GRANDSTREAM GCC601X(W) One Networking Solution Firewall
ຄູ່ມືຜູ້ໃຊ້
GCC601X(W) Firewall
ໃນຄູ່ມືນີ້, ພວກເຮົາຈະແນະນໍາຕົວກໍານົດການກໍານົດຄ່າຂອງ GCC601X(W) Firewall Module.
ເກີນVIEW
ຫຼາຍກວ່າview ຫນ້າໃຫ້ຜູ້ໃຊ້ມີຄວາມເຂົ້າໃຈທົ່ວໂລກກ່ຽວກັບໂມດູນໄຟວໍ GCC ແລະໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພແລະສະຖິຕິ, ຫຼາຍກວ່ານັ້ນview ຫນ້າປະກອບມີ:
- Firewall Service: ສະແດງການບໍລິການ firewall ແລະສະຖານະຊຸດທີ່ມີຜົນບັງຄັບໃຊ້ແລະວັນຫມົດອາຍຸ.
- ບັນທຶກຄວາມປອດໄພດ້ານເທິງ: ສະແດງໃຫ້ເຫັນບັນທຶກດ້ານເທິງສໍາລັບແຕ່ລະປະເພດ, ຜູ້ໃຊ້ສາມາດເລືອກປະເພດຈາກບັນຊີລາຍຊື່ເລື່ອນລົງຫຼືຄລິກໃສ່ໄອຄອນລູກສອນເພື່ອຖືກໂອນໄປຫາຫນ້າບັນທຶກຄວາມປອດໄພສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ.
- ສະຖິຕິການປົກປ້ອງ: ສະແດງສະຖິຕິການປົກປ້ອງຕ່າງໆ, ມີທາງເລືອກທີ່ຈະລຶບສະຖິຕິທັງຫມົດໂດຍການຄລິກໃສ່ໄອຄອນການຕັ້ງຄ່າ.
- ແອັບພລິເຄຊັນທີ່ກັ່ນຕອງເທິງສຸດ: ສະແດງແອັບພລິເຄຊັ່ນເທິງສຸດທີ່ໄດ້ຖືກກັ່ນຕອງດ້ວຍຕົວເລກນັບ.
- ໄວຣັສ Files: ສະແດງການສະແກນ files ແລະພົບເຊື້ອໄວຣັສ files ເຊັ່ນດຽວກັນ, ເພື່ອເປີດ / ປິດການທໍາງານການຕ້ານການ malware ຜູ້ໃຊ້ສາມາດຄລິກໃສ່ໄອຄອນການຕັ້ງຄ່າ.
- ລະດັບໄພຂົ່ມຂູ່: ສະແດງລະດັບໄພຂົ່ມຂູ່ຈາກທີ່ສໍາຄັນໄປຫາເລັກນ້ອຍດ້ວຍລະຫັດສີ.
- ປະເພດໄພຂົ່ມຂູ່: ສະແດງປະເພດໄພຂົ່ມຂູ່ທີ່ມີລະຫັດສີແລະຈໍານວນການຊໍ້າຄືນ, ຜູ້ໃຊ້ສາມາດເລື່ອນຕົວກະພິບຫນູໃສ່ສີເພື່ອສະແດງຊື່ແລະຕົວເລກທີ່ເກີດຂື້ນ.
- ໄພຂົ່ມຂູ່ດ້ານເທິງ: ສະແດງໃຫ້ເຫັນໄພຂົ່ມຂູ່ອັນດັບຕົ້ນດ້ວຍປະເພດແລະການນັບ.
ຜູ້ໃຊ້ສາມາດຊອກຫາການແຈ້ງການທີ່ສໍາຄັນທີ່ສຸດແລະໄພຂົ່ມຂູ່.
ຜູ້ໃຊ້ສາມາດຄລິກໃສ່ໄອຄອນລູກສອນພາຍໃຕ້ບັນທຶກຄວາມປອດໄພດ້ານເທິງເພື່ອໃຫ້ໄດ້ຮັບການໂອນໄປທີ່ບັນທຶກຄວາມປອດໄພ, ຫຼືເລື່ອນໄປເທິງໄອຄອນຮູບເກຍພາຍໃຕ້ການສະຖິຕິການປົກປັກຮັກສາເພື່ອລຶບສະຖິຕິຫຼືພາຍໃຕ້ການໄວຣັສ files ເພື່ອປິດການທໍາງານ Anti-malware. ພາຍໃຕ້ລະດັບໄພຂົ່ມຂູ່ແລະປະເພດໄພຂົ່ມຂູ່, ຜູ້ໃຊ້ຍັງສາມາດເລື່ອນໃສ່ກຣາຟເພື່ອສະແດງລາຍລະອຽດເພີ່ມເຕີມ. ກະລຸນາອ້າງອີງເຖິງຕົວເລກຂ້າງເທິງ.
ນະໂຍບາຍ FIREWALL
ກົດລະບຽບນະໂຍບາຍ
ນະໂຍບາຍກົດລະບຽບອະນຸຍາດໃຫ້ກໍານົດວິທີການອຸປະກອນ GCC ຈະຈັດການກັບການຈະລາຈອນຂາເຂົ້າ. ນີ້ແມ່ນເຮັດຕາມ WAN, VLAN, ແລະ VPN.
- ນະໂຍບາຍຂາເຂົ້າ: ກໍານົດການຕັດສິນໃຈທີ່ອຸປະກອນ GCC ຈະປະຕິບັດສໍາລັບການຈະລາຈອນທີ່ລິເລີ່ມຈາກ WAN ຫຼື VLAN. ທາງເລືອກທີ່ມີຢູ່ແມ່ນຍອມຮັບ, ປະຕິເສດ, ແລະວາງ.
- IP Masquerading: ເປີດໃຊ້ IP Masquerading. ນີ້ຈະ masque ທີ່ຢູ່ IP ຂອງເຈົ້າພາບພາຍໃນ.
- MSS Clamping: ການເປີດໃຊ້ທາງເລືອກນີ້ຈະຊ່ວຍໃຫ້ MSS (ຂະຫນາດສ່ວນສູງສຸດ) ໄດ້ຮັບການເຈລະຈາໃນລະຫວ່າງການເຈລະຈາ TCP session.
- Log Drop / Reject Traffic: ການເປີດໃຊ້ງານຕົວເລືອກນີ້ຈະສ້າງບັນທຶກຂອງການຈະລາຈອນທັງໝົດທີ່ຖືກຫຼຸດລົງ ຫຼືຖືກປະຕິເສດ.
- ຫຼຸດລົງ / ປະຕິເສດຂອບເຂດຈໍາກັດການຈາລະຈອນ: ລະບຸຈໍານວນບັນທຶກຕໍ່ວິນາທີ, ນາທີ, ຊົ່ວໂມງຫຼືມື້. ຂອບເຂດແມ່ນ 1 ~ 99999999, ຖ້າມັນຫວ່າງເປົ່າ, ບໍ່ມີຂອບເຂດຈໍາກັດ.
ກົດລະບຽບຂາເຂົ້າ
GCC601X(W) ອະນຸຍາດໃຫ້ການກັ່ນຕອງການຈະລາຈອນເຂົ້າໄປໃນກຸ່ມເຄືອຂ່າຍຫຼືພອດ WAN ແລະນໍາໃຊ້ກົດລະບຽບເຊັ່ນ:
- ຍອມຮັບ: ເພື່ອໃຫ້ການຈະລາຈອນຜ່ານ.
- ປະຕິເສດ: ການຕອບກັບຈະຖືກສົ່ງໄປຫາທາງໄກທີ່ບອກວ່າແພັກເກັດຖືກປະຕິເສດ.
- ຖິ້ມ: ແພັກເກັດຈະຖືກລຸດລົງໂດຍບໍ່ໄດ້ແຈ້ງໃຫ້ທາງໄກ.
ກົດລະບຽບການສົ່ງຕໍ່
GCC601X(W) ສະເຫນີຄວາມເປັນໄປໄດ້ທີ່ຈະອະນຸຍາດໃຫ້ການຈະລາຈອນລະຫວ່າງກຸ່ມແລະການໂຕ້ຕອບທີ່ແຕກຕ່າງກັນ (WAN / VLAN / VPN).
ເພື່ອເພີ່ມກົດລະບຽບການສົ່ງຕໍ່, ກະລຸນາໄປທີ່ Firewall Module → Firewall Policy → Forwarding Rules, ຈາກນັ້ນຄລິກທີ່ປຸ່ມ “Add” ເພື່ອເພີ່ມກົດລະບຽບການສົ່ງຕໍ່ໃໝ່ ຫຼືຄລິກໃສ່ໄອຄອນ “Edit” ເພື່ອແກ້ໄຂກົດລະບຽບ.
NAT ຂັ້ນສູງ
ການແປທີ່ຢູ່ NAT ຫຼືເຄືອຂ່າຍເປັນຊື່ແນະນໍາວ່າມັນເປັນການແປພາສາຫຼືການສ້າງແຜນທີ່ຂອງທີ່ຢູ່ສ່ວນຕົວຫຼືພາຍໃນໄປຫາທີ່ຢູ່ IP ສາທາລະນະຫຼືໃນທາງກັບກັນ, ແລະ GCC601X(W) ສະຫນັບສະຫນູນທັງສອງ.
- SNAT: ແຫຼ່ງ NAT ຫມາຍເຖິງການສ້າງແຜນທີ່ຂອງທີ່ຢູ່ IP ຂອງລູກຄ້າ (ທີ່ຢູ່ສ່ວນຕົວຫຼືພາຍໃນ) ກັບສາທາລະນະ.
- DNAT: NAT ປາຍທາງແມ່ນຂະບວນການກັບຄືນຂອງ SNAT ບ່ອນທີ່ແພັກເກັດຈະຖືກໂອນໄປຫາທີ່ຢູ່ພາຍໃນສະເພາະ.
ຫນ້າ Firewall Advanced NAT ສະຫນອງຄວາມສາມາດໃນການຕັ້ງຄ່າສໍາລັບ NAT ແຫຼ່ງແລະປາຍທາງ. ໄປທີ່ Firewall Module → Firewall Policy → Advanced NAT.
SNAT
ເພື່ອເພີ່ມ SNAT ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອເພີ່ມ SNAT ໃໝ່ ຫຼືຄລິກໃສ່ໄອຄອນ "ແກ້ໄຂ" ເພື່ອແກ້ໄຂອັນທີ່ສ້າງຂຶ້ນກ່ອນໜ້ານີ້. ອ້າງເຖິງຕົວເລກ ແລະຕາຕະລາງຂ້າງລຸ່ມນີ້:
ເບິ່ງຕາຕະລາງຂ້າງລຸ່ມນີ້ເມື່ອສ້າງ ຫຼືແກ້ໄຂລາຍການ SNAT:
DNAT
ເພື່ອເພີ່ມ DNAT ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອເພີ່ມ DNAT ໃໝ່ ຫຼືຄລິກໃສ່ໄອຄອນ "ແກ້ໄຂ" ເພື່ອແກ້ໄຂອັນທີ່ສ້າງຂື້ນມາກ່ອນຫນ້ານີ້. ອ້າງເຖິງຕົວເລກ ແລະຕາຕະລາງຂ້າງລຸ່ມນີ້:
ເບິ່ງຕາຕະລາງຂ້າງລຸ່ມນີ້ເມື່ອສ້າງ ຫຼືແກ້ໄຂລາຍການ DNAT:
ການຕັ້ງຄ່າທົ່ວໂລກ
ໂຫຼດການເຊື່ອມຕໍ່ Flush ຄືນໃໝ່
ເມື່ອຕົວເລືອກນີ້ຖືກເປີດໃຊ້ງານແລະການປ່ຽນແປງການຕັ້ງຄ່າ Firewall, ການເຊື່ອມຕໍ່ທີ່ມີຢູ່ແລ້ວທີ່ໄດ້ຮັບການອະນຸຍາດຈາກກົດລະບຽບຂອງ Firewall ທີ່ຜ່ານມາຈະຖືກປິດ.
ຖ້າກົດລະບຽບໄຟວໍໃຫມ່ບໍ່ອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ທີ່ຕັ້ງໄວ້ກ່ອນຫນ້ານີ້, ມັນຈະຖືກປິດແລະຈະບໍ່ສາມາດເຊື່ອມຕໍ່ຄືນໄດ້. ດ້ວຍທາງເລືອກນີ້ຖືກປິດໃຊ້ງານ, ການເຊື່ອມຕໍ່ທີ່ມີຢູ່ແມ່ນອະນຸຍາດໃຫ້ສືບຕໍ່ຈົນກ່ວາພວກເຂົາຫມົດເວລາ, ເຖິງແມ່ນວ່າກົດລະບຽບໃຫມ່ຈະບໍ່ອະນຸຍາດໃຫ້ສ້າງການເຊື່ອມຕໍ່ນີ້.
ການປ້ອງກັນຄວາມປອດໄພ
DoS Defense
ການຕັ້ງຄ່າພື້ນຖານ – ການປ້ອງກັນຄວາມປອດໄພ
ການໂຈມຕີປະຕິເສດການບໍລິການແມ່ນການໂຈມຕີທີ່ມີຈຸດປະສົງເພື່ອເຮັດໃຫ້ຊັບພະຍາກອນເຄືອຂ່າຍບໍ່ສາມາດໃຊ້ໄດ້ກັບຜູ້ໃຊ້ທີ່ຖືກຕ້ອງຕາມກົດຫມາຍໂດຍການ້ໍາຖ້ວມເຄື່ອງເປົ້າຫມາຍທີ່ມີຄໍາຮ້ອງຂໍຈໍານວນຫຼາຍເຮັດໃຫ້ລະບົບເກີນຫຼືແມ້ກະທັ້ງ crash ຫຼືປິດລົງ.
ຂໍ້ຍົກເວັ້ນ IP
ໃນໜ້ານີ້, ຜູ້ໃຊ້ສາມາດເພີ່ມທີ່ຢູ່ IP ຫຼືໄລຍະ IP ທີ່ຈະຖືກຍົກເວັ້ນຈາກການສະແກນ DoS Defense. ເພື່ອເພີ່ມທີ່ຢູ່ IP ຫຼືໄລຍະ IP ເຂົ້າໃນບັນຊີລາຍຊື່, ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ລະບຸຊື່, ຈາກນັ້ນສະຫຼັບສະຖານະ ON ຫຼັງຈາກນັ້ນລະບຸທີ່ຢູ່ IP ຫຼືຊ່ວງ IP.
Spoofing ປ້ອງກັນປະເທດ
ພາກສ່ວນປ້ອງກັນການຫຼອກລວງໄດ້ສະເໜີມາດຕະການຕ້ານການຫຼອກລວງຕ່າງໆ. ເພື່ອປົກປ້ອງເຄືອຂ່າຍຂອງທ່ານຈາກການຫຼອກລວງ, ກະລຸນາເປີດໃຊ້ມາດຕະການຕໍ່ໄປນີ້ເພື່ອກໍາຈັດຄວາມສ່ຽງຂອງການຂັດຂວາງການຈະລາຈອນຂອງທ່ານແລະການປອມແປງ. ອຸປະກອນ GCC601X(W) ສະເໜີມາດຕະການຕ້ານການຫຼອກລວງຂໍ້ມູນ ARP, ເຊັ່ນດຽວກັນກັບຂໍ້ມູນ IP.
ການປ້ອງກັນການຫຼອກລວງ ARP
- ຂັດຂວາງການຕອບ ARP ກັບທີ່ຢູ່ MAC ແຫຼ່ງທີ່ບໍ່ສອດຄ່ອງ: ອຸປະກອນ GCC ຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງຂອງແພັກເກັດສະເພາະ, ແລະເມື່ອການຕອບສະຫນອງໄດ້ຮັບໂດຍອຸປະກອນ, ມັນຈະກວດສອບທີ່ຢູ່ MAC ແຫຼ່ງແລະມັນຈະເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຂົາກົງກັນ. ຖ້າບໍ່ດັ່ງນັ້ນ, ອຸປະກອນ GCC ຈະບໍ່ສົ່ງຕໍ່ແພັກເກັດ.
- ບລັອກການຕອບກັບ ARP ທີ່ມີທີ່ຢູ່ MAC ປາຍທາງທີ່ບໍ່ສອດຄ່ອງກັນ: GCC601X(W) ຈະກວດສອບທີ່ຢູ່ MAC ແຫຼ່ງທີ່ມາເມື່ອໄດ້ຮັບການຕອບຮັບ. ອຸປະກອນຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງແລະມັນຈະເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຂົາກົງກັນ.
- ຖ້າບໍ່ດັ່ງນັ້ນ, ອຸປະກອນຈະບໍ່ສົ່ງຕໍ່ແພັກເກັດ.
- ປະຕິເສດ VRRP MAC ເຂົ້າໄປໃນຕາຕະລາງ ARP: GCC601X(W) ຈະຫຼຸດລົງລວມທັງທີ່ຢູ່ MAC virtual ທີ່ສ້າງຂຶ້ນໃນຕາຕະລາງ ARP.
ຕ້ານ malware
ໃນພາກນີ້, ຜູ້ໃຊ້ສາມາດເປີດໃຊ້ Anti-malware ແລະປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນຂອງເຂົາເຈົ້າ.
ການຕັ້ງຄ່າ
ເພື່ອເປີດໃຊ້ Anti-malware, ໃຫ້ໄປທີ່ໂມດູນ Firewall → Anti-Malware → Configuration.
ຕ້ານ malware: ສະຫຼັບ ON/OFF ເພື່ອເປີດໃຊ້ງານ/ປິດການໃຊ້ງານ Anti-malware.
ໝາຍເຫດ:
ເພື່ອກັ່ນຕອງ HTTPs URL, ກະລຸນາເປີດໃຊ້ “SSL Proxy”.
Spoofing ປ້ອງກັນປະເທດ
ການປ້ອງກັນການຫຼອກລວງ ARP
ຂັດຂວາງການຕອບ ARP ກັບທີ່ຢູ່ MAC ແຫຼ່ງທີ່ບໍ່ສອດຄ່ອງ: ອຸປະກອນ GCC ຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງຂອງແພັກເກັດສະເພາະ, ແລະເມື່ອການຕອບສະຫນອງໄດ້ຮັບໂດຍອຸປະກອນ, ມັນຈະກວດສອບທີ່ຢູ່ MAC ແຫຼ່ງແລະມັນຈະເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຂົາກົງກັນ. ຖ້າບໍ່ດັ່ງນັ້ນ, ອຸປະກອນ GCC ຈະບໍ່ສົ່ງຕໍ່ແພັກເກັດ.
ບລັອກການຕອບກັບ ARP ທີ່ມີທີ່ຢູ່ MAC ປາຍທາງທີ່ບໍ່ສອດຄ່ອງກັນ: GCC601X(W) ຈະກວດສອບທີ່ຢູ່ MAC ແຫຼ່ງທີ່ມາເມື່ອໄດ້ຮັບການຕອບຮັບ. ອຸປະກອນຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງແລະມັນຈະເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຂົາກົງກັນ.
ຖ້າບໍ່ດັ່ງນັ້ນ, ອຸປະກອນຈະບໍ່ສົ່ງຕໍ່ແພັກເກັດ.
ປະຕິເສດ VRRP MAC ເຂົ້າໄປໃນຕາຕະລາງ ARP: GCC601X(W) ຈະຫຼຸດລົງລວມທັງທີ່ຢູ່ MAC virtual ທີ່ສ້າງຂຶ້ນໃນຕາຕະລາງ ARP.
ຕ້ານ malware
ໃນພາກນີ້, ຜູ້ໃຊ້ສາມາດເປີດໃຊ້ Anti-malware ແລະປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນຂອງເຂົາເຈົ້າ.
ການຕັ້ງຄ່າ
ເພື່ອເປີດໃຊ້ Anti-malware, ໃຫ້ໄປທີ່ໂມດູນ Firewall → Anti-Malware → Configuration.
ຕ້ານ malware: ສະຫຼັບ ON/OFF ເພື່ອເປີດໃຊ້ງານ/ປິດການໃຊ້ງານ Anti-malware.
ຄວາມເລິກການກວດສອບແພັກເກັດຂໍ້ມູນ: ກວດເບິ່ງເນື້ອໃນແພັກເກັດຂອງແຕ່ລະການຈະລາຈອນຕາມການຕັ້ງຄ່າ. ຄວາມເລິກທີ່ເລິກເຊິ່ງ, ອັດຕາການກວດພົບທີ່ສູງຂຶ້ນແລະການບໍລິໂພກ CPU ສູງຂຶ້ນ. ມີ 3 ລະດັບຄວາມເລິກຕ່ໍາ, ກາງແລະສູງ.
ບີບອັດສະແກນ Files: ສະຫນັບສະຫນູນການສະແກນຂອງການບີບອັດ files
ຢູ່ເທິງview ຫນ້າ, ຜູ້ໃຊ້ສາມາດກວດສອບສະຖິຕິແລະມີຫຼາຍກວ່າview. ນອກຈາກນີ້, ມັນເປັນໄປໄດ້ທີ່ຈະປິດການທໍາງານການຕ້ານ malware ໂດຍກົງຈາກຫນ້ານີ້ໂດຍການຄລິກໃສ່ໄອຄອນການຕັ້ງຄ່າດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ມັນເປັນໄປໄດ້ທີ່ຈະກວດເບິ່ງບັນທຶກຄວາມປອດໄພສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ
Virus Signature Library
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນຕ້ານ malware ດ້ວຍຕົນເອງ, ປັບປຸງປະຈໍາວັນຫຼືສ້າງຕາຕະລາງ, ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
ໝາຍເຫດ:
ໂດຍຄ່າເລີ່ມຕົ້ນ, ມັນຖືກປັບປຸງຢູ່ໃນຈຸດເວລາສຸ່ມ (00:00-6:00) ທຸກໆມື້.
ການປ້ອງກັນການບຸກລຸກ
ລະບົບປ້ອງກັນການບຸກລຸກ (IPS) ແລະລະບົບກວດຈັບການບຸກລຸກ (IDS) ແມ່ນກົນໄກຄວາມປອດໄພທີ່ຕິດຕາມກວດກາການຈະລາຈອນເຄືອຂ່າຍສໍາລັບກິດຈະກໍາທີ່ຫນ້າສົງໄສແລະຄວາມພະຍາຍາມໃນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. IDS ກໍານົດໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ເປັນໄປໄດ້ໂດຍການວິເຄາະແພັກເກັດເຄືອຂ່າຍແລະບັນທຶກ, ໃນຂະນະທີ່ IPS ປ້ອງກັນໄພຂົ່ມຂູ່ເຫຼົ່ານີ້ຢ່າງຈິງຈັງໂດຍການຂັດຂວາງຫຼືຫຼຸດຜ່ອນການຈະລາຈອນທີ່ເປັນອັນຕະລາຍໃນເວລາຈິງ. ຮ່ວມກັນ, IPS ແລະ IDS ໃຫ້ວິທີການເປັນຊັ້ນໆເພື່ອຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ຊ່ວຍປົກປ້ອງການໂຈມຕີທາງອິນເຕີເນັດແລະປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. botnet ແມ່ນເຄືອຂ່າຍຂອງຄອມພິວເຕີທີ່ຖືກເຄາະຮ້າຍທີ່ຕິດເຊື້ອ malware ແລະຖືກຄວບຄຸມໂດຍນັກສະແດງທີ່ເປັນອັນຕະລາຍ, ໂດຍປົກກະຕິແລ້ວໃຊ້ເພື່ອປະຕິບັດການໂຈມຕີທາງອິນເຕີເນັດຂະໜາດໃຫຍ່ ຫຼືກິດຈະກໍາທີ່ຜິດກົດໝາຍ.
IDS/IPS
ການຕັ້ງຄ່າພື້ນຖານ – IDS/IPS
ໃນແຖບນີ້, ຜູ້ໃຊ້ສາມາດເລືອກຮູບແບບ IDS/IPS, ລະດັບການປົກປ້ອງຄວາມປອດໄພ.
ໂໝດ IDS/IPS:
- ແຈ້ງເຕືອນ: ກວດພົບການຈະລາຈອນແລະພຽງແຕ່ແຈ້ງໃຫ້ຜູ້ໃຊ້ໂດຍບໍ່ມີການສະກັດມັນ, ນີ້ເທົ່າກັບ IDS (Intrusion Detection System).
- ແຈ້ງ & ບລັອກ: ກວດພົບຫຼືຕັນການຈະລາຈອນແລະແຈ້ງເຕືອນກ່ຽວກັບບັນຫາຄວາມປອດໄພ, ນີ້ເທົ່າກັບ IPS (ລະບົບປ້ອງກັນການບຸກລຸກ).
- ບໍ່ມີການປະຕິບັດ: ບໍ່ມີການແຈ້ງເຕືອນຫຼືການປ້ອງກັນ, IDS/IPS ຖືກປິດໃຊ້ງານໃນກໍລະນີນີ້.
ລະດັບການປົກປ້ອງຄວາມປອດໄພ: ເລືອກລະດັບການປົກປ້ອງ (ຕໍ່າ, ປານກາງ, ສູງ, ສູງທີ່ສຸດ ແລະແບບກຳນົດເອງ). ລະດັບການປົກປ້ອງທີ່ແຕກຕ່າງກັນເທົ່າກັບລະດັບການປົກປ້ອງທີ່ແຕກຕ່າງກັນ. ຜູ້ໃຊ້ສາມາດປັບແຕ່ງປະເພດການປົກປ້ອງ. ລະດັບການປົກປ້ອງສູງກວ່າ, ກົດລະບຽບການປົກປ້ອງຫຼາຍຂຶ້ນ, ແລະ Custom ຈະເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດເລືອກສິ່ງທີ່ IDS/IPS ຈະກວດພົບ.
ມັນຍັງສາມາດເລືອກລະດັບການປົກປ້ອງຄວາມປອດໄພທີ່ກໍາຫນົດເອງແລະຫຼັງຈາກນັ້ນເລືອກຈາກບັນຊີລາຍຊື່ໄພຂົ່ມຂູ່ສະເພາະ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
ເພື່ອກວດເບິ່ງການແຈ້ງເຕືອນ ແລະການປະຕິບັດ, ພາຍໃຕ້ບັນທຶກຄວາມປອດໄພ, ເລືອກ IDS/IPS ຈາກລາຍການແບບເລື່ອນລົງຕາມຮູບຂ້າງລຸ່ມນີ້:
ຂໍ້ຍົກເວັ້ນ IP
ທີ່ຢູ່ IP ໃນລາຍຊື່ນີ້ຈະບໍ່ຖືກກວດພົບໂດຍ IDS/IPS. ເພື່ອເພີ່ມທີ່ຢູ່ IP ເຂົ້າໃນບັນຊີລາຍຊື່, ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ໃສ່ຊື່, ຈາກນັ້ນເປີດໃຊ້ສະຖານະ, ຈາກນັ້ນເລືອກປະເພດ (ແຫຼ່ງ ຫຼື ປາຍທາງ) ສໍາລັບທີ່ຢູ່ IP. ເພື່ອເພີ່ມທີ່ຢູ່ IP ໃຫ້ຄລິກທີ່ໄອຄອນ “+” ແລະເພື່ອລຶບທີ່ຢູ່ IP ໃຫ້ຄລິກທີ່ໄອຄອນ “–” ດັ່ງຮູບຂ້າງລຸ່ມນີ້:
ບັອດເນັດ
ການຕັ້ງຄ່າພື້ນຖານ - ບັອດເນັດ
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດກໍານົດການຕັ້ງຄ່າພື້ນຖານສໍາລັບການກວດສອບ Botnet IP ແລະ Botnet Domain Name ຂາອອກແລະມີສາມທາງເລືອກ:
ຈໍສະແດງຜົນ: ປຸກແມ່ນຖືກສ້າງຂຶ້ນແຕ່ບໍ່ໄດ້ຖືກສະກັດ.
ບລັອກ: ຕິດຕາມ ແລະບລັອກທີ່ຢູ່ IP ຂາອອກ/ຊື່ໂດເມນທີ່ເຂົ້າເຖິງ botnets.
ບໍ່ມີການປະຕິບັດ: ທີ່ຢູ່ IP / ຊື່ໂດເມນຂອງ botnet ຂາອອກບໍ່ໄດ້ຖືກກວດພົບ.
ຂໍ້ຍົກເວັ້ນຊື່ IP/Domain
ທີ່ຢູ່ IP ໃນບັນຊີລາຍຊື່ນີ້ຈະບໍ່ຖືກກວດພົບສໍາລັບ Botnets. ເພື່ອເພີ່ມທີ່ຢູ່ IP ເຂົ້າໃນບັນຊີລາຍຊື່, ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ໃສ່ຊື່, ຈາກນັ້ນເປີດໃຊ້ສະຖານະ. ເພື່ອເພີ່ມທີ່ຢູ່ IP / ຊື່ໂດເມນໃຫ້ຄລິກໃສ່ "+" icon ແລະເພື່ອລຶບທີ່ຢູ່ IP / ຊື່ໂດເມນໃຫ້ຄລິກໃສ່ "–" icon ດັ່ງທີ່ສະແດງໃຫ້ເຫັນຂ້າງລຸ່ມນີ້:
ຫໍສະໝຸດລາຍເຊັນ - ບັອດເນັດ
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນ IDS/IPS ແລະ Botnet ດ້ວຍຕົນເອງ, ປັບປຸງປະຈໍາວັນຫຼືສ້າງຕາຕະລາງ, ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
ໝາຍເຫດ:
ໂດຍຄ່າເລີ່ມຕົ້ນ, ມັນຖືກປັບປຸງຢູ່ໃນຈຸດເວລາສຸ່ມ (00:00-6:00) ທຸກໆມື້.
ການຄວບຄຸມເນື້ອຫາ
ຄຸນນະສົມບັດການຄວບຄຸມເນື້ອຫາໃຫ້ຜູ້ໃຊ້ທີ່ມີຄວາມສາມາດໃນການກັ່ນຕອງ (ອະນຸຍາດໃຫ້ຫຼືຕັນ) ການຈະລາຈອນໂດຍອີງໃສ່ DNS, URL, ຄໍາສໍາຄັນ, ແລະຄໍາຮ້ອງສະຫມັກ.
ການກັ່ນຕອງ DNS
ເພື່ອກັ່ນຕອງການຈະລາຈອນໂດຍອີງໃສ່ DNS, ໃຫ້ໄປທີ່ໂມດູນ Firewall → ການຄວບຄຸມເນື້ອຫາ → DNS Filtering. ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອເພີ່ມການກັ່ນຕອງ DNS ໃຫມ່ຕາມຮູບຂ້າງລຸ່ມນີ້:
ຫຼັງຈາກນັ້ນ, ໃສ່ຊື່ຂອງການກັ່ນຕອງ DNS, ເປີດໃຊ້ສະຖານະ, ແລະເລືອກການປະຕິບັດ (ອະນຸຍາດຫຼືບລັອກ) ສໍາລັບ DNS ການກັ່ນຕອງ, ມີສອງທາງເລືອກ:
Simple Match: ຊື່ໂດເມນສະຫນັບສະຫນູນການຈັບຄູ່ຊື່ໂດເມນຫຼາຍລະດັບ.
Wildcard: ຄໍາສໍາຄັນແລະ wildcard * ສາມາດໃສ່ໄດ້, wildcard * ສາມາດຖືກເພີ່ມກ່ອນຫຼືຫຼັງຈາກຄໍາທີ່ປ້ອນ. ຕົວຢ່າງample: *.imag, ຂ່າວ*, *ຂ່າວ*. The * ຢູ່ເຄິ່ງກາງແມ່ນປະຕິບັດເປັນລັກສະນະປົກກະຕິ.
ເພື່ອກວດເບິ່ງ DNS ທີ່ຖືກກັ່ນຕອງ, ຜູ້ໃຊ້ສາມາດຊອກຫາມັນຢູ່ໃນ Overview ຫນ້າຫຼືພາຍໃຕ້ບັນທຶກຄວາມປອດໄພດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
Web ການກັ່ນຕອງ
ການຕັ້ງຄ່າພື້ນຖານ - Web ການກັ່ນຕອງ
ໃນຫນ້າ, ຜູ້ໃຊ້ສາມາດເປີດ / ປິດການໃຊ້ງານທົ່ວໂລກ web ການກັ່ນຕອງ, ຫຼັງຈາກນັ້ນຜູ້ໃຊ້ສາມາດເປີດຫຼືປິດການໃຊ້ງານ web URL ການກັ່ນຕອງ, URL ການກັ່ນຕອງຫມວດຫມູ່ແລະການກັ່ນຕອງຄໍາສໍາຄັນເປັນເອກະລາດແລະການກັ່ນຕອງ HTTPs URLs, ກະລຸນາເປີດໃຊ້ "SSL Proxy".
URL ການກັ່ນຕອງ
URL ການກັ່ນຕອງເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດກັ່ນຕອງໄດ້ URL ທີ່ຢູ່ໂດຍໃຊ້ການຈັບຄູ່ແບບງ່າຍດາຍ (ຊື່ໂດເມນ ຫຼືທີ່ຢູ່ IP) ຫຼືການໃຊ້ Wildcard (ເຊັ່ນ: *example*).
ເພື່ອສ້າງເປັນ URL ການກັ່ນຕອງ, ທ່ອງໄປຫາ Firewall Module → Content Filtering → Web ຫນ້າການກັ່ນຕອງ → URL ແຖບການກັ່ນຕອງ, ຫຼັງຈາກນັ້ນໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ລະບຸຊື່, ຈາກນັ້ນສະຫຼັບສະຖານະ ON, ເລືອກຄຳສັ່ງ (ອະນຸຍາດ, ບລັອກ), ແລະສຸດທ້າຍໃຫ້ລະບຸ URL ບໍ່ວ່າຈະເປັນການໃຊ້ຊື່ໂດເມນທີ່ງ່າຍດາຍ, ທີ່ຢູ່ IP (ການຈັບຄູ່ແບບງ່າຍດາຍ), ຫຼືການໃຊ້ wildcard. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
URL ການກັ່ນຕອງປະເພດ
ຜູ້ໃຊ້ຍັງມີທາງເລືອກທີ່ຈະບໍ່ພຽງແຕ່ການກັ່ນຕອງໂດຍສະເພາະໂດເມນ / ທີ່ຢູ່ IP ຫຼືຕົວແທນ, ແຕ່ຍັງມີການກັ່ນຕອງໂດຍປະເພດສໍາລັບການ example ການໂຈມຕີແລະການຂົ່ມຂູ່, ຜູ້ໃຫຍ່, ແລະອື່ນໆ.
ເພື່ອບລັອກ ຫຼືອະນຸຍາດທັງໝົດໝວດໝູ່, ໃຫ້ຄລິກທີ່ຕົວເລືອກທຳອິດໃນແຖວ ແລະເລືອກ All Allow ຫຼື All Block. ມັນເປັນໄປໄດ້ທີ່ຈະຕັນ / ອະນຸຍາດໃຫ້ໂດຍປະເພດຍ່ອຍດັ່ງທີ່ສະແດງໃຫ້ເຫັນຂ້າງລຸ່ມນີ້:
ການກັ່ນຕອງຄໍາສໍາຄັນ
ການກັ່ນຕອງຄໍາຫລັກເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດກັ່ນຕອງໂດຍໃຊ້ການສະແດງຜົນປົກກະຕິຫຼື Wildcard (ເຊັ່ນ: *example*).
ເພື່ອສ້າງການກັ່ນຕອງຄໍາຫລັກ, ໃຫ້ໄປທີ່ Firewall Module → Content Filtering → Web ຫນ້າການກັ່ນຕອງ → ແຖບການກັ່ນຕອງຄໍາສໍາຄັນ, ຫຼັງຈາກນັ້ນໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ຕາມຮູບຂ້າງລຸ່ມນີ້:
ລະບຸຊື່, ຈາກນັ້ນສະຫຼັບສະຖານະ ON, ເລືອກການກະທຳ (ອະນຸຍາດ, ບລັອກ), ແລະສຸດທ້າຍໃຫ້ລະບຸເນື້ອຫາທີ່ຖືກກັ່ນຕອງໂດຍການນຳໃຊ້ຄຳສະແດງປົກກະຕິ ຫຼື ຕົວອັກສອນແທນ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
ເມື່ອການກັ່ນຕອງຄໍາສໍາຄັນແມ່ນເປີດແລະການປະຕິບັດຖືກຕັ້ງເປັນ Block. ຖ້າຜູ້ໃຊ້ພະຍາຍາມເຂົ້າເຖິງສໍາລັບ exampໃນ "YouTube" ໃນຕົວທ່ອງເວັບ, ພວກມັນຈະຖືກເຕືອນດ້ວຍການແຈ້ງເຕືອນໄຟວໍຕາມຮູບຂ້າງລຸ່ມນີ້:
Example ຂອງ keywords_filtering ໃນ Browser
ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບການແຈ້ງເຕືອນ, ຜູ້ໃຊ້ສາມາດໄປຫາໂມດູນ Firewall → ບັນທຶກຄວາມປອດໄພ.
URL ຫໍສະໝຸດລາຍເຊັນ
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດປັບປຸງໄດ້ Web ການກັ່ນຕອງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນດ້ວຍຕົນເອງ, ປັບປຸງປະຈໍາວັນ, ຫຼືສ້າງຕາຕະລາງ, ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
ໝາຍເຫດ:
ໂດຍຄ່າເລີ່ມຕົ້ນ, ມັນຖືກປັບປຸງຢູ່ໃນຈຸດເວລາສຸ່ມ (00:00-6:00) ທຸກໆມື້.
ການກັ່ນຕອງຄໍາຮ້ອງສະຫມັກ
ການຕັ້ງຄ່າພື້ນຖານ – ການກັ່ນຕອງຄໍາຮ້ອງສະຫມັກ
ໃນຫນ້າ, ຜູ້ໃຊ້ສາມາດເປີດໃຊ້ / ປິດການກັ່ນຕອງແອັບພລິເຄຊັນທົ່ວໂລກ, ຫຼັງຈາກນັ້ນຜູ້ໃຊ້ສາມາດເປີດໃຊ້ຫຼືປິດການໃຊ້ງານໂດຍປະເພດແອັບຯ.
ໄປທີ່ໂມດູນ Firewall → ການຄວບຄຸມເນື້ອຫາ → Application Filtering, ແລະຢູ່ໃນແຖບການຕັ້ງຄ່າພື້ນຖານ, ເປີດໃຊ້ Application Filtering ທົ່ວໂລກ, ມັນຍັງສາມາດເປີດໃຊ້ AI Recognition ສໍາລັບການຈັດປະເພດທີ່ດີກວ່າ.
ໝາຍເຫດ:
ເມື່ອການຮັບຮູ້ AI ຖືກເປີດໃຊ້, ຂັ້ນຕອນການຮຽນຮູ້ເລິກຂອງ AI ຈະຖືກນໍາໃຊ້ເພື່ອເພີ່ມປະສິດທິພາບຄວາມຖືກຕ້ອງແລະຄວາມຫນ້າເຊື່ອຖືຂອງການຈັດປະເພດແອັບພລິເຄຊັນ, ເຊິ່ງອາດຈະໃຊ້ຊັບພະຍາກອນ CPU ແລະຫນ່ວຍຄວາມຈໍາຫຼາຍ.
ກົດລະບຽບການກັ່ນຕອງແອັບ
ຢູ່ໃນແຖບ App Filtering Rules, ຜູ້ໃຊ້ສາມາດອະນຸຍາດ/Block ຕາມໝວດໝູ່ແອັບໄດ້ດັ່ງທີ່ສະແດງຢູ່ລຸ່ມນີ້:
ລົບລ້າງກົດລະບຽບການກັ່ນຕອງ
ຖ້າຫາກວ່າປະເພດ app ໄດ້ຖືກຄັດເລືອກ, ຜູ້ໃຊ້ຈະຍັງມີທາງເລືອກທີ່ຈະລົບລ້າງກົດລະບຽບທົ່ວໄປ (ປະເພດ app) ທີ່ມີຄຸນນະສົມບັດການກັ່ນຕອງ override.
ຕົວຢ່າງampຖ້າຫາກວ່າປະເພດຂອງຕົວທ່ອງເວັບ app ໄດ້ຖືກກໍານົດໄວ້ເປັນ Block, ຫຼັງຈາກນັ້ນພວກເຮົາສາມາດເພີ່ມກໍານົດການກັ່ນຕອງ override ເພື່ອອະນຸຍາດໃຫ້ Opera Mini, ວິທີການທັງຫມົດປະເພດ app ຂອງຕົວທ່ອງເວັບໄດ້ຖືກບລັອກຍົກເວັ້ນ Opera Mini.
ເພື່ອສ້າງກົດລະບຽບການກັ່ນຕອງ override, ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ຈາກນັ້ນ, ໃຫ້ລະບຸຊື່ ແລະສະຫຼັບສະຖານະ ON, ຕັ້ງຄຳສັ່ງເປັນ Allow ຫຼື Block ແລະສຸດທ້າຍເລືອກຈາກລາຍການແອັບທີ່ຈະຖືກອະນຸຍາດ ຫຼືຖືກບລັອກ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
ຫໍສະໝຸດລາຍເຊັນ – ການກັ່ນຕອງແອັບພລິເຄຊັນ
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນຂອງ Application Filtering ດ້ວຍຕົນເອງ, ປັບປຸງປະຈໍາວັນຫຼືສ້າງຕາຕະລາງ, ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
ໝາຍເຫດ:
ໂດຍຄ່າເລີ່ມຕົ້ນ, ມັນຖືກປັບປຸງຢູ່ໃນຈຸດເວລາສຸ່ມ (00:00-6:00) ທຸກໆມື້.
SSL PROXY
ພຣັອກຊີ SSL ເປັນເຊີບເວີທີ່ໃຊ້ການເຂົ້າລະຫັດ SSL ເພື່ອຮັບປະກັນການໂອນຂໍ້ມູນລະຫວ່າງລູກຂ່າຍ ແລະເຊີບເວີ. ມັນດໍາເນີນການຢ່າງໂປ່ງໃສ, ການເຂົ້າລະຫັດແລະການຖອດລະຫັດຂໍ້ມູນໂດຍບໍ່ມີການຖືກກວດພົບ. ຕົ້ນຕໍ, ມັນຮັບປະກັນການຈັດສົ່ງຂໍ້ມູນທີ່ລະອຽດອ່ອນຢ່າງປອດໄພຜ່ານອິນເຕີເນັດ.
ເມື່ອ SSL Proxy ຖືກເປີດໃຊ້, GCC601x(w) ຈະເຮັດໜ້າທີ່ເປັນເຊີບເວີ SSL Proxy ສໍາລັບລູກຄ້າທີ່ເຊື່ອມຕໍ່.
ການຕັ້ງຄ່າພື້ນຖານ – SSL Proxy
ເປີດຄຸນສົມບັດເຊັ່ນ SSL Proxy, Web ການກັ່ນຕອງ, ຫຼື Anti-malware ຊ່ວຍກວດສອບບາງປະເພດຂອງການໂຈມຕີໃນ webສະຖານທີ່, ເຊັ່ນ: SQL injection ແລະ cross-site scripting (XSS). ການໂຈມຕີເຫຼົ່ານີ້ພະຍາຍາມທໍາຮ້າຍຫຼືລັກຂໍ້ມູນຈາກ webສະຖານທີ່.
ເມື່ອຄຸນສົມບັດເຫຼົ່ານີ້ມີການເຄື່ອນໄຫວ, ພວກມັນສ້າງບັນທຶກການແຈ້ງເຕືອນພາຍໃຕ້ບັນທຶກຄວາມປອດໄພ.
ແນວໃດກໍ່ຕາມ, ເມື່ອຄຸນສົມບັດເຫຼົ່ານີ້ເປີດຢູ່, ຜູ້ໃຊ້ອາດຈະເຫັນຄຳເຕືອນກ່ຽວກັບໃບຮັບຮອງເມື່ອເຂົາເຈົ້າຊອກຫາ web. ອັນນີ້ເກີດຂຶ້ນເພາະວ່າບຣາວເຊີບໍ່ຮັບຮູ້ໃບຮັບຮອງທີ່ຖືກໃຊ້. ເພື່ອຫຼີກເວັ້ນການເຕືອນເຫຼົ່ານີ້, ຜູ້ໃຊ້ສາມາດຕິດຕັ້ງໃບຢັ້ງຢືນໃນຕົວທ່ອງເວັບຂອງພວກເຂົາ. ຖ້າໃບຢັ້ງຢືນບໍ່ເຊື່ອຖືໄດ້, ບາງແອັບພລິເຄຊັນອາດເຮັດວຽກບໍ່ຖືກຕ້ອງເມື່ອເຂົ້າເຖິງອິນເຕີເນັດ
ສໍາລັບການກັ່ນຕອງ HTTPS, ຜູ້ໃຊ້ສາມາດເປີດໃຊ້ SSL proxy ໄດ້ໂດຍການໄປທີ່ໂມດູນ Firewall → SSL Proxy → ການຕັ້ງຄ່າພື້ນຖານ, ຈາກນັ້ນສະຫຼັບ ON SSL proxy, ຫຼັງຈາກເລືອກໃບຢັ້ງຢືນ CA ຈາກບັນຊີລາຍຊື່ເລື່ອນລົງຫຼືຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອສ້າງ ໃບຮັບຮອງ CA ໃໝ່. ກະລຸນາເບິ່ງຕົວເລກ ແລະຕາຕະລາງຂ້າງລຸ່ມນີ້:
]
ເພື່ອໃຫ້ SSL Proxy ມີຜົນບັງຄັບໃຊ້, ຜູ້ໃຊ້ສາມາດດາວໂຫຼດໃບຮັບຮອງ CA ດ້ວຍຕົນເອງໄດ້ໂດຍການຄລິກໃສ່ໄອຄອນດາວໂຫຼດດັ່ງລຸ່ມນີ້:
ຫຼັງຈາກນັ້ນ, ໃບຢັ້ງຢືນ CA ສາມາດຖືກເພີ່ມໃສ່ອຸປະກອນທີ່ມີຈຸດປະສົງພາຍໃຕ້ໃບຢັ້ງຢືນທີ່ເຊື່ອຖືໄດ້.
ທີ່ຢູ່ແຫຼ່ງ
ເມື່ອບໍ່ມີການລະບຸທີ່ຢູ່ແຫຼ່ງທີ່ມາ, ການເຊື່ອມຕໍ່ຂາອອກທັງໝົດຈະຖືກສົ່ງຜ່ານພຣັອກຊີ SSL ໂດຍອັດຕະໂນມັດ. ແນວໃດກໍ່ຕາມ, ເມື່ອເພີ່ມທີ່ຢູ່ແຫຼ່ງໃຫມ່ດ້ວຍຕົນເອງ, ສະເພາະທີ່ລວມຢູ່ນັ້ນຈະຖືກສົ່ງຜ່ານ SSL, ຮັບປະກັນການເຂົ້າລະຫັດແບບເລືອກໂດຍອີງໃສ່ເງື່ອນໄຂທີ່ຜູ້ໃຊ້ກໍານົດ.
ລາຍຊື່ການຍົກເວັ້ນພຣັອກຊີ SSL
ພຣັອກຊີ SSL ກ່ຽວຂ້ອງກັບການຂັດຂວາງ ແລະກວດສອບການເຂົ້າລະຫັດ SSL/TLS ລະຫວ່າງລູກຄ້າ ແລະເຊີບເວີ, ເຊິ່ງໂດຍທົ່ວໄປແລ້ວແມ່ນເຮັດເພື່ອຈຸດປະສົງຄວາມປອດໄພ ແລະການຕິດຕາມພາຍໃນເຄືອຂ່າຍຂອງບໍລິສັດ. ຢ່າງໃດກໍ່ຕາມ, ມີສະຖານະການບາງຢ່າງທີ່ຕົວແທນ SSL ອາດຈະບໍ່ເປັນທີ່ຕ້ອງການຫຼືປະຕິບັດໄດ້ສະເພາະ webເວັບໄຊ ຫຼືໂດເມນ.
ບັນຊີລາຍຊື່ການຍົກເວັ້ນອະນຸຍາດໃຫ້ຜູ້ໃຊ້ສາມາດລະບຸທີ່ຢູ່ IP ຂອງເຂົາເຈົ້າ, ໂດເມນ, ຊ່ວງ IP, ແລະ web ປະເພດທີ່ຈະໄດ້ຮັບການຍົກເວັ້ນຈາກພຣັອກຊີ SSL.
ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອເພີ່ມການຍົກເວັ້ນ SSL ດັ່ງທີ່ສະແດງຢູ່ຂ້າງລຸ່ມນີ້:
ພາຍໃຕ້ຕົວເລືອກ "ເນື້ອຫາ", ຜູ້ໃຊ້ສາມາດເພີ່ມເນື້ອຫາໂດຍການຄລິກໃສ່ປຸ່ມ "+ icon" ແລະລຶບໂດຍການຄລິກໃສ່ "– icon" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ບັນທຶກຄວາມປອດໄພ
ບັນທຶກ
ໃນຫນ້ານີ້, ບັນທຶກຄວາມປອດໄພຈະລະບຸໄວ້ດ້ວຍລາຍລະອຽດຫຼາຍຢ່າງເຊັ່ນ: IP ແຫຼ່ງ, ການໂຕ້ຕອບແຫຼ່ງ, ປະເພດການໂຈມຕີ, ການປະຕິບັດ, ແລະເວລາ. ໃຫ້ຄລິກໃສ່ປຸ່ມ "ໂຫຼດຫນ້າຈໍຄືນ" ເພື່ອໂຫຼດຫນ້າຈໍຄືນບັນຊີລາຍຊື່ແລະປຸ່ມ "ສົ່ງອອກ" ເພື່ອດາວໂຫລດບັນຊີລາຍຊື່ໄປຍັງເຄື່ອງທ້ອງຖິ່ນ.
ຜູ້ໃຊ້ຍັງມີທາງເລືອກທີ່ຈະກັ່ນຕອງບັນທຶກໂດຍ:
1. ເວລາ
ໝາຍເຫດ:
ບັນທຶກຈະຖືກຮັກສາໄວ້ໂດຍຄ່າເລີ່ມຕົ້ນເປັນເວລາ 180 ມື້. ເມື່ອພື້ນທີ່ດິດຮອດເກນ, ບັນທຶກຄວາມປອດໄພຈະຖືກລຶບໂດຍອັດຕະໂນມັດ.
2. ການໂຈມຕີ
ຈັດຮຽງລາຍການບັນທຶກໂດຍ:
1. IP ແຫຼ່ງ
2. ການໂຕ້ຕອບແຫຼ່ງ
3. ປະເພດການໂຈມຕີ
4. ການປະຕິບັດ
ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ, ໃຫ້ຄລິກໃສ່ "ໄອຄອນ exclamation" ພາຍໃຕ້ຖັນລາຍລະອຽດດັ່ງທີ່ສະແດງຂ້າງເທິງນີ້:
ບັນທຶກຄວາມປອດໄພ
ເມື່ອຜູ້ໃຊ້ຄລິກໃສ່ປຸ່ມ "ສົ່ງອອກ", Excel file ຈະຖືກດາວໂຫຼດໃສ່ເຄື່ອງທ້ອງຖິ່ນຂອງເຂົາເຈົ້າ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
ແຈ້ງການທາງອີເມວ
ໃນຫນ້າ, ຜູ້ໃຊ້ສາມາດເລືອກສິ່ງທີ່ໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ຈະໄດ້ຮັບການແຈ້ງເຕືອນກ່ຽວກັບການນໍາໃຊ້ທີ່ຢູ່ອີເມວ. ເລືອກສິ່ງທີ່ທ່ານຕ້ອງການໄດ້ຮັບການແຈ້ງບອກຈາກລາຍການ.
ໝາຍເຫດ:
ການຕັ້ງຄ່າອີເມວຕ້ອງໄດ້ຮັບການຕັ້ງຄ່າທໍາອິດ, ໃຫ້ຄລິກໃສ່ "ການຕັ້ງຄ່າອີເມວ" ເພື່ອເປີດໃຊ້ງານແລະການຕັ້ງຄ່າການແຈ້ງການອີເມລ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
E
ຂໍ້ມູນຈໍາເພາະ:
- ຮູບແບບຜະລິດຕະພັນ: GCC601X(W) Firewall
- ຮອງຮັບ: WAN, VLAN, VPN
- ຄຸນນະສົມບັດ: ກົດລະບຽບນະໂຍບາຍ, ກົດລະບຽບການສົ່ງຕໍ່, NAT ຂັ້ນສູງ
ຄຳຖາມທີ່ຖາມເລື້ອຍໆ (FAQ)
ຖາມ: ຂ້ອຍຈະລຶບສະຖິຕິການປົກປ້ອງໄດ້ແນວໃດ?
A: ເລື່ອນໃສ່ໄອຄອນເກຍພາຍໃຕ້ສະຖິຕິການປົກປ້ອງ ແລະຄລິກເພື່ອລຶບສະຖິຕິ.
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] ຄູ່ມືຜູ້ໃຊ້ GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall |