैब पर, उपयोगकर्ता आईडीएस/आईपीएस मोड, सुरक्षा संरक्षण स्तर का चयन कर सकते हैं।
आईडीएस/आईपीएस मोड:
- सूचित करें: ट्रैफ़िक का पता लगाएं और इसे अवरुद्ध किए बिना केवल उपयोगकर्ताओं को सूचित करें, यह आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) के बराबर है।
- सूचित करें और ब्लॉक करें: ट्रैफ़िक का पता लगाता है या ब्लॉक करता है और सुरक्षा समस्या के बारे में सूचित करता है, यह IPS (घुसपैठ रोकथाम प्रणाली) के बराबर है।
- कोई कार्रवाई नहीं: कोई अधिसूचना या रोकथाम नहीं, इस मामले में IDS/IPS अक्षम है।
सुरक्षा सुरक्षा स्तर: एक सुरक्षा स्तर चुनें (निम्न, मध्यम, उच्च, अत्यधिक उच्च और कस्टम)। अलग-अलग सुरक्षा स्तर अलग-अलग सुरक्षा स्तरों के अनुरूप होते हैं। उपयोगकर्ता सुरक्षा प्रकार को कस्टमाइज़ कर सकते हैं। सुरक्षा स्तर जितना अधिक होगा, उतने ही अधिक सुरक्षा नियम होंगे, और कस्टम उपयोगकर्ताओं को यह चुनने में सक्षम करेगा कि IDS/IPS क्या पहचानेगा।
कस्टम सुरक्षा सुरक्षा स्तर का चयन करना और फिर सूची से विशिष्ट खतरों का चयन करना भी संभव है। कृपया नीचे दिए गए चित्र को देखें:
अधिसूचनाओं और की गई कार्रवाइयों की जांच करने के लिए, सुरक्षा लॉग के अंतर्गत, ड्रॉप-डाउन सूची से IDS/IPS का चयन करें, जैसा कि नीचे दिखाया गया है:
आईपी अपवाद
इस सूची में मौजूद IP पते IDS/IPS द्वारा नहीं पहचाने जाएँगे। सूची में IP पता जोड़ने के लिए, नीचे दिखाए गए अनुसार “जोड़ें” बटन पर क्लिक करें:
नाम दर्ज करें, फिर स्थिति सक्षम करें, और फिर IP पते के लिए प्रकार (स्रोत या गंतव्य) चुनें। IP पता जोड़ने के लिए “+” आइकन पर क्लिक करें और IP पता हटाने के लिए नीचे दिखाए अनुसार “–” आइकन पर क्लिक करें:
बॉटनेट
बुनियादी सेटिंग्स – बॉटनेट
इस पृष्ठ पर, उपयोगकर्ता आउटबाउंड बॉटनेट आईपी और बॉटनेट डोमेन नाम की निगरानी के लिए बुनियादी सेटिंग्स कॉन्फ़िगर कर सकते हैं और इसमें तीन विकल्प हैं:
मॉनिटर: अलार्म उत्पन्न होते हैं लेकिन अवरुद्ध नहीं होते।
ब्लॉक: बॉटनेट तक पहुंचने वाले आउटबाउंड आईपी पते/डोमेन नामों की निगरानी करता है और उन्हें ब्लॉक करता है।
कोई कार्रवाई नहीं: आउटबाउंड बॉटनेट का आईपी पता/डोमेन नाम नहीं पाया गया।
आईपी/डोमेन नाम अपवाद
इस सूची में मौजूद IP पते बॉटनेट के लिए पहचाने नहीं जाएँगे। सूची में IP पता जोड़ने के लिए, नीचे दिखाए गए अनुसार “जोड़ें” बटन पर क्लिक करें:
नाम दर्ज करें, फिर स्थिति सक्षम करें। IP पता/डोमेन नाम जोड़ने के लिए “+” आइकन पर क्लिक करें और IP पता/डोमेन नाम हटाने के लिए नीचे दिखाए अनुसार “–” आइकन पर क्लिक करें:
हस्ताक्षर लाइब्रेरी – बॉटनेट
इस पृष्ठ पर, उपयोगकर्ता आईडीएस/आईपीएस और बॉटनेट हस्ताक्षर लाइब्रेरी जानकारी को मैन्युअल रूप से अपडेट कर सकते हैं, दैनिक अपडेट कर सकते हैं या शेड्यूल बना सकते हैं, कृपया नीचे दिए गए चित्र को देखें:
टिप्पणी:
डिफ़ॉल्ट रूप से, इसे हर दिन एक यादृच्छिक समय बिंदु (00:00-6:00) पर अपडेट किया जाता है।
सामग्री नियंत्रण
सामग्री नियंत्रण सुविधा उपयोगकर्ताओं को DNS के आधार पर ट्रैफ़िक को फ़िल्टर (अनुमति या ब्लॉक) करने की क्षमता प्रदान करती है, URL, कीवर्ड, और अनुप्रयोग.
DNS फ़िल्टरिंग
DNS के आधार पर ट्रैफ़िक फ़िल्टर करने के लिए, फ़ायरवॉल मॉड्यूल → कंटेंट कंट्रोल → DNS फ़िल्टरिंग पर जाएँ। नीचे दिखाए अनुसार नया DNS फ़िल्टरिंग जोड़ने के लिए “Add” बटन पर क्लिक करें:
फिर, DNS फ़िल्टर का नाम दर्ज करें, स्थिति सक्षम करें, और कार्रवाई का चयन करें (अनुमति दें या ब्लॉक करें) क्योंकि फ़िल्टर किए गए DNS के लिए दो विकल्प हैं:
सरल मिलान: डोमेन नाम बहु-स्तरीय डोमेन नाम मिलान का समर्थन करता है।
वाइल्डकार्ड: कीवर्ड और वाइल्डकार्ड * दर्ज किए जा सकते हैं, वाइल्डकार्ड * को केवल दर्ज किए गए कीवर्ड से पहले या बाद में जोड़ा जा सकता है। उदाहरण के लिएampले: *.imag, news*, *news*. बीच में मौजूद * को सामान्य वर्ण माना जाता है।
फ़िल्टर किए गए DNS की जांच करने के लिए, उपयोगकर्ता इसे ओवर पर पा सकते हैंview पृष्ठ पर या सुरक्षा लॉग के अंतर्गत, जैसा कि नीचे दिखाया गया है:
Web छनन
मूल सेटिंग्स – Web छनन
पृष्ठ पर, उपयोगकर्ता वैश्विक को सक्षम/अक्षम कर सकते हैं web फ़िल्टरिंग, फिर उपयोगकर्ता सक्षम या अक्षम कर सकते हैं web URL फ़िल्टरिंग, URL श्रेणी फ़िल्टरिंग और कीवर्ड फ़िल्टरिंग को स्वतंत्र रूप से और HTTPs को फ़िल्टर करने के लिए URLकृपया, “SSL प्रॉक्सी” सक्षम करें।
URL छनन
URL फ़िल्टरिंग उपयोगकर्ताओं को फ़िल्टर करने में सक्षम बनाता है URL या तो एक साधारण मिलान (डोमेन नाम या आईपी पता) या वाइल्डकार्ड (जैसे *ex) का उपयोग करके पतेampले*).
बनाने के लिए URL फ़िल्टरिंग के लिए, फ़ायरवॉल मॉड्यूल → सामग्री फ़िल्टरिंग → पर जाएँ Web फ़िल्टरिंग पृष्ठ → URL फ़िल्टरिंग टैब पर जाएँ, फिर नीचे दिखाए अनुसार “जोड़ें” बटन पर क्लिक करें:
नाम निर्दिष्ट करें, फिर स्थिति को चालू करें, कार्रवाई का चयन करें (अनुमति दें, ब्लॉक करें), और अंत में निर्दिष्ट करें URL या तो एक साधारण डोमेन नाम, आईपी पता (सरल मिलान) का उपयोग करके, या वाइल्डकार्ड का उपयोग करके। कृपया नीचे दिए गए चित्र को देखें:
URL श्रेणी फ़िल्टरिंग
उपयोगकर्ताओं के पास न केवल विशिष्ट डोमेन/आईपी पते या वाइल्डकार्ड के आधार पर फ़िल्टर करने का विकल्प है, बल्कि उदाहरण के लिए श्रेणियों के आधार पर फ़िल्टर करने का भी विकल्प है।ampहमले और धमकियाँ, वयस्क, आदि।
पूरी श्रेणी को ब्लॉक या अनुमति देने के लिए, पंक्ति पर पहले विकल्प पर क्लिक करें और सभी अनुमति दें या सभी ब्लॉक चुनें। नीचे दिखाए गए अनुसार उप-श्रेणियों द्वारा ब्लॉक/अनुमति देना भी संभव है:
कीवर्ड फ़िल्टरिंग
कीवर्ड फ़िल्टरिंग उपयोगकर्ताओं को नियमित अभिव्यक्ति या वाइल्डकार्ड (जैसे *ex .) का उपयोग करके फ़िल्टर करने में सक्षम बनाता हैampले*).
कीवर्ड फ़िल्टरिंग बनाने के लिए, फ़ायरवॉल मॉड्यूल → सामग्री फ़िल्टरिंग → पर जाएँ Web फ़िल्टरिंग पेज → कीवर्ड फ़िल्टरिंग टैब, फिर नीचे दिखाए अनुसार “जोड़ें” बटन पर क्लिक करें:
नाम निर्दिष्ट करें, फिर स्थिति को चालू करें, क्रिया (अनुमति दें, ब्लॉक करें) का चयन करें, और अंत में फ़िल्टर की गई सामग्री को या तो नियमित अभिव्यक्ति या वाइल्डकार्ड का उपयोग करके निर्दिष्ट करें। कृपया नीचे दिए गए चित्र को देखें:
जब कीवर्ड फ़िल्टरिंग चालू हो और कार्रवाई ब्लॉक पर सेट हो। यदि उपयोगकर्ता उदाहरण के लिए एक्सेस करने का प्रयास करते हैंampब्राउज़र पर "YouTube" खोलने पर, उन्हें फ़ायरवॉल अलर्ट के साथ संकेत दिया जाएगा जैसा कि नीचे दिखाया गया है:
Exampब्राउज़र पर कीवर्ड_फ़िल्टरिंग की सुविधा
अलर्ट के बारे में अधिक जानकारी के लिए, उपयोगकर्ता फ़ायरवॉल मॉड्यूल → सुरक्षा लॉग पर जा सकते हैं।
URL सिग्नेचर लाइब्रेरी
इस पृष्ठ पर, उपयोगकर्ता अपडेट कर सकते हैं Web हस्ताक्षर लाइब्रेरी जानकारी को मैन्युअल रूप से फ़िल्टर करना, दैनिक अपडेट करना, या एक शेड्यूल बनाना, कृपया नीचे दिए गए चित्र को देखें:
टिप्पणी:
डिफ़ॉल्ट रूप से, इसे हर दिन एक यादृच्छिक समय बिंदु (00:00-6:00) पर अपडेट किया जाता है।
आवेदन फ़िल्टरिंग
बुनियादी सेटिंग्स – एप्लिकेशन फ़िल्टरिंग
पृष्ठ पर, उपयोगकर्ता वैश्विक एप्लिकेशन फ़िल्टरिंग को सक्षम/अक्षम कर सकते हैं, फिर उपयोगकर्ता ऐप श्रेणियों के अनुसार इसे सक्षम या अक्षम कर सकते हैं।
फ़ायरवॉल मॉड्यूल → सामग्री नियंत्रण → एप्लिकेशन फ़िल्टरिंग पर जाएँ, और मूल सेटिंग्स टैब पर, एप्लिकेशन फ़िल्टरिंग को वैश्विक रूप से सक्षम करें, बेहतर वर्गीकरण के लिए AI मान्यता को सक्षम करना भी संभव है।
टिप्पणी:
जब AI मान्यता सक्षम होगी, तो अनुप्रयोग वर्गीकरण की सटीकता और विश्वसनीयता को अनुकूलित करने के लिए AI गहन शिक्षण एल्गोरिदम का उपयोग किया जाएगा, जो अधिक CPU और मेमोरी संसाधनों का उपभोग कर सकता है।
ऐप फ़िल्टरिंग नियम
ऐप फ़िल्टरिंग नियम टैब पर, उपयोगकर्ता ऐप श्रेणी के अनुसार अनुमति/अवरोधन कर सकते हैं, जैसा कि नीचे दिखाया गया है:
फ़िल्टरिंग नियमों को ओवरराइड करें
यदि कोई ऐप श्रेणी चुनी जाती है, तो उपयोगकर्ताओं के पास ओवरराइड फ़िल्टरिंग नियम सुविधा के साथ सामान्य नियम (ऐप श्रेणी) को ओवरराइड करने का विकल्प होगा।
उदाहरणार्थampउदाहरण के लिए, यदि ब्राउज़र ऐप श्रेणी को ब्लॉक पर सेट किया गया है, तो हम ओपेरा मिनी को अनुमति देने के लिए एक ओवरराइड फ़िल्टरिंग नियम जोड़ सकते हैं, इस तरह ओपेरा मिनी को छोड़कर पूरी ब्राउज़र ऐप श्रेणी अवरुद्ध हो जाती है।
ओवरराइड फ़िल्टरिंग नियम बनाने के लिए, नीचे दिखाए अनुसार “जोड़ें” बटन पर क्लिक करें:
फिर, एक नाम निर्दिष्ट करें और स्थिति को चालू करें, कार्रवाई को अनुमति दें या ब्लॉक करें और अंत में सूची से उन ऐप्स का चयन करें जिन्हें अनुमति दी जाएगी या ब्लॉक किया जाएगा। कृपया नीचे दिए गए चित्र को देखें:
सिग्नेचर लाइब्रेरी – एप्लीकेशन फ़िल्टरिंग
इस पृष्ठ पर, उपयोगकर्ता एप्लिकेशन फ़िल्टरिंग हस्ताक्षर लाइब्रेरी जानकारी को मैन्युअल रूप से अपडेट कर सकते हैं, दैनिक अपडेट कर सकते हैं या शेड्यूल बना सकते हैं, कृपया नीचे दिए गए चित्र को देखें:
टिप्पणी:
डिफ़ॉल्ट रूप से, इसे हर दिन एक यादृच्छिक समय बिंदु (00:00-6:00) पर अपडेट किया जाता है।
एसएसएल प्रॉक्सी
SSL प्रॉक्सी एक सर्वर है जो क्लाइंट और सर्वर के बीच डेटा ट्रांसफर को सुरक्षित करने के लिए SSL एन्क्रिप्शन का उपयोग करता है। यह पारदर्शी तरीके से काम करता है, बिना पता लगे डेटा को एन्क्रिप्ट और डिक्रिप्ट करता है। मुख्य रूप से, यह इंटरनेट पर संवेदनशील जानकारी की सुरक्षित डिलीवरी सुनिश्चित करता है।
जब SSL प्रॉक्सी सक्षम होता है, तो GCC601x(w) कनेक्टेड क्लाइंट के लिए SSL प्रॉक्सी सर्वर के रूप में कार्य करेगा।
बुनियादी सेटिंग्स – SSL प्रॉक्सी
SSL प्रॉक्सी जैसी सुविधाएं चालू करना, Web फ़िल्टरिंग या एंटी-मैलवेयर कुछ प्रकार के हमलों का पता लगाने में मदद करता है webSQL इंजेक्शन और क्रॉस-साइट स्क्रिप्टिंग (XSS) हमले जैसी साइटें। ये हमले साइट से जानकारी को नुकसान पहुँचाने या चुराने की कोशिश करते हैं webसाइटें.
जब ये सुविधाएँ सक्रिय होती हैं, तो वे सुरक्षा लॉग के अंतर्गत अलर्ट लॉग उत्पन्न करती हैं।
हालाँकि, जब ये सुविधाएँ चालू होती हैं, तो उपयोगकर्ता वेबसाइट ब्राउज़ करते समय प्रमाणपत्रों के बारे में चेतावनियाँ देख सकते हैं webऐसा इसलिए होता है क्योंकि ब्राउज़र इस्तेमाल किए जा रहे प्रमाणपत्र को पहचान नहीं पाता है। इन चेतावनियों से बचने के लिए, उपयोगकर्ता अपने ब्राउज़र में प्रमाणपत्र इंस्टॉल कर सकते हैं। यदि प्रमाणपत्र विश्वसनीय नहीं है, तो इंटरनेट एक्सेस करते समय कुछ एप्लिकेशन ठीक से काम नहीं कर सकते हैं
HTTPS फ़िल्टरिंग के लिए, उपयोगकर्ता फ़ायरवॉल मॉड्यूल → SSL प्रॉक्सी → बेसिक सेटिंग्स पर जाकर SSL प्रॉक्सी को सक्षम कर सकते हैं, फिर ड्रॉप-डाउन सूची से CA प्रमाणपत्र का चयन करने या नया CA प्रमाणपत्र बनाने के लिए “जोड़ें” बटन पर क्लिक करने के बाद SSL प्रॉक्सी को चालू कर सकते हैं। कृपया नीचे दिए गए आंकड़े और तालिका देखें:
]
SSL प्रॉक्सी को प्रभावी बनाने के लिए, उपयोगकर्ता नीचे दिखाए गए अनुसार डाउनलोड आइकन पर क्लिक करके CA प्रमाणपत्र को मैन्युअल रूप से डाउनलोड कर सकते हैं:
फिर, CA प्रमाणपत्र को विश्वसनीय प्रमाणपत्रों के अंतर्गत इच्छित डिवाइसों में जोड़ा जा सकता है।
स्रोत पता
जब कोई स्रोत पता निर्दिष्ट नहीं किया जाता है, तो सभी आउटगोइंग कनेक्शन स्वचालित रूप से SSL प्रॉक्सी के माध्यम से रूट किए जाते हैं। हालाँकि, नए स्रोत पते मैन्युअल रूप से जोड़ने पर, केवल विशेष रूप से शामिल किए गए पते ही SSL के माध्यम से प्रॉक्सी किए जाएँगे, जिससे उपयोगकर्ता-निर्धारित मानदंडों के आधार पर चयनात्मक एन्क्रिप्शन सुनिश्चित होगा।
SSL प्रॉक्सी छूट सूची
SSL प्रॉक्सी में क्लाइंट और सर्वर के बीच SSL/TLS एन्क्रिप्टेड ट्रैफ़िक को इंटरसेप्ट करना और उसका निरीक्षण करना शामिल है, जो आमतौर पर कॉर्पोरेट नेटवर्क के भीतर सुरक्षा और निगरानी उद्देश्यों के लिए किया जाता है। हालाँकि, कुछ परिदृश्य ऐसे हैं जहाँ SSL प्रॉक्सी विशिष्ट के लिए वांछनीय या व्यावहारिक नहीं हो सकता है webसाइटें या डोमेन.
छूट सूची उपयोगकर्ताओं को अपना आईपी पता, डोमेन, आईपी रेंज और अन्य निर्दिष्ट करने की अनुमति देती है। web श्रेणी को एसएसएल प्रॉक्सी से छूट दी जाएगी।
नीचे दिखाए अनुसार SSL छूट जोड़ने के लिए “जोड़ें” बटन पर क्लिक करें:
“सामग्री” विकल्प के अंतर्गत, उपयोगकर्ता “+ आइकन” बटन पर क्लिक करके सामग्री जोड़ सकते हैं और “- आइकन” पर क्लिक करके हटा सकते हैं, जैसा कि नीचे दिखाया गया है:
सुरक्षा लॉग
लकड़ी का लट्ठा
इस पृष्ठ पर, सुरक्षा लॉग कई विवरणों के साथ सूचीबद्ध होंगे जैसे कि स्रोत आईपी, स्रोत इंटरफ़ेस, हमले का प्रकार, कार्रवाई और समय। सूची को ताज़ा करने के लिए "ताज़ा करें" बटन पर क्लिक करें और स्थानीय मशीन पर सूची डाउनलोड करने के लिए "निर्यात करें" बटन पर क्लिक करें।
उपयोगकर्ताओं के पास लॉग को फ़िल्टर करने का विकल्प भी है:
1. समय
टिप्पणी:
लॉग डिफ़ॉल्ट रूप से 180 दिनों तक बनाए रखे जाते हैं। जब डिस्क स्पेस सीमा तक पहुँच जाता है, तो सुरक्षा लॉग स्वचालित रूप से साफ़ हो जाएँगे।
2. हमला
लॉग प्रविष्टियों को इस प्रकार क्रमबद्ध करें:
1. स्रोत आईपी
2. स्रोत इंटरफ़ेस
3. हमले का प्रकार
4. कार्रवाई
अधिक जानकारी के लिए, ऊपर दिखाए गए विवरण कॉलम के अंतर्गत "विस्मयादिबोधक चिह्न" पर क्लिक करें:
सुरक्षा लॉग
जब उपयोगकर्ता "निर्यात" बटन पर क्लिक करते हैं, तो एक एक्सेल file उनकी स्थानीय मशीन पर डाउनलोड हो जाएगा। कृपया नीचे दिए गए चित्र को देखें:
ईमेल सूचनाएं
पेज पर, उपयोगकर्ता चुन सकते हैं कि उन्हें ई-मेल पते का उपयोग करके किन सुरक्षा खतरों के बारे में सूचित किया जाना है। सूची से चुनें कि आप किस बारे में सूचित होना चाहते हैं।
टिप्पणी:
ईमेल सेटिंग्स को पहले कॉन्फ़िगर किया जाना चाहिए, ईमेल नोटिफिकेशन को सक्षम और कॉन्फ़िगर करने के लिए “ईमेल सेटिंग्स” पर क्लिक करें। कृपया नीचे दिए गए चित्र को देखें:
E
विशेष विवरण:
- उत्पाद मॉडल: GCC601X(W) फ़ायरवॉल
- समर्थन: WAN, VLAN, VPN
- विशेषताएं: नियम नीति, अग्रेषण नियम, उन्नत NAT
अक्सर पूछे जाने वाले प्रश्न (एफएक्यू)
प्रश्न: मैं संरक्षण सांख्यिकी को कैसे साफ़ कर सकता हूँ?
उत्तर: प्रोटेक्शन स्टैटिस्टिक्स के अंतर्गत गियर आइकन पर माउस घुमाएं और स्टैटिस्टिक्स साफ़ करने के लिए क्लिक करें।
दस्तावेज़ / संसाधन
![]() |
GRANDSTREAM GCC601X(W) वन नेटवर्किंग सॉल्यूशन फ़ायरवॉल [पीडीएफ] उपयोगकर्ता पुस्तिका GCC601X W, GCC601X W वन नेटवर्किंग सॉल्यूशन फ़ायरवॉल, GCC601X W, वन नेटवर्किंग सॉल्यूशन फ़ायरवॉल, नेटवर्किंग सॉल्यूशन फ़ायरवॉल, सॉल्यूशन फ़ायरवॉल, फ़ायरवॉल |