GRANDSTREAM GCC601X(W) One Networking Solution Firewall

MANUAL PENGGUNA

GCC601X(W) Firewall
Ing pandhuan iki, kita bakal introduce paramèter konfigurasi saka GCC601X (W) Firewall Modul.

LUWIHVIEW

Sing liwatview kaca menehi pangguna wawasan global menyang modul firewall GCC lan uga ancaman keamanan lan statistik, liwatview kaca ngandhut:

  • Layanan Firewall: nampilake layanan firewall lan status paket kanthi tanggal efektif lan kadaluwarsa.
  • Log Keamanan Ndhuwur: nuduhake log ndhuwur kanggo saben kategori, pangguna bisa milih kategori saka dhaptar gulung mudhun utawa klik ing lambang panah kanggo njaluk redirected menyang kaca log keamanan kanggo rincian liyane.
  • Statistik Proteksi: nampilake macem-macem statistik proteksi, ana pilihan kanggo mbusak kabeh statistik kanthi ngeklik lambang setelan.
  • Aplikasi Top Filter: nuduhake aplikasi ndhuwur sing wis disaring karo nomer count.
  • Virus Files: nampilake pindai files lan ketemu virus files uga, kanggo ngaktifake / mateni anti-malware pangguna bisa klik ing lambang setelan.
  • Level Ancaman: nuduhake tingkat ancaman saka kritis nganti cilik kanthi kode warna.
  • Tipe Ancaman: nampilake jinis ancaman kanthi kode warna lan jumlah pengulangan, pangguna bisa nglayang kursor mouse ing warna kanggo nampilake jeneng lan kedadeyan nomer.
  • Ancaman Top: nuduhake ancaman paling dhuwur kanthi jinis lan count.

Pangguna bisa kanthi gampang ngerteni kabar lan ancaman sing paling penting.

Firewall

 

Pangguna bisa ngeklik lambang panah ing Log Keamanan Ndhuwur kanggo dialihake menyang bagean Log Keamanan, utawa nglayang ing lambang gear ing Statistik Perlindungan kanggo mbusak statistik utawa ing Virus. files kanggo mateni Anti-malware. Ing Level Ancaman lan Tipe Ancaman, pangguna uga bisa nglayang ing grafik kanggo nuduhake rincian liyane. Mangga deleng tokoh ing ndhuwur.

KEBIJAKAN FIREWALL

Kawicaksanan Aturan

Kabijakan aturan ngidini kanggo nemtokake cara piranti GCC bakal nangani lalu lintas mlebu. Iki ditindakake saben WAN, VLAN, lan VPN.

Firewall

  • Kebijakan Inbound: Netepake keputusan sing bakal ditindakake piranti GCC kanggo lalu lintas sing diwiwiti saka WAN utawa VLAN. Opsi sing kasedhiya yaiku Nampa, Tolak, lan Selehake.
  • IP Masquerading: Aktifake IP masquerading. Iki bakal masque alamat IP saka host internal.
  • MSS Clamping: Ngaktifake pilihan iki bakal ngidini MSS (Ukuran Segmen Maksimum) bisa dirembug sajrone negosiasi sesi TCP
  • Log Drop / Nolak Lalu Lintas: Ngaktifake pilihan iki bakal ngasilake log kabeh lalu lintas sing wis ilang utawa ditolak.
  • Gulung / Nolak Limit Log Lalu Lintas: Nemtokake jumlah log saben detik, menit, jam utawa dina. Rentange 1~99999999, yen kosong, ora ana watesan.

Aturan mlebu

GCC601X(W) ngidini nyaring lalu lintas mlebu menyang grup jaringan utawa port WAN lan ngetrapake aturan kayata:

  • Nampa: Kanggo ngidini lalu lintas liwat.
  • Nolak: A balesan bakal dikirim menyang sisih remot nyatakake yen paket ditolak.
  • Selehake: Paket bakal mudhun tanpa kabar menyang sisih remot.

Firewall

 

Firewall

 

Firewall

Aturan Terusake

GCC601X (W) nawakake kamungkinan kanggo ngidini lalu lintas antarane kelompok beda lan antarmuka (WAN / VLAN / VPN).
Kanggo nambah aturan penerusan, mangga navigasi menyang Modul Firewall → Kebijakan Firewall → Aturan Penerusan, banjur klik tombol "Tambah" kanggo nambah aturan penerusan anyar utawa klik lambang "Sunting" kanggo ngowahi aturan.

Firewall

NAT majeng

Terjemahan alamat NAT utawa Jaringan minangka jeneng kasebut minangka terjemahan utawa pemetaan alamat pribadi utawa internal menyang alamat IP umum utawa kosok balene, lan GCC601X(W) ndhukung loro-lorone.

  • SNAT: Sumber NAT nuduhake pemetaan alamat IP klien (Alamat Pribadi utawa Internal) menyang umum.
  • DNAT: Tujuan NAT yaiku proses mbalikke SNAT ing ngendi paket bakal dialihake menyang alamat internal tartamtu.

Kaca Firewall Advanced NAT nyedhiyakake kemampuan kanggo nyetel konfigurasi kanggo sumber lan tujuan NAT. Navigasi menyang Modul Firewall → Kebijakan Firewall → Advanced NAT.

SNAT

Kanggo nambah SNAT klik tombol "Tambah" kanggo nambah SNAT anyar utawa klik ing lambang "Sunting" kanggo ngowahi sing digawe sadurunge. Deleng gambar lan tabel ing ngisor iki:

NAMA

Deleng tabel ing ngisor iki nalika nggawe utawa nyunting entri SNAT:

Firewall

DNAT
Kanggo nambah DNAT klik tombol "Tambah" kanggo nambah DNAT anyar utawa klik ing "Sunting" lambang kanggo ngowahi sing digawe sadurunge. Deleng gambar lan tabel ing ngisor iki:

Deleng tabel ing ngisor iki nalika nggawe utawa nyunting entri DNAT:

Firewall

Konfigurasi Global

Flush Sambungan Reload

Yen opsi iki diaktifake lan owah-owahan konfigurasi firewall digawe, sambungan sing wis diidinake dening aturan firewall sadurunge bakal mungkasi.

Yen aturan firewall anyar ora ngidini sambungan sing wis ditetepake sadurunge, iku bakal mungkasi lan ora bisa nyambung maneh. Kanthi opsi iki dipatèni, sambungan sing wis ana diijini terus nganti entek, sanajan aturan anyar ora ngidini sambungan iki diadegaké.

Firewall

PERTAHANAN KEAMANAN

Pertahanan DoS
Setelan dhasar - Pertahanan Keamanan
Denial-of-Service Attack minangka serangan sing ngarahake supaya sumber daya jaringan ora kasedhiya kanggo pangguna sing sah kanthi mbanjiri mesin target kanthi akeh panjaluk sing nyebabake sistem kakehan utawa malah nabrak utawa mati.

Firewall

 

Firewall

 

Firewall

Pengecualian IP

Ing kaca iki, pangguna bisa nambah alamat IP utawa kisaran IP supaya ora kalebu saka pindai DoS Defense. Kanggo nambah alamat IP utawa sawetara IP menyang dhaptar, klik tombol "Tambah" kaya ing ngisor iki:

Sebutake jeneng, banjur ganti status ON sawise nemtokake alamat IP utawa sawetara IP.

 

Firewall

 

Pertahanan Spoofing

Bagian pertahanan Spoofing nawakake sawetara langkah-langkah counter kanggo macem-macem teknik spoofing. Kanggo nglindhungi jaringan sampeyan saka spoofing, aktifake langkah-langkah ing ngisor iki kanggo ngilangi risiko lalu lintas sampeyan dicegat lan palsu. Piranti GCC601X(W) nawakake langkah-langkah kanggo nglawan spoofing informasi ARP, uga informasi IP.

Firewall

ARP Spoofing Defense

  • Blokir ARP Replies karo Alamat MAC Sumber Inconsistent: Piranti GCC bakal verifikasi alamat MAC tujuan saka paket tartamtu, lan nalika respon ditampa dening piranti, bakal verifikasi alamat MAC sumber lan bakal mesthekake yen padha cocog. Yen ora, piranti GCC ora bakal nerusake paket kasebut.
  • Blokir Balesan ARP kanthi Alamat MAC Tujuan sing Ora Konsisten: GCC601X(W) bakal verifikasi alamat MAC sumber nalika respon ditampa. Piranti bakal verifikasi alamat MAC tujuan lan bakal mesthekake yen padha cocog.
  • Yen ora, piranti ora bakal nerusake paket kasebut.
  • Nolak VRRP MAC menyang Tabel ARP: GCC601X(W) bakal nolak kalebu alamat MAC virtual sing digawe ing tabel ARP.

ANTI-MALWARE

Ing bagean iki, pangguna bisa ngaktifake Anti-malware lan nganyari informasi perpustakaan teken.

Konfigurasi

Kanggo ngaktifake Anti-malware, navigasi menyang modul Firewall → Anti-Malware → Konfigurasi.
Anti-malware: nguripake ON / OFF kanggo ngaktifake / mateni Anti-malware.

Cathetan:
Kanggo nyaring HTTP URL, mangga aktifake "SSL Proxy".

Pertahanan Spoofing

ARP Spoofing Defense

Blokir ARP Replies karo Alamat MAC Sumber Inconsistent: Piranti GCC bakal verifikasi alamat MAC tujuan saka paket tartamtu, lan nalika respon ditampa dening piranti, bakal verifikasi alamat MAC sumber lan bakal mesthekake yen padha cocog. Yen ora, piranti GCC ora bakal nerusake paket kasebut.

Blokir Balesan ARP kanthi Alamat MAC Tujuan sing Ora Konsisten: GCC601X(W) bakal verifikasi alamat MAC sumber nalika respon ditampa. Piranti bakal verifikasi alamat MAC tujuan lan bakal mesthekake yen padha cocog.

Yen ora, piranti ora bakal nerusake paket kasebut.
Nolak VRRP MAC menyang Tabel ARP: GCC601X(W) bakal nolak kalebu alamat MAC virtual sing digawe ing tabel ARP.

ANTI-MALWARE

Ing bagean iki, pangguna bisa ngaktifake Anti-malware lan nganyari informasi perpustakaan teken.

Konfigurasi

Kanggo ngaktifake Anti-malware, navigasi menyang modul Firewall → Anti-Malware → Konfigurasi.
Anti-malware: nguripake ON / OFF kanggo ngaktifake / mateni Anti-malware.

Kedalaman Inspeksi Paket Data: Priksa isi paket saben lalu lintas miturut konfigurasi. Sing luwih jero, tingkat deteksi sing luwih dhuwur lan konsumsi CPU sing luwih dhuwur. Ana 3 tingkat ambane ngisor, medium lan dhuwur.

Scan Dikompres Files: ndhukung mindhai saka teken files

Firewall

Ing Overview kaca, pangguna bisa mriksa statistik lan duwe liwatview. Uga, sampeyan bisa mateni Anti-malware langsung saka kaca iki kanthi ngeklik lambang setelan kaya ing ngisor iki:

Firewall

Sampeyan uga bisa mriksa log keamanan kanggo rincian liyane

Firewall

Pustaka Virus Signature
Ing kaca iki, pangguna bisa nganyari informasi perpustakaan teken anti-malware kanthi manual, nganyari saben dina utawa nggawe jadwal, waca gambar ing ngisor iki:

Cathetan:
Kanthi gawan, dianyari ing titik wektu acak (00:00-6:00) saben dina.

Firewall

Nyegah INTRUSION

Intrusion Prevention System (IPS) lan Intrusion Detection System (IDS) minangka mekanisme keamanan sing ngawasi lalu lintas jaringan kanggo aktivitas sing curiga lan upaya akses sing ora sah. IDS ngenali ancaman keamanan potensial kanthi nganalisa paket jaringan lan log, dene IPS aktif nyegah ancaman kasebut kanthi ngalangi utawa nyuda lalu lintas ala kanthi nyata. Bebarengan, IPS lan IDS nyedhiyakake pendekatan berlapis kanggo keamanan jaringan, mbantu nglindhungi saka serangan cyber lan nglindhungi informasi sensitif. Botnet minangka jaringan komputer sing dikompromi sing kena infeksi malware lan dikontrol dening aktor jahat, biasane digunakake kanggo nindakake serangan cyber skala gedhe utawa aktivitas ilegal.

IDS/IPS

Setelan dhasar - IDS/IPS
Ing tab iki, pangguna bisa milih mode IDS/IPS, Tingkat Perlindungan Keamanan.

Mode IDS/IPS:

  • Notifikasi: ndeteksi lalu lintas lan mung menehi kabar marang pangguna tanpa ngalangi, iki padha karo IDS (Intrusion Detection System).
  • Notify & Block: ndeteksi utawa mblokir lalu lintas lan menehi kabar babagan masalah keamanan, iki padha karo IPS (Intrusion Prevention System).
  • Ora Ana Tindakan: ora ana kabar utawa pencegahan, IDS / IPS dipateni ing kasus iki.

Tingkat Perlindhungan Keamanan: Pilih tingkat proteksi (Sedheng, Sedheng, Dhuwur, Dhuwur banget lan Kustom). Tingkat proteksi sing beda cocog karo tingkat proteksi sing beda. Pangguna bisa ngatur jinis proteksi. Sing luwih dhuwur tingkat proteksi, luwih akeh aturan proteksi, lan Custom bakal ngidini pangguna milih apa sing bakal dideteksi IDS/IPS.

Firewall

Sampeyan uga bisa milih tingkat proteksi keamanan khusus banjur pilih saka dhaptar ancaman tartamtu. Mangga deleng gambar ing ngisor iki:

Firewall

Kanggo mriksa kabar lan tumindak sing ditindakake, ing log Keamanan, pilih IDS/IPS saka dhaptar gulung mudhun kaya ing ngisor iki:

Firewall

Pengecualian IP
Alamat IP ing dhaptar iki ora bakal dideteksi dening IDS/IPS. Kanggo nambah alamat IP menyang dhaptar, klik tombol "Tambah" kaya ing ngisor iki:

Firewall

Ketik jeneng, banjur aktifake status, banjur pilih jinis (Sumber utawa Tujuan) kanggo alamat IP. Kanggo nambah alamat IP klik lambang "+" lan kanggo mbusak alamat IP klik lambang "-" kaya ing ngisor iki:

Firewall

Botnet
Setelan dhasar - Botnet
Ing kaca iki, pangguna bisa ngatur setelan dhasar kanggo ngawasi Botnet IP outbound lan Jeneng Domain Botnet lan ana telung pilihan:
Monitor: weker digawe nanging ora diblokir.
Blokir: ngawasi lan mblokir alamat IP metu / Jeneng domain sing ngakses botnet.
Ora Ana Tindakan: Alamat IP / Jeneng domain botnet metu ora dideteksi.

Firewall

IP/Domain Name Exception
Alamat IP ing dhaptar iki ora bakal dideteksi kanggo Botnets. Kanggo nambah alamat IP menyang dhaptar, klik tombol "Tambah" kaya ing ngisor iki:
Ketik jeneng, banjur aktifake status. Kanggo nambah alamat IP / jeneng domain klik lambang "+" lan kanggo mbusak alamat IP / jeneng domain klik lambang "-" kaya ing ngisor iki:

Firewall

Pustaka Tandha - Botnet
Ing kaca iki, pangguna bisa nganyari informasi perpustakaan teken IDS/IPS lan Botnet kanthi manual, nganyari saben dina utawa nggawe jadwal, waca gambar ing ngisor iki:

Cathetan:
Kanthi gawan, dianyari ing titik wektu acak (00:00-6:00) saben dina.

15

KONTROL KONTEN

Fitur Kontrol Konten menehi pangguna kemampuan kanggo nyaring (ngidini utawa mblokir) lalu lintas adhedhasar DNS, URL, tembung kunci, lan aplikasi.

Filtering DNS

Kanggo nyaring lalu lintas adhedhasar DNS, navigasi menyang modul Firewall → Kontrol Konten → Filtering DNS. Klik tombol "Tambah" kanggo nambah Filter DNS anyar kaya ing ngisor iki:

Firewall

Banjur, ketik jeneng panyaring DNS, aktifake status, banjur pilih tumindak (Allow utawa Block) minangka kanggo Filter DNS, ana rong pilihan:

Simple Cocokake: jeneng domain ndhukung multi-level jeneng domain cocog.
Wildcard: tembung kunci lan wildcard * bisa dilebokake, wildcard * mung bisa ditambahake sadurunge utawa sawise tembung kunci sing dilebokake. Kanggo example: *.gambar, warta*, *warta*. * ing tengah dianggep minangka karakter normal.

Firewall

Kanggo mriksa DNS sing disaring, pangguna bisa nemokake ing Overview kaca utawa ing log Keamanan kaya sing kapacak ing ngisor iki:

Firewall

Web Nyaring
Setelan dhasar - Web Nyaring
Ing kaca kasebut, pangguna bisa ngaktifake / mateni global web nyaring, banjur pangguna bisa ngaktifake utawa mateni web URL nyaring, URL nyaring kategori lan nyaring tembung kunci kanthi mandiri lan nyaring HTTP URLs, mangga aktifake "SSL Proxy".

Firewall

URL Nyaring
URL nyaring ngidini pangguna nyaring URL alamat nggunakake match Simple (jeneng domain utawa alamat IP) utawa nggunakake Wildcard (contone *example*).
Kanggo nggawe a URL nyaring, navigasi menyang Modul Firewall → Nyaring Konten → Web Nyaring kaca → URL Tab Filtering, banjur klik tombol "Tambah" kaya ing ngisor iki:

Sebutake jeneng, banjur ganti status AKTIF, pilih tumindak (Allow, Block), lan pungkasane nemtokake URL salah siji nggunakake jeneng domain prasaja, alamat IP (Simple match), utawa nggunakake wildcard. Mangga deleng gambar ing ngisor iki:

Firewall

URL Filtering Kategori
Pangguna uga duwe pilihan ora mung nyaring miturut domain / alamat IP utawa wildcard tartamtu, nanging uga nyaring miturut kategori kanggo mantan.ample Serangan lan Ancaman, diwasa, etc.
Kanggo mblokir utawa ngidini kabeh kategori, klik pilihan pisanan ing baris banjur pilih Kabeh Allow utawa Kabeh Blok. Sampeyan uga bisa kanggo mblokir / ngidini dening sub-kategori minangka kapacak ing ngisor iki:

Firewall

Filtering Tembung
Nyaring tembung kunci ngidini pangguna nyaring nggunakake ekspresi reguler utawa Wildcard (contone *misample*).
Kanggo nggawe panyaring tembung kunci, navigasi menyang Modul Firewall → Filter Konten → Web Kaca Filter → Tab Filtering Kata Kunci, banjur klik tombol "Tambah" kaya sing kapacak ing ngisor iki:

Firewall

Sebutake jeneng, banjur ganti status ON, pilih tumindak (Allow, Block), lan pungkasane nemtokake konten sing disaring kanthi nggunakake ekspresi biasa utawa wildcard. Mangga deleng gambar ing ngisor iki:

Firewall

Nalika nyaring tembung kunci ON lan tumindak disetel menyang Blokir. Yen pangguna nyoba ngakses kanggo examp"YouTube" ing browser, bakal dijaluk tandha firewall kaya sing kapacak ing ngisor iki:

Firewall

Example saka keywords_filtering ing Browser
Kanggo rincian liyane babagan tandha, pangguna bisa navigasi menyang modul Firewall → Log Keamanan.

Firewall

URL Pustaka Tandha
Ing kaca iki, pangguna bisa nganyari Web Nyaring informasi perpustakaan teken kanthi manual, nganyari saben dina, utawa nggawe jadwal, waca gambar ing ngisor iki:

Cathetan:
Kanthi gawan, dianyari ing titik wektu acak (00:00-6:00) saben dina.

Firewall

Filtering Aplikasi
Setelan dhasar - Filtering Aplikasi
Ing kaca kasebut, pangguna bisa ngaktifake / mateni panyaring aplikasi global, banjur pangguna bisa ngaktifake utawa mateni miturut kategori aplikasi.
Navigasi menyang modul Firewall → Kontrol Konten → Filtering Aplikasi, lan ing tab setelan dhasar, aktifake Filter Aplikasi sacara global, sampeyan uga bisa ngaktifake Pangenalan AI kanggo klasifikasi sing luwih apik.

Cathetan:
nalika Pangenalan AI diaktifake, algoritma pembelajaran jero AI bakal digunakake kanggo ngoptimalake akurasi lan linuwih klasifikasi aplikasi, sing bisa nggunakake sumber daya CPU lan memori luwih akeh.

Firewall

Aturan Filtering App

Ing tab Aturan Filter Aplikasi, pangguna bisa Ngidini / Blok miturut kategori aplikasi kaya sing ditampilake ing ngisor iki:

Firewall

Ngapusi Aturan Filter
Yen kategori app dipilih, pangguna isih duwe pilihan kanggo ngganti aturan umum (kategori app) kanthi fitur aturan nyaring override.
Kanggo exampNanging, yen kategori app Browser disetel kanggo Blok, banjur kita bisa nambah aturan nyaring override kanggo ngidini Opera Mini, kanthi cara iki kabeh kategori app browser diblokir kajaba Opera Mini.
Kanggo nggawe aturan Filtering override, klik tombol "Tambah" kaya ing ngisor iki:

 

Firewall

Banjur, nemtokake jeneng lan mateni status ON, setel tumindak menyang Allow utawa Block lan pungkasane pilih saka dhaptar aplikasi sing bakal diidini utawa diblokir. Mangga deleng gambar ing ngisor iki:

Firewall

Pustaka Tandha - Filtering Aplikasi
Ing kaca iki, pangguna bisa nganyari informasi perpustakaan teken Aplikasi Filtering kanthi manual, nganyari saben dina utawa nggawe jadwal, waca gambar ing ngisor iki:

Cathetan:
Kanthi gawan, dianyari ing titik wektu acak (00:00-6:00) saben dina.

Firewall

SSL PROXY

Proxy SSL minangka server sing nggunakake enkripsi SSL kanggo ngamanake transfer data antarane klien lan server. Makaryakke kanthi transparan, enkripsi lan dekripsi data tanpa dideteksi. Utamane, njamin pangiriman informasi sensitif sing aman liwat internet.
Nalika SSL Proxy diaktifake, GCC601x(w) bakal tumindak minangka server SSL Proxy kanggo klien sing disambungake.

Setelan dhasar - SSL Proxy

Ngaktifake fitur kaya SSL Proxy, Web Nyaring, utawa Anti-malware mbantu ndeteksi jinis serangan tartamtu websitus, kayata injeksi SQL lan serangan skrip lintas situs (XSS). Serangan kasebut nyoba ngrusak utawa nyolong informasi websitus.

Nalika fitur-fitur kasebut aktif, bakal ngasilake log tandha ing Log Keamanan.
Nanging, nalika fitur kasebut diaktifake, pangguna bisa ndeleng bebaya babagan sertifikat nalika browsing web. Iki kedadeyan amarga browser ora ngerteni sertifikat sing digunakake. Kanggo ngindhari bebaya kasebut, pangguna bisa nginstal sertifikat ing browser. Yen sertifikat ora dipercaya, sawetara aplikasi bisa uga ora bisa digunakake kanthi bener nalika ngakses internet
Kanggo nyaring HTTPS, pangguna bisa ngaktifake proxy SSL kanthi navigasi menyang modul Firewall → SSL Proxy → Setelan Dasar, banjur ganti ON proxy SSL, sawise milih Certificate CA saka dhaptar gulung mudhun utawa ngeklik tombol "Tambah" kanggo nggawe sertifikat CA anyar. Mangga deleng gambar lan tabel ing ngisor iki:

Firewall]

 

Firewall

Supaya SSL Proxy bisa ditrapake, pangguna bisa ngundhuh sertifikat CA kanthi manual kanthi ngeklik lambang undhuhan kaya ing ngisor iki:

Banjur, sertifikat CA bisa ditambahake menyang piranti sing dituju ing sertifikat sing dipercaya.

 

Firewall

 

Firewall

 

Firewall

Alamat Sumber
Nalika ora ana alamat sumber sing ditemtokake, kabeh sambungan metu kanthi otomatis dialihake liwat proxy SSL. Nanging, sawise nambahake alamat sumber anyar kanthi manual, mung sing kalebu khusus bakal diproksi liwat SSL, njamin enkripsi selektif adhedhasar kriteria sing ditemtokake pangguna.

Firewall

 

Firewall

Dhaptar Pangecualian Proksi SSL
Proksi SSL kalebu nyegat lan mriksa lalu lintas sing dienkripsi SSL/TLS antarane klien lan server, sing biasane ditindakake kanggo tujuan keamanan lan ngawasi ing jaringan perusahaan. Nanging, ana skenario tartamtu ing ngendi proxy SSL bisa uga ora dikarepake utawa praktis kanggo spesifik websitus utawa domain.
Dhaptar pengecualian ngidini pangguna nemtokake alamat IP, domain, jangkauan IP, lan web kategori sing bakal dibebasake saka proxy SSL.
Klik tombol "Tambah" kanggo nambah pengecualian SSL kaya ing ngisor iki:

Firewall

Ing pilihan "Konten", pangguna bisa nambah konten kanthi ngeklik tombol "+ lambang" lan mbusak kanthi ngeklik "- lambang" kaya ing ngisor iki:

Firewall

LOG KEAMANAN

Log
Ing kaca iki, log keamanan bakal kadhaptar kanthi akeh rincian kayata IP Sumber, Antarmuka Sumber, Tipe Serangan, Tindakan, lan Wektu. Klik ing tombol "Refresh" kanggo refresh dhaftar lan tombol "Ekspor" kanggo ngundhuh dhaftar menyang mesin lokal.

Pangguna uga duwe pilihan kanggo nyaring log kanthi:

1. Wektu
Cathetan:
Log disimpen kanthi standar sajrone 180 dina. Nalika spasi disk tekan ambang, log keamanan bakal dibusak kanthi otomatis.
2. Serangan
Urut entri log miturut:
1. Sumber IP
2. Antarmuka Sumber
3. Tipe Serangan
4. Tumindak

Firewall

Kanggo rincian liyane, klik ing "lambang seru" ing kolom Details kaya ing ndhuwur:
Log keamanan

 

Firewall

Nalika pangguna ngeklik tombol "Ekspor", Excel file bakal diundhuh menyang mesin lokal. Mangga deleng gambar ing ngisor iki:

Firewall

E-mail Notifikasi
Ing kaca kasebut, pangguna bisa milih ancaman keamanan sing bakal dilaporake babagan nggunakake alamat E-mail. Pilih apa sing pengin diwenehi kabar saka dhaptar.
Cathetan:
Setelan Email kudu dikonfigurasi dhisik, klik "Setelan Email" kanggo ngaktifake lan ngatur kabar E-mail. Mangga deleng gambar ing ngisor iki:
E

Firewall

Spesifikasi:

  • Model produk: GCC601X(W) Firewall
  • Mendukung: WAN, VLAN, VPN
  • Fitur: Kebijakan Aturan, Aturan Penerusan, NAT Lanjut

Pitakonan sing Sering Ditakoni (FAQ)

P: Kepiye carane mbusak Statistik Proteksi?

A: Kisaran ing lambang gear ing Statistik Proteksi banjur klik kanggo mbusak statistik kasebut.

Dokumen / Sumber Daya

GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] Manual pangguna
GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall

Referensi

Ninggalake komentar

Alamat email sampeyan ora bakal diterbitake. Kolom sing dibutuhake ditandhani *