GRANDSTREAM GCC601X(W) 단일 네트워킹 솔루션 방화벽

사용 설명서

GCC601X(W) 방화벽
이 가이드에서는 GCC601X(W) 방화벽 모듈의 구성 매개변수를 소개합니다.

위에VIEW

오버view 페이지는 사용자에게 GCC 방화벽 모듈과 보안 위협 및 통계에 대한 전반적인 통찰력을 제공합니다.view 페이지에는 다음이 포함됩니다:

  • 방화벽 서비스: 방화벽 서비스 및 패키지 상태를 유효 날짜와 만료 날짜와 함께 표시합니다.
  • 주요 보안 로그: 각 카테고리별 주요 로그를 보여줍니다. 사용자는 드롭다운 목록에서 카테고리를 선택하거나 화살표 아이콘을 클릭하여 자세한 내용을 볼 수 있는 보안 로그 페이지로 리디렉션될 수 있습니다.
  • 보호 통계: 다양한 보호 통계를 표시합니다. 설정 아이콘을 클릭하면 모든 통계를 지울 수 있는 옵션이 있습니다.
  • 상위 필터링된 애플리케이션: 필터링된 상위 애플리케이션을 개수와 함께 표시합니다.
  • 바이러스 Files: 스캔한 내용을 표시합니다. files 및 발견된 바이러스 file또한, 사용자는 설정 아이콘을 클릭하여 맬웨어 방지 기능을 활성화/비활성화할 수 있습니다.
  • 위협 수준: 심각함부터 사소함까지 위협 수준을 색상 코드로 표시합니다.
  • 위협 유형: 위협 유형을 색상 코드와 반복 횟수로 표시합니다. 사용자는 색상 위에 마우스 커서를 올려 놓으면 위협의 이름과 발생 횟수가 표시됩니다.
  • 주요 위협: 주요 위협을 유형과 개수에 따라 표시합니다.

사용자는 가장 중요한 알림과 위협을 쉽게 알아낼 수 있습니다.

방화벽

 

사용자는 상위 보안 로그 아래에 있는 화살표 아이콘을 클릭하여 보안 로그 섹션으로 리디렉션되거나 보호 통계 아래에 있는 기어 아이콘 위에 마우스를 올려 통계를 지우거나 바이러스 아래에 있는 기어 아이콘 위에 마우스를 올려 놓을 수 있습니다. files 안티맬웨어를 비활성화합니다. 위협 수준 및 위협 유형에서 사용자는 그래프 위로 마우스를 가져가면 자세한 내용을 볼 수도 있습니다. 위의 그림을 참고하시기 바랍니다.

방화벽 정책

규칙 정책

규칙 정책을 사용하면 GCC 장치가 인바운드 트래픽을 처리하는 방법을 정의할 수 있습니다. 이는 WAN, VLAN 및 VPN별로 수행됩니다.

방화벽

  • 인바운드 정책: WAN 또는 VLAN에서 시작된 트래픽에 대해 GCC 장치가 내릴 결정을 정의합니다. 사용 가능한 옵션은 Accept, Reject 및 Drop입니다.
  • IP 위장: IP 위장을 활성화합니다. 이렇게 하면 내부 호스트의 IP 주소가 위장됩니다.
  • MSS Clamping: 이 옵션을 활성화하면 TCP 세션 협상 중에 MSS(최대 세그먼트 크기)를 협상할 수 있습니다.
  • 삭제/거부 트래픽 기록: 이 옵션을 활성화하면 삭제되거나 거부된 모든 트래픽에 대한 로그가 생성됩니다.
  • Drop/Reject Traffic Log Limit: 초, 분, 시간 또는 일당 로그 수를 지정합니다. 범위는 1~99999999이며, 비어 있으면 제한이 없습니다.

인바운드 규칙

GCC601X(W)를 사용하면 네트워크 그룹이나 포트 WAN으로 들어오는 트래픽을 필터링하고 다음과 같은 규칙을 적용할 수 있습니다.

  • 수락: 교통이 통과할 수 있도록 허용합니다.
  • 거부: 패킷이 거부되었다는 응답이 원격 측으로 전송됩니다.
  • 삭제: 패킷은 원격 측에 아무런 통보 없이 삭제됩니다.

방화벽

 

방화벽

 

방화벽

전달 규칙

GCC601X(W)는 서로 다른 그룹과 인터페이스(WAN/VLAN/VPN) 간의 트래픽을 허용할 수 있는 가능성을 제공합니다.
전달 규칙을 추가하려면 방화벽 모듈 → 방화벽 정책 → 전달 규칙으로 이동한 다음 "추가" 버튼을 클릭하여 새 전달 규칙을 추가하거나 "편집" 아이콘을 클릭하여 규칙을 편집합니다.

방화벽

고급 NAT

NAT 또는 네트워크 주소 변환은 이름에서 알 수 있듯이 개인 또는 내부 주소를 공용 IP 주소로 또는 그 반대로 변환하거나 매핑하는 것이며 GCC601X(W)는 두 가지를 모두 지원합니다.

  • SNAT: 소스 NAT는 클라이언트의 IP 주소(개인 또는 내부 주소)를 공용 IP 주소로 매핑하는 것을 말합니다.
  • DNAT: 대상 NAT는 SNAT의 역방향 프로세스로 패킷을 특정 내부 주소로 리디렉션합니다.

Firewall Advanced NAT 페이지는 소스 및 대상 NAT에 대한 구성을 설정하는 기능을 제공합니다. Firewall Module → Firewall Policy → Advanced NAT로 이동합니다.

스내트

SNAT를 추가하려면 "추가" 버튼을 클릭하여 새 SNAT를 추가하거나 "편집" 아이콘을 클릭하여 이전에 생성된 SNAT를 편집합니다. 아래 그림과 표를 참조하세요.

이름

SNAT 항목을 생성하거나 편집할 때 아래 표를 참조하세요.

방화벽

DTA
DNAT를 추가하려면 "추가" 버튼을 클릭하여 새 DNAT를 추가하거나 "편집" 아이콘을 클릭하여 이전에 생성된 DNAT를 편집합니다. 아래 그림과 표를 참조하세요.

DNAT 항목을 만들거나 편집할 때 아래 표를 참조하세요.

방화벽

글로벌 구성

플러시 연결 다시 로드

이 옵션을 활성화하고 방화벽 구성을 변경하면 이전 방화벽 규칙에 의해 허용되었던 기존 연결이 종료됩니다.

새 방화벽 규칙이 이전에 설정된 연결을 허용하지 않으면 연결이 종료되고 다시 연결할 수 없습니다. 이 옵션을 비활성화하면 새 규칙이 이 연결을 설정하지 못하도록 하더라도 기존 연결은 시간 초과될 때까지 계속할 수 있습니다.

방화벽

보안 방어

DoS 방어
기본 설정 - 보안 방어
서비스 거부 공격은 대상 시스템에 너무 많은 요청을 보내 시스템이 과부하되거나 충돌하거나 종료되도록 하여 합법적인 사용자가 네트워크 리소스를 사용할 수 없게 만드는 것을 목표로 하는 공격입니다.

방화벽

 

방화벽

 

방화벽

IP 예외

이 페이지에서 사용자는 DoS 방어 검사에서 제외할 IP 주소 또는 IP 범위를 추가할 수 있습니다. 목록에 IP 주소 또는 IP 범위를 추가하려면 아래와 같이 “추가” 버튼을 클릭하십시오.

이름을 지정한 후 상태를 켜기로 전환하고 IP 주소나 IP 범위를 지정하세요.

 

방화벽

 

스푸핑 방어

스푸핑 방어 섹션에서는 다양한 스푸핑 기술에 대한 몇 가지 대응책을 제공합니다. 스푸핑으로부터 네트워크를 보호하려면 다음 조치를 활성화하여 트래픽이 가로채거나 스푸핑되는 위험을 제거하십시오. GCC601X(W) 장치는 ARP 정보는 물론 IP 정보에 대한 스푸핑에 대응하는 수단을 제공합니다.

방화벽

ARP 스푸핑 방어

  • 일관되지 않은 소스 MAC 주소로 ARP 응답 차단: GCC 장치는 특정 패킷의 대상 MAC 주소를 확인하고 장치에서 응답을 수신하면 소스 MAC 주소를 확인하여 일치하는지 확인합니다. 그렇지 않으면 GCC 장치는 패킷을 전달하지 않습니다.
  • 일관되지 않은 대상 MAC 주소가 있는 ARP 응답 차단: GCC601X(W)는 응답을 받으면 소스 MAC 주소를 확인합니다. 장치는 대상 MAC 주소를 확인하고 일치하는지 확인합니다.
  • 그렇지 않으면 장치는 패킷을 전달하지 않습니다.
  • VRRP MAC를 ARP 테이블로 거부: GCC601X(W)는 생성된 가상 MAC 주소를 ARP 테이블에 포함하는 것을 거부합니다.

맬웨어 방지

이 섹션에서 사용자는 안티맬웨어를 활성화하고 서명 라이브러리 정보를 업데이트할 수 있습니다.

구성

안티멀웨어를 활성화하려면 방화벽 모듈 → 안티멀웨어 → 구성으로 이동합니다.
맬웨어 방지: 켜기/끄기를 전환하여 맬웨어 방지를 활성화/비활성화합니다.

메모:
HTTP를 필터링하려면 URL"SSL 프록시"를 활성화해 주세요.

스푸핑 방어

ARP 스푸핑 방어

일관되지 않은 소스 MAC 주소로 ARP 응답 차단: GCC 장치는 특정 패킷의 대상 MAC 주소를 확인하고 장치에서 응답을 수신하면 소스 MAC 주소를 확인하여 일치하는지 확인합니다. 그렇지 않으면 GCC 장치는 패킷을 전달하지 않습니다.

일관되지 않은 대상 MAC 주소가 있는 ARP 응답 차단: GCC601X(W)는 응답을 받으면 소스 MAC 주소를 확인합니다. 장치는 대상 MAC 주소를 확인하고 일치하는지 확인합니다.

그렇지 않으면 장치는 패킷을 전달하지 않습니다.
VRRP MAC를 ARP 테이블로 거부: GCC601X(W)는 생성된 가상 MAC 주소를 ARP 테이블에 포함하는 것을 거부합니다.

맬웨어 방지

이 섹션에서 사용자는 안티맬웨어를 활성화하고 서명 라이브러리 정보를 업데이트할 수 있습니다.

구성

안티멀웨어를 활성화하려면 방화벽 모듈 → 안티멀웨어 → 구성으로 이동합니다.
맬웨어 방지: 켜기/끄기를 전환하여 맬웨어 방지를 활성화/비활성화합니다.

데이터 패킷 검사 깊이: 구성에 따라 각 트래픽의 패킷 내용을 검사합니다. 깊이가 깊을수록 탐지율이 높아지고 CPU 소모량이 높아집니다. 깊이는 낮음, 중간, 높음의 3단계가 있습니다.

압축 스캔 Files: 압축된 스캔을 지원합니다. files

방화벽

오버에view 페이지에서 사용자는 통계를 확인하고 이상을 가질 수 있습니다.view. 또한 아래와 같이 설정 아이콘을 클릭하여 이 페이지에서 직접 맬웨어 방지 기능을 비활성화할 수도 있습니다.

방화벽

자세한 내용은 보안 로그를 확인하는 것도 가능합니다.

방화벽

바이러스 서명 라이브러리
이 페이지에서 사용자는 맬웨어 방지 서명 라이브러리 정보를 수동으로 업데이트하거나 매일 업데이트하거나 일정을 만들 수 있습니다. 아래 그림을 참조하십시오.

메모:
기본적으로 매일 임의의 시간(00:00-6:00)에 업데이트됩니다.

방화벽

침입 방지

IPS(침입 방지 시스템) 및 IDS(침입 감지 시스템)는 네트워크 트래픽에서 의심스러운 활동과 무단 액세스 시도를 모니터링하는 보안 메커니즘입니다. IDS는 네트워크 패킷과 로그를 분석하여 잠재적인 보안 위협을 식별하고, IPS는 악성 트래픽을 실시간으로 차단하거나 완화하여 이러한 위협을 적극적으로 예방합니다. IPS와 IDS는 함께 네트워크 보안에 대한 계층화된 접근 방식을 제공하여 사이버 공격으로부터 보호하고 민감한 정보를 보호하는 데 도움을 줍니다. 봇넷은 맬웨어에 감염되고 악의적인 행위자에 의해 제어되는 손상된 컴퓨터의 네트워크로, 일반적으로 대규모 사이버 공격이나 불법 활동을 수행하는 데 사용됩니다.

IDS/IPS

기본 설정 – IDS/IPS
이 탭에서 사용자는 IDS/IPS 모드, 보안 보호 수준을 선택할 수 있습니다.

IDS/IPS 모드:

  • 알림: 트래픽을 감지하여 차단하지 않고 사용자에게만 알립니다. 이는 IDS(침입 탐지 시스템)와 같습니다.
  • 알림 및 차단: 트래픽을 감지하거나 차단하고 보안 문제에 대해 알립니다. 이는 IPS(침입 방지 시스템)와 같습니다.
  • 조치 없음: 알림이나 방지 기능이 없으며, 이 경우 IDS/IPS가 비활성화됩니다.

보안 보호 수준: 보호 수준(낮음, 보통, 높음, 매우 높음 및 사용자 지정)을 선택합니다. 다른 보호 수준은 다른 보호 수준에 해당합니다. 사용자는 보호 유형을 사용자 지정할 수 있습니다. 보호 수준이 높을수록 보호 규칙이 많아지고 사용자 지정을 사용하면 사용자가 IDS/IPS에서 감지할 내용을 선택할 수 있습니다.

방화벽

사용자 지정 보안 보호 수준을 선택한 다음 목록에서 특정 위협을 선택할 수도 있습니다. 아래 그림을 참조하세요.

방화벽

알림과 수행된 작업을 확인하려면 아래에 표시된 대로 보안 로그에서 드롭다운 목록에서 IDS/IPS를 선택하세요.

방화벽

IP 예외
이 목록의 IP 주소는 IDS/IPS에서 감지되지 않습니다. 목록에 IP 주소를 추가하려면 아래와 같이 “추가” 버튼을 클릭하세요.

방화벽

이름을 입력한 다음 상태를 활성화하고 IP 주소의 유형(소스 또는 대상)을 선택합니다. IP 주소를 추가하려면 "+" 아이콘을 클릭하고 IP 주소를 삭제하려면 아래에 표시된 대로 "-" 아이콘을 클릭합니다.

방화벽

봇넷
기본 설정 - Botnet
이 페이지에서 사용자는 아웃바운드 Botnet IP 및 Botnet 도메인 이름을 모니터링하기 위한 기본 설정을 구성할 수 있으며, 여기에는 세 가지 옵션이 있습니다.
모니터: 경보가 생성되지만 차단되지는 않습니다.
차단: 봇넷에 액세스하는 아웃바운드 IP 주소/도메인 이름을 모니터링하고 차단합니다.
조치 없음: 아웃바운드 봇넷의 IP 주소/도메인 이름이 감지되지 않았습니다.

방화벽

IP/도메인 이름 예외
이 목록의 IP 주소는 Botnet에서 감지되지 않습니다. 목록에 IP 주소를 추가하려면 아래에 표시된 대로 "추가" 버튼을 클릭하세요.
이름을 입력한 다음 상태를 활성화합니다. IP 주소/도메인 이름을 추가하려면 "+" 아이콘을 클릭하고 IP 주소/도메인 이름을 삭제하려면 아래에 표시된 대로 "-" 아이콘을 클릭합니다.

방화벽

Signature Library – Botnet
이 페이지에서 사용자는 IDS/IPS 및 Botnet 서명 라이브러리 정보를 수동으로 업데이트하거나 매일 업데이트하거나 일정을 만들 수 있습니다. 아래 그림을 참조하십시오.

메모:
기본적으로 매일 임의의 시간(00:00-6:00)에 업데이트됩니다.

15

콘텐츠 관리

콘텐츠 제어 기능은 사용자에게 DNS를 기반으로 트래픽을 필터링(허용 또는 차단)할 수 있는 기능을 제공합니다. URL, 키워드 및 응용 프로그램.

DNS 필터링

DNS를 기반으로 트래픽을 필터링하려면 방화벽 모듈 → 콘텐츠 제어 → DNS 필터링으로 이동합니다. 아래에 표시된 대로 "추가" 버튼을 클릭하여 새 DNS 필터링을 추가합니다.

방화벽

그런 다음 DNS 필터의 이름을 입력하고 상태를 활성화한 다음 필터링된 DNS의 경우 두 가지 옵션이 있으므로 작업(허용 또는 차단)을 선택합니다.

단순 일치: 도메인 이름은 다중 레벨 도메인 이름 일치를 지원합니다.
와일드카드: 키워드와 와일드카드 *를 입력할 수 있습니다. 와일드카드 *는 입력한 키워드 앞이나 뒤에만 추가할 수 있습니다. 예를 들어amp파일: *.imag, 뉴스*, *뉴스*. 중간의 *는 일반 문자로 처리됩니다.

방화벽

필터링된 DNS를 확인하려면 사용자는 Over에서 찾을 수 있습니다.view 페이지 또는 보안 로그 아래에 아래와 같이 표시됩니다.

방화벽

Web 필터링
기본 설정 – Web 필터링
페이지에서 사용자는 전역 설정을 활성화/비활성화할 수 있습니다. web 필터링하면 사용자가 활성화 또는 비활성화할 수 있습니다. web URL 필터링, URL 카테고리 필터링과 키워드 필터링을 독립적으로 수행하고 HTTP를 필터링합니다. URLs, “SSL 프록시”를 활성화해 주세요.

방화벽

URL 필터링
URL 필터링을 통해 사용자는 필터링할 수 있습니다. URL 단순 일치(도메인 이름 또는 IP 주소) 또는 와일드카드(예: *ex)를 사용하는 주소amp레*).
생성하려면 URL 필터링, 방화벽 모듈 → 콘텐츠 필터링 → Web 필터링 페이지 → URL 필터링 탭을 클릭한 다음 아래와 같이 "추가" 버튼을 클릭합니다.

이름을 지정한 다음 상태를 켜기로 전환하고 작업(허용, 차단)을 선택한 다음 마지막으로 다음을 지정합니다. URL 간단한 도메인 이름, IP 주소(단순 일치) 또는 와일드카드를 사용합니다. 아래 그림을 참조하십시오:

방화벽

URL 카테고리 필터링
사용자는 특정 도메인/IP 주소 또는 와일드카드로 필터링할 수 있을 뿐만 아니라 예를 들어 카테고리별로 필터링할 수도 있습니다.amp공격 및 위협, 성인 등
전체 카테고리를 차단하거나 허용하려면 행의 첫 번째 옵션을 클릭하고 모두 허용 또는 모두 차단을 선택합니다. 아래에 표시된 것처럼 하위 카테고리별로 차단/허용할 수도 있습니다.

방화벽

키워드 필터링
키워드 필터링을 통해 사용자는 정규 표현식이나 와일드카드(예: *ex)를 사용하여 필터링할 수 있습니다.amp레*).
키워드 필터링을 생성하려면 방화벽 모듈 → 콘텐츠 필터링 → Web 필터링 페이지 → 키워드 필터링 탭을 클릭한 다음 아래에 표시된 대로 "추가" 버튼을 클릭합니다.

방화벽

이름을 지정한 다음 상태를 켜고, 작업(허용, 차단)을 선택하고, 마지막으로 정규 표현식이나 와일드카드를 사용하여 필터링된 콘텐츠를 지정합니다. 아래 그림을 참조하세요.

방화벽

키워드 필터링이 켜져 있고 작업이 차단으로 설정된 경우. 사용자가 예를 들어 액세스를 시도하는 경우amp브라우저에서 "YouTube"를 실행하면 아래와 같이 방화벽 경고 메시지가 표시됩니다.

방화벽

Examp브라우저에서 keywords_filtering의 le
해당 경고에 대한 자세한 내용을 알아보려면 사용자는 방화벽 모듈 → 보안 로그로 이동하세요.

방화벽

URL 시그니처 라이브러리
이 페이지에서 사용자는 다음을 업데이트할 수 있습니다. Web 시그니처 라이브러리 정보를 수동으로 필터링하거나 매일 업데이트하거나 일정을 만드는 방법은 아래 그림을 참조하십시오.

메모:
기본적으로 매일 임의의 시간(00:00-6:00)에 업데이트됩니다.

방화벽

애플리케이션 필터링
기본 설정 - 애플리케이션 필터링
페이지에서 사용자는 글로벌 애플리케이션 필터링을 활성화/비활성화할 수 있으며, 그런 다음 사용자는 앱 카테고리별로 활성화하거나 비활성화할 수 있습니다.
방화벽 모듈 → 콘텐츠 제어 → 애플리케이션 필터링으로 이동한 후 기본 설정 탭에서 애플리케이션 필터링을 전역적으로 활성화합니다. 더 나은 분류를 위해 AI 인식을 활성화할 수도 있습니다.

메모:
AI 인식이 활성화되면 AI 딥 러닝 알고리즘을 사용하여 애플리케이션 분류의 정확성과 신뢰성을 최적화하므로 더 많은 CPU 및 메모리 리소스를 소비할 수 있습니다.

방화벽

앱 필터링 규칙

앱 필터링 규칙 탭에서 사용자는 아래와 같이 앱 카테고리별로 허용/차단할 수 있습니다.

방화벽

필터링 규칙 재정의
앱 카테고리를 선택한 경우에도 사용자는 필터링 규칙 재정의 기능을 사용하여 일반 규칙(앱 카테고리)을 재정의할 수 있습니다.
예를 들어amp브라우저 앱 카테고리가 차단으로 설정된 경우 Opera Mini를 허용하는 재정의 필터링 규칙을 추가할 수 있습니다. 이렇게 하면 Opera Mini를 제외한 전체 브라우저 앱 카테고리가 차단됩니다.
재정의 필터링 규칙을 만들려면 아래에 표시된 대로 "추가" 버튼을 클릭하세요.

 

방화벽

그런 다음 이름을 지정하고 상태를 켜짐으로 전환하고 작업을 허용 또는 차단으로 설정하고 마지막으로 목록에서 허용 또는 차단할 앱을 선택합니다. 아래 그림을 참조하세요.

방화벽

서명 라이브러리 – 애플리케이션 필터링
이 페이지에서 사용자는 애플리케이션 필터링 시그니처 라이브러리 정보를 수동으로 업데이트하거나 매일 업데이트하거나 일정을 만들 수 있습니다. 아래 그림을 참조하십시오.

메모:
기본적으로 매일 임의의 시간(00:00-6:00)에 업데이트됩니다.

방화벽

SSL 프록시

SSL 프록시는 SSL 암호화를 사용하여 클라이언트와 서버 간의 데이터 전송을 보호하는 서버입니다. 감지되지 않고 데이터를 암호화하고 복호화하여 투명하게 작동합니다. 주로 인터넷을 통해 민감한 정보를 안전하게 전달합니다.
SSL 프록시가 활성화되면 GCC601x(w)는 연결된 클라이언트에 대한 SSL 프록시 서버 역할을 합니다.

기본 설정 - SSL 프록시

SSL 프록시와 같은 기능을 켜면, Web 필터링 또는 맬웨어 방지 기능은 특정 유형의 공격을 탐지하는 데 도움이 됩니다. webSQL 주입 및 XSS(교차 사이트 스크립팅) 공격과 같은 사이트. 이러한 공격은 다음의 정보를 손상시키거나 훔치려고 시도합니다. web사이트.

이러한 기능이 활성화되면 보안 로그에 경고 로그가 생성됩니다.
하지만 이러한 기능이 켜져 있으면 사용자가 웹 사이트를 탐색할 때 인증서에 대한 경고가 표시될 수 있습니다. web. 이는 브라우저가 사용 중인 인증서를 인식하지 못하기 때문에 발생합니다. 이러한 경고를 피하기 위해 사용자는 브라우저에 인증서를 설치할 수 있습니다. 인증서를 신뢰할 수 없는 경우 일부 애플리케이션은 인터넷에 액세스할 때 제대로 작동하지 않을 수 있습니다.
HTTPS 필터링의 경우 사용자는 방화벽 모듈 → SSL 프록시 → 기본 설정으로 이동하여 SSL 프록시를 활성화한 다음 드롭다운 목록에서 CA 인증서를 선택하거나 "추가" 버튼을 클릭하여 새 CA 인증서를 만든 후 SSL 프록시를 켜기로 전환할 수 있습니다. 아래 그림과 표를 참조하십시오.

방화벽]

 

방화벽

SSL 프록시를 적용하려면 사용자가 아래와 같이 다운로드 아이콘을 클릭하여 CA 인증서를 수동으로 다운로드할 수 있습니다.

그런 다음 신뢰할 수 있는 인증서에 따라 대상 장치에 CA 인증서를 추가할 수 있습니다.

 

방화벽

 

방화벽

 

방화벽

소스 주소
소스 주소가 지정되지 않으면 나가는 모든 연결이 자동으로 SSL 프록시를 통해 라우팅됩니다. 그러나 새 소스 주소를 수동으로 추가하면 특별히 포함된 주소만 SSL을 통해 프록시되므로 사용자가 정의한 기준에 따라 선택적 암호화가 보장됩니다.

방화벽

 

방화벽

SSL 프록시 면제 목록
SSL 프록시에는 클라이언트와 서버 간의 SSL/TLS 암호화 트래픽을 가로채서 검사하는 작업이 포함되며, 이는 일반적으로 기업 네트워크 내에서 보안 및 모니터링 목적으로 수행됩니다. 그러나 특정 상황에서는 SSL 프록시가 바람직하지 않거나 실용적이지 않을 수 있는 특정 시나리오가 있습니다. web사이트나 도메인.
면제 목록을 사용하면 사용자는 IP 주소, 도메인, IP 범위를 지정할 수 있습니다. web SSL 프록시에서 면제될 카테고리입니다.
아래에 표시된 대로 SSL 면제를 추가하려면 "추가" 버튼을 클릭하세요.

방화벽

"콘텐츠" 옵션에서 사용자는 아래에 표시된 대로 "+ 아이콘" 버튼을 클릭하여 콘텐츠를 추가하고 "- 아이콘"을 클릭하여 삭제할 수 있습니다.

방화벽

보안 로그

통나무
이 페이지에서 보안 로그는 소스 IP, 소스 인터페이스, 공격 유형, 액션, 시간과 같은 많은 세부 정보와 함께 나열됩니다. "새로 고침" 버튼을 클릭하여 목록을 새로 고치고 "내보내기" 버튼을 클릭하여 목록을 로컬 머신에 다운로드합니다.

사용자는 다음과 같은 기준으로 로그를 필터링할 수도 있습니다.

1. 시간
메모:
로그는 기본적으로 180일 동안 보관됩니다. 디스크 공간이 임계값에 도달하면 보안 로그가 자동으로 지워집니다.
2. 공격
로그 항목을 다음 기준으로 정렬:
1. 소스 IP
2. 소스 인터페이스
3. 공격 유형
4. 액션

방화벽

자세한 내용은 위에 표시된 대로 세부 정보 열 아래에 있는 "느낌표 아이콘"을 클릭하세요.
보안로그

 

방화벽

사용자가 "내보내기" 버튼을 클릭하면 Excel file 로컬 컴퓨터에 다운로드됩니다. 아래 그림을 참조하십시오:

방화벽

이메일 알림
이 페이지에서 사용자는 이메일 주소를 사용하여 어떤 보안 위협에 대해 알림을 받을지 선택할 수 있습니다. 목록에서 알림을 받고 싶은 항목을 선택하세요.
메모:
이메일 설정을 먼저 구성해야 합니다. "이메일 설정"을 클릭하여 이메일 알림을 활성화하고 구성합니다. 아래 그림을 참조하세요.
E

방화벽

명세서:

  • 제품 모델: GCC601X(W) 방화벽
  • 지원: WAN, VLAN, VPN
  • 기능: 규칙 정책, 전달 규칙, 고급 NAT

자주 묻는 질문(FAQ)

Q: 보호 통계를 어떻게 지울 수 있나요?

답변: 보호 통계 아래의 기어 아이콘 위에 마우스를 올려놓고 클릭하면 통계가 지워집니다.

문서 / 리소스

GRANDSTREAM GCC601X(W) 단일 네트워킹 솔루션 방화벽 [PDF 파일] 사용자 매뉴얼
GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, 네트워킹 솔루션 방화벽, 솔루션 방화벽, 방화벽

참고문헌

댓글을 남겨주세요

이메일 주소는 공개되지 않습니다. 필수 항목은 표시되어 있습니다. *