GRANDSTREAM GCC601X(W) One Networking Solution Firewall
សៀវភៅណែនាំអ្នកប្រើប្រាស់
ជញ្ជាំងភ្លើង GCC601X(W)
នៅក្នុងការណែនាំនេះ យើងនឹងណែនាំប៉ារ៉ាម៉ែត្រកំណត់រចនាសម្ព័ន្ធនៃម៉ូឌុលជញ្ជាំងភ្លើង GCC601X(W) ។
លើសVIEW
ជាងview ទំព័រផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវការយល់ដឹងជាសកលអំពីម៉ូឌុលជញ្ជាំងភ្លើង GCC និងការគំរាមកំហែងផ្នែកសុវត្ថិភាព និងស្ថិតិview ទំព័រមាន៖
- សេវាជញ្ជាំងភ្លើង៖ បង្ហាញសេវាកម្មជញ្ជាំងភ្លើង និងស្ថានភាពកញ្ចប់ជាមួយនឹងកាលបរិច្ឆេទមានប្រសិទ្ធភាព និងផុតកំណត់។
- កំណត់ហេតុសុវត្ថិភាពកំពូល៖ បង្ហាញកំណត់ហេតុកំពូលសម្រាប់ប្រភេទនីមួយៗ អ្នកប្រើប្រាស់អាចជ្រើសរើសប្រភេទពីបញ្ជីទម្លាក់ចុះ ឬចុចលើរូបតំណាងព្រួញ ដើម្បីបញ្ជូនបន្តទៅទំព័រកំណត់ហេតុសុវត្ថិភាពសម្រាប់ព័ត៌មានលម្អិតបន្ថែម។
- ស្ថិតិការពារ៖ បង្ហាញស្ថិតិការពារផ្សេងៗ មានជម្រើសដើម្បីជម្រះស្ថិតិទាំងអស់ដោយចុចលើរូបតំណាងការកំណត់។
- កម្មវិធីដែលបានត្រងកំពូល៖ បង្ហាញកម្មវិធីកំពូលដែលត្រូវបានត្រងដោយចំនួនរាប់។
- វីរុស Files: បង្ហាញការស្កេន files និងបានរកឃើញមេរោគ files ផងដែរ ដើម្បីបើក/បិទការប្រឆាំងមេរោគ អ្នកប្រើប្រាស់អាចចុចលើរូបតំណាងការកំណត់។
- កម្រិតគំរាមកំហែង៖ បង្ហាញកម្រិតគំរាមកំហែងពីកម្រិតធ្ងន់ធ្ងរទៅអនីតិជនជាមួយនឹងកូដពណ៌។
- ប្រភេទការគំរាមកំហែង៖ បង្ហាញប្រភេទគំរាមកំហែងជាមួយនឹងកូដពណ៌ និងចំនួនពាក្យដដែលៗ អ្នកប្រើប្រាស់អាចដាក់ទស្សន៍ទ្រនិចកណ្ដុរលើពណ៌ដើម្បីបង្ហាញឈ្មោះ និងលេខកើតឡើង។
- ការគំរាមកំហែងកំពូល៖ បង្ហាញការគំរាមកំហែងកំពូលជាមួយនឹងប្រភេទ និងការរាប់។
អ្នកប្រើប្រាស់អាចរកឃើញការជូនដំណឹង និងការគំរាមកំហែងសំខាន់ៗបានយ៉ាងងាយស្រួល។
អ្នកប្រើអាចចុចលើរូបតំណាងព្រួញនៅក្រោម Top Security Log ដើម្បីទទួលបានការបញ្ជូនបន្តទៅផ្នែកកំណត់ហេតុសុវត្ថិភាព ឬដាក់លើរូបតំណាងប្រអប់លេខក្រោមស្ថិតិការពារ ដើម្បីជម្រះស្ថិតិ ឬក្រោម Virus files ដើម្បីបិទការប្រឆាំងមេរោគ។ នៅក្រោមកម្រិតការគំរាមកំហែង និងប្រភេទការគំរាមកំហែង អ្នកប្រើប្រាស់ក៏អាចដាក់លើក្រាហ្វដើម្បីបង្ហាញព័ត៌មានលម្អិតបន្ថែមទៀតផងដែរ។ សូមយោងទៅលើតួលេខខាងលើ។
គោលនយោបាយ FIREWALL
គោលការណ៍ច្បាប់
គោលការណ៍ច្បាប់អនុញ្ញាតឱ្យកំណត់ពីរបៀបដែលឧបករណ៍ GCC នឹងគ្រប់គ្រងចរាចរណ៍ចូល។ នេះត្រូវបានធ្វើសម្រាប់ WAN, VLAN និង VPN។
- គោលការណ៍ Inbound៖ កំណត់ការសម្រេចចិត្តដែលឧបករណ៍ GCC នឹងយកសម្រាប់ចរាចរដែលបានផ្តួចផ្តើមចេញពី WAN ឬ VLAN ។ ជម្រើសដែលមានគឺ យល់ព្រម បដិសេធ និងទម្លាក់។
- IP Masquerading៖ បើក IP Masquerading។ វានឹងលាក់អាសយដ្ឋាន IP របស់ម៉ាស៊ីនខាងក្នុង។
- MSS Clamping: ការបើកជម្រើសនេះនឹងអនុញ្ញាតឱ្យ MSS (ទំហំផ្នែកអតិបរមា) ត្រូវបានចរចាក្នុងអំឡុងពេលការចរចាវគ្គ TCP
- Log Drop / Reject Traffic៖ ការបើកជម្រើសនេះនឹងបង្កើតកំណត់ហេតុនៃចរាចរណ៍ទាំងអស់ដែលត្រូវបានទម្លាក់ ឬបដិសេធ។
- ទម្លាក់/បដិសេធកំណត់ត្រាចរាចរណ៍៖ បញ្ជាក់ចំនួនកំណត់ហេតុក្នុងមួយវិនាទី នាទី ម៉ោង ឬថ្ងៃ។ ជួរគឺ 1~99999999 ប្រសិនបើវាទទេ គ្មានដែនកំណត់។
ច្បាប់ចូល
GCC601X(W) អនុញ្ញាតឱ្យត្រងចរាចរចូលទៅកាន់ក្រុមបណ្តាញ ឬច្រក WAN ហើយអនុវត្តច្បាប់ដូចជា៖
- ទទួលយក៖ ដើម្បីអនុញ្ញាតឱ្យចរាចរណ៍ឆ្លងកាត់។
- បដិសេធ៖ ការឆ្លើយតបនឹងត្រូវបានផ្ញើទៅផ្នែកដាច់ស្រយាលដោយបញ្ជាក់ថាកញ្ចប់ព័ត៌មានត្រូវបានបដិសេធ។
- ទម្លាក់៖ កញ្ចប់ព័ត៌មាននឹងត្រូវបានទម្លាក់ដោយមិនចាំបាច់ជូនដំណឹងដល់ផ្នែកដាច់ស្រយាល។
ច្បាប់បញ្ជូនបន្ត
GCC601X(W) ផ្តល់នូវលទ្ធភាពអនុញ្ញាតឱ្យចរាចររវាងក្រុម និងចំណុចប្រទាក់ផ្សេងៗគ្នា (WAN/VLAN/VPN)។
ដើម្បីបន្ថែមច្បាប់បញ្ជូនបន្ត សូមចូលទៅកាន់ Firewall Module → Firewall Policy → Forwarding Rules បន្ទាប់មកចុចលើប៊ូតុង “Add” ដើម្បីបន្ថែមច្បាប់បញ្ជូនបន្តថ្មី ឬចុចលើរូបតំណាង “Edit” ដើម្បីកែសម្រួលច្បាប់។
NAT កម្រិតខ្ពស់
ការបកប្រែអាសយដ្ឋាន NAT ឬបណ្តាញ ដូចដែលឈ្មោះបង្ហាញថាវាជាការបកប្រែ ឬការគូសផែនទីនៃអាសយដ្ឋានឯកជន ឬខាងក្នុងទៅកាន់អាសយដ្ឋាន IP សាធារណៈ ឬផ្ទុយមកវិញ ហើយ GCC601X(W) គាំទ្រទាំងពីរ។
- SNAT៖ ប្រភព NAT សំដៅលើការគូសផែនទីអាសយដ្ឋាន IP របស់អតិថិជន (អាសយដ្ឋានឯកជន ឬផ្ទៃក្នុង) ទៅកាន់សាធារណៈមួយ។
- DNAT៖ ទិសដៅ NAT គឺជាដំណើរការបញ្ច្រាសនៃ SNAT ដែលកញ្ចប់ព័ត៌មាននឹងត្រូវបានបញ្ជូនបន្តទៅអាសយដ្ឋានខាងក្នុងជាក់លាក់មួយ។
ទំព័រ Firewall Advanced NAT ផ្តល់នូវសមត្ថភាពក្នុងការរៀបចំការកំណត់រចនាសម្ព័ន្ធសម្រាប់ NAT ប្រភព និងទិសដៅ។ ចូលទៅកាន់ Firewall Module → Firewall Policy → Advanced NAT ។
SNAT
ដើម្បីបន្ថែម SNAT ចុចលើប៊ូតុង "បន្ថែម" ដើម្បីបន្ថែម SNAT ថ្មី ឬចុចលើរូបតំណាង "កែសម្រួល" ដើម្បីកែសម្រួលដែលបានបង្កើតពីមុន។ សូមមើលរូប និងតារាងខាងក្រោម៖
សូមមើលតារាងខាងក្រោមនៅពេលបង្កើត ឬកែសម្រួលធាតុ SNAT៖
DNAT
ដើម្បីបន្ថែម DNAT ចុចលើប៊ូតុង “Add” ដើម្បីបន្ថែម DNAT ថ្មី ឬចុចលើរូបតំណាង “Edit” ដើម្បីកែសម្រួលមួយដែលបានបង្កើតពីមុន។ សូមមើលរូប និងតារាងខាងក្រោម៖
សូមមើលតារាងខាងក្រោមនៅពេលបង្កើត ឬកែសម្រួលធាតុ DNAT៖
ការកំណត់រចនាសម្ព័ន្ធសកល
Flush Connection ផ្ទុកឡើងវិញ
នៅពេលដែលជម្រើសនេះត្រូវបានបើក និងការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងត្រូវបានធ្វើឡើង ការតភ្ជាប់ដែលមានស្រាប់ដែលត្រូវបានអនុញ្ញាតដោយច្បាប់ជញ្ជាំងភ្លើងពីមុននឹងត្រូវបានបញ្ចប់។
ប្រសិនបើច្បាប់ជញ្ជាំងភ្លើងថ្មីមិនអនុញ្ញាតឱ្យមានការតភ្ជាប់ដែលបានបង្កើតឡើងពីមុនទេ វានឹងបិទ ហើយនឹងមិនអាចភ្ជាប់ឡើងវិញបានទេ។ ជាមួយនឹងការបិទជម្រើសនេះ ការតភ្ជាប់ដែលមានស្រាប់ត្រូវបានអនុញ្ញាតឱ្យបន្តរហូតដល់អស់ពេល ទោះបីជាច្បាប់ថ្មីនឹងមិនអនុញ្ញាតឱ្យបង្កើតការតភ្ជាប់នេះក៏ដោយ។
ការការពារសុវត្ថិភាព
ការការពារ DoS
ការកំណត់មូលដ្ឋាន - ការការពារសុវត្ថិភាព
Denial-of-Service Attack គឺជាការវាយប្រហារដែលមានគោលបំណងធ្វើឱ្យធនធានបណ្តាញមិនអាចប្រើបានសម្រាប់អ្នកប្រើប្រាស់ស្របច្បាប់ ដោយការជន់លិចម៉ាស៊ីនគោលដៅជាមួយនឹងសំណើជាច្រើនដែលបណ្តាលឱ្យប្រព័ន្ធផ្ទុកលើសទម្ងន់ ឬអាចគាំង ឬបិទ។
ការលើកលែង IP
នៅលើទំព័រនេះ អ្នកប្រើប្រាស់អាចបន្ថែមអាសយដ្ឋាន IP ឬជួរ IP ដែលត្រូវបានដកចេញពីការស្កេន DoS Defense ។ ដើម្បីបន្ថែមអាសយដ្ឋាន IP ឬជួរ IP ទៅក្នុងបញ្ជី សូមចុចលើប៊ូតុង "បន្ថែម" ដូចបង្ហាញខាងក្រោម៖
បញ្ជាក់ឈ្មោះ បន្ទាប់មកបិទបើកស្ថានភាព ON បន្ទាប់ពីនោះបញ្ជាក់អាសយដ្ឋាន IP ឬជួរ IP ។
ការការពារក្លែងបន្លំ
ផ្នែកការពារការក្លែងបន្លំផ្តល់នូវវិធានការប្រឆាំងជាច្រើនចំពោះបច្ចេកទេសក្លែងបន្លំផ្សេងៗ។ ដើម្បីការពារបណ្តាញរបស់អ្នកពីការក្លែងបន្លំ សូមបើកវិធានការខាងក្រោមដើម្បីលុបបំបាត់ហានិភ័យនៃការស្ទាក់ចាប់ និងក្លែងបន្លំចរាចរណ៍របស់អ្នក។ ឧបករណ៍ GCC601X(W) ផ្តល់វិធានការដើម្បីប្រឆាំងការក្លែងបន្លំលើព័ត៌មាន ARP ក៏ដូចជាព័ត៌មាន IP ផងដែរ។
ការការពារការក្លែងបន្លំ ARP
- ទប់ស្កាត់ការឆ្លើយតប ARP ជាមួយនឹងអាសយដ្ឋាន MAC ប្រភពមិនស៊ីសង្វាក់គ្នា៖ ឧបករណ៍ GCC នឹងផ្ទៀងផ្ទាត់អាសយដ្ឋាន MAC ទិសដៅនៃកញ្ចប់ព័ត៌មានជាក់លាក់មួយ ហើយនៅពេលដែលការឆ្លើយតបត្រូវបានទទួលដោយឧបករណ៍ វានឹងផ្ទៀងផ្ទាត់អាសយដ្ឋាន MAC ប្រភព ហើយវានឹងធ្វើឱ្យប្រាកដថាពួកវាត្រូវគ្នា។ បើមិនដូច្នេះទេ ឧបករណ៍ GCC នឹងមិនបញ្ជូនកញ្ចប់ព័ត៌មានឡើយ។
- រារាំងការឆ្លើយតប ARP ជាមួយនឹងអាសយដ្ឋាន MAC ទិសដៅមិនស្របគ្នា៖ GCC601X(W) នឹងផ្ទៀងផ្ទាត់អាសយដ្ឋាន MAC ប្រភពនៅពេលដែលការឆ្លើយតបត្រូវបានទទួល។ ឧបករណ៍នឹងផ្ទៀងផ្ទាត់អាសយដ្ឋាន MAC ទិសដៅ ហើយវានឹងធ្វើឱ្យប្រាកដថាពួកវាត្រូវគ្នា។
- បើមិនដូច្នោះទេ ឧបករណ៍នឹងមិនបញ្ជូនកញ្ចប់ព័ត៌មានឡើយ។
- បដិសេធ VRRP MAC ទៅក្នុងតារាង ARP៖ GCC601X(W) នឹងបដិសេធរួមទាំងអាសយដ្ឋាន MAC និម្មិតដែលបានបង្កើតនៅក្នុងតារាង ARP ។
ប្រឆាំងមេរោគ
នៅក្នុងផ្នែកនេះ អ្នកប្រើប្រាស់អាចបើកដំណើរការ Anti-malware និងធ្វើបច្ចុប្បន្នភាពព័ត៌មានបណ្ណាល័យហត្ថលេខារបស់ពួកគេ។
ការកំណត់រចនាសម្ព័ន្ធ
ដើម្បីបើកដំណើរការ Anti-malware សូមចូលទៅកាន់ Firewall module → Anti-Malware → Configuration។
ប្រឆាំងមេរោគ៖ បិទ/បើក ដើម្បីបើក/បិទកម្មវិធីប្រឆាំងមេរោគ។
ចំណាំ៖
ដើម្បីត្រង HTTP URLសូមបើក “ប្រូកស៊ី SSL”។
ការការពារក្លែងបន្លំ
ការការពារការក្លែងបន្លំ ARP
ទប់ស្កាត់ការឆ្លើយតប ARP ជាមួយនឹងអាសយដ្ឋាន MAC ប្រភពមិនស៊ីសង្វាក់គ្នា៖ ឧបករណ៍ GCC នឹងផ្ទៀងផ្ទាត់អាសយដ្ឋាន MAC ទិសដៅនៃកញ្ចប់ព័ត៌មានជាក់លាក់មួយ ហើយនៅពេលដែលការឆ្លើយតបត្រូវបានទទួលដោយឧបករណ៍ វានឹងផ្ទៀងផ្ទាត់អាសយដ្ឋាន MAC ប្រភព ហើយវានឹងធ្វើឱ្យប្រាកដថាពួកវាត្រូវគ្នា។ បើមិនដូច្នេះទេ ឧបករណ៍ GCC នឹងមិនបញ្ជូនកញ្ចប់ព័ត៌មានឡើយ។
រារាំងការឆ្លើយតប ARP ជាមួយនឹងអាសយដ្ឋាន MAC ទិសដៅមិនស្របគ្នា៖ GCC601X(W) នឹងផ្ទៀងផ្ទាត់អាសយដ្ឋាន MAC ប្រភពនៅពេលដែលការឆ្លើយតបត្រូវបានទទួល។ ឧបករណ៍នឹងផ្ទៀងផ្ទាត់អាសយដ្ឋាន MAC ទិសដៅ ហើយវានឹងធ្វើឱ្យប្រាកដថាពួកវាត្រូវគ្នា។
បើមិនដូច្នោះទេ ឧបករណ៍នឹងមិនបញ្ជូនកញ្ចប់ព័ត៌មានឡើយ។
បដិសេធ VRRP MAC ទៅក្នុងតារាង ARP៖ GCC601X(W) នឹងបដិសេធរួមទាំងអាសយដ្ឋាន MAC និម្មិតដែលបានបង្កើតនៅក្នុងតារាង ARP ។
ប្រឆាំងមេរោគ
នៅក្នុងផ្នែកនេះ អ្នកប្រើប្រាស់អាចបើកដំណើរការ Anti-malware និងធ្វើបច្ចុប្បន្នភាពព័ត៌មានបណ្ណាល័យហត្ថលេខារបស់ពួកគេ។
ការកំណត់រចនាសម្ព័ន្ធ
ដើម្បីបើកដំណើរការ Anti-malware សូមចូលទៅកាន់ Firewall module → Anti-Malware → Configuration។
ប្រឆាំងមេរោគ៖ បិទ/បើក ដើម្បីបើក/បិទកម្មវិធីប្រឆាំងមេរោគ។
ជម្រៅអធិការកិច្ចកញ្ចប់ទិន្នន័យ៖ ពិនិត្យខ្លឹមសារកញ្ចប់ព័ត៌មាននៃចរាចរណ៍នីមួយៗដោយយោងតាមការកំណត់។ ជម្រៅកាន់តែជ្រៅ អត្រារាវរកកាន់តែខ្ពស់ និងការប្រើប្រាស់ស៊ីភីយូកាន់តែខ្ពស់។ មាន 3 កម្រិតនៃជម្រៅទាបមធ្យមនិងខ្ពស់។
ស្កេនដែលបានបង្ហាប់ Files: គាំទ្រការស្កេននៃការបង្ហាប់ files
នៅពីលើview ទំព័រ អ្នកប្រើប្រាស់អាចពិនិត្យមើលស្ថិតិ និងមានការបញ្ចប់view. ដូចគ្នានេះផងដែរ វាអាចបិទការប្រឆាំងមេរោគដោយផ្ទាល់ពីទំព័រនេះដោយចុចលើរូបតំណាងការកំណត់ដូចបានបង្ហាញខាងក្រោម៖
វាក៏អាចធ្វើទៅបានដើម្បីពិនិត្យមើលកំណត់ហេតុសុវត្ថិភាពសម្រាប់ព័ត៌មានលម្អិតបន្ថែម
បណ្ណាល័យហត្ថលេខាមេរោគ
នៅលើទំព័រនេះ អ្នកប្រើប្រាស់អាចធ្វើបច្ចុប្បន្នភាពព័ត៌មានបណ្ណាល័យហត្ថលេខាប្រឆាំងមេរោគដោយដៃ ធ្វើបច្ចុប្បន្នភាពប្រចាំថ្ងៃ ឬបង្កើតកាលវិភាគ សូមយោងទៅលើរូបខាងក្រោម៖
ចំណាំ៖
តាមលំនាំដើម វាត្រូវបានអាប់ដេតនៅចំណុចពេលវេលាចៃដន្យ (00:00-6:00) ជារៀងរាល់ថ្ងៃ។
ការការពារការជ្រៀតចូល
ប្រព័ន្ធការពារការឈ្លានពាន (IPS) និងប្រព័ន្ធរកឃើញការឈ្លានពាន (IDS) គឺជាយន្តការសុវត្ថិភាពដែលត្រួតពិនិត្យចរាចរណ៍បណ្តាញសម្រាប់សកម្មភាពគួរឱ្យសង្ស័យ និងការប៉ុនប៉ងចូលប្រើដោយគ្មានការអនុញ្ញាត។ IDS កំណត់ការគំរាមកំហែងផ្នែកសុវត្ថិភាពដែលអាចកើតមានដោយការវិភាគកញ្ចប់បណ្តាញ និងកំណត់ហេតុ ខណៈពេលដែល IPS ការពារយ៉ាងសកម្មនូវការគំរាមកំហែងទាំងនេះដោយការទប់ស្កាត់ ឬកាត់បន្ថយចរាចរណ៍ដែលមានគំនិតអាក្រក់ក្នុងពេលវេលាជាក់ស្តែង។ ជាមួយគ្នា IPS និង IDS ផ្តល់នូវវិធីសាស្រ្តជាស្រទាប់មួយចំពោះសុវត្ថិភាពបណ្តាញ ជួយការពារប្រឆាំងនឹងការវាយប្រហារតាមអ៊ីនធឺណិត និងការពារព័ត៌មានរសើប។ botnet គឺជាបណ្តាញកុំព្យូទ័រដែលត្រូវបានសម្របសម្រួលដែលឆ្លងមេរោគ និងគ្រប់គ្រងដោយតួអង្គព្យាបាទ ដែលជាធម្មតាត្រូវបានប្រើប្រាស់ដើម្បីអនុវត្តការវាយប្រហារតាមអ៊ីនធឺណិតទ្រង់ទ្រាយធំ ឬសកម្មភាពខុសច្បាប់។
IDS/IPS
ការកំណត់មូលដ្ឋាន - IDS/IPS
នៅលើផ្ទាំងនេះ អ្នកប្រើប្រាស់អាចជ្រើសរើសរបៀប IDS/IPS កម្រិតការពារសុវត្ថិភាព។
របៀប IDS/IPS៖
- ជូនដំណឹង៖ រកឃើញចរាចរណ៍ ហើយគ្រាន់តែជូនដំណឹងដល់អ្នកប្រើប្រាស់ដោយមិនទប់ស្កាត់ វាស្មើនឹង IDS (Intrusion Detection System)។
- ជូនដំណឹង និងទប់ស្កាត់៖ រកឃើញ ឬរារាំងចរាចរណ៍ និងជូនដំណឹងអំពីបញ្ហាសុវត្ថិភាព វាស្មើនឹង IPS (ប្រព័ន្ធការពារការឈ្លានពាន)។
- គ្មានសកម្មភាព៖ គ្មានការជូនដំណឹង ឬការទប់ស្កាត់ IDS/IPS ត្រូវបានបិទក្នុងករណីនេះ។
កម្រិតការពារសុវត្ថិភាព៖ ជ្រើសរើសកម្រិតការពារ (ទាប មធ្យម ខ្ពស់ ខ្ពស់ខ្លាំង និងផ្ទាល់ខ្លួន)។ កម្រិតការពារផ្សេងៗគ្នាត្រូវគ្នាទៅនឹងកម្រិតការពារផ្សេងៗគ្នា។ អ្នកប្រើប្រាស់អាចប្ដូរតាមបំណងនូវប្រភេទការពារ។ កម្រិតការពារកាន់តែខ្ពស់ ច្បាប់ការពារកាន់តែច្រើន ហើយ Custom នឹងអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ជ្រើសរើសអ្វីដែល IDS/IPS នឹងរកឃើញ។
វាក៏អាចជ្រើសរើសកម្រិតការពារសុវត្ថិភាពផ្ទាល់ខ្លួន ហើយបន្ទាប់មកជ្រើសរើសពីបញ្ជីការគំរាមកំហែងជាក់លាក់។ សូមមើលរូបខាងក្រោម៖
ដើម្បីពិនិត្យមើលការជូនដំណឹង និងសកម្មភាពដែលបានធ្វើឡើង នៅក្រោមកំណត់ហេតុសុវត្ថិភាព សូមជ្រើសរើស IDS/IPS ពីបញ្ជីទម្លាក់ចុះដូចបានបង្ហាញខាងក្រោម៖
ការលើកលែង IP
អាសយដ្ឋាន IP នៅក្នុងបញ្ជីនេះនឹងមិនត្រូវបានរកឃើញដោយ IDS/IPS ទេ។ ដើម្បីបន្ថែមអាសយដ្ឋាន IP ទៅក្នុងបញ្ជី ចុចលើប៊ូតុង "បន្ថែម" ដូចបង្ហាញខាងក្រោម៖
បញ្ចូលឈ្មោះ បន្ទាប់មកបើកស្ថានភាព ហើយបន្ទាប់មកជ្រើសរើសប្រភេទ (ប្រភព ឬទិសដៅ) សម្រាប់អាសយដ្ឋាន IP ។ ដើម្បីបន្ថែមអាសយដ្ឋាន IP ចុចលើរូបតំណាង “+” ហើយដើម្បីលុបអាសយដ្ឋាន IP ចុចលើរូបតំណាង “–” ដូចបង្ហាញខាងក្រោម៖
បូតណេត
ការកំណត់មូលដ្ឋាន - Botnet
នៅលើទំព័រនេះ អ្នកប្រើប្រាស់អាចកំណត់រចនាសម្ព័ន្ធការកំណត់មូលដ្ឋានសម្រាប់ត្រួតពិនិត្យ Botnet IP និង Botnet Domain Name ហើយមានជម្រើសបី៖
ម៉ូនីទ័រ៖ ការជូនដំណឹងត្រូវបានបង្កើត ប៉ុន្តែមិនត្រូវបានរារាំងទេ។
ទប់ស្កាត់៖ ត្រួតពិនិត្យ និងទប់ស្កាត់អាសយដ្ឋាន IP ខាងក្រៅ/ឈ្មោះដែនដែលចូលប្រើ botnets ។
គ្មានសកម្មភាព៖ អាសយដ្ឋាន IP/ឈ្មោះដែនរបស់ botnet ខាងក្រៅមិនត្រូវបានរកឃើញទេ។
ការលើកលែងឈ្មោះ IP/Domain
អាសយដ្ឋាន IP នៅក្នុងបញ្ជីនេះនឹងមិនត្រូវបានរកឃើញសម្រាប់ Botnets ទេ។ ដើម្បីបន្ថែមអាសយដ្ឋាន IP ទៅក្នុងបញ្ជី សូមចុចលើប៊ូតុង "បន្ថែម" ដូចបង្ហាញខាងក្រោម៖
បញ្ចូលឈ្មោះ បន្ទាប់មកបើកស្ថានភាព។ ដើម្បីបន្ថែមអាសយដ្ឋាន IP/ឈ្មោះដែន ចុចលើរូបតំណាង “+” ហើយដើម្បីលុបអាសយដ្ឋាន IP/ឈ្មោះដែន ចុចលើរូបតំណាង “–” ដូចបង្ហាញខាងក្រោម៖
បណ្ណាល័យហត្ថលេខា - Botnet
នៅលើទំព័រនេះ អ្នកប្រើប្រាស់អាចធ្វើបច្ចុប្បន្នភាពព័ត៌មានបណ្ណាល័យហត្ថលេខារបស់ IDS/IPS និង Botnet ដោយដៃ ធ្វើបច្ចុប្បន្នភាពប្រចាំថ្ងៃ ឬបង្កើតកាលវិភាគ សូមមើលរូបភាពខាងក្រោម៖
ចំណាំ៖
តាមលំនាំដើម វាត្រូវបានអាប់ដេតនៅចំណុចពេលវេលាចៃដន្យ (00:00-6:00) ជារៀងរាល់ថ្ងៃ។
ការគ្រប់គ្រងមាតិកា
មុខងារគ្រប់គ្រងមាតិកាផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវសមត្ថភាពក្នុងការត្រង (អនុញ្ញាត ឬទប់ស្កាត់) ចរាចរណ៍ដោយផ្អែកលើ DNS, URL, ពាក្យគន្លឹះ និងកម្មវិធី។
តម្រង DNS
ដើម្បីត្រងចរាចរដោយផ្អែកលើ DNS សូមចូលទៅកាន់ម៉ូឌុល Firewall → Content Control → DNS Filtering។ ចុចលើប៊ូតុង "បន្ថែម" ដើម្បីបន្ថែមតម្រង DNS ថ្មីដូចបានបង្ហាញខាងក្រោម៖
បន្ទាប់មកបញ្ចូលឈ្មោះតម្រង DNS បើកស្ថានភាព ហើយជ្រើសរើសសកម្មភាព (អនុញ្ញាត ឬទប់ស្កាត់) ដូចជាសម្រាប់ DNS ដែលបានត្រង មានជម្រើសពីរ៖
ការផ្គូផ្គងសាមញ្ញ៖ ឈ្មោះដែនគាំទ្រការផ្គូផ្គងឈ្មោះដែនពហុកម្រិត។
អក្សរជំនួស៖ ពាក្យគន្លឹះ និងអក្សរជំនួស * អាចបញ្ចូលបាន អក្សរជំនួស * អាចបន្ថែមមុន ឬក្រោយពាក្យគន្លឹះដែលបានបញ្ចូលប៉ុណ្ណោះ។ សម្រាប់អតីតample: *.imag, news*, *news*។ * នៅកណ្តាលត្រូវបានចាត់ទុកជាតួអក្សរធម្មតា។
ដើម្បីពិនិត្យមើល DNS ដែលបានត្រង អ្នកប្រើប្រាស់អាចស្វែងរកវានៅលើ Overview ទំព័រ ឬនៅក្រោមកំណត់ហេតុសុវត្ថិភាព ដូចបង្ហាញខាងក្រោម៖
Web ត្រង
ការកំណត់មូលដ្ឋាន - Web ត្រង
នៅលើទំព័រ អ្នកប្រើប្រាស់អាចបើក/បិទសកល web តម្រង បន្ទាប់មកអ្នកប្រើប្រាស់អាចបើក ឬបិទបាន។ web URL ត្រង, URL តម្រងប្រភេទ និងការត្រងពាក្យគន្លឹះដោយឯករាជ្យ និងដើម្បីត្រង HTTPs URLs សូមបើក “ប្រូកស៊ី SSL”។
URL ត្រង
URL ត្រងអនុញ្ញាតឱ្យអ្នកប្រើត្រង URL អាសយដ្ឋានដោយប្រើការផ្គូផ្គងសាមញ្ញ (ឈ្មោះដែន ឬអាសយដ្ឋាន IP) ឬដោយប្រើសញ្ញាជំនួស (ឧទាហរណ៍ *ឧampលេ*)
ដើម្បីបង្កើត ក URL ត្រង សូមចូលទៅកាន់ Firewall Module → Content Filtering → Web ត្រងទំព័រ → URL ផ្ទាំងត្រង បន្ទាប់មកចុចលើប៊ូតុង "បន្ថែម" ដូចបង្ហាញខាងក្រោម៖
បញ្ជាក់ឈ្មោះ បន្ទាប់មកបិទបើកស្ថានភាព ON ជ្រើសរើសសកម្មភាព (អនុញ្ញាត ទប់ស្កាត់) ហើយចុងក្រោយបញ្ជាក់ URL ទាំងការប្រើឈ្មោះដែនសាមញ្ញ អាសយដ្ឋាន IP (ការផ្គូផ្គងសាមញ្ញ) ឬប្រើតួអក្សរជំនួស។ សូមមើលរូបខាងក្រោម៖
URL ប្រភេទតម្រង
អ្នកប្រើក៏មានជម្រើសមិនត្រឹមតែត្រងតាមអាសយដ្ឋានដែន/IP ជាក់លាក់ឬអក្សរជំនួសប៉ុណ្ណោះទេ ប៉ុន្តែក៏ត្រូវត្រងតាមប្រភេទសម្រាប់ឧ.ample ការវាយប្រហារ និងការគំរាមកំហែង មនុស្សពេញវ័យ។ល។
ដើម្បីទប់ស្កាត់ ឬអនុញ្ញាតប្រភេទទាំងមូល ចុចលើជម្រើសទីមួយនៅលើជួរដេក ហើយជ្រើសរើស អនុញ្ញាតទាំងអស់ ឬប្លុកទាំងអស់។ វាក៏អាចធ្វើទៅបានផងដែរដើម្បីទប់ស្កាត់ / អនុញ្ញាតដោយប្រភេទរងដូចបានបង្ហាញខាងក្រោម:
តម្រងពាក្យគន្លឹះ
ការត្រងពាក្យគន្លឹះអាចឱ្យអ្នកប្រើប្រាស់ត្រងដោយប្រើកន្សោមធម្មតា ឬសញ្ញាជំនួស (ឧទាហរណ៍ *ឧampលេ*)
ដើម្បីបង្កើតការត្រងពាក្យគន្លឹះ សូមចូលទៅកាន់ Firewall Module → Content Filtering → Web ទំព័រត្រង → ផ្ទាំងតម្រងពាក្យគន្លឹះ បន្ទាប់មកចុចលើប៊ូតុង “បន្ថែម” ដូចបង្ហាញខាងក្រោម៖
បញ្ជាក់ឈ្មោះ បន្ទាប់មកបិទបើកស្ថានភាព ON ជ្រើសរើសសកម្មភាព (អនុញ្ញាត ទប់ស្កាត់) ហើយចុងក្រោយបញ្ជាក់ខ្លឹមសារដែលបានត្រង ដោយប្រើកន្សោមធម្មតា ឬអក្សរជំនួស។ សូមមើលរូបខាងក្រោម៖
នៅពេលដែលការត្រងពាក្យគន្លឹះត្រូវបានបើក ហើយសកម្មភាពត្រូវបានកំណត់ទៅជាប្លុក។ ប្រសិនបើអ្នកប្រើព្យាយាមចូលប្រើសម្រាប់អតីតampលើ “YouTube” នៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិត ពួកគេនឹងត្រូវបានជម្រុញឱ្យមានការជូនដំណឹងអំពីជញ្ជាំងភ្លើងដូចបានបង្ហាញខាងក្រោម៖
Example នៃ keywords_filtering នៅលើ Browser
សម្រាប់ព័ត៌មានលម្អិតបន្ថែមអំពីការដាស់តឿន អ្នកប្រើប្រាស់អាចចូលទៅកាន់ម៉ូឌុល Firewall → Security Log ។
URL បណ្ណាល័យហត្ថលេខា
នៅលើទំព័រនេះ អ្នកប្រើប្រាស់អាចធ្វើបច្ចុប្បន្នភាព Web ការត្រងព័ត៌មានបណ្ណាល័យហត្ថលេខាដោយដៃ ធ្វើបច្ចុប្បន្នភាពប្រចាំថ្ងៃ ឬបង្កើតកាលវិភាគ សូមមើលរូបខាងក្រោម៖
ចំណាំ៖
តាមលំនាំដើម វាត្រូវបានអាប់ដេតនៅចំណុចពេលវេលាចៃដន្យ (00:00-6:00) ជារៀងរាល់ថ្ងៃ។
តម្រងកម្មវិធី
ការកំណត់មូលដ្ឋាន - តម្រងកម្មវិធី
នៅលើទំព័រ អ្នកប្រើប្រាស់អាចបើក/បិទការច្រោះកម្មវិធីសកល បន្ទាប់មកអ្នកប្រើប្រាស់អាចបើក ឬបិទតាមប្រភេទកម្មវិធី។
ចូលទៅកាន់ Firewall module → Content Control → Application Filtering ហើយនៅលើផ្ទាំងការកំណត់មូលដ្ឋាន បើកដំណើរការ Application Filtering ជាសកល វាក៏អាចបើកដំណើរការ AI Recognition សម្រាប់ការចាត់ថ្នាក់ប្រសើរជាងមុន។
ចំណាំ៖
នៅពេលដែលការទទួលស្គាល់ AI ត្រូវបានបើកដំណើរការ AI deep learning algorithms នឹងត្រូវបានប្រើដើម្បីបង្កើនភាពត្រឹមត្រូវនិងភាពជឿជាក់នៃការចាត់ថ្នាក់កម្មវិធី ដែលអាចប្រើប្រាស់ធនធាន CPU និង memory កាន់តែច្រើន។
ច្បាប់តម្រងកម្មវិធី
នៅលើផ្ទាំងច្បាប់តម្រងកម្មវិធី អ្នកប្រើប្រាស់អាចអនុញ្ញាត/ទប់ស្កាត់តាមប្រភេទកម្មវិធីដូចបានបង្ហាញខាងក្រោម៖
បដិសេធច្បាប់តម្រង
ប្រសិនបើប្រភេទកម្មវិធីមួយត្រូវបានជ្រើសរើស អ្នកប្រើប្រាស់នឹងនៅតែមានជម្រើសដើម្បីបដិសេធច្បាប់ទូទៅ (ប្រភេទកម្មវិធី) ជាមួយនឹងលក្ខណៈពិសេសច្បាប់ច្រោះបដិសេធ។
សម្រាប់អតីតampដូច្នេះ ប្រសិនបើប្រភេទកម្មវិធី Browsers ត្រូវបានកំណត់ទៅជា Block នោះយើងអាចបន្ថែមច្បាប់ច្រោះបដិសេធដើម្បីអនុញ្ញាត Opera Mini ដោយវិធីនេះប្រភេទកម្មវិធី browser ទាំងមូលត្រូវបានរារាំង លើកលែងតែ Opera Mini ។
ដើម្បីបង្កើតច្បាប់ច្រោះបដិសេធ សូមចុចលើប៊ូតុង "បន្ថែម" ដូចបង្ហាញខាងក្រោម៖
បន្ទាប់មក បញ្ជាក់ឈ្មោះមួយ ហើយបិទបើកស្ថានភាព ON កំណត់សកម្មភាពទៅអនុញ្ញាត ឬទប់ស្កាត់ ហើយចុងក្រោយជ្រើសរើសពីបញ្ជីកម្មវិធីដែលនឹងត្រូវបានអនុញ្ញាត ឬទប់ស្កាត់។ សូមមើលរូបខាងក្រោម៖
បណ្ណាល័យហត្ថលេខា - តម្រងកម្មវិធី
នៅលើទំព័រនេះ អ្នកប្រើប្រាស់អាចធ្វើបច្ចុប្បន្នភាពព័ត៌មានបណ្ណាល័យហត្ថលេខារបស់កម្មវិធីតម្រង ដោយដៃ ធ្វើបច្ចុប្បន្នភាពប្រចាំថ្ងៃ ឬបង្កើតកាលវិភាគ សូមមើលរូបខាងក្រោម៖
ចំណាំ៖
តាមលំនាំដើម វាត្រូវបានអាប់ដេតនៅចំណុចពេលវេលាចៃដន្យ (00:00-6:00) ជារៀងរាល់ថ្ងៃ។
ប្រូកស៊ី SSL
ប្រូកស៊ី SSL គឺជាម៉ាស៊ីនមេដែលប្រើការអ៊ិនគ្រីប SSL ដើម្បីធានាការផ្ទេរទិន្នន័យរវាងម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ។ វាដំណើរការប្រកបដោយតម្លាភាព អ៊ិនគ្រីប និងឌិគ្រីបទិន្នន័យដោយមិនត្រូវបានរកឃើញ។ ជាបឋម វាធានានូវការចែកចាយព័ត៌មានរសើបដោយសុវត្ថិភាពតាមអ៊ីនធឺណិត។
នៅពេលដែលប្រូកស៊ី SSL ត្រូវបានបើក GCC601x(w) នឹងដើរតួជាម៉ាស៊ីនមេប្រូកស៊ី SSL សម្រាប់អតិថិជនដែលបានភ្ជាប់។
ការកំណត់មូលដ្ឋាន - ប្រូកស៊ី SSL
ការបើកមុខងារដូចជា SSL Proxy, Web តម្រង ឬប្រឆាំងមេរោគជួយរកឃើញប្រភេទមួយចំនួននៃការវាយប្រហារលើ webគេហទំព័រដូចជា SQL injection និង cross-site scripting (XSS) attacks។ ការវាយប្រហារទាំងនេះព្យាយាមបង្កគ្រោះថ្នាក់ ឬលួចព័ត៌មានពី webគេហទំព័រ។
នៅពេលដែលលក្ខណៈពិសេសទាំងនេះសកម្ម ពួកវាបង្កើតកំណត់ហេតុការជូនដំណឹងនៅក្រោមកំណត់ហេតុសុវត្ថិភាព។
ទោះជាយ៉ាងណាក៏ដោយ នៅពេលដែលមុខងារទាំងនេះត្រូវបានបើក អ្នកប្រើប្រាស់អាចឃើញការព្រមានអំពីវិញ្ញាបនបត្រ នៅពេលពួកគេរុករក web. វាកើតឡើងដោយសារតែកម្មវិធីរុករកមិនទទួលស្គាល់វិញ្ញាបនបត្រដែលកំពុងត្រូវបានប្រើប្រាស់។ ដើម្បីជៀសវាងការព្រមានទាំងនេះ អ្នកប្រើប្រាស់អាចដំឡើងវិញ្ញាបនបត្រនៅក្នុងកម្មវិធីរុករករបស់ពួកគេ។ ប្រសិនបើវិញ្ញាបនបត្រមិនត្រូវបានជឿទុកចិត្ត កម្មវិធីមួយចំនួនប្រហែលជាមិនដំណើរការត្រឹមត្រូវទេ ពេលចូលប្រើអ៊ីនធឺណិត
សម្រាប់ការត្រង HTTPS អ្នកប្រើប្រាស់អាចបើកប្រូកស៊ី SSL ដោយចូលទៅកាន់ម៉ូឌុល Firewall → SSL Proxy → Basic Settings បន្ទាប់មកបិទបើក ON SSL proxy បន្ទាប់ពីជ្រើសរើស CA Certificate ពីបញ្ជីទម្លាក់ចុះ ឬចុចលើប៊ូតុង “Add” ដើម្បីបង្កើត វិញ្ញាបនបត្រ CA ថ្មី។ សូមមើលរូប និងតារាងខាងក្រោម៖
]
ដើម្បីឱ្យប្រូកស៊ី SSL មានប្រសិទ្ធភាព អ្នកប្រើប្រាស់អាចទាញយកវិញ្ញាបនបត្រ CA ដោយដៃដោយចុចលើរូបតំណាងទាញយកដូចបានបង្ហាញខាងក្រោម៖
បន្ទាប់មក វិញ្ញាបនបត្រ CA អាចត្រូវបានបន្ថែមទៅឧបករណ៍ដែលមានបំណងនៅក្រោមវិញ្ញាបនបត្រដែលអាចទុកចិត្តបាន។
អាសយដ្ឋានប្រភព
នៅពេលដែលគ្មានអាសយដ្ឋានប្រភពត្រូវបានបញ្ជាក់ ការតភ្ជាប់ចេញទាំងអស់ត្រូវបានបញ្ជូនដោយស្វ័យប្រវត្តិតាមរយៈប្រូកស៊ី SSL ។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលបន្ថែមអាសយដ្ឋានប្រភពថ្មីដោយដៃ មានតែអ្នកដែលរួមបញ្ចូលជាពិសេសប៉ុណ្ណោះនឹងត្រូវបានប្រូកស៊ីតាមរយៈ SSL ដោយធានាបាននូវការអ៊ិនគ្រីបដែលបានជ្រើសរើសដោយផ្អែកលើលក្ខណៈវិនិច្ឆ័យដែលកំណត់ដោយអ្នកប្រើប្រាស់។
បញ្ជីលើកលែងប្រូកស៊ី SSL
ប្រូកស៊ី SSL ពាក់ព័ន្ធនឹងការស្ទាក់ចាប់ និងត្រួតពិនិត្យចរាចរណ៍ដែលបានអ៊ិនគ្រីប SSL/TLS រវាងម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ ដែលជាទូទៅធ្វើឡើងសម្រាប់គោលបំណងសុវត្ថិភាព និងការត្រួតពិនិត្យនៅក្នុងបណ្តាញសាជីវកម្ម។ ទោះយ៉ាងណាក៏ដោយ មានសេណារីយ៉ូមួយចំនួនដែលប្រូកស៊ី SSL ប្រហែលជាមិនគួរឱ្យចង់បាន ឬជាក់ស្តែងសម្រាប់ជាក់លាក់ webគេហទំព័រ ឬដែន។
បញ្ជីលើកលែងអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់បញ្ជាក់អាសយដ្ឋាន IP ដែន ជួរ IP និង web ប្រភេទដែលត្រូវលើកលែងពីប្រូកស៊ី SSL ។
ចុចលើប៊ូតុង "បន្ថែម" ដើម្បីបន្ថែមការលើកលែង SSL ដូចបានបង្ហាញខាងក្រោម៖
នៅក្រោមជម្រើស “មាតិកា” អ្នកប្រើប្រាស់អាចបន្ថែមមាតិកាដោយចុចលើប៊ូតុង “+ រូបតំណាង” ហើយលុបដោយចុចលើ “– រូបតំណាង” ដូចបង្ហាញខាងក្រោម៖
កំណត់ហេតុសុវត្ថិភាព
កំណត់ហេតុ
នៅលើទំព័រនេះ កំណត់ហេតុសុវត្ថិភាពនឹងរាយបញ្ជីជាមួយនឹងព័ត៌មានលម្អិតជាច្រើនដូចជា IP ប្រភព ចំណុចប្រទាក់ប្រភព ប្រភេទការវាយប្រហារ សកម្មភាព និងពេលវេលា។ ចុចលើប៊ូតុង "ធ្វើឱ្យស្រស់" ដើម្បីធ្វើឱ្យបញ្ជីឡើងវិញ និងប៊ូតុង "នាំចេញ" ដើម្បីទាញយកបញ្ជីទៅកាន់ម៉ាស៊ីនមូលដ្ឋាន។
អ្នកប្រើប្រាស់ក៏មានជម្រើសក្នុងការត្រងកំណត់ហេតុដោយ៖
1. ពេលវេលា
ចំណាំ៖
កំណត់ហេតុត្រូវបានរក្សាទុកតាមលំនាំដើមរយៈពេល 180 ថ្ងៃ។ នៅពេលដែលទំហំថាសឈានដល់កម្រិតកំណត់ កំណត់ហេតុសុវត្ថិភាពនឹងត្រូវបានសម្អាតដោយស្វ័យប្រវត្តិ។
2. ការវាយប្រហារ
តម្រៀបធាតុកំណត់ហេតុតាម៖
1. ប្រភព IP
2. ចំណុចប្រទាក់ប្រភព
3. ប្រភេទនៃការវាយប្រហារ
4. សកម្មភាព
សម្រាប់ព័ត៌មានលម្អិត សូមចុចលើ “រូបតំណាងឧទាន” នៅក្រោមជួរឈរ ព័ត៌មានលម្អិត ដូចបង្ហាញខាងលើ៖
កំណត់ហេតុសុវត្ថិភាព
នៅពេលដែលអ្នកប្រើប្រាស់ចុចលើប៊ូតុង "នាំចេញ" ដែលជាកម្មវិធី Excel file នឹងត្រូវបានទាញយកទៅកាន់ម៉ាស៊ីនមូលដ្ឋានរបស់ពួកគេ។ សូមមើលរូបខាងក្រោម៖
ការជូនដំណឹងតាមអ៊ីមែល
នៅលើទំព័រ អ្នកប្រើប្រាស់អាចជ្រើសរើសការគំរាមកំហែងផ្នែកសុវត្ថិភាពដែលត្រូវជូនដំណឹងអំពីការប្រើប្រាស់អាសយដ្ឋានអ៊ីមែល។ ជ្រើសរើសអ្វីដែលអ្នកចង់ឱ្យមានការជូនដំណឹងអំពីបញ្ជី។
ចំណាំ៖
ការកំណត់អ៊ីមែលត្រូវតែកំណត់រចនាសម្ព័ន្ធជាមុនសិន ចុចលើ "ការកំណត់អ៊ីមែល" ដើម្បីបើក និងកំណត់រចនាសម្ព័ន្ធការជូនដំណឹងតាមអ៊ីមែល។ សូមមើលរូបខាងក្រោម៖
E
លក្ខណៈពិសេស៖
- ម៉ូដែលផលិតផល៖ GCC601X(W) Firewall
- គាំទ្រ៖ WAN, VLAN, VPN
- លក្ខណៈពិសេស៖ គោលការណ៍ច្បាប់ ច្បាប់បញ្ជូនបន្ត កម្រិតខ្ពស់ NAT
សំណួរដែលសួរញឹកញាប់ (FAQ)
សំណួរ៖ តើខ្ញុំអាចសម្អាតស្ថិតិការពារដោយរបៀបណា?
ចម្លើយ៖ ដាក់លើរូបតំណាងស្ពឺក្រោម ស្ថិតិការពារ ហើយចុចដើម្បីសម្អាតស្ថិតិ។
ឯកសារ/ធនធាន
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] សៀវភៅណែនាំអ្នកប្រើប្រាស់ GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall |