GRANDSTREAM GCC601X(W) One Networking Solution Firewall
КОЛДОНУУЧУ ЖОЛ
GCC601X(W) Firewall
Бул колдонмодо биз GCC601X(W) Firewall модулунун конфигурация параметрлерин тааныштырабыз.
БҮТҮVIEW
Бүттүview бет колдонуучуларга GCC брандмауэр модулу, ошондой эле коопсуздук коркунучтары жана статистикасы жөнүндө глобалдык түшүнүк менен камсыз кылат.view бет камтыйт:
- Firewall кызматы: брандмауэр кызматын жана пакеттин статусун эффективдүү жана мөөнөтү бүткөн даталары менен көрсөтөт.
- Жогорку коопсуздук журналы: ар бир категория үчүн жогорку журналдарды көрсөтөт, колдонуучу ылдый түшүүчү тизмеден категорияны тандай алат же көбүрөөк маалымат алуу үчүн коопсуздук журналынын барагына багыттоо үчүн жебе сөлөкөтүн чыкылдата алат.
- Коргоо статистикасы: коргоонун ар кандай статистикасын көрсөтөт, орнотуулар сөлөкөтүн чыкылдатуу менен бардык статистиканы тазалоо мүмкүнчүлүгү бар.
- Жогорку чыпкаланган тиркемелер: саны менен чыпкаланган жогорку колдонмолорду көрсөтөт.
- Вирус Files: сканерленгенди көрсөтөт files жана вирус табылган files ошондой эле, анти-зыяндуу программаны иштетүү/өчүрүү үчүн колдонуучулар орнотуулар сөлөкөтүн чыкылдата алышат.
- Коркунуч деңгээли: түстүү код менен коркунучтун деңгээлин критикалыкдан кичинеге чейин көрсөтөт.
- Коркунучтун түрү: түс коду жана кайталануу саны менен коркунучтун түрлөрүн көрсөтөт, колдонуучулар атын жана сандын пайда болушун көрсөтүү үчүн чычкан курсорун түстүн үстүнө алып бара алышат.
- Top Threat: түрү жана саны менен жогорку коркунучтарды көрсөтөт.
Колдонуучулар эң маанилүү эскертмелерди жана коркунучтарды оңой байкай алышат.
Колдонуучулар Коопсуздук журналы бөлүмүнө багыт алуу үчүн Жогорку коопсуздук журналынын астындагы жебе сүрөтчөсүн чыкылдатса болот, же статистиканы тазалоо үчүн Коргоо статистикасынын астындагы тиштүү тетиктин сүрөтчөсүнө барса болот. files Анти-зыяндуу программаны өчүрүү. Коркунучтун деңгээли жана Коркунучтун түрү боюнча, колдонуучулар дагы чоо-жайын көрсөтүү үчүн графиктердин үстүнө курсорду кое алышат. Сураныч, жогорудагы цифраларга кайрылыңыз.
FIREWALL САЯСАТЫ
Эрежелер саясаты
Эрежелер саясаты GCC түзмөгү кирүүчү трафикти кантип башкарарын аныктоого мүмкүндүк берет. Бул WAN, VLAN жана VPN аркылуу жасалат.
- Кирүүчү саясат: GCC түзмөгү WAN же VLANдан башталган трафик үчүн кабыл ала турган чечимди аныктаңыз. Жеткиликтүү варианттар Кабыл алуу, четке кагуу жана таштоо.
- IP маскараддоо: IP маскараддоону иштетүү. Бул ички хосттордун IP дарегин маска кылат.
- MSS Clamping: Бул параметрди иштетүү MSS (максималдуу сегмент өлчөмү) TCP сессиясынын сүйлөшүүлөрүндө сүйлөшүүгө мүмкүндүк берет
- Трафикти түшүрүү / четке кагуу: Бул опцияны иштетүү бардык ташталган же четке кагылган трафиктин журналын түзөт.
- Трафик журналынын чегин түшүрүү / четке кагуу: секундасына, мүнөтүнө, саатына же күнүнө журналдардын санын көрсөтүңүз. Диапазон 1~99999999, ал бош болсо, чек жок.
Кирүү эрежелери
GCC601X(W) тармактар тобуна же WAN портуна кирген трафикти чыпкалоого мүмкүндүк берет жана төмөнкүдөй эрежелерди колдонот:
- Кабыл алуу: Трафиктин өтүшүнө уруксат берүү.
- Чечим: Пакеттин четке кагылгандыгы тууралуу алыскы тарапка жооп жөнөтүлөт.
- Drop: Пакет алыскы тарапка эч кандай эскертүүсүз ташталат.
Жеткирүү эрежелери
GCC601X(W) ар кандай топтордун жана интерфейстердин (WAN/VLAN/VPN) ортосундагы трафикке уруксат берүү мүмкүнчүлүгүн сунуштайт.
Багыттоо эрежесин кошуу үчүн, Firewall модулу → Firewall саясаты → Багыттоо эрежелерине өтүңүз, андан соң жаңы багыттоо эрежесин кошуу үчүн "Кошуу" баскычын басыңыз же эрежени түзөтүү үчүн "Түзөтүү" сөлөкөтүн басыңыз.
Өркүндөтүлгөн NAT
NAT же Network дарек котормосу аты айтып тургандай, бул жеке же ички даректерди коомдук IP даректерге же тескерисинче которуу же картага түшүрүү жана GCC601X(W) экөөнү тең колдойт.
- SNAT: NAT булагы кардарлардын IP даректерин (Жеке же ички даректер) жалпыга ачыкка көрсөтүүнү билдирет.
- DNAT: Destination NAT бул SNATтын тескери процесси, анда пакеттер белгилүү бир ички дарекке багытталат.
Firewall Advanced NAT бети булак жана көздөгөн NAT конфигурациясын орнотуу мүмкүнчүлүгүн берет. Firewall модулуна өтүңүз → Firewall саясаты → Advanced NAT.
SNAT
SNAT кошуу үчүн жаңы SNAT кошуу үчүн "Кошуу" баскычын чыкылдатыңыз же мурда түзүлгөндү түзөтүү үчүн "Түзөтүү" сөлөкөтүн басыңыз. Төмөндөгү цифраларды жана таблицаны караңыз:
SNAT жазуусун түзүүдө же түзөтүүдө төмөнкү таблицага кайрылыңыз:
DNAT
DNAT кошуу үчүн жаңы DNAT кошуу үчүн "Кошуу" баскычын чыкылдатыңыз же мурда түзүлгөндү түзөтүү үчүн "Түзөтүү" сөлөкөтүн басыңыз. Төмөндөгү цифраларды жана таблицаны караңыз:
DNAT жазуусун түзүүдө же түзөтүүдө төмөнкү таблицаны караңыз:
Глобалдык конфигурация
Flush Connection Reload
Бул параметр иштетилгенде жана брандмауэр конфигурациясына өзгөртүүлөр киргизилгенде, брандмауэрдин мурунку эрежелери тарабынан уруксат берилген учурдагы байланыштар токтотулат.
Эгерде жаңы брандмауэр эрежелери мурда орнотулган туташууга уруксат бербесе, ал токтотулат жана кайра туташа албайт. Бул параметр өчүрүлгөндө, жаңы эрежелер бул туташууну орнотууга жол бербесе да, учурдагы туташуулар күтүү аяктаганга чейин улана берет.
КООПСУЗДУК КОРГОО
DoS коргонуу
Негизги орнотуулар - Коопсуздук коргоо
Кызматтан баш тартуу чабуулу – бул тармактын ресурстарын мыйзамдуу колдонуучулар үчүн жеткиликсиз кылууга багытталган чабуул, системанын ашыкча жүктөлүшүнө, ал тургай кыйроосуна же жабылышына алып келген көптөгөн суроо-талаптар менен максаттуу машинаны каптап турат.
IP өзгөчө
Бул баракта колдонуучулар IP даректерди же IP диапазондорун DoS Defense сканерден чыгара алышат. Тизмеге IP дарегин же IP диапазонун кошуу үчүн, төмөндө көрсөтүлгөндөй "Кошуу" баскычын басыңыз:
Атын көрсөтүңүз, андан кийин IP дарегин же IP диапазонун көрсөтүңүз.
Spoofing Defence
Спуфингден коргонуу бөлүмү ар кандай жасалмалоо ыкмаларына каршы бир нече чараларды сунуштайт. Тармагыңызды спуфингден коргоо үчүн, трафикиңизди кармап калуу жана бурмалоо коркунучун жок кылуу үчүн төмөнкү чараларды иштетиңиз. GCC601X(W) түзмөктөрү ARP маалыматында, ошондой эле IP маалыматында спуфингге каршы чараларды сунуштайт.
ARP Spoofing Defence
- ARP жоопторун дал келбеген булак MAC даректери менен бөгөттөө: GCC түзмөгү белгилүү бир пакеттин көздөгөн MAC дарегин текшерет, ал эми жооп түзмөк тарабынан кабыл алынганда, ал булак MAC дарегин текшерет жана алардын дал келгендигин текшерет. Болбосо, GCC түзмөгү пакетти башка жакка жөнөтпөйт.
- Block ARP жооптору дал келбеген көздөгөн MAC даректери: GCC601X(W) жооп алынганда булак MAC дарегин текшерет. Түзмөк көздөгөн MAC дарегин текшерип, алардын дал келгендигин текшерет.
- Болбосо, аппарат пакетти башка жакка жөнөтпөйт.
- VRRP MACти ARP жадыбалына четке кагуу: GCC601X(W) ARP жадыбалына түзүлгөн виртуалдык MAC дарегин кошуудан баш тартат.
ЗЫЯКАНДЫКТАРГА КАРШЫ
Бул бөлүмдө колдонуучулар Анти-зыяндуу программаларды иштетип, кол китепканасынын маалыматын жаңылай алышат.
Конфигурация
Анти-зыяндуу программаларды иштетүү үчүн, Firewall модулу → Анти-Кесепеттүү программа → Конфигурацияга өтүңүз.
Кесепеттүү программага каршы: Анти-зыяндуу программаны иштетүү/өчүрүү үчүн КҮЙГҮЗҮҮ/ӨЧҮРҮҮ.
Эскертүү:
HTTP'лерди чыпкалоо үчүн URL, сураныч, "SSL прокси" иштетиңиз.
Spoofing Defence
ARP Spoofing Defence
ARP жоопторун дал келбеген булак MAC даректери менен бөгөттөө: GCC түзмөгү белгилүү бир пакеттин көздөгөн MAC дарегин текшерет, ал эми жооп түзмөк тарабынан кабыл алынганда, ал булак MAC дарегин текшерет жана алардын дал келгендигин текшерет. Болбосо, GCC түзмөгү пакетти башка жакка жөнөтпөйт.
Block ARP жооптору дал келбеген көздөгөн MAC даректери: GCC601X(W) жооп алынганда булак MAC дарегин текшерет. Түзмөк көздөгөн MAC дарегин текшерип, алардын дал келгендигин текшерет.
Болбосо, аппарат пакетти башка жакка жөнөтпөйт.
VRRP MACти ARP жадыбалына четке кагуу: GCC601X(W) ARP жадыбалына түзүлгөн виртуалдык MAC дарегин кошуудан баш тартат.
ЗЫЯКАНДЫКТАРГА КАРШЫ
Бул бөлүмдө колдонуучулар Анти-зыяндуу программаларды иштетип, кол китепканасынын маалыматын жаңылай алышат.
Конфигурация
Анти-зыяндуу программаларды иштетүү үчүн, Firewall модулу → Анти-Кесепеттүү программа → Конфигурацияга өтүңүз.
Кесепеттүү программага каршы: Анти-зыяндуу программаны иштетүү/өчүрүү үчүн КҮЙГҮЗҮҮ/ӨЧҮРҮҮ.
Маалымат пакеттерин текшерүү тереңдиги: конфигурацияга ылайык ар бир трафиктин пакеттик мазмунун текшериңиз. Тереңдик канчалык терең болсо, аныктоо ылдамдыгы ошончолук жогору жана CPU керектөө жогору болот. Тереңдиктин төмөнкү, орто жана жогорку 3 деңгээли бар.
Скандоо Кысылган Files: кысылган сканерлөө колдойт files
Үстүндөview баракта, колдонуучулар статистиканы текшерип, үстүнөн ээ боло алышатview. Ошондой эле, төмөндө көрсөтүлгөндөй орнотуулар сөлөкөтүн чыкылдатуу менен Анти-зыяндуу программаны түздөн-түз ушул барактан өчүрө аласыз:
Көбүрөөк маалымат алуу үчүн коопсуздук журналын текшерүүгө да болот
Virus Signature Library
Бул баракта колдонуучулар зыяндуу программага каршы кол китепканасынын маалыматын кол менен жаңырта алышат, күн сайын жаңырта алышат же график түзө алышат, төмөнкү сүрөттү караңыз:
Эскертүү:
Демейки боюнча, ал күн сайын туш келди убакыт чекитинде (00:00-6:00) жаңыртылып турат.
ИНТРУЗИЯНЫН АЛДЫН АЛУУ
Кирүүнү алдын алуу системасы (IPS) жана Интрузияны аныктоо системасы (IDS) шектүү аракеттер жана уруксатсыз кирүү аракети үчүн тармак трафигин көзөмөлдөгөн коопсуздук механизмдери. IDS тармак пакеттерин жана журналдарын талдоо аркылуу потенциалдуу коопсуздук коркунучтарын аныктайт, ал эми IPS реалдуу убакытта зыяндуу трафикти бөгөттөө же азайтуу аркылуу бул коркунучтарды активдүү алдын алат. IPS жана IDS биргелешип киберчабуулдардан коргоого жана купуя маалыматты коргоого жардам берип, тармактын коопсуздугуна катмарлуу мамилени камсыз кылат. Ботнет – бул кесепеттүү программа менен жуккан жана зыяндуу актер тарабынан башкарылуучу бузулган компьютерлердин тармагы, адатта ири масштабдуу киберчабуулдарды же мыйзамсыз иш-аракеттерди жасоо үчүн колдонулат.
IDS/IPS
Негизги орнотуулар - IDS/IPS
Бул өтмөктө колдонуучулар IDS/IPS режимин, Коопсуздукту коргоо деңгээлин тандай алышат.
IDS/IPS режими:
- Эскертүү: трафикти аныктап, колдонуучуларга аны бөгөттөп туруп гана кабарлаңыз, бул IDS (Интрузияны аныктоо системасы) менен барабар.
- Кабарлоо & Блоктоо: трафикти аныктайт же бөгөттөйт жана коопсуздук маселеси жөнүндө кабарлайт, бул IPS (Интрузиянын алдын алуу системасы) менен барабар.
- Аракет жок: эч кандай эскертмелер же алдын алуу, IDS/IPS бул учурда өчүрүлгөн.
Коопсуздукту коргоо деңгээли: Коргоо деңгээлин тандаңыз (Төмөн, Орто, Жогорку, Өтө жогорку жана Ыңгайлаштырылган). Ар кандай коргоо деңгээли ар кандай коргоо деңгээлине туура келет. Колдонуучулар коргоо түрүн ыңгайлаштыра алышат. Коргоо деңгээли канчалык жогору болсо, коргоо эрежелери ошончолук көп болот жана Custom колдонуучуларга IDS/IPS аныктай турган нерсени тандоого мүмкүндүк берет.
Ошондой эле өзгөчөлөнгөн коопсуздукту коргоо деңгээлин тандап, андан кийин тизмеден конкреттүү коркунучтарды тандоого болот. Сураныч, төмөнкү сүрөттү карагыла:
Эскертмелерди жана аткарылган аракеттерди текшерүү үчүн, Коопсуздук журналынын астында төмөндө көрсөтүлгөндөй ачылуучу тизмеден IDS/IPS тандаңыз:
IP өзгөчө
Бул тизмедеги IP даректер IDS/IPS тарабынан аныкталбайт. Тизмеге IP дарегин кошуу үчүн, төмөндө көрсөтүлгөндөй "Кошуу" баскычын чыкылдатыңыз:
Атын киргизиңиз, андан соң статусту иштетиңиз, андан соң IP даректери үчүн түрүн (Булак же Бара турган жер) тандаңыз. IP даректи кошуу үчүн “+” белгисин басыңыз жана IP даректи жок кылуу үчүн төмөндө көрсөтүлгөндөй “–” белгисин басыңыз:
Ботнет
Негизги орнотуулар - Botnet
Бул баракта колдонуучулар чыгуучу Botnet IP жана Botnet домендик аталышын көзөмөлдөө үчүн негизги орнотууларды конфигурациялай алышат жана үч вариант бар:
Монитор: ойготкучтар түзүлөт, бирок бөгөттөлгөн эмес.
Блоктоо: ботнеттерге кирүү үчүн чыгуучу IP даректерди/Домендик аталыштарды көзөмөлдөйт жана бөгөттөйт.
Аракет жок: Чыгуучу ботнеттин IP дареги/Домен аты табылган жок.
IP/Домен аталышы өзгөчө
Бул тизмедеги IP даректер Botnets үчүн аныкталбайт. Тизмеге IP дарегин кошуу үчүн, төмөндө көрсөтүлгөндөй "Кошуу" баскычын чыкылдатыңыз:
Атын киргизип, андан кийин статусту иштетиңиз. IP даректи/Домен атын кошуу үчүн “+” белгисин басыңыз жана IP даректи/Домен атын жок кылуу үчүн төмөндө көрсөтүлгөндөй “–” белгисин басыңыз:
Кол коюу китепканасы – Ботнет
Бул баракта колдонуучулар IDS/IPS жана Botnet кол тамга китепканасынын маалыматын кол менен жаңырта алышат, күн сайын жаңырта алышат же график түзө алышат, төмөнкү сүрөттү караңыз:
Эскертүү:
Демейки боюнча, ал күн сайын туш келди убакыт чекитинде (00:00-6:00) жаңыртылып турат.
МАЗМУНУ БАШКАРУУ
Content Control өзгөчөлүгү колдонуучуларга DNS негизинде трафикти чыпкалоо (уруксат берүү же бөгөттөө) мүмкүнчүлүгүн берет, URL, ачкыч сөздөр жана колдонмо.
DNS чыпкалоо
DNS негизиндеги трафикти чыпкалоо үчүн, Firewall модулу → Мазмунду башкаруу → DNS чыпкалоосуна өтүңүз. Төмөндө көрсөтүлгөндөй жаңы DNS чыпкасын кошуу үчүн "Кошуу" баскычын чыкылдатыңыз:
Андан кийин, DNS чыпкасынын атын киргизип, абалды иштетиңиз жана чыпкаланган DNS үчүн болгон аракетти (Уруксат берүү же Бөгөттөө) тандаңыз, эки вариант бар:
Жөнөкөй дал келүү: домендик аталыш көп деңгээлдүү домендик аталыштарды дал келүүнү колдойт.
Wildcard: ачкыч сөздөр жана коймо белги * киргизилиши мүмкүн, Wildcard * киргизилген ачкыч сөздүн алдында же андан кийин гана кошсо болот. Мисалы үчүнample: *.imag, news*, *news*. Ортодогу * кадимки каарман катары каралат.
Чыпкаланган DNSти текшерүү үчүн колдонуучулар аны Ашыкчадан таба алышатview бетинде же төмөндө көрсөтүлгөндөй Коопсуздук журналынын астында:
Web Чыпкалоо
Негизги орнотуулар - Web Чыпкалоо
Баракта колдонуучулар глобалдыкты иштетип/өчүрүп коё алышат web чыпкалоодон кийин, колдонуучулар иштетип же өчүрө алышат web URL чыпкалоо, URL категорияларды чыпкалоо жана ачкыч сөздү өз алдынча чыпкалоо жана HTTP'лерди чыпкалоо URLs, сураныч, "SSL прокси" иштетиңиз.
URL Чыпкалоо
URL чыпкалоо колдонуучуларга чыпкалоо мүмкүнчүлүгүн берет URL Жөнөкөй дал келүүнү (домен аты же IP дареги) же Wildcard (мисалы, *мисample*).
түзүү үчүн а URL чыпкалоодон өтүңүз, брандмауэр модулу → Мазмун чыпкалоо → Web Бетти чыпкалоо → URL Чыпкалоо өтмөгүн, андан кийин төмөндө көрсөтүлгөндөй "Кошуу" баскычын чыкылдатыңыз:
Атын көрсөтүңүз, андан кийин КҮЙҮК статусун которуңуз, аракетти тандаңыз (Уруксат берүү, Бөгөттөө) жана акырында URL же жөнөкөй домендик аталышты, IP даректи (Жөнөкөй дал келүү) же айнекти колдонуу. Сураныч, төмөнкү сүрөттү карагыла:
URL Категорияларды чыпкалоо
Колдонуучуларда белгилүү бир домен/IP дарек же коймо белги боюнча гана эмес, ошондой эле мурунку категориялар боюнча чыпкалоо мүмкүнчүлүгү бар.ample Кол салуулар жана коркунучтар, Чоңдор ж.б.
Бүткүл категорияга бөгөт коюу же уруксат берүү үчүн, катардагы биринчи параметрди чыкылдатып, Баарына уруксат берүү же Баарын бөгөттөө дегенди тандаңыз. Төмөндө көрсөтүлгөндөй суб-категориялар боюнча бөгөттөө/уруксат берүү да мүмкүн:
Ачкыч сөздөрдү чыпкалоо
Ачкыч сөздү чыпкалоо колдонуучуларга кадимки туюнтманы же Wildcard (мисалы, *мисample*).
Ачкыч сөздөрдү чыпкалоону түзүү үчүн, брандмауэр модулуна өтүңүз → Мазмунду чыпкалоо → Web Чыпкалоо барагы → Ачкычтуу сүйлөмдөрдү чыпкалоо өтмөгү, андан кийин төмөндө көрсөтүлгөндөй "Кошуу" баскычын чыкылдатыңыз:
Атын көрсөтүңүз, андан кийин ON статусун которуңуз, аракетти тандаңыз (Уруксат берүү, Бөгөттөө) жана акырында чыпкаланган мазмунду же кадимки туюнтма же ийилчээк белги менен көрсөтүңүз. Сураныч, төмөнкү сүрөттү карагыла:
Ачкыч сөздөрдү чыпкалоо КҮЙҮК болгондо жана аракет Блокко коюлганда. Эгер колдонуучулар экс үчүн кирүүгө аракет кылышсаample "YouTube" браузерде, алар төмөндө көрсөтүлгөндөй брандмауэр эскертүүсү менен коштолот:
ExampБраузердеги ачкыч сөздөрдү_фильтрлөө
Эскертүү жөнүндө көбүрөөк маалымат алуу үчүн, колдонуучулар Firewall модулу → Коопсуздук журналына өтсө болот.
URL Кол коюу китепканасы
Бул баракта колдонуучулар жаңырта алышат Web Кол коюу китепканасынын маалыматын кол менен чыпкалоо, күн сайын жаңыртуу же график түзүү, төмөнкү сүрөттү караңыз:
Эскертүү:
Демейки боюнча, ал күн сайын туш келди убакыт чекитинде (00:00-6:00) жаңыртылып турат.
Колдонмо чыпкалоо
Негизги орнотуулар – Колдонмо чыпкалоо
Баракта колдонуучулар глобалдык тиркемени чыпкалоону иштетип/өчүрүп, андан кийин колдонуучулар колдонмо категориялары боюнча иштетип же өчүрө алышат.
Брандмауэр модулу → Мазмунду башкаруу → Колдонмонун чыпкалоосуна өтүңүз жана негизги жөндөөлөр өтмөгүндө Колдонмо чыпкалоону глобалдык деңгээлде иштетиңиз, ошондой эле жакшыраак классификация үчүн AI таанууну иштетүүгө болот.
Эскертүү:
AI таануу иштетилгенде, AI терең үйрөнүү алгоритмдери колдонмолорду классификациялоонун тактыгын жана ишенимдүүлүгүн оптималдаштыруу үчүн колдонулат, ал көбүрөөк CPU жана эс ресурстарын талап кылышы мүмкүн.
Колдонмону чыпкалоо эрежелери
Колдонмону чыпкалоо эрежелери өтмөгүндө колдонуучулар төмөндө көрсөтүлгөндөй колдонмо категориясы боюнча Уруксат/Бөгөт кыла алышат:
Чыпкалоо эрежелерин жокко чыгаруу
Колдонмо категориясы тандалган болсо, колдонуучулар дагы эле чыпкалоо эрежелерин жокко чыгаруу функциясы менен жалпы эрежени (колдонмо категориясын) жокко чыгаруу мүмкүнчүлүгүнө ээ болушат.
Мисалы үчүнample, эгер Браузерлердин колдонмо категориясы Бөгөт коюуга коюлса, анда Opera Mini'ге уруксат берүү үчүн жокко чыгаруу чыпкалоо эрежесин кошо алабыз, ошентип Opera Miniден башка бардык браузер колдонмо категориясы бөгөттөлөт.
Чыпкалоо эрежесин жокко чыгаруу үчүн, төмөндө көрсөтүлгөндөй "Кошуу" баскычын басыңыз:
Андан кийин, атын көрсөтүңүз жана абалды КҮЙҮКТҮП которуңуз, аракетти Уруксат берүү же Бөгөт коюуга коюп, акырында тизмеден уруксат бериле турган же бөгөттөлгөн колдонмолорду тандаңыз. Сураныч, төмөнкү сүрөттү карагыла:
Кол коюу китепканасы – Колдонмолорду чыпкалоо
Бул баракта колдонуучулар Колдонмолорду чыпкалоо кол китепканасынын маалыматын кол менен жаңырта алышат, күн сайын жаңырта алышат же график түзө алышат, төмөнкү сүрөттү карагыла:
Эскертүү:
Демейки боюнча, ал күн сайын туш келди убакыт чекитинде (00:00-6:00) жаңыртылып турат.
SSL PROXY
SSL прокси - бул кардар менен сервердин ортосунда маалымат алмашууну камсыз кылуу үчүн SSL шифрлөөчү сервер. Ал ачык-айкын иштейт, маалыматтарды шифрлеп, аны аныктабастан чечмелейт. Биринчи кезекте, ал интернет аркылуу купуя маалыматтын коопсуз жеткирилишин камсыз кылат.
SSL прокси иштетилгенде, GCC601x(w) туташкан кардарлар үчүн SSL прокси сервери катары иштейт.
Негизги орнотуулар – SSL прокси
SSL прокси сыяктуу функцияларды күйгүзүү, Web Чыпкалоо же Анти-зыяндуу программаларга кол салуулардын айрым түрлөрүн аныктоого жардам берет webSQL инъекциясы жана сайттар аралык сценарий (XSS) чабуулдары сыяктуу сайттар. Бул чабуулдар маалыматка зыян келтирүүгө же уурдоого аракет кылышат webсайттар.
Бул функциялар активдүү болгондо, алар Коопсуздук журналы астында эскертүү журналдарын түзүшөт.
Бирок, бул функциялар күйгүзүлгөндө, колдонуучулар сертификаттарды карап чыкканда эскертүүлөрдү көрүшү мүмкүн web. Бул браузер колдонулуп жаткан сертификатты тааныбагандыктан болот. Бул эскертүүлөрдү болтурбоо үчүн колдонуучулар сертификатты браузерине орното алышат. Сертификат ишенимсиз болсо, кээ бир колдонмолор интернетке кирүүдө туура иштебей калышы мүмкүн
HTTPS чыпкалоо үчүн колдонуучулар брандмауэр модулу → SSL прокси → Негизги жөндөөлөргө өтүү аркылуу SSL проксисин иштете алышат, андан кийин ылдый түшүүчү тизмеден CA сертификатын тандап же "Кошуу" баскычын чыкылдатуу менен SSL проксиди күйгүзө алышат. жаңы CA күбөлүк. Сураныч, төмөндөгү сандарга жана таблицага кайрылыңыз:
]
SSL прокси күчүнө кириши үчүн, колдонуучулар төмөндө көрсөтүлгөн жүктөө белгисин чыкылдатуу менен CA сертификатын кол менен жүктөй алышат:
Андан кийин, CA сертификатын ишенимдүү сертификаттар боюнча арналган түзмөктөргө кошууга болот.
Булак дареги
Булак даректери көрсөтүлбөгөндө, бардык чыгуучу байланыштар SSL прокси аркылуу автоматтык түрдө багытталат. Бирок, жаңы булак даректерин кол менен кошкондо, атайын киргизилгендер гана SSL аркылуу проксиге кошулуп, колдонуучу аныктаган критерийлердин негизинде тандалма шифрлөөнү камсыз кылат.
SSL прокси бошотуу тизмеси
SSL прокси кардар менен сервердин ортосундагы SSL/TLS шифрленген трафикти кармоону жана текшерүүнү камтыйт, бул адатта корпоративдик тармактарда коопсуздук жана мониторинг жүргүзүү максатында жасалат. Бирок, SSL прокси конкреттүү үчүн керектүү же практикалык болбошу мүмкүн болгон кээ бир сценарийлер бар webсайттар же домендер.
Бошотуу тизмеси колдонуучуларга алардын IP дарегин, доменин, IP диапазонун жана web категория SSL проксиден бошотулат.
Төмөндө көрсөтүлгөндөй SSL бошотууну кошуу үчүн "Кошуу" баскычын чыкылдатыңыз:
"Мазмун" опциясынын астында колдонуучулар "+ сөлөкөтү" баскычын чыкылдатуу менен мазмунду кошуп, төмөндө көрсөтүлгөндөй "- белгисин" басуу менен жок кыла алышат:
КООПСУЗДУК ЖУРНАЛ
Log
Бул баракта, коопсуздук журналдары IP булагы, булак интерфейси, чабуулдун түрү, аракет жана убакыт сыяктуу көптөгөн деталдарды камтыйт. Тизмени жаңылоо үчүн "Жаңылоо" баскычын жана тизмени жергиликтүү машинага жүктөп алуу үчүн "Экспорттоо" баскычын басыңыз.
Колдонуучулар ошондой эле журналдарды чыпкалоо мүмкүнчүлүгүнө ээ:
1. Убакыт
Эскертүү:
Журналдар демейки боюнча 180 күн сакталат. Дисктеги мейкиндик босогого жеткенде, коопсуздук журналдары автоматтык түрдө тазаланат.
2. Кол салуу
Таржымал жазууларды төмөнкү боюнча сорттоо:
1. Булак IP
2. Булак интерфейси
3. Чабуул түрү
4. Иш-аракет
Көбүрөөк маалымат алуу үчүн, жогоруда көрсөтүлгөндөй, чоо-жай тилкесинин астындагы "илеп белгисин" басыңыз:
Коопсуздук журналы
Колдонуучулар "Экспорттоо" баскычын басканда, Excel file жергиликтүү машинага жүктөлөт. Сураныч, төмөнкү сүрөттү карагыла:
E-mail эскертмелери
Баракта колдонуучулар E-mail даректерин колдонууда кандай коопсуздук коркунучтары билдириле турганын тандай алышат. Тизмеден эмне жөнүндө кабардар болгуңуз келгенин тандаңыз.
Эскертүү:
Адегенде Email Орнотуулары конфигурацияланышы керек, E-mail эскертмелерин иштетүү жана конфигурациялоо үчүн "Электрондук почта орнотуулары" дегенди басыңыз. Сураныч, төмөнкү сүрөттү карагыла:
E
Өзгөчөлүктөрү:
- Продукт модели: GCC601X(W) Firewall
- Колдоо: WAN, VLAN, VPN
- Өзгөчөлүктөрү: эрежелер саясаты, багыттоо эрежелери, өркүндөтүлгөн NAT
Көп берилүүчү суроолор (FAQ)
С: Коргоо статистикасын кантип тазаласам болот?
Ж: Коргоо статистикасынын астындагы тиштүү спикердин үстүнө алып барып, статистиканы тазалоо үчүн чыкылдатыңыз.
Документтер / Ресурстар
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] Колдонуучунун колдонмосу GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall |