GRANDSTREAM GCC601X(W) One Networking Solution Firewall

ຄູ່ມືຜູ້ໃຊ້

GCC601X(W) Firewall
ໃນຄູ່ມືນີ້, ພວກເຮົາຈະແນະນໍາຕົວກໍານົດການກໍານົດຄ່າຂອງ GCC601X(W) Firewall Module.

ເກີນVIEW

ຫຼາຍກວ່າview ຫນ້າໃຫ້ຜູ້ໃຊ້ມີຄວາມເຂົ້າໃຈທົ່ວໂລກກ່ຽວກັບໂມດູນໄຟວໍ GCC ແລະໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພແລະສະຖິຕິ, ຫຼາຍກວ່ານັ້ນview ຫນ້າປະກອບມີ:

  • Firewall Service: ສະແດງການບໍລິການ firewall ແລະສະຖານະຊຸດທີ່ມີຜົນບັງຄັບໃຊ້ແລະວັນຫມົດອາຍຸ.
  • ບັນທຶກຄວາມປອດໄພດ້ານເທິງ: ສະແດງໃຫ້ເຫັນບັນທຶກດ້ານເທິງສໍາລັບແຕ່ລະປະເພດ, ຜູ້ໃຊ້ສາມາດເລືອກປະເພດຈາກບັນຊີລາຍຊື່ເລື່ອນລົງຫຼືຄລິກໃສ່ໄອຄອນລູກສອນເພື່ອຖືກໂອນໄປຫາຫນ້າບັນທຶກຄວາມປອດໄພສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ.
  • ສະຖິຕິການປົກປ້ອງ: ສະແດງສະຖິຕິການປົກປ້ອງຕ່າງໆ, ມີທາງເລືອກທີ່ຈະລຶບສະຖິຕິທັງຫມົດໂດຍການຄລິກໃສ່ໄອຄອນການຕັ້ງຄ່າ.
  • ແອັບພລິເຄຊັນທີ່ກັ່ນຕອງເທິງສຸດ: ສະແດງແອັບພລິເຄຊັ່ນເທິງສຸດທີ່ໄດ້ຖືກກັ່ນຕອງດ້ວຍຕົວເລກນັບ.
  • ​ໄວ​ຣັ​ສ Files​: ສະ​ແດງ​ການ​ສະ​ແກນ​ files ແລະພົບເຊື້ອໄວຣັສ files ເຊັ່ນ​ດຽວ​ກັນ​, ເພື່ອ​ເປີດ / ປິດ​ການ​ທໍາ​ງານ​ການ​ຕ້ານ​ການ malware ຜູ້​ໃຊ້​ສາ​ມາດ​ຄລິກ​ໃສ່​ໄອ​ຄອນ​ການ​ຕັ້ງ​ຄ່າ​.
  • ລະດັບໄພຂົ່ມຂູ່: ສະແດງລະດັບໄພຂົ່ມຂູ່ຈາກທີ່ສໍາຄັນໄປຫາເລັກນ້ອຍດ້ວຍລະຫັດສີ.
  • ປະເພດໄພຂົ່ມຂູ່: ສະແດງປະເພດໄພຂົ່ມຂູ່ທີ່ມີລະຫັດສີແລະຈໍານວນການຊໍ້າຄືນ, ຜູ້ໃຊ້ສາມາດເລື່ອນຕົວກະພິບຫນູໃສ່ສີເພື່ອສະແດງຊື່ແລະຕົວເລກທີ່ເກີດຂື້ນ.
  • ໄພຂົ່ມຂູ່ດ້ານເທິງ: ສະແດງໃຫ້ເຫັນໄພຂົ່ມຂູ່ອັນດັບຕົ້ນດ້ວຍປະເພດແລະການນັບ.

ຜູ້​ໃຊ້​ສາ​ມາດ​ຊອກ​ຫາ​ການ​ແຈ້ງ​ການ​ທີ່​ສໍາ​ຄັນ​ທີ່​ສຸດ​ແລະ​ໄພ​ຂົ່ມ​ຂູ່​.

ໄຟວໍ

 

ຜູ້​ໃຊ້​ສາ​ມາດ​ຄລິກ​ໃສ່​ໄອ​ຄອນ​ລູກ​ສອນ​ພາຍ​ໃຕ້​ບັນ​ທຶກ​ຄວາມ​ປອດ​ໄພ​ດ້ານ​ເທິງ​ເພື່ອ​ໃຫ້​ໄດ້​ຮັບ​ການ​ໂອນ​ໄປ​ທີ່​ບັນ​ທຶກ​ຄວາມ​ປອດ​ໄພ​, ຫຼື​ເລື່ອນ​ໄປ​ເທິງ​ໄອ​ຄອນ​ຮູບ​ເກຍ​ພາຍ​ໃຕ້​ການ​ສະ​ຖິ​ຕິ​ການ​ປົກ​ປັກ​ຮັກ​ສາ​ເພື່ອ​ລຶບ​ສະ​ຖິ​ຕິ​ຫຼື​ພາຍ​ໃຕ້​ການ​ໄວຣ​ັ​ສ files ເພື່ອປິດການທໍາງານ Anti-malware. ພາຍໃຕ້ລະດັບໄພຂົ່ມຂູ່ແລະປະເພດໄພຂົ່ມຂູ່, ຜູ້ໃຊ້ຍັງສາມາດເລື່ອນໃສ່ກຣາຟເພື່ອສະແດງລາຍລະອຽດເພີ່ມເຕີມ. ກະລຸນາອ້າງອີງເຖິງຕົວເລກຂ້າງເທິງ.

ນະໂຍບາຍ FIREWALL

ກົດລະບຽບນະໂຍບາຍ

ນະໂຍບາຍກົດລະບຽບອະນຸຍາດໃຫ້ກໍານົດວິທີການອຸປະກອນ GCC ຈະຈັດການກັບການຈະລາຈອນຂາເຂົ້າ. ນີ້ແມ່ນເຮັດຕາມ WAN, VLAN, ແລະ VPN.

ໄຟວໍ

  • ນະໂຍບາຍຂາເຂົ້າ: ກໍານົດການຕັດສິນໃຈທີ່ອຸປະກອນ GCC ຈະປະຕິບັດສໍາລັບການຈະລາຈອນທີ່ລິເລີ່ມຈາກ WAN ຫຼື VLAN. ທາງເລືອກທີ່ມີຢູ່ແມ່ນຍອມຮັບ, ປະຕິເສດ, ແລະວາງ.
  • IP Masquerading: ເປີດໃຊ້ IP Masquerading. ນີ້ຈະ masque ທີ່ຢູ່ IP ຂອງເຈົ້າພາບພາຍໃນ.
  • MSS Clamping: ການເປີດໃຊ້ທາງເລືອກນີ້ຈະຊ່ວຍໃຫ້ MSS (ຂະຫນາດສ່ວນສູງສຸດ) ໄດ້ຮັບການເຈລະຈາໃນລະຫວ່າງການເຈລະຈາ TCP session.
  • Log Drop / Reject Traffic: ການເປີດໃຊ້ງານຕົວເລືອກນີ້ຈະສ້າງບັນທຶກຂອງການຈະລາຈອນທັງໝົດທີ່ຖືກຫຼຸດລົງ ຫຼືຖືກປະຕິເສດ.
  • ຫຼຸດລົງ / ປະຕິເສດຂອບເຂດຈໍາກັດການຈາລະຈອນ: ລະບຸຈໍານວນບັນທຶກຕໍ່ວິນາທີ, ນາທີ, ຊົ່ວໂມງຫຼືມື້. ຂອບເຂດແມ່ນ 1 ~ 99999999, ຖ້າມັນຫວ່າງເປົ່າ, ບໍ່ມີຂອບເຂດຈໍາກັດ.

ກົດລະບຽບຂາເຂົ້າ

GCC601X(W) ອະ​ນຸ​ຍາດ​ໃຫ້​ການ​ກັ່ນ​ຕອງ​ການ​ຈະ​ລາ​ຈອນ​ເຂົ້າ​ໄປ​ໃນ​ກຸ່ມ​ເຄືອ​ຂ່າຍ​ຫຼື​ພອດ WAN ແລະ​ນໍາ​ໃຊ້​ກົດ​ລະ​ບຽບ​ເຊັ່ນ​:

  • ຍອມຮັບ: ເພື່ອໃຫ້ການຈະລາຈອນຜ່ານ.
  • ປະຕິເສດ: ການຕອບກັບຈະຖືກສົ່ງໄປຫາທາງໄກທີ່ບອກວ່າແພັກເກັດຖືກປະຕິເສດ.
  • ຖິ້ມ: ແພັກເກັດຈະຖືກລຸດລົງໂດຍບໍ່ໄດ້ແຈ້ງໃຫ້ທາງໄກ.

ໄຟວໍ

 

ໄຟວໍ

 

ໄຟວໍ

ກົດລະບຽບການສົ່ງຕໍ່

GCC601X(W) ສະເຫນີຄວາມເປັນໄປໄດ້ທີ່ຈະອະນຸຍາດໃຫ້ການຈະລາຈອນລະຫວ່າງກຸ່ມແລະການໂຕ້ຕອບທີ່ແຕກຕ່າງກັນ (WAN / VLAN / VPN).
ເພື່ອເພີ່ມກົດລະບຽບການສົ່ງຕໍ່, ກະລຸນາໄປທີ່ Firewall Module → Firewall Policy → Forwarding Rules, ຈາກນັ້ນຄລິກທີ່ປຸ່ມ “Add” ເພື່ອເພີ່ມກົດລະບຽບການສົ່ງຕໍ່ໃໝ່ ຫຼືຄລິກໃສ່ໄອຄອນ “Edit” ເພື່ອແກ້ໄຂກົດລະບຽບ.

ໄຟວໍ

NAT ຂັ້ນສູງ

ການແປທີ່ຢູ່ NAT ຫຼືເຄືອຂ່າຍເປັນຊື່ແນະນໍາວ່າມັນເປັນການແປພາສາຫຼືການສ້າງແຜນທີ່ຂອງທີ່ຢູ່ສ່ວນຕົວຫຼືພາຍໃນໄປຫາທີ່ຢູ່ IP ສາທາລະນະຫຼືໃນທາງກັບກັນ, ແລະ GCC601X(W) ສະຫນັບສະຫນູນທັງສອງ.

  • SNAT: ແຫຼ່ງ NAT ຫມາຍເຖິງການສ້າງແຜນທີ່ຂອງທີ່ຢູ່ IP ຂອງລູກຄ້າ (ທີ່ຢູ່ສ່ວນຕົວຫຼືພາຍໃນ) ກັບສາທາລະນະ.
  • DNAT: NAT ປາຍທາງແມ່ນຂະບວນການກັບຄືນຂອງ SNAT ບ່ອນທີ່ແພັກເກັດຈະຖືກໂອນໄປຫາທີ່ຢູ່ພາຍໃນສະເພາະ.

ຫນ້າ Firewall Advanced NAT ສະຫນອງຄວາມສາມາດໃນການຕັ້ງຄ່າສໍາລັບ NAT ແຫຼ່ງແລະປາຍທາງ. ໄປທີ່ Firewall Module → Firewall Policy → Advanced NAT.

SNAT

ເພື່ອເພີ່ມ SNAT ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອເພີ່ມ SNAT ໃໝ່ ຫຼືຄລິກໃສ່ໄອຄອນ "ແກ້ໄຂ" ເພື່ອແກ້ໄຂອັນທີ່ສ້າງຂຶ້ນກ່ອນໜ້ານີ້. ອ້າງເຖິງຕົວເລກ ແລະຕາຕະລາງຂ້າງລຸ່ມນີ້:

NAME

ເບິ່ງຕາຕະລາງຂ້າງລຸ່ມນີ້ເມື່ອສ້າງ ຫຼືແກ້ໄຂລາຍການ SNAT:

ໄຟວໍ

DNAT
ເພື່ອເພີ່ມ DNAT ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອເພີ່ມ DNAT ໃໝ່ ຫຼືຄລິກໃສ່ໄອຄອນ "ແກ້ໄຂ" ເພື່ອແກ້ໄຂອັນທີ່ສ້າງຂື້ນມາກ່ອນຫນ້ານີ້. ອ້າງເຖິງຕົວເລກ ແລະຕາຕະລາງຂ້າງລຸ່ມນີ້:

ເບິ່ງຕາຕະລາງຂ້າງລຸ່ມນີ້ເມື່ອສ້າງ ຫຼືແກ້ໄຂລາຍການ DNAT:

ໄຟວໍ

ການຕັ້ງຄ່າທົ່ວໂລກ

ໂຫຼດການເຊື່ອມຕໍ່ Flush ຄືນໃໝ່

ເມື່ອຕົວເລືອກນີ້ຖືກເປີດໃຊ້ງານແລະການປ່ຽນແປງການຕັ້ງຄ່າ Firewall, ການເຊື່ອມຕໍ່ທີ່ມີຢູ່ແລ້ວທີ່ໄດ້ຮັບການອະນຸຍາດຈາກກົດລະບຽບຂອງ Firewall ທີ່ຜ່ານມາຈະຖືກປິດ.

ຖ້າກົດລະບຽບໄຟວໍໃຫມ່ບໍ່ອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ທີ່ຕັ້ງໄວ້ກ່ອນຫນ້ານີ້, ມັນຈະຖືກປິດແລະຈະບໍ່ສາມາດເຊື່ອມຕໍ່ຄືນໄດ້. ດ້ວຍທາງເລືອກນີ້ຖືກປິດໃຊ້ງານ, ການເຊື່ອມຕໍ່ທີ່ມີຢູ່ແມ່ນອະນຸຍາດໃຫ້ສືບຕໍ່ຈົນກ່ວາພວກເຂົາຫມົດເວລາ, ເຖິງແມ່ນວ່າກົດລະບຽບໃຫມ່ຈະບໍ່ອະນຸຍາດໃຫ້ສ້າງການເຊື່ອມຕໍ່ນີ້.

ໄຟວໍ

ການປ້ອງກັນຄວາມປອດໄພ

DoS Defense
ການຕັ້ງຄ່າພື້ນຖານ – ການປ້ອງກັນຄວາມປອດໄພ
ການໂຈມຕີປະຕິເສດການບໍລິການແມ່ນການໂຈມຕີທີ່ມີຈຸດປະສົງເພື່ອເຮັດໃຫ້ຊັບພະຍາກອນເຄືອຂ່າຍບໍ່ສາມາດໃຊ້ໄດ້ກັບຜູ້ໃຊ້ທີ່ຖືກຕ້ອງຕາມກົດຫມາຍໂດຍການ້ໍາຖ້ວມເຄື່ອງເປົ້າຫມາຍທີ່ມີຄໍາຮ້ອງຂໍຈໍານວນຫຼາຍເຮັດໃຫ້ລະບົບເກີນຫຼືແມ້ກະທັ້ງ crash ຫຼືປິດລົງ.

ໄຟວໍ

 

ໄຟວໍ

 

ໄຟວໍ

ຂໍ້ຍົກເວັ້ນ IP

ໃນໜ້ານີ້, ຜູ້ໃຊ້ສາມາດເພີ່ມທີ່ຢູ່ IP ຫຼືໄລຍະ IP ທີ່ຈະຖືກຍົກເວັ້ນຈາກການສະແກນ DoS Defense. ເພື່ອເພີ່ມທີ່ຢູ່ IP ຫຼືໄລຍະ IP ເຂົ້າໃນບັນຊີລາຍຊື່, ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:

ລະບຸຊື່, ຈາກນັ້ນສະຫຼັບສະຖານະ ON ຫຼັງຈາກນັ້ນລະບຸທີ່ຢູ່ IP ຫຼືຊ່ວງ IP.

 

ໄຟວໍ

 

Spoofing ປ້ອງກັນປະເທດ

ພາກສ່ວນປ້ອງກັນການຫຼອກລວງໄດ້ສະເໜີມາດຕະການຕ້ານການຫຼອກລວງຕ່າງໆ. ເພື່ອປົກປ້ອງເຄືອຂ່າຍຂອງທ່ານຈາກການຫຼອກລວງ, ກະລຸນາເປີດໃຊ້ມາດຕະການຕໍ່ໄປນີ້ເພື່ອກໍາຈັດຄວາມສ່ຽງຂອງການຂັດຂວາງການຈະລາຈອນຂອງທ່ານແລະການປອມແປງ. ອຸປະກອນ GCC601X(W) ສະເໜີມາດຕະການຕ້ານການຫຼອກລວງຂໍ້ມູນ ARP, ເຊັ່ນດຽວກັນກັບຂໍ້ມູນ IP.

ໄຟວໍ

ການປ້ອງກັນການຫຼອກລວງ ARP

  • ຂັດຂວາງການຕອບ ARP ກັບທີ່ຢູ່ MAC ແຫຼ່ງທີ່ບໍ່ສອດຄ່ອງ: ອຸປະກອນ GCC ຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງຂອງແພັກເກັດສະເພາະ, ແລະເມື່ອການຕອບສະຫນອງໄດ້ຮັບໂດຍອຸປະກອນ, ມັນຈະກວດສອບທີ່ຢູ່ MAC ແຫຼ່ງແລະມັນຈະເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຂົາກົງກັນ. ຖ້າບໍ່ດັ່ງນັ້ນ, ອຸປະກອນ GCC ຈະບໍ່ສົ່ງຕໍ່ແພັກເກັດ.
  • ບລັອກການຕອບກັບ ARP ທີ່ມີທີ່ຢູ່ MAC ປາຍທາງທີ່ບໍ່ສອດຄ່ອງກັນ: GCC601X(W) ຈະກວດສອບທີ່ຢູ່ MAC ແຫຼ່ງທີ່ມາເມື່ອໄດ້ຮັບການຕອບຮັບ. ອຸປະກອນຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງແລະມັນຈະເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຂົາກົງກັນ.
  • ຖ້າບໍ່ດັ່ງນັ້ນ, ອຸປະກອນຈະບໍ່ສົ່ງຕໍ່ແພັກເກັດ.
  • ປະຕິເສດ VRRP MAC ເຂົ້າໄປໃນຕາຕະລາງ ARP: GCC601X(W) ຈະຫຼຸດລົງລວມທັງທີ່ຢູ່ MAC virtual ທີ່ສ້າງຂຶ້ນໃນຕາຕະລາງ ARP.

ຕ້ານ malware

ໃນພາກນີ້, ຜູ້ໃຊ້ສາມາດເປີດໃຊ້ Anti-malware ແລະປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນຂອງເຂົາເຈົ້າ.

ການຕັ້ງຄ່າ

ເພື່ອເປີດໃຊ້ Anti-malware, ໃຫ້ໄປທີ່ໂມດູນ Firewall → Anti-Malware → Configuration.
ຕ້ານ malware: ສະຫຼັບ ON/OFF ເພື່ອເປີດໃຊ້ງານ/ປິດການໃຊ້ງານ Anti-malware.

ໝາຍເຫດ:
ເພື່ອກັ່ນຕອງ HTTPs URL, ກະລຸນາເປີດໃຊ້ “SSL Proxy”.

Spoofing ປ້ອງກັນປະເທດ

ການປ້ອງກັນການຫຼອກລວງ ARP

ຂັດຂວາງການຕອບ ARP ກັບທີ່ຢູ່ MAC ແຫຼ່ງທີ່ບໍ່ສອດຄ່ອງ: ອຸປະກອນ GCC ຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງຂອງແພັກເກັດສະເພາະ, ແລະເມື່ອການຕອບສະຫນອງໄດ້ຮັບໂດຍອຸປະກອນ, ມັນຈະກວດສອບທີ່ຢູ່ MAC ແຫຼ່ງແລະມັນຈະເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຂົາກົງກັນ. ຖ້າບໍ່ດັ່ງນັ້ນ, ອຸປະກອນ GCC ຈະບໍ່ສົ່ງຕໍ່ແພັກເກັດ.

ບລັອກການຕອບກັບ ARP ທີ່ມີທີ່ຢູ່ MAC ປາຍທາງທີ່ບໍ່ສອດຄ່ອງກັນ: GCC601X(W) ຈະກວດສອບທີ່ຢູ່ MAC ແຫຼ່ງທີ່ມາເມື່ອໄດ້ຮັບການຕອບຮັບ. ອຸປະກອນຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງແລະມັນຈະເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຂົາກົງກັນ.

ຖ້າບໍ່ດັ່ງນັ້ນ, ອຸປະກອນຈະບໍ່ສົ່ງຕໍ່ແພັກເກັດ.
ປະຕິເສດ VRRP MAC ເຂົ້າໄປໃນຕາຕະລາງ ARP: GCC601X(W) ຈະຫຼຸດລົງລວມທັງທີ່ຢູ່ MAC virtual ທີ່ສ້າງຂຶ້ນໃນຕາຕະລາງ ARP.

ຕ້ານ malware

ໃນພາກນີ້, ຜູ້ໃຊ້ສາມາດເປີດໃຊ້ Anti-malware ແລະປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນຂອງເຂົາເຈົ້າ.

ການຕັ້ງຄ່າ

ເພື່ອເປີດໃຊ້ Anti-malware, ໃຫ້ໄປທີ່ໂມດູນ Firewall → Anti-Malware → Configuration.
ຕ້ານ malware: ສະຫຼັບ ON/OFF ເພື່ອເປີດໃຊ້ງານ/ປິດການໃຊ້ງານ Anti-malware.

ຄວາມເລິກການກວດສອບແພັກເກັດຂໍ້ມູນ: ກວດເບິ່ງເນື້ອໃນແພັກເກັດຂອງແຕ່ລະການຈະລາຈອນຕາມການຕັ້ງຄ່າ. ຄວາມເລິກທີ່ເລິກເຊິ່ງ, ອັດຕາການກວດພົບທີ່ສູງຂຶ້ນແລະການບໍລິໂພກ CPU ສູງຂຶ້ນ. ມີ 3 ລະດັບຄວາມເລິກຕ່ໍາ, ກາງແລະສູງ.

ບີບອັດສະແກນ Files​: ສະ​ຫນັບ​ສະ​ຫນູນ​ການ​ສະ​ແກນ​ຂອງ​ການ​ບີບ​ອັດ​ files

ໄຟວໍ

ຢູ່ເທິງview ຫນ້າ, ຜູ້ໃຊ້ສາມາດກວດສອບສະຖິຕິແລະມີຫຼາຍກວ່າview. ນອກຈາກນີ້, ມັນເປັນໄປໄດ້ທີ່ຈະປິດການທໍາງານການຕ້ານ malware ໂດຍກົງຈາກຫນ້ານີ້ໂດຍການຄລິກໃສ່ໄອຄອນການຕັ້ງຄ່າດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ມັນເປັນໄປໄດ້ທີ່ຈະກວດເບິ່ງບັນທຶກຄວາມປອດໄພສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ

ໄຟວໍ

Virus Signature Library
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນຕ້ານ malware ດ້ວຍຕົນເອງ, ປັບປຸງປະຈໍາວັນຫຼືສ້າງຕາຕະລາງ, ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໝາຍເຫດ:
ໂດຍຄ່າເລີ່ມຕົ້ນ, ມັນຖືກປັບປຸງຢູ່ໃນຈຸດເວລາສຸ່ມ (00:00-6:00) ທຸກໆມື້.

ໄຟວໍ

ການປ້ອງກັນການບຸກລຸກ

ລະບົບປ້ອງກັນການບຸກລຸກ (IPS) ແລະລະບົບກວດຈັບການບຸກລຸກ (IDS) ແມ່ນກົນໄກຄວາມປອດໄພທີ່ຕິດຕາມກວດກາການຈະລາຈອນເຄືອຂ່າຍສໍາລັບກິດຈະກໍາທີ່ຫນ້າສົງໄສແລະຄວາມພະຍາຍາມໃນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. IDS ກໍານົດໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ເປັນໄປໄດ້ໂດຍການວິເຄາະແພັກເກັດເຄືອຂ່າຍແລະບັນທຶກ, ໃນຂະນະທີ່ IPS ປ້ອງກັນໄພຂົ່ມຂູ່ເຫຼົ່ານີ້ຢ່າງຈິງຈັງໂດຍການຂັດຂວາງຫຼືຫຼຸດຜ່ອນການຈະລາຈອນທີ່ເປັນອັນຕະລາຍໃນເວລາຈິງ. ຮ່ວມກັນ, IPS ແລະ IDS ໃຫ້ວິທີການເປັນຊັ້ນໆເພື່ອຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ຊ່ວຍປົກປ້ອງການໂຈມຕີທາງອິນເຕີເນັດແລະປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. botnet ແມ່ນເຄືອຂ່າຍຂອງຄອມພິວເຕີທີ່ຖືກເຄາະຮ້າຍທີ່ຕິດເຊື້ອ malware ແລະຖືກຄວບຄຸມໂດຍນັກສະແດງທີ່ເປັນອັນຕະລາຍ, ໂດຍປົກກະຕິແລ້ວໃຊ້ເພື່ອປະຕິບັດການໂຈມຕີທາງອິນເຕີເນັດຂະໜາດໃຫຍ່ ຫຼືກິດຈະກໍາທີ່ຜິດກົດໝາຍ.

IDS/IPS

ການຕັ້ງຄ່າພື້ນຖານ – IDS/IPS
ໃນແຖບນີ້, ຜູ້ໃຊ້ສາມາດເລືອກຮູບແບບ IDS/IPS, ລະດັບການປົກປ້ອງຄວາມປອດໄພ.

ໂໝດ IDS/IPS:

  • ແຈ້ງເຕືອນ: ກວດພົບການຈະລາຈອນແລະພຽງແຕ່ແຈ້ງໃຫ້ຜູ້ໃຊ້ໂດຍບໍ່ມີການສະກັດມັນ, ນີ້ເທົ່າກັບ IDS (Intrusion Detection System).
  • ແຈ້ງ & ບລັອກ: ກວດພົບຫຼືຕັນການຈະລາຈອນແລະແຈ້ງເຕືອນກ່ຽວກັບບັນຫາຄວາມປອດໄພ, ນີ້ເທົ່າກັບ IPS (ລະບົບປ້ອງກັນການບຸກລຸກ).
  • ບໍ່ມີການປະຕິບັດ: ບໍ່ມີການແຈ້ງເຕືອນຫຼືການປ້ອງກັນ, IDS/IPS ຖືກປິດໃຊ້ງານໃນກໍລະນີນີ້.

ລະດັບການປົກປ້ອງຄວາມປອດໄພ: ເລືອກລະດັບການປົກປ້ອງ (ຕໍ່າ, ປານກາງ, ສູງ, ສູງທີ່ສຸດ ແລະແບບກຳນົດເອງ). ລະດັບການປົກປ້ອງທີ່ແຕກຕ່າງກັນເທົ່າກັບລະດັບການປົກປ້ອງທີ່ແຕກຕ່າງກັນ. ຜູ້ໃຊ້ສາມາດປັບແຕ່ງປະເພດການປົກປ້ອງ. ລະດັບການປົກປ້ອງສູງກວ່າ, ກົດລະບຽບການປົກປ້ອງຫຼາຍຂຶ້ນ, ແລະ Custom ຈະເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດເລືອກສິ່ງທີ່ IDS/IPS ຈະກວດພົບ.

ໄຟວໍ

ມັນຍັງສາມາດເລືອກລະດັບການປົກປ້ອງຄວາມປອດໄພທີ່ກໍາຫນົດເອງແລະຫຼັງຈາກນັ້ນເລືອກຈາກບັນຊີລາຍຊື່ໄພຂົ່ມຂູ່ສະເພາະ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ເພື່ອກວດເບິ່ງການແຈ້ງເຕືອນ ແລະການປະຕິບັດ, ພາຍໃຕ້ບັນທຶກຄວາມປອດໄພ, ເລືອກ IDS/IPS ຈາກລາຍການແບບເລື່ອນລົງຕາມຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ຂໍ້ຍົກເວັ້ນ IP
ທີ່ຢູ່ IP ໃນລາຍຊື່ນີ້ຈະບໍ່ຖືກກວດພົບໂດຍ IDS/IPS. ເພື່ອເພີ່ມທີ່ຢູ່ IP ເຂົ້າໃນບັນຊີລາຍຊື່, ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ໃສ່ຊື່, ຈາກນັ້ນເປີດໃຊ້ສະຖານະ, ຈາກນັ້ນເລືອກປະເພດ (ແຫຼ່ງ ຫຼື ປາຍທາງ) ສໍາລັບທີ່ຢູ່ IP. ເພື່ອເພີ່ມທີ່ຢູ່ IP ໃຫ້ຄລິກທີ່ໄອຄອນ “+” ແລະເພື່ອລຶບທີ່ຢູ່ IP ໃຫ້ຄລິກທີ່ໄອຄອນ “–” ດັ່ງຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ບັອດເນັດ
ການຕັ້ງຄ່າພື້ນຖານ - ບັອດເນັດ
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດກໍານົດການຕັ້ງຄ່າພື້ນຖານສໍາລັບການກວດສອບ Botnet IP ແລະ Botnet Domain Name ຂາອອກແລະມີສາມທາງເລືອກ:
ຈໍສະແດງຜົນ: ປຸກແມ່ນຖືກສ້າງຂຶ້ນແຕ່ບໍ່ໄດ້ຖືກສະກັດ.
ບລັອກ: ຕິດຕາມ ແລະບລັອກທີ່ຢູ່ IP ຂາອອກ/ຊື່ໂດເມນທີ່ເຂົ້າເຖິງ botnets.
ບໍ່ມີການປະຕິບັດ: ທີ່ຢູ່ IP / ຊື່ໂດເມນຂອງ botnet ຂາອອກບໍ່ໄດ້ຖືກກວດພົບ.

ໄຟວໍ

ຂໍ້ຍົກເວັ້ນຊື່ IP/Domain
ທີ່ຢູ່ IP ໃນບັນຊີລາຍຊື່ນີ້ຈະບໍ່ຖືກກວດພົບສໍາລັບ Botnets. ເພື່ອເພີ່ມທີ່ຢູ່ IP ເຂົ້າໃນບັນຊີລາຍຊື່, ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ໃສ່ຊື່, ຈາກນັ້ນເປີດໃຊ້ສະຖານະ. ເພື່ອ​ເພີ່ມ​ທີ່​ຢູ່ IP / ຊື່​ໂດ​ເມນ​ໃຫ້​ຄລິກ​ໃສ່ "+​" icon ແລະ​ເພື່ອ​ລຶບ​ທີ່​ຢູ່ IP / ຊື່​ໂດ​ເມນ​ໃຫ້​ຄລິກ​ໃສ່ "–​" icon ດັ່ງ​ທີ່​ສະ​ແດງ​ໃຫ້​ເຫັນ​ຂ້າງ​ລຸ່ມ​ນີ້​:

ໄຟວໍ

ຫໍສະໝຸດລາຍເຊັນ - ບັອດເນັດ
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນ IDS/IPS ແລະ Botnet ດ້ວຍຕົນເອງ, ປັບປຸງປະຈໍາວັນຫຼືສ້າງຕາຕະລາງ, ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໝາຍເຫດ:
ໂດຍຄ່າເລີ່ມຕົ້ນ, ມັນຖືກປັບປຸງຢູ່ໃນຈຸດເວລາສຸ່ມ (00:00-6:00) ທຸກໆມື້.

15

ການຄວບຄຸມເນື້ອຫາ

ຄຸນ​ນະ​ສົມ​ບັດ​ການ​ຄວບ​ຄຸມ​ເນື້ອ​ຫາ​ໃຫ້​ຜູ້​ໃຊ້​ທີ່​ມີ​ຄວາມ​ສາ​ມາດ​ໃນ​ການ​ກັ່ນ​ຕອງ (ອະ​ນຸ​ຍາດ​ໃຫ້​ຫຼື​ຕັນ​) ການ​ຈະ​ລາ​ຈອນ​ໂດຍ​ອີງ​ໃສ່ DNS​, URL, ຄໍາສໍາຄັນ, ແລະຄໍາຮ້ອງສະຫມັກ.

ການກັ່ນຕອງ DNS

ເພື່ອກັ່ນຕອງການຈະລາຈອນໂດຍອີງໃສ່ DNS, ໃຫ້ໄປທີ່ໂມດູນ Firewall → ການຄວບຄຸມເນື້ອຫາ → DNS Filtering. ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອເພີ່ມການກັ່ນຕອງ DNS ໃຫມ່ຕາມຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ຫຼັງຈາກນັ້ນ, ໃສ່ຊື່ຂອງການກັ່ນຕອງ DNS, ເປີດໃຊ້ສະຖານະ, ແລະເລືອກການປະຕິບັດ (ອະນຸຍາດຫຼືບລັອກ) ສໍາລັບ DNS ການກັ່ນຕອງ, ມີສອງທາງເລືອກ:

Simple Match: ຊື່ໂດເມນສະຫນັບສະຫນູນການຈັບຄູ່ຊື່ໂດເມນຫຼາຍລະດັບ.
Wildcard: ຄໍາສໍາຄັນແລະ wildcard * ສາມາດໃສ່ໄດ້, wildcard * ສາມາດຖືກເພີ່ມກ່ອນຫຼືຫຼັງຈາກຄໍາທີ່ປ້ອນ. ຕົວຢ່າງample: *.imag, ຂ່າວ*, *ຂ່າວ*. The * ຢູ່ເຄິ່ງກາງແມ່ນປະຕິບັດເປັນລັກສະນະປົກກະຕິ.

ໄຟວໍ

ເພື່ອກວດເບິ່ງ DNS ທີ່ຖືກກັ່ນຕອງ, ຜູ້ໃຊ້ສາມາດຊອກຫາມັນຢູ່ໃນ Overview ຫນ້າຫຼືພາຍໃຕ້ບັນທຶກຄວາມປອດໄພດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:

ໄຟວໍ

Web ການກັ່ນຕອງ
ການ​ຕັ້ງ​ຄ່າ​ພື້ນ​ຖານ - Web ການກັ່ນຕອງ
ໃນຫນ້າ, ຜູ້ໃຊ້ສາມາດເປີດ / ປິດການໃຊ້ງານທົ່ວໂລກ web ການກັ່ນຕອງ, ຫຼັງຈາກນັ້ນຜູ້ໃຊ້ສາມາດເປີດຫຼືປິດການໃຊ້ງານ web URL ການ​ກັ່ນ​ຕອງ​, URL ການກັ່ນຕອງຫມວດຫມູ່ແລະການກັ່ນຕອງຄໍາສໍາຄັນເປັນເອກະລາດແລະການກັ່ນຕອງ HTTPs URLs, ກະລຸນາເປີດໃຊ້ "SSL Proxy".

ໄຟວໍ

URL ການກັ່ນຕອງ
URL ການກັ່ນຕອງເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດກັ່ນຕອງໄດ້ URL ທີ່ຢູ່ໂດຍໃຊ້ການຈັບຄູ່ແບບງ່າຍດາຍ (ຊື່ໂດເມນ ຫຼືທີ່ຢູ່ IP) ຫຼືການໃຊ້ Wildcard (ເຊັ່ນ: *example*).
ເພື່ອສ້າງເປັນ URL ການກັ່ນຕອງ, ທ່ອງໄປຫາ Firewall Module → Content Filtering → Web ຫນ້າການກັ່ນຕອງ → URL ແຖບການກັ່ນຕອງ, ຫຼັງຈາກນັ້ນໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:

ລະບຸຊື່, ຈາກນັ້ນສະຫຼັບສະຖານະ ON, ເລືອກຄຳສັ່ງ (ອະນຸຍາດ, ບລັອກ), ແລະສຸດທ້າຍໃຫ້ລະບຸ URL ບໍ່ວ່າຈະເປັນການໃຊ້ຊື່ໂດເມນທີ່ງ່າຍດາຍ, ທີ່ຢູ່ IP (ການຈັບຄູ່ແບບງ່າຍດາຍ), ຫຼືການໃຊ້ wildcard. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

URL ການກັ່ນຕອງປະເພດ
ຜູ້​ໃຊ້​ຍັງ​ມີ​ທາງ​ເລືອກ​ທີ່​ຈະ​ບໍ່​ພຽງ​ແຕ່​ການ​ກັ່ນ​ຕອງ​ໂດຍ​ສະ​ເພາະ​ໂດ​ເມນ / ທີ່​ຢູ່ IP ຫຼື​ຕົວ​ແທນ​, ແຕ່​ຍັງ​ມີ​ການ​ກັ່ນ​ຕອງ​ໂດຍ​ປະ​ເພດ​ສໍາ​ລັບ​ການ example ການໂຈມຕີແລະການຂົ່ມຂູ່, ຜູ້ໃຫຍ່, ແລະອື່ນໆ.
ເພື່ອບລັອກ ຫຼືອະນຸຍາດທັງໝົດໝວດໝູ່, ໃຫ້ຄລິກທີ່ຕົວເລືອກທຳອິດໃນແຖວ ແລະເລືອກ All Allow ຫຼື All Block. ມັນ​ເປັນ​ໄປ​ໄດ້​ທີ່​ຈະ​ຕັນ / ອະ​ນຸ​ຍາດ​ໃຫ້​ໂດຍ​ປະ​ເພດ​ຍ່ອຍ​ດັ່ງ​ທີ່​ສະ​ແດງ​ໃຫ້​ເຫັນ​ຂ້າງ​ລຸ່ມ​ນີ້​:

ໄຟວໍ

ການກັ່ນຕອງຄໍາສໍາຄັນ
ການກັ່ນຕອງຄໍາຫລັກເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດກັ່ນຕອງໂດຍໃຊ້ການສະແດງຜົນປົກກະຕິຫຼື Wildcard (ເຊັ່ນ: *example*).
ເພື່ອສ້າງການກັ່ນຕອງຄໍາຫລັກ, ໃຫ້ໄປທີ່ Firewall Module → Content Filtering → Web ຫນ້າການກັ່ນຕອງ → ແຖບການກັ່ນຕອງຄໍາສໍາຄັນ, ຫຼັງຈາກນັ້ນໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ຕາມຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ລະບຸຊື່, ຈາກນັ້ນສະຫຼັບສະຖານະ ON, ເລືອກການກະທຳ (ອະນຸຍາດ, ບລັອກ), ແລະສຸດທ້າຍໃຫ້ລະບຸເນື້ອຫາທີ່ຖືກກັ່ນຕອງໂດຍການນຳໃຊ້ຄຳສະແດງປົກກະຕິ ຫຼື ຕົວອັກສອນແທນ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ເມື່ອການກັ່ນຕອງຄໍາສໍາຄັນແມ່ນເປີດແລະການປະຕິບັດຖືກຕັ້ງເປັນ Block. ຖ້າຜູ້ໃຊ້ພະຍາຍາມເຂົ້າເຖິງສໍາລັບ exampໃນ "YouTube" ໃນຕົວທ່ອງເວັບ, ພວກມັນຈະຖືກເຕືອນດ້ວຍການແຈ້ງເຕືອນໄຟວໍຕາມຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

Example ຂອງ keywords_filtering ໃນ Browser
ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບການແຈ້ງເຕືອນ, ຜູ້ໃຊ້ສາມາດໄປຫາໂມດູນ Firewall → ບັນທຶກຄວາມປອດໄພ.

ໄຟວໍ

URL ຫໍສະໝຸດລາຍເຊັນ
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດປັບປຸງໄດ້ Web ການກັ່ນຕອງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນດ້ວຍຕົນເອງ, ປັບປຸງປະຈໍາວັນ, ຫຼືສ້າງຕາຕະລາງ, ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໝາຍເຫດ:
ໂດຍຄ່າເລີ່ມຕົ້ນ, ມັນຖືກປັບປຸງຢູ່ໃນຈຸດເວລາສຸ່ມ (00:00-6:00) ທຸກໆມື້.

ໄຟວໍ

ການກັ່ນຕອງຄໍາຮ້ອງສະຫມັກ
ການຕັ້ງຄ່າພື້ນຖານ – ການກັ່ນຕອງຄໍາຮ້ອງສະຫມັກ
ໃນຫນ້າ, ຜູ້ໃຊ້ສາມາດເປີດໃຊ້ / ປິດການກັ່ນຕອງແອັບພລິເຄຊັນທົ່ວໂລກ, ຫຼັງຈາກນັ້ນຜູ້ໃຊ້ສາມາດເປີດໃຊ້ຫຼືປິດການໃຊ້ງານໂດຍປະເພດແອັບຯ.
ໄປທີ່ໂມດູນ Firewall → ການຄວບຄຸມເນື້ອຫາ → Application Filtering, ແລະຢູ່ໃນແຖບການຕັ້ງຄ່າພື້ນຖານ, ເປີດໃຊ້ Application Filtering ທົ່ວໂລກ, ມັນຍັງສາມາດເປີດໃຊ້ AI Recognition ສໍາລັບການຈັດປະເພດທີ່ດີກວ່າ.

ໝາຍເຫດ:
ເມື່ອການຮັບຮູ້ AI ຖືກເປີດໃຊ້, ຂັ້ນຕອນການຮຽນຮູ້ເລິກຂອງ AI ຈະຖືກນໍາໃຊ້ເພື່ອເພີ່ມປະສິດທິພາບຄວາມຖືກຕ້ອງແລະຄວາມຫນ້າເຊື່ອຖືຂອງການຈັດປະເພດແອັບພລິເຄຊັນ, ເຊິ່ງອາດຈະໃຊ້ຊັບພະຍາກອນ CPU ແລະຫນ່ວຍຄວາມຈໍາຫຼາຍ.

ໄຟວໍ

ກົດລະບຽບການກັ່ນຕອງແອັບ

ຢູ່ໃນແຖບ App Filtering Rules, ຜູ້ໃຊ້ສາມາດອະນຸຍາດ/Block ຕາມໝວດໝູ່ແອັບໄດ້ດັ່ງທີ່ສະແດງຢູ່ລຸ່ມນີ້:

ໄຟວໍ

ລົບລ້າງກົດລະບຽບການກັ່ນຕອງ
ຖ້າ​ຫາກ​ວ່າ​ປະ​ເພດ app ໄດ້​ຖືກ​ຄັດ​ເລືອກ​, ຜູ້​ໃຊ້​ຈະ​ຍັງ​ມີ​ທາງ​ເລືອກ​ທີ່​ຈະ​ລົບ​ລ້າງ​ກົດ​ລະ​ບຽບ​ທົ່ວ​ໄປ (ປະ​ເພດ app​) ທີ່​ມີ​ຄຸນ​ນະ​ສົມ​ບັດ​ການ​ກັ່ນ​ຕອງ override​.
ຕົວຢ່າງampຖ້າ​ຫາກ​ວ່າ​ປະ​ເພດ​ຂອງ​ຕົວ​ທ່ອງ​ເວັບ app ໄດ້​ຖືກ​ກໍາ​ນົດ​ໄວ້​ເປັນ Block​, ຫຼັງ​ຈາກ​ນັ້ນ​ພວກ​ເຮົາ​ສາ​ມາດ​ເພີ່ມ​ກໍາ​ນົດ​ການ​ກັ່ນ​ຕອງ override ເພື່ອ​ອະ​ນຸ​ຍາດ​ໃຫ້ Opera Mini​, ວິ​ທີ​ການ​ທັງ​ຫມົດ​ປະ​ເພດ app ຂອງ​ຕົວ​ທ່ອງ​ເວັບ​ໄດ້​ຖືກ​ບລັອກ​ຍົກ​ເວັ້ນ Opera Mini​.
ເພື່ອສ້າງກົດລະບຽບການກັ່ນຕອງ override, ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:

 

ໄຟວໍ

ຈາກນັ້ນ, ໃຫ້ລະບຸຊື່ ແລະສະຫຼັບສະຖານະ ON, ຕັ້ງຄຳສັ່ງເປັນ Allow ຫຼື Block ແລະສຸດທ້າຍເລືອກຈາກລາຍການແອັບທີ່ຈະຖືກອະນຸຍາດ ຫຼືຖືກບລັອກ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ຫໍສະໝຸດລາຍເຊັນ – ການກັ່ນຕອງແອັບພລິເຄຊັນ
ໃນຫນ້ານີ້, ຜູ້ໃຊ້ສາມາດປັບປຸງຂໍ້ມູນຫ້ອງສະຫມຸດລາຍເຊັນຂອງ Application Filtering ດ້ວຍຕົນເອງ, ປັບປຸງປະຈໍາວັນຫຼືສ້າງຕາຕະລາງ, ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໝາຍເຫດ:
ໂດຍຄ່າເລີ່ມຕົ້ນ, ມັນຖືກປັບປຸງຢູ່ໃນຈຸດເວລາສຸ່ມ (00:00-6:00) ທຸກໆມື້.

ໄຟວໍ

SSL PROXY

ພຣັອກຊີ SSL ເປັນເຊີບເວີທີ່ໃຊ້ການເຂົ້າລະຫັດ SSL ເພື່ອຮັບປະກັນການໂອນຂໍ້ມູນລະຫວ່າງລູກຂ່າຍ ແລະເຊີບເວີ. ມັນດໍາເນີນການຢ່າງໂປ່ງໃສ, ການເຂົ້າລະຫັດແລະການຖອດລະຫັດຂໍ້ມູນໂດຍບໍ່ມີການຖືກກວດພົບ. ຕົ້ນຕໍ, ມັນຮັບປະກັນການຈັດສົ່ງຂໍ້ມູນທີ່ລະອຽດອ່ອນຢ່າງປອດໄພຜ່ານອິນເຕີເນັດ.
ເມື່ອ SSL Proxy ຖືກເປີດໃຊ້, GCC601x(w) ຈະເຮັດໜ້າທີ່ເປັນເຊີບເວີ SSL Proxy ສໍາລັບລູກຄ້າທີ່ເຊື່ອມຕໍ່.

ການຕັ້ງຄ່າພື້ນຖານ – SSL Proxy

ເປີດຄຸນສົມບັດເຊັ່ນ SSL Proxy, Web ການກັ່ນຕອງ, ຫຼື Anti-malware ຊ່ວຍກວດສອບບາງປະເພດຂອງການໂຈມຕີໃນ webສະຖານທີ່, ເຊັ່ນ: SQL injection ແລະ cross-site scripting (XSS). ການໂຈມຕີເຫຼົ່ານີ້ພະຍາຍາມທໍາຮ້າຍຫຼືລັກຂໍ້ມູນຈາກ webສະຖານທີ່.

ເມື່ອຄຸນສົມບັດເຫຼົ່ານີ້ມີການເຄື່ອນໄຫວ, ພວກມັນສ້າງບັນທຶກການແຈ້ງເຕືອນພາຍໃຕ້ບັນທຶກຄວາມປອດໄພ.
ແນວໃດກໍ່ຕາມ, ເມື່ອຄຸນສົມບັດເຫຼົ່ານີ້ເປີດຢູ່, ຜູ້ໃຊ້ອາດຈະເຫັນຄຳເຕືອນກ່ຽວກັບໃບຮັບຮອງເມື່ອເຂົາເຈົ້າຊອກຫາ web. ອັນນີ້ເກີດຂຶ້ນເພາະວ່າບຣາວເຊີບໍ່ຮັບຮູ້ໃບຮັບຮອງທີ່ຖືກໃຊ້. ເພື່ອຫຼີກເວັ້ນການເຕືອນເຫຼົ່ານີ້, ຜູ້ໃຊ້ສາມາດຕິດຕັ້ງໃບຢັ້ງຢືນໃນຕົວທ່ອງເວັບຂອງພວກເຂົາ. ຖ້າໃບຢັ້ງຢືນບໍ່ເຊື່ອຖືໄດ້, ບາງແອັບພລິເຄຊັນອາດເຮັດວຽກບໍ່ຖືກຕ້ອງເມື່ອເຂົ້າເຖິງອິນເຕີເນັດ
ສໍາລັບການກັ່ນຕອງ HTTPS, ຜູ້ໃຊ້ສາມາດເປີດໃຊ້ SSL proxy ໄດ້ໂດຍການໄປທີ່ໂມດູນ Firewall → SSL Proxy → ການຕັ້ງຄ່າພື້ນຖານ, ຈາກນັ້ນສະຫຼັບ ON SSL proxy, ຫຼັງຈາກເລືອກໃບຢັ້ງຢືນ CA ຈາກບັນຊີລາຍຊື່ເລື່ອນລົງຫຼືຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອສ້າງ ໃບຮັບຮອງ CA ໃໝ່. ກະລຸນາເບິ່ງຕົວເລກ ແລະຕາຕະລາງຂ້າງລຸ່ມນີ້:

ໄຟວໍ]

 

ໄຟວໍ

ເພື່ອໃຫ້ SSL Proxy ມີຜົນບັງຄັບໃຊ້, ຜູ້ໃຊ້ສາມາດດາວໂຫຼດໃບຮັບຮອງ CA ດ້ວຍຕົນເອງໄດ້ໂດຍການຄລິກໃສ່ໄອຄອນດາວໂຫຼດດັ່ງລຸ່ມນີ້:

ຫຼັງຈາກນັ້ນ, ໃບຢັ້ງຢືນ CA ສາມາດຖືກເພີ່ມໃສ່ອຸປະກອນທີ່ມີຈຸດປະສົງພາຍໃຕ້ໃບຢັ້ງຢືນທີ່ເຊື່ອຖືໄດ້.

 

ໄຟວໍ

 

ໄຟວໍ

 

ໄຟວໍ

ທີ່ຢູ່ແຫຼ່ງ
ເມື່ອບໍ່ມີການລະບຸທີ່ຢູ່ແຫຼ່ງທີ່ມາ, ການເຊື່ອມຕໍ່ຂາອອກທັງໝົດຈະຖືກສົ່ງຜ່ານພຣັອກຊີ SSL ໂດຍອັດຕະໂນມັດ. ແນວໃດກໍ່ຕາມ, ເມື່ອເພີ່ມທີ່ຢູ່ແຫຼ່ງໃຫມ່ດ້ວຍຕົນເອງ, ສະເພາະທີ່ລວມຢູ່ນັ້ນຈະຖືກສົ່ງຜ່ານ SSL, ຮັບປະກັນການເຂົ້າລະຫັດແບບເລືອກໂດຍອີງໃສ່ເງື່ອນໄຂທີ່ຜູ້ໃຊ້ກໍານົດ.

ໄຟວໍ

 

ໄຟວໍ

ລາຍຊື່ການຍົກເວັ້ນພຣັອກຊີ SSL
ພຣັອກຊີ SSL ກ່ຽວຂ້ອງກັບການຂັດຂວາງ ແລະກວດສອບການເຂົ້າລະຫັດ SSL/TLS ລະຫວ່າງລູກຄ້າ ແລະເຊີບເວີ, ເຊິ່ງໂດຍທົ່ວໄປແລ້ວແມ່ນເຮັດເພື່ອຈຸດປະສົງຄວາມປອດໄພ ແລະການຕິດຕາມພາຍໃນເຄືອຂ່າຍຂອງບໍລິສັດ. ຢ່າງໃດກໍ່ຕາມ, ມີສະຖານະການບາງຢ່າງທີ່ຕົວແທນ SSL ອາດຈະບໍ່ເປັນທີ່ຕ້ອງການຫຼືປະຕິບັດໄດ້ສະເພາະ webເວັບໄຊ ຫຼືໂດເມນ.
ບັນຊີລາຍຊື່ການຍົກເວັ້ນອະນຸຍາດໃຫ້ຜູ້ໃຊ້ສາມາດລະບຸທີ່ຢູ່ IP ຂອງເຂົາເຈົ້າ, ໂດເມນ, ຊ່ວງ IP, ແລະ web ປະເພດທີ່ຈະໄດ້ຮັບການຍົກເວັ້ນຈາກພຣັອກຊີ SSL.
ໃຫ້ຄລິກໃສ່ປຸ່ມ "ຕື່ມ" ເພື່ອເພີ່ມການຍົກເວັ້ນ SSL ດັ່ງທີ່ສະແດງຢູ່ຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ພາຍໃຕ້ຕົວເລືອກ "ເນື້ອຫາ", ຜູ້ໃຊ້ສາມາດເພີ່ມເນື້ອຫາໂດຍການຄລິກໃສ່ປຸ່ມ "+ icon" ແລະລຶບໂດຍການຄລິກໃສ່ "– icon" ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ບັນທຶກຄວາມປອດໄພ

ບັນທຶກ
ໃນຫນ້ານີ້, ບັນທຶກຄວາມປອດໄພຈະລະບຸໄວ້ດ້ວຍລາຍລະອຽດຫຼາຍຢ່າງເຊັ່ນ: IP ແຫຼ່ງ, ການໂຕ້ຕອບແຫຼ່ງ, ປະເພດການໂຈມຕີ, ການປະຕິບັດ, ແລະເວລາ. ໃຫ້ຄລິກໃສ່ປຸ່ມ "ໂຫຼດຫນ້າຈໍຄືນ" ເພື່ອໂຫຼດຫນ້າຈໍຄືນບັນຊີລາຍຊື່ແລະປຸ່ມ "ສົ່ງອອກ" ເພື່ອດາວໂຫລດບັນຊີລາຍຊື່ໄປຍັງເຄື່ອງທ້ອງຖິ່ນ.

ຜູ້ໃຊ້ຍັງມີທາງເລືອກທີ່ຈະກັ່ນຕອງບັນທຶກໂດຍ:

1. ເວລາ
ໝາຍເຫດ:
ບັນທຶກຈະຖືກຮັກສາໄວ້ໂດຍຄ່າເລີ່ມຕົ້ນເປັນເວລາ 180 ມື້. ເມື່ອພື້ນທີ່ດິດຮອດເກນ, ບັນທຶກຄວາມປອດໄພຈະຖືກລຶບໂດຍອັດຕະໂນມັດ.
2. ການໂຈມຕີ
ຈັດຮຽງລາຍການບັນທຶກໂດຍ:
1. IP ແຫຼ່ງ
2. ການໂຕ້ຕອບແຫຼ່ງ
3. ປະເພດການໂຈມຕີ
4. ການປະຕິບັດ

ໄຟວໍ

ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ, ໃຫ້ຄລິກໃສ່ "ໄອຄອນ exclamation" ພາຍໃຕ້ຖັນລາຍລະອຽດດັ່ງທີ່ສະແດງຂ້າງເທິງນີ້:
ບັນທຶກຄວາມປອດໄພ

 

ໄຟວໍ

ເມື່ອຜູ້ໃຊ້ຄລິກໃສ່ປຸ່ມ "ສົ່ງອອກ", Excel file ຈະຖືກດາວໂຫຼດໃສ່ເຄື່ອງທ້ອງຖິ່ນຂອງເຂົາເຈົ້າ. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:

ໄຟວໍ

ແຈ້ງການທາງອີເມວ
ໃນຫນ້າ, ຜູ້ໃຊ້ສາມາດເລືອກສິ່ງທີ່ໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ຈະໄດ້ຮັບການແຈ້ງເຕືອນກ່ຽວກັບການນໍາໃຊ້ທີ່ຢູ່ອີເມວ. ເລືອກສິ່ງທີ່ທ່ານຕ້ອງການໄດ້ຮັບການແຈ້ງບອກຈາກລາຍການ.
ໝາຍເຫດ:
ການ​ຕັ້ງ​ຄ່າ​ອີ​ເມວ​ຕ້ອງ​ໄດ້​ຮັບ​ການ​ຕັ້ງ​ຄ່າ​ທໍາ​ອິດ​, ໃຫ້​ຄລິກ​ໃສ່ "ການ​ຕັ້ງ​ຄ່າ​ອີ​ເມວ​" ເພື່ອ​ເປີດ​ໃຊ້​ງານ​ແລະ​ການ​ຕັ້ງ​ຄ່າ​ການ​ແຈ້ງ​ການ​ອີ​ເມລ​. ກະລຸນາເບິ່ງຮູບຂ້າງລຸ່ມນີ້:
E

ໄຟວໍ

ຂໍ້ມູນຈໍາເພາະ:

  • ຮູບແບບຜະລິດຕະພັນ: GCC601X(W) Firewall
  • ຮອງຮັບ: WAN, VLAN, VPN
  • ຄຸນນະສົມບັດ: ກົດລະບຽບນະໂຍບາຍ, ກົດລະບຽບການສົ່ງຕໍ່, NAT ຂັ້ນສູງ

ຄຳຖາມທີ່ຖາມເລື້ອຍໆ (FAQ)

ຖາມ: ຂ້ອຍຈະລຶບສະຖິຕິການປົກປ້ອງໄດ້ແນວໃດ?

A: ເລື່ອນໃສ່ໄອຄອນເກຍພາຍໃຕ້ສະຖິຕິການປົກປ້ອງ ແລະຄລິກເພື່ອລຶບສະຖິຕິ.

ເອກະສານ / ຊັບພະຍາກອນ

GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] ຄູ່ມືຜູ້ໃຊ້
GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *