GRANDSTREAM GCC601X(W) Una soluzione firewall per la rete
MANUALE D'USO
GCC601X(W) Firewall
In questa guida introdurremo i parametri di configurazione del modulo firewall GCC601X(W).
SOPRAVIEW
Il sopraview La pagina fornisce agli utenti una visione globale del modulo firewall GCC e anche delle minacce alla sicurezza e delle statisticheview la pagina contiene:
- Servizio firewall: visualizza il servizio firewall e lo stato del pacchetto con le date di validità e di scadenza.
- Registro di sicurezza principale: mostra i registri principali per ciascuna categoria, l'utente può selezionare la categoria dall'elenco a discesa o fare clic sull'icona della freccia per essere reindirizzato alla pagina del registro di sicurezza per maggiori dettagli.
- Statistiche di protezione: visualizza varie statistiche di protezioni, esiste un'opzione per cancellare tutte le statistiche facendo clic sull'icona delle impostazioni.
- Principali applicazioni filtrate: mostra le principali applicazioni che sono state filtrate con il numero di conteggio.
- Virus Files: visualizza il file scansionato files e ho trovato il virus fileInoltre, per abilitare/disabilitare l'anti-malware gli utenti possono fare clic sull'icona delle impostazioni.
- Livello di minaccia: mostra il livello di minaccia da critico a minore con codice colore.
- Tipo di minaccia: visualizza i tipi di minaccia con codice colore e numero di ripetizioni; gli utenti possono passare il cursore del mouse sul colore per visualizzare il nome e il numero di occorrenze.
- Minaccia principale: mostra le minacce principali con tipo e numero.
Gli utenti possono individuare facilmente le notifiche e le minacce più importanti.
Gli utenti possono fare clic sull'icona della freccia in Registro di sicurezza principale per essere reindirizzati alla sezione Registro di sicurezza oppure passare il mouse sull'icona a forma di ingranaggio in Statistiche di protezione per cancellare le statistiche o in Virus fileServe per disabilitare l'antimalware. In Livello di minaccia e Tipo di minaccia, gli utenti possono anche passare con il mouse sui grafici per visualizzare maggiori dettagli. Si prega di fare riferimento alle figure sopra.
POLITICA FIREWALL
Politica sulle regole
La politica delle regole consente di definire come il dispositivo GCC gestirà il traffico in entrata. Questa operazione viene eseguita per WAN, VLAN e VPN.
- Politica in entrata: definisce la decisione che il dispositivo GCC prenderà per il traffico avviato dalla WAN o dalla VLAN. Le opzioni disponibili sono Accetta, Rifiuta e Ignora.
- Mascheramento IP: attiva il mascheramento IP. Ciò maschererà l'indirizzo IP degli host interni.
- MSS Clamping: Abilitando questa opzione sarà possibile negoziare l'MSS (Maximum Segment Size) durante la negoziazione della sessione TCP
- Log Drop/Reject Traffic: abilitando questa opzione verrà generato un registro di tutto il traffico che è stato eliminato o rifiutato.
- Limite log traffico Drop/Reject: specifica il numero di log al secondo, minuto, ora o giorno. L'intervallo è 1~99999999, se è vuoto, non c'è limite.
Regole in entrata
Il GCC601X(W) consente di filtrare il traffico in entrata verso il gruppo di reti o la porta WAN e applica regole come:
- Accetta: per consentire il passaggio del traffico.
- Rifiuta: verrà inviata una risposta al lato remoto indicando che il pacchetto è stato rifiutato.
- Drop: il pacchetto verrà droppato senza alcun preavviso al lato remoto.
Regole di inoltro
GCC601X(W) offre la possibilità di consentire il traffico tra diversi gruppi e interfacce (WAN/VLAN/VPN).
Per aggiungere una regola di inoltro, vai a Modulo Firewall → Politica firewall → Regole di inoltro, quindi fai clic sul pulsante "Aggiungi" per aggiungere una nuova regola di inoltro o fai clic sull'icona "Modifica" per modificare una regola.
NAT avanzato
NAT o traduzione dell'indirizzo di rete, come suggerisce il nome, è una traduzione o mappatura di indirizzi privati o interni in indirizzi IP pubblici o viceversa, e GCC601X(W) supporta entrambi.
- SNAT: Source NAT si riferisce alla mappatura degli indirizzi IP dei client (indirizzi privati o interni) su uno pubblico.
- DNAT: Destination NAT è il processo inverso di SNAT in cui i pacchetti verranno reindirizzati a un indirizzo interno specifico.
La pagina NAT avanzato del firewall offre la possibilità di impostare la configurazione per NAT di origine e di destinazione. Passare a Modulo Firewall → Policy firewall → NAT avanzato.
SCONTO
Per aggiungere uno SNAT fare clic sul pulsante "Aggiungi" per aggiungere un nuovo SNAT o fare clic sull'icona "Modifica" per modificarne uno creato in precedenza. Fare riferimento alle figure e alla tabella seguenti:
Fare riferimento alla tabella seguente durante la creazione o la modifica di una voce SNAT:
DTA
Per aggiungere un DNAT fare clic sul pulsante “Aggiungi” per aggiungere un nuovo DNAT oppure fare clic sull'icona “Modifica” per modificarne uno creato in precedenza. Fare riferimento alle figure e alla tabella seguenti:
Fare riferimento alla tabella seguente durante la creazione o la modifica di una voce DNAT:
Configurazione Globale
Ricarica connessione flush
Quando questa opzione è abilitata e vengono apportate modifiche alla configurazione del firewall, le connessioni esistenti consentite dalle precedenti regole del firewall verranno interrotte.
Se le nuove regole del firewall non consentono una connessione precedentemente stabilita, questa verrà terminata e non sarà possibile riconnettersi. Con questa opzione disabilitata, le connessioni esistenti possono continuare fino al timeout, anche se le nuove regole non consentirebbero di stabilire questa connessione.
DIFESA DI SICUREZZA
Difesa DoS
Impostazioni di base – Difesa della sicurezza
L'attacco Denial-of-Service è un attacco mirato a rendere le risorse di rete non disponibili agli utenti legittimi inondando il computer bersaglio con così tante richieste che causano il sovraccarico o addirittura l'arresto anomalo o l'arresto del sistema.
Eccezione IP
In questa pagina gli utenti possono aggiungere indirizzi IP o intervalli IP da escludere dalla scansione di Difesa DoS. Per aggiungere un indirizzo IP o un intervallo IP all'elenco, fare clic sul pulsante "Aggiungi" come mostrato di seguito:
Specificare un nome, quindi attivare lo stato, quindi specificare l'indirizzo IP o l'intervallo IP.
Difesa da spoofing
La sezione difesa dallo spoofing offre diverse contromisure alle varie tecniche di spoofing. Per proteggere la tua rete dallo spoofing, abilita le seguenti misure per eliminare il rischio che il tuo traffico venga intercettato e falsificato. I dispositivi GCC601X(W) offrono misure per contrastare lo spoofing sulle informazioni ARP e sulle informazioni IP.
Difesa dallo spoofing ARP
- Blocca risposte ARP con indirizzi MAC di origine incoerenti: il dispositivo GCC verificherà l'indirizzo MAC di destinazione di un pacchetto specifico e, quando la risposta viene ricevuta dal dispositivo, verificherà l'indirizzo MAC di origine e si assicurerà che corrispondano. Altrimenti, il dispositivo GCC non inoltrerà il pacchetto.
- Blocca risposte ARP con indirizzi MAC di destinazione incoerenti: GCC601X(W) verificherà l'indirizzo MAC di origine quando viene ricevuta la risposta. Il dispositivo verificherà l'indirizzo MAC di destinazione e si assicurerà che corrispondano.
- Altrimenti il dispositivo non inoltrerà il pacchetto.
- Rifiuta il MAC VRRP nella tabella ARP: il GCC601X(W) rifiuterà di includere qualsiasi indirizzo MAC virtuale generato nella tabella ARP.
ANTI-MALWARE
In questa sezione, gli utenti possono abilitare l'antimalware e aggiornare le informazioni sulla libreria delle firme.
Configurazione
Per abilitare l'Anti-Malware, vai al modulo Firewall → Anti-Malware → Configurazione.
Anti-malware: attiva/disattiva la funzione Anti-malware.
Nota:
Per filtrare HTTP URL, abilitare "Proxy SSL".
Difesa da spoofing
Difesa dallo spoofing ARP
Blocca risposte ARP con indirizzi MAC di origine incoerenti: il dispositivo GCC verificherà l'indirizzo MAC di destinazione di un pacchetto specifico e, quando la risposta viene ricevuta dal dispositivo, verificherà l'indirizzo MAC di origine e si assicurerà che corrispondano. Altrimenti, il dispositivo GCC non inoltrerà il pacchetto.
Blocca risposte ARP con indirizzi MAC di destinazione incoerenti: GCC601X(W) verificherà l'indirizzo MAC di origine quando viene ricevuta la risposta. Il dispositivo verificherà l'indirizzo MAC di destinazione e si assicurerà che corrispondano.
Altrimenti il dispositivo non inoltrerà il pacchetto.
Rifiuta il MAC VRRP nella tabella ARP: il GCC601X(W) rifiuterà di includere qualsiasi indirizzo MAC virtuale generato nella tabella ARP.
ANTI-MALWARE
In questa sezione, gli utenti possono abilitare l'antimalware e aggiornare le informazioni sulla libreria delle firme.
Configurazione
Per abilitare l'Anti-Malware, vai al modulo Firewall → Anti-Malware → Configurazione.
Anti-malware: attiva/disattiva la funzione Anti-malware.
Profondità di ispezione dei pacchetti di dati: controlla il contenuto del pacchetto di ciascun traffico in base alla configurazione. Maggiore è la profondità, maggiore è il tasso di rilevamento e maggiore è il consumo della CPU. Ci sono 3 livelli di profondità basso, medio e alto.
Scansione compressa Files: supporta la scansione di file compressi files
Al di làview pagina, gli utenti possono controllare le statistiche e superarleview. Inoltre, è possibile disabilitare l'antimalware direttamente da questa pagina facendo clic sull'icona delle impostazioni come mostrato di seguito:
È anche possibile controllare il registro di sicurezza per maggiori dettagli
Libreria delle firme virali
In questa pagina, gli utenti possono aggiornare manualmente le informazioni sulla libreria delle firme antimalware, aggiornarle quotidianamente o creare una pianificazione, fare riferimento alla figura seguente:
Nota:
Per impostazione predefinita, viene aggiornato ogni giorno a un orario casuale (00:00-6:00).
PREVENZIONE DELLE INTRUSIONI
Il sistema di prevenzione delle intrusioni (IPS) e il sistema di rilevamento delle intrusioni (IDS) sono meccanismi di sicurezza che monitorano il traffico di rete per individuare attività sospette e tentativi di accesso non autorizzati. IDS identifica potenziali minacce alla sicurezza analizzando i pacchetti e i registri di rete, mentre IPS previene attivamente queste minacce bloccando o mitigando il traffico dannoso in tempo reale. Insieme, IPS e IDS forniscono un approccio a più livelli alla sicurezza della rete, contribuendo a proteggere dagli attacchi informatici e a salvaguardare le informazioni sensibili. Una botnet è una rete di computer compromessi, infettati da malware e controllati da un attore malintenzionato, generalmente utilizzata per effettuare attacchi informatici su larga scala o attività illecite.
IDS/IPS
Impostazioni di base – IDS/IPS
In questa scheda gli utenti possono selezionare la modalità IDS/IPS e il livello di protezione della sicurezza.
Modalità IDS/IPS:
- Notifica: rileva il traffico e avvisa solo gli utenti senza bloccarlo, equivale a IDS (Intrusion Detection System).
- Notifica e blocca: rileva o blocca il traffico e avvisa del problema di sicurezza, equivale a IPS (Intrusion Prevention System).
- Nessuna azione: nessuna notifica o prevenzione, in questo caso IDS/IPS è disabilitato.
Livello di protezione di sicurezza: seleziona un livello di protezione (basso, medio, alto, estremamente alto e personalizzato). Diversi livelli di protezione corrispondono a diversi livelli di protezione. Gli utenti possono personalizzare il tipo di protezione. Più alto è il livello di protezione, più regole di protezione e Personalizzato consentirà agli utenti di selezionare cosa IDS/IPS rileverà.
È anche possibile selezionare un livello di protezione di sicurezza personalizzato e quindi selezionare dall'elenco le minacce specifiche. Si prega di fare riferimento alla figura seguente:
Per controllare le notifiche e le azioni intraprese, nel Registro sicurezza, selezionare IDS/IPS dall'elenco a discesa come mostrato di seguito:
Eccezione IP
Gli indirizzi IP presenti in questo elenco non verranno rilevati da IDS/IPS. Per aggiungere un indirizzo IP all'elenco, fare clic sul pulsante "Aggiungi" come mostrato di seguito:
Immettere un nome, quindi abilitare lo stato, quindi selezionare il tipo (Origine o Destinazione) per gli indirizzi IP. Per aggiungere un indirizzo IP fare clic sull'icona "+" e per eliminare un indirizzo IP fare clic sull'icona "-" come mostrato di seguito:
Botnet
Impostazioni di base – Botnet
In questa pagina, gli utenti possono configurare le impostazioni di base per il monitoraggio dell'IP della botnet in uscita e del nome di dominio della botnet e sono disponibili tre opzioni:
Monitor: gli allarmi vengono generati ma non bloccati.
Blocca: monitora e blocca gli indirizzi IP/nomi di dominio in uscita che accedono alle botnet.
Nessuna azione: l'indirizzo IP/nome di dominio della botnet in uscita non viene rilevato.
Eccezione nome IP/dominio
Gli indirizzi IP presenti in questo elenco non verranno rilevati per le botnet. Per aggiungere un indirizzo IP all'elenco, fare clic sul pulsante "Aggiungi" come mostrato di seguito:
Inserisci un nome, quindi attiva lo stato. Per aggiungere un indirizzo IP/nome di dominio fare clic sull'icona "+" e per eliminare un indirizzo IP/nome di dominio fare clic sull'icona "-" come mostrato di seguito:
Libreria firme – Botnet
In questa pagina, gli utenti possono aggiornare manualmente le informazioni sulla libreria delle firme IDS/IPS e Botnet, aggiornarle quotidianamente o creare una pianificazione, fare riferimento alla figura seguente:
Nota:
Per impostazione predefinita, viene aggiornato ogni giorno a un orario casuale (00:00-6:00).
CONTROLLO DEI CONTENUTI
La funzione Controllo contenuto offre agli utenti la possibilità di filtrare (consentire o bloccare) il traffico in base a DNS, URL, parole chiave e applicazione.
Filtraggio DNS
Per filtrare il traffico in base al DNS, accedere al modulo Firewall → Controllo contenuto → Filtraggio DNS. Fare clic sul pulsante "Aggiungi" per aggiungere un nuovo filtro DNS come mostrato di seguito:
Quindi, inserisci il nome del filtro DNS, abilita lo stato e seleziona l'azione (Consenti o Blocca) come per DNS filtrato, ci sono due opzioni:
Corrispondenza semplice: il nome di dominio supporta la corrispondenza dei nomi di dominio multilivello.
Carattere jolly: è possibile immettere parole chiave e carattere jolly *, il carattere jolly * può essere aggiunto solo prima o dopo la parola chiave immessa. Ad esempioample: *.imag, notizie*, *notizie*. Il * al centro viene trattato come un carattere normale.
Per controllare il DNS filtrato, gli utenti possono trovarlo su Overview o nel registro di sicurezza come mostrato di seguito:
Web Filtraggio
Impostazioni di base – Web Filtraggio
Nella pagina gli utenti possono abilitare/disabilitare il global web filtraggio, quindi gli utenti possono abilitare o disabilitare web URL filtraggio, URL filtraggio di categorie e filtraggio di parole chiave in modo indipendente e per filtrare HTTP URLsì, si prega di abilitare "Proxy SSL".
URL Filtraggio
URL il filtraggio consente agli utenti di filtrare URL indirizzi utilizzando una corrispondenza semplice (nome di dominio o indirizzo IP) o utilizzando un carattere jolly (ad esempio *example*).
Per creare un URL filtraggio, vai a Modulo Firewall → Filtraggio dei contenuti → Web Pagina di filtraggio → URL Scheda Filtraggio, quindi fare clic sul pulsante "Aggiungi" come mostrato di seguito:
Specificare un nome, quindi attivare lo stato, selezionare l'azione (Consenti, Blocca) e infine specificare il URL utilizzando un nome di dominio semplice, un indirizzo IP (corrispondenza semplice) o un carattere jolly. Si prega di fare riferimento alla figura seguente:
URL Filtraggio delle categorie
Gli utenti hanno anche la possibilità non solo di filtrare per dominio/indirizzo IP specifico o carattere jolly, ma anche per categorie, ad es.ampgli Attacchi e Minacce, Adulti, ecc.
Per bloccare o consentire l'intera categoria, fare clic sulla prima opzione sulla riga e selezionare Tutti consentiti o Tutti bloccati. È anche possibile bloccare/consentire per sottocategorie come mostrato di seguito:
Filtraggio delle parole chiave
Il filtraggio delle parole chiave consente agli utenti di filtrare utilizzando un'espressione regolare o un carattere jolly (ad esempio *example*).
Per creare un filtro per parole chiave, accedere a Modulo Firewall → Filtraggio contenuti → Web Pagina Filtraggio → scheda Filtraggio parole chiave, quindi fare clic sul pulsante "Aggiungi" come mostrato di seguito:
Specificare un nome, quindi attivare lo stato, selezionare l'azione (Consenti, Blocca) e infine specificare il contenuto filtrato utilizzando un'espressione regolare o un carattere jolly. Si prega di fare riferimento alla figura seguente:
Quando il filtro delle parole chiave è attivo e l'azione è impostata su Blocca. Se gli utenti tentano di accedere ad esample “YouTube” sul browser, verrà visualizzato un avviso del firewall come mostrato di seguito:
Example di keywords_filtering sul browser
Per maggiori dettagli sull'avviso, gli utenti possono accedere al modulo Firewall → Registro di sicurezza.
URL Biblioteca delle firme
In questa pagina gli utenti possono aggiornare il Web Per filtrare manualmente le informazioni sulla libreria delle firme, aggiornarle quotidianamente o creare una pianificazione, fare riferimento alla figura seguente:
Nota:
Per impostazione predefinita, viene aggiornato ogni giorno a un orario casuale (00:00-6:00).
Filtraggio delle applicazioni
Impostazioni di base – Filtraggio delle applicazioni
Nella pagina, gli utenti possono abilitare/disabilitare il filtro globale dell'applicazione, quindi gli utenti possono abilitare o disabilitare in base alle categorie di app.
Passare al modulo Firewall → Controllo contenuto → Filtraggio applicazioni e, nella scheda delle impostazioni di base, abilitare il Filtraggio applicazioni a livello globale, è anche possibile abilitare il riconoscimento AI per una migliore classificazione.
Nota:
quando il riconoscimento AI è abilitato, verranno utilizzati algoritmi di deep learning AI per ottimizzare la precisione e l'affidabilità della classificazione delle applicazioni, che potrebbero consumare più risorse di CPU e memoria.
Regole di filtro delle app
Nella scheda Regole di filtro app, gli utenti possono Consentire/Bloccare per categoria di app come mostrato di seguito:
Ignora le regole di filtraggio
Se viene selezionata una categoria di app, gli utenti avranno comunque la possibilità di sovrascrivere la regola generale (categoria di app) con la funzionalità di sovrascrittura delle regole di filtro.
Per esempioample, se la categoria dell'app Browser è impostata su Blocca, possiamo aggiungere una regola di filtro sostitutiva per consentire Opera Mini, in questo modo l'intera categoria dell'app browser viene bloccata tranne Opera Mini.
Per creare una regola di filtro sostitutiva, fare clic sul pulsante "Aggiungi" come mostrato di seguito:
Quindi, specifica un nome e attiva lo stato, imposta l'azione su Consenti o Blocca e infine seleziona dall'elenco le app che saranno consentite o bloccate. Si prega di fare riferimento alla figura seguente:
Libreria firme – Filtraggio delle applicazioni
In questa pagina, gli utenti possono aggiornare manualmente le informazioni sulla libreria delle firme del filtro applicazioni, aggiornarle quotidianamente o creare una pianificazione, fare riferimento alla figura seguente:
Nota:
Per impostazione predefinita, viene aggiornato ogni giorno a un orario casuale (00:00-6:00).
PROXY SSL
Un proxy SSL è un server che utilizza la crittografia SSL per proteggere il trasferimento dei dati tra un client e un server. Funziona in modo trasparente, crittografando e decrittografando i dati senza essere rilevato. Innanzitutto, garantisce la consegna sicura di informazioni sensibili su Internet.
Quando il proxy SSL è abilitato, GCC601x(w) fungerà da server proxy SSL per i client connessi.
Impostazioni di base – Proxy SSL
Attivazione di funzionalità come proxy SSL, Web Il filtro o l'antimalware aiuta a rilevare determinati tipi di attacchi websiti, come attacchi SQL injection e cross-site scripting (XSS). Questi attacchi tentano di danneggiare o rubare informazioni websiti.
Quando queste funzionalità sono attive, generano registri di avvisi in Registro di sicurezza.
Tuttavia, quando queste funzionalità sono attivate, gli utenti potrebbero visualizzare avvisi sui certificati quando esplorano il file web. Ciò accade perché il browser non riconosce il certificato utilizzato. Per evitare questi avvisi, gli utenti possono installare il certificato nel proprio browser. Se il certificato non è attendibile, alcune applicazioni potrebbero non funzionare correttamente quando si accede a Internet
Per il filtraggio HTTPS, gli utenti possono abilitare il proxy SSL accedendo al modulo Firewall → Proxy SSL → Impostazioni di base, quindi attivare il proxy SSL, dopo aver selezionato il certificato CA dall'elenco a discesa o aver fatto clic sul pulsante "Aggiungi" per creare un nuovo certificato CA. Fare riferimento alle figure e alla tabella seguenti:
]
Affinché il proxy SSL abbia effetto, gli utenti possono scaricare manualmente il certificato CA facendo clic sull'icona di download come mostrato di seguito:
Il certificato CA può quindi essere aggiunto ai dispositivi previsti tramite i certificati attendibili.
Indirizzo di origine
Quando non vengono specificati indirizzi di origine, tutte le connessioni in uscita vengono automaticamente instradate tramite il proxy SSL. Tuttavia, aggiungendo manualmente nuovi indirizzi di origine, solo quelli specificatamente inclusi verranno proxy tramite SSL, garantendo una crittografia selettiva basata su criteri definiti dall'utente.
Elenco di esenzioni proxy SSL
Il proxy SSL implica l'intercettazione e l'ispezione del traffico crittografato SSL/TLS tra un client e un server, operazione comunemente eseguita per scopi di sicurezza e monitoraggio all'interno delle reti aziendali. Tuttavia, esistono alcuni scenari in cui il proxy SSL potrebbe non essere auspicabile o pratico per determinati casi websiti o domini.
L'elenco delle esenzioni consente agli utenti di specificare il proprio indirizzo IP, dominio, intervallo IP e web categoria da esentare dal proxy SSL.
Fare clic sul pulsante "Aggiungi" per aggiungere un'esenzione SSL come mostrato di seguito:
Sotto l'opzione "Contenuto", gli utenti possono aggiungere contenuti facendo clic sul pulsante "+ icona" ed eliminarli facendo clic sull'"icona -" come mostrato di seguito:
REGISTRO DI SICUREZZA
Tronco d'albero
In questa pagina, i registri di sicurezza saranno elencati con molti dettagli come IP sorgente, Interfaccia sorgente, Tipo di attacco, Azione e Ora. Fai clic sul pulsante "Aggiorna" per aggiornare l'elenco e sul pulsante "Esporta" per scaricare l'elenco sulla macchina locale.
Gli utenti hanno anche la possibilità di filtrare i registri per:
1. Tempo
Nota:
Per impostazione predefinita, i registri vengono conservati per 180 giorni. Quando lo spazio su disco raggiunge la soglia, i registri di sicurezza verranno cancellati automaticamente.
2. Attacco
Ordina le voci del registro per:
1. IP di origine
2. Interfaccia sorgente
3. Tipo di attacco
4. Azione
Per maggiori dettagli, fai clic sull'icona del "punto esclamativo" nella colonna Dettagli come mostrato sopra:
Registro di sicurezza
Quando gli utenti fanno clic sul pulsante "Esporta", viene visualizzato un file Excel file verranno scaricati sul computer locale. Si prega di fare riferimento alla figura seguente:
Notifiche e-mail
Nella pagina, gli utenti possono selezionare quali minacce alla sicurezza ricevere notifica utilizzando gli indirizzi di posta elettronica. Seleziona dall'elenco ciò di cui desideri ricevere la notifica.
Nota:
Le impostazioni e-mail devono essere configurate per prime, clicca su "Impostazioni e-mail" per abilitare e configurare le notifiche e-mail. Fai riferimento alla figura sottostante:
E
Specifiche:
- Modello prodotto: firewall GCC601X(W).
- Supporta: WAN, VLAN, VPN
- Funzionalità: policy delle regole, regole di inoltro, NAT avanzato
Domande frequenti (FAQ)
D: Come posso cancellare le statistiche di protezione?
R: Passa il mouse sopra l'icona dell'ingranaggio in Statistiche di protezione e fai clic per cancellare le statistiche.
Documenti / Risorse
![]() |
GRANDSTREAM GCC601X(W) Una soluzione firewall per la rete [pdf] Manuale d'uso GCC601X W, GCC601X W Firewall per una soluzione di rete, GCC601X W, Firewall per una soluzione di rete, Firewall per una soluzione di rete, Firewall per una soluzione, Firewall |