GRANDSTREAM GCC601X(W) One Networking Solution Firewall
КОРИСНИЧКИ ПРИРАЧНИК
GCC601X(W) Firewall
Во ова упатство, ќе ги претставиме конфигурациските параметри на модулот за заштитен ѕид GCC601X(W).
ГОТОВОVIEW
На крајотview страницата им овозможува на корисниците глобален увид во модулот за заштитен ѕид на GCC, како и безбедносните закани и статистика,view страницата содржи:
- Услуга за заштитен ѕид: ја прикажува услугата на заштитниот ѕид и статусот на пакетот со датуми на важење и истечен рок.
- Врвен дневник за безбедност: ги прикажува врвните дневници за секоја категорија, корисникот може да ја избере категоријата од паѓачката листа или да кликнете на иконата со стрелка за да се пренасочи на страницата за безбедносен дневник за повеќе детали.
- Статистика за заштита: прикажува различни статистички податоци за заштита, постои опција да се исчистат сите статистики со кликнување на иконата за поставки.
- Топ филтрирани апликации: ги прикажува врвните апликации што се филтрирани со број на брои.
- Вирус Files: го прикажува скенираното fileи пронајден вирус fileисто така, за да се овозможи/оневозможи анти-малициозен софтвер, корисниците можат да кликнат на иконата за поставки.
- Ниво на закана: го прикажува нивото на закана од критично до мало со код во боја.
- Тип на закана: ги прикажува типовите на закани со код на боја и број на повторувања, корисниците можат да лебдат со курсорот на глувчето над бојата за да го прикажат името и појавата на бројот.
- Топ закана: ги прикажува главните закани со тип и број.
Корисниците можат лесно да ги забележат најважните известувања и закани.
Корисниците можат да кликнат на иконата со стрелка под Врвен дневник за безбедност за да се пренасочат во делот Безбедносен дневник или лебдат над иконата за менувачот под Статистика за заштита за да ја исчистат статистиката или под Вирус files да го оневозможите Anti-malware. Под Ниво на закана и Тип на закана, корисниците исто така можат да лебдат над графиконите за да покажат повеќе детали. Ве молиме погледнете ги горните бројки.
ПОЛИТИКА ЗА Огнен ѕид
Правила политика
Политиката за правила дозволува да се дефинира како уредот GCC ќе се справи со влезниот сообраќај. Ова се прави по WAN, VLAN и VPN.
- Влезна политика: Дефинирајте ја одлуката што ќе ја донесе GCC уредот за сообраќајот инициран од WAN или VLAN. Достапните опции се Прифати, Одбиј и Пушти.
- Маскирање на IP: Овозможете маскирање на IP. Ова ќе ја маскира IP адресата на внатрешните хостови.
- MSS Clamping: Овозможувањето на оваа опција ќе овозможи MSS (Maximum Segment Size) да се преговара за време на преговорите за TCP сесијата
- Отфрлање на дневник / Одбивање сообраќај: Овозможувањето на оваа опција ќе генерира дневник на целиот сообраќај што е исфрлен или одбиен.
- Отфрли / Одбиј ограничување на сообраќајниот дневник: наведете го бројот на дневници во секунда, минута, час или ден. Опсегот е 1~99999999, ако е празен, нема ограничување.
Влезни правила
GCC601X(W) овозможува филтрирање на дојдовниот сообраќај до мрежната група или порта WAN и применува правила како што се:
- Прифати: Да се дозволи сообраќајот да минува низ.
- Одбијте: Ќе се испрати одговор на оддалечената страна во која ќе се наведе дека пакетот е одбиен.
- Пад: Пакетот ќе биде фрлен без никакво известување на оддалечената страна.
Правила за препраќање
GCC601X(W) нуди можност да се дозволи сообраќај помеѓу различни групи и интерфејси (WAN/VLAN/VPN).
За да додадете правило за препраќање, одете до Модул за заштитен ѕид → Политика за заштитен ѕид → Правила за препраќање, потоа кликнете на копчето „Додај“ за да додадете ново правило за препраќање или кликнете на иконата „Уреди“ за да уредите правило.
Напредно NAT
Превод на NAT или мрежна адреса, како што сугерира името, тоа е превод или мапирање на приватни или внатрешни адреси на јавни IP адреси или обратно, а GCC601X(W) ги поддржува и двете.
- SNAT: Изворниот NAT се однесува на мапирањето на IP адресите на клиентите (приватни или внатрешни адреси) на јавна.
- DNAT: Дестинација NAT е обратен процес на SNAT каде пакетите ќе бидат пренасочени на одредена внатрешна адреса.
Страницата Firewall Advanced NAT обезбедува можност за поставување на конфигурацијата за изворот и дестинацијата NAT. Одете до Модулот за заштитен ѕид → Политика за заштитен ѕид → Напредно NAT.
SNAT
За да додадете SNAT, кликнете на копчето „Додај“ за да додадете нов SNAT или кликнете на иконата „Уреди“ за да уредите претходно креиран. Погледнете ги сликите и табелата подолу:
Погледнете ја табелата подолу кога креирате или уредувате запис SNAT:
DNAT
За да додадете DNAT кликнете на копчето „Додај“ за да додадете нов DNAT или кликнете на иконата „Уреди“ за да уредите претходно креирана. Погледнете ги сликите и табелата подолу:
Погледнете ја табелата подолу кога креирате или уредувате запис на ДНТ:
Глобална конфигурација
Исплакнете ја врската повторно вчитај
Кога оваа опција е овозможена и ќе се направат промени во конфигурацијата на заштитниот ѕид, постоечките врски што биле дозволени со претходните правила за заштитен ѕид ќе бидат прекинати.
Ако новите правила за заштитен ѕид не дозволуваат претходно воспоставена врска, таа ќе биде прекината и нема да може повторно да се поврзе. Кога оваа опција е оневозможена, на постоечките врски им е дозволено да продолжат додека не истечат, дури и ако новите правила не дозволуваат воспоставување на оваа врска.
БЕЗБЕДНОСНА ОДБРАНА
DoS Defense
Основни поставки – Безбедносна одбрана
Нападот за одбивање на услугата е напад чија цел е да ги направи мрежните ресурси недостапни за легитимните корисници со преплавување на целната машина со толку многу барања што предизвикуваат преоптоварување на системот, па дури и паѓање или исклучување.
Исклучок на IP
На оваа страница, корисниците можат да додадат IP адреси или опсег на IP за да бидат исклучени од скенирањето DoS Defense. За да додадете IP адреса или опсег на IP на списокот, кликнете на копчето „Додај“ како што е прикажано подолу:
Наведете име, а потоа вклучете го статусот ВКЛУЧЕНО, а потоа наведете ја IP адресата или опсегот на IP.
Измама за одбрана
Делот за одбрана од измама нуди неколку контра-мерки на различните техники на измама. За да ја заштитите вашата мрежа од измама, ве молиме овозможете ги следните мерки за да го елиминирате ризикот од пресретнување и измама на вашиот сообраќај. Уредите GCC601X(W) нудат мерки за да се спротивстави на измама на информации за ARP, како и на информации за IP.
ARP измама одбрана
- Блокирајте ги одговорите на ARP со неконзистентни изворни MAC адреси: GCC-уредот ќе ја потврди одредишната MAC адреса на одреден пакет, а кога одговорот ќе го прими уредот, ќе ја потврди изворната MAC адреса и ќе се погрижи да се совпаѓаат. Во спротивно, GCC уредот нема да го проследи пакетот.
- Блокирајте ги одговорите на ARP со неконзистентни дестинации MAC адреси: GCC601X(W) ќе ја потврди изворната MAC адреса кога ќе се прими одговорот. Уредот ќе ја потврди дестинациската MAC адреса и ќе се увери дека тие се совпаѓаат.
- Во спротивно, уредот нема да го препрати пакетот.
- Одбијте го VRRP MAC во табела ARP: GCC601X(W) ќе се намали вклучувајќи ја и секоја генерирана виртуелна MAC адреса во табелата ARP.
ПРОТИВ МАЛИОВЕР
Во овој дел, корисниците можат да овозможат Anti-Malware и да ги ажурираат своите потписни информации за библиотеката.
Конфигурација
За да овозможите Анти-малициозен софтвер, одете до модулот за заштитен ѕид → Анти-малициозен софтвер → Конфигурација.
Анти-малициозен софтвер: вклучете/исклучете за да го овозможите/оневозможите Анти-малициозен софтвер.
Забелешка:
За филтрирање на HTTP URL, ве молиме овозможете „SSL прокси“.
Измама за одбрана
ARP измама одбрана
Блокирајте ги одговорите на ARP со неконзистентни изворни MAC адреси: GCC-уредот ќе ја потврди одредишната MAC адреса на одреден пакет, а кога одговорот ќе го прими уредот, ќе ја потврди изворната MAC адреса и ќе се погрижи да се совпаѓаат. Во спротивно, GCC уредот нема да го проследи пакетот.
Блокирајте ги одговорите на ARP со неконзистентни дестинации MAC адреси: GCC601X(W) ќе ја потврди изворната MAC адреса кога ќе се прими одговорот. Уредот ќе ја потврди дестинациската MAC адреса и ќе се увери дека тие се совпаѓаат.
Во спротивно, уредот нема да го препрати пакетот.
Одбијте го VRRP MAC во табела ARP: GCC601X(W) ќе се намали вклучувајќи ја и секоја генерирана виртуелна MAC адреса во табелата ARP.
ПРОТИВ МАЛИОВЕР
Во овој дел, корисниците можат да овозможат Anti-Malware и да ги ажурираат своите потписни информации за библиотеката.
Конфигурација
За да овозможите Анти-малициозен софтвер, одете до модулот за заштитен ѕид → Анти-малициозен софтвер → Конфигурација.
Анти-малициозен софтвер: вклучете/исклучете за да го овозможите/оневозможите Анти-малициозен софтвер.
Длабочина на проверка на пакети со податоци: проверете ја содржината на пакетите на секој сообраќај според конфигурацијата. Колку е поголема длабочината, толку е поголема стапката на откривање и поголема потрошувачка на процесорот. Постојат 3 нивоа на длабочина ниско, средно и високо.
Скенирајте компресирана Files: поддржува скенирање на компресирани files
На надview страница, корисниците можат да ја проверат статистиката и да имаат надview. Исто така, можно е да се оневозможи Anti-malware директно од оваа страница со кликнување на иконата за поставки како што е прикажано подолу:
Исто така, можно е да се провери безбедносниот дневник за повеќе детали
Библиотека со потписи на вируси
На оваа страница, корисниците можат рачно да ги ажурираат информациите за библиотеката за потпис против малициозен софтвер, да ги ажурираат секојдневно или да креираат распоред, погледнете ја сликата подолу:
Забелешка:
Стандардно, се ажурира во случајна временска точка (00:00-6:00) секој ден.
ПРЕВЕНЦИЈА НА УВПРЕДУВАЊЕ
Систем за спречување на упад (IPS) и систем за откривање на упад (IDS) се безбедносни механизми кои го следат мрежниот сообраќај за сомнителни активности и обиди за неовластен пристап. IDS ги идентификува потенцијалните безбедносни закани со анализа на мрежните пакети и дневници, додека IPS активно ги спречува овие закани со блокирање или ублажување на малициозниот сообраќај во реално време. Заедно, IPS и IDS обезбедуваат слоевит пристап кон безбедноста на мрежата, помагајќи да се заштитите од сајбер напади и да се заштитат чувствителните информации. Ботнет е мрежа на компромитирани компјутери заразени со малициозен софтвер и контролирани од злонамерен актери, што обично се користи за извршување на големи сајбер напади или незаконски активности.
IDS/IPS
Основни поставки – IDS/IPS
На овој таб, корисниците можат да изберат IDS/IPS режим, Ниво на заштита на безбедноста.
IDS/IPS режим:
- Известете: откријте сообраќај и известете ги само корисниците без да го блокирате, ова е еднакво на IDS (Систем за откривање на упад).
- Известување и блокирање: открива или блокира сообраќај и известува за безбедносниот проблем, ова е еднакво на IPS (Систем за спречување на упад).
- Без дејство: нема известувања или превенција, IDS/IPS е оневозможен во овој случај.
Ниво на безбедносна заштита: Изберете ниво на заштита (ниско, средно, високо, исклучително високо и прилагодено). Различни нивоа на заштита одговараат на различни нивоа на заштита. Корисниците можат да го прилагодат типот на заштита. Колку е повисоко нивото на заштита, толку повеќе правила за заштита, а Custom ќе им овозможи на корисниците да изберат што ќе детектира IDS/IPS.
Исто така, можно е да се избере приспособено ниво на безбедносна заштита и потоа да се изберат од списокот специфичните закани. Ве молиме погледнете ја сликата подолу:
За да ги проверите известувањата и преземените дејства, во дневникот за безбедност, изберете IDS/IPS од паѓачката листа како што е прикажано подолу:
Исклучок на IP
IP-адресите на оваа листа нема да бидат откриени од IDS/IPS. За да додадете IP адреса на списокот, кликнете на копчето „Додај“ како што е прикажано подолу:
Внесете име, потоа овозможете го статусот и потоа изберете го типот (Извор или Дестинација) за IP-адресите. За да додадете IP адреса кликнете на иконата „+“ и за да избришете IP адреса кликнете на иконата „–“ како што е прикажано подолу:
Ботнет
Основни поставки - Ботнет
На оваа страница, корисниците можат да ги конфигурираат основните поставки за следење на излезната IP на ботнет и името на доменот на ботнет и има три опции:
Монитор: алармите се генерираат, но не се блокирани.
Блокирај: ги следи и блокира излезните IP-адреси/имиња на домени кои пристапуваат до ботнети.
Без дејство: IP адресата/името на доменот на излезниот ботнет не е откриена.
Исклучок од IP/име на домен
IP-адресите на оваа листа нема да бидат откриени за Botnets. За да додадете IP адреса на списокот, кликнете на копчето „Додај“ како што е прикажано подолу:
Внесете име, а потоа овозможете го статусот. За да додадете IP адреса/Име на домен кликнете на иконата „+“ и за да избришете IP адреса/Име на домен кликнете на иконата „–“ како што е прикажано подолу:
Библиотека со потписи - Ботнет
На оваа страница, корисниците можат рачно да ги ажурираат информациите за библиотеката со потписи на IDS/IPS и Botnet, да ги ажурираат секојдневно или да креираат распоред, погледнете ја сликата подолу:
Забелешка:
Стандардно, се ажурира во случајна временска точка (00:00-6:00) секој ден.
КОНТРОЛА НА СОДРЖИНА
Функцијата Контрола на содржина им овозможува на корисниците можност да го филтрираат (дозволуваат или блокираат) сообраќајот врз основа на DNS, URL, клучни зборови и апликација.
DNS филтрирање
За да го филтрирате сообраќајот врз основа на DNS, одете до модулот за заштитен ѕид → Контрола на содржината → филтрирање DNS. Кликнете на копчето „Додај“ за да додадете ново филтрирање DNS како што е прикажано подолу:
Потоа, внесете го името на филтерот DNS, овозможете го статусот и изберете го дејството (Дозволи или Блокирај) како за Филтриран DNS, има две опции:
Едноставно совпаѓање: името на доменот поддржува појавување на имиња на домен на повеќе нивоа.
Човечки знаци: клучни зборови и џокер * може да се внесат; џокерот * може да се додаде само пред или по внесениот клучен збор. За прample: *.imag, news*, *news*. * во средината се третира како нормален знак.
За да го проверат филтрираниот DNS, корисниците можат да го најдат или на Overview страница или под дневникот за безбедност како што е прикажано подолу:
Web Филтрирање
Основни поставки - Web Филтрирање
На страницата, корисниците можат да го овозможат/оневозможат глобалното web филтрирање, потоа корисниците можат да овозможат или оневозможат web URL филтрирање, URL филтрирање на категории и филтрирање на клучни зборови независно и за филтрирање на HTTP URLs, ве молиме овозможете „SSL Proxy“.
URL Филтрирање
URL филтрирањето им овозможува на корисниците да филтрираат URL адреси со користење на Едноставно совпаѓање (име на домен или IP адреса) или со помош на знак (на пр. *пр.ample*).
Да се создаде а URL филтрирање, одете до Модул за заштитен ѕид → Филтрирање содржина → Web Филтрирање страница → URL Јазичето за филтрирање, а потоа кликнете на копчето „Додај“ како што е прикажано подолу:
Наведете име, потоа вклучете го статусот ON, изберете го дејството (Дозволи, Блокирај) и на крајот наведете го URL или со користење на едноставно име на домен, IP адреса (Едноставно совпаѓање) или со користење на џокер. Ве молиме погледнете ја сликата подолу:
URL Филтрирање на категоријата
Корисниците исто така имаат можност не само да филтрираат по специфичен домен/IP адреса или џокер, туку и да филтрираат по категории на пр.ample Напади и закани, Возрасни, итн.
За да ја блокирате или дозволите целата категорија, кликнете на првата опција од редот и изберете All Allow или All Block. Исто така, можно е да се блокираат/дозволат по под-категории како што е прикажано подолу:
Филтрирање на клучни зборови
Филтрирањето на клучни зборови им овозможува на корисниците да филтрираат користејќи регуларен израз или џокер (на пр. *прample*).
За да креирате филтрирање на клучни зборови, одете до Модулот за заштитен ѕид → Филтрирање содржина → Web Страна за филтрирање → картичка за филтрирање на клучни зборови, потоа кликнете на копчето „Додај“ како што е прикажано подолу:
Наведете име, потоа вклучете го статусот ВКЛУЧЕНО, изберете го дејството (Дозволи, Блокирај) и на крајот наведете ја филтрираната содржина или користејќи регуларен израз или џокер. Ве молиме погледнете ја сликата подолу:
Кога филтрирањето на клучни зборови е вклучено и дејството е поставено на Блокирај. Доколку корисниците се обидат да пристапат на прampна „YouTube“ на прелистувачот, ќе им биде побарано предупредување за заштитен ѕид како што е прикажано подолу:
Exampфилтрирање на клучни зборови на прелистувачот
За повеќе детали за предупредувањето, корисниците можат да се движат до модулот Firewall → Безбедносен дневник.
URL Библиотека со потписи
На оваа страница, корисниците можат да го ажурираат Web Рачно филтрирање на информации за библиотеката за потпис, ажурирање дневно или креирање распоред, погледнете ја сликата подолу:
Забелешка:
Стандардно, се ажурира во случајна временска точка (00:00-6:00) секој ден.
Филтрирање на апликации
Основни поставки – Филтрирање на апликации
На страницата, корисниците можат да го овозможат/оневозможат глобалното филтрирање на апликациите, потоа корисниците да овозможат или оневозможат по категории на апликации.
Одете до модулот за заштитен ѕид → Контрола на содржина → Филтрирање апликации и на табулаторот за основни поставки, овозможете филтрирање апликации на глобално ниво, исто така е можно да се овозможи препознавање со вештачка интелигенција за подобра класификација.
Забелешка:
кога е овозможено препознавање со вештачка интелигенција, алгоритмите за длабоко учење со вештачка интелигенција ќе се користат за оптимизирање на точноста и веродостојноста на класификацијата на апликациите, што може да троши повеќе ресурси на процесорот и меморијата.
Правила за филтрирање на апликации
На картичката Правила за филтрирање апликации, корисниците можат да дозволат/блокираат по категорија на апликации како што е прикажано подолу:
Отфрли ги правилата за филтрирање
Ако се избере категорија на апликации, корисниците сè уште ќе имаат можност да го отфрлат општото правило (категорија на апликации) со функцијата правила за филтрирање на отфрлање.
За прampле, ако категоријата на апликации за прелистувачи е поставена на Блок, тогаш можеме да додадеме правило за филтрирање за отфрлање за да дозволиме Opera Mini, на овој начин целата категорија на апликации на прелистувачот е блокирана освен Opera Mini.
За да креирате правило за филтрирање, кликнете на копчето „Додај“ како што е прикажано подолу:
Потоа, наведете име и вклучете го статусот ВКЛУЧЕНО, поставете го дејството на Дозволи или Блокирај и на крајот изберете од листата апликациите што ќе бидат дозволени или блокирани. Ве молиме погледнете ја сликата подолу:
Библиотека со потписи – филтрирање на апликации
На оваа страница, корисниците можат рачно да ги ажурираат информациите за библиотеката за потпис за филтрирање апликации, да ги ажурираат секојдневно или да креираат распоред, погледнете ја сликата подолу:
Забелешка:
Стандардно, се ажурира во случајна временска точка (00:00-6:00) секој ден.
SSL PROXY
SSL прокси е сервер кој користи SSL шифрирање за да обезбеди пренос на податоци помеѓу клиентот и серверот. Работи транспарентно, шифрирајќи и дешифрирајќи податоци без да биде откриен. Првенствено, обезбедува безбедно доставување на чувствителни информации преку интернет.
Кога е овозможен SSL-прокси-серверот, GCC601x(w) ќе дејствува како SSL-прокси-сервер за поврзаните клиенти.
Основни поставки - SSL прокси
Вклучување функции како SSL Proxy, Web Филтрирањето или Анти-малициозен софтвер помага да се откријат одредени видови напади врз webсајтови, како што се SQL вбризгување и напади со меѓусебно скриптирање (XSS). Овие напади се обидуваат да наштетат или да украдат информации webсајтови.
Кога овие функции се активни, тие генерираат дневници за предупредувања под Безбедносен дневник.
Меѓутоа, кога овие функции се вклучени, корисниците може да видат предупредувања за сертификатите кога ги прелистуваат web. Ова се случува затоа што прелистувачот не го препознава сертификатот што се користи. За да ги избегнат овие предупредувања, корисниците можат да го инсталираат сертификатот во нивниот прелистувач. Ако сертификатот не е доверлив, некои апликации може да не работат правилно кога пристапувате на интернет
За филтрирање HTTPS, корисниците можат да овозможат SSL прокси со навигација до модулот за заштитен ѕид → SSL прокси → Основни поставки, потоа да го вклучат ON SSL прокси, откако ќе го изберат сертификатот CA од паѓачката листа или ќе кликнете на копчето „Додај“ за да креирате нов CA сертификат. Ве молиме погледнете ги сликите и табелата подолу:
]
За да стапи на сила SSL-прокси, корисниците можат рачно да го преземат сертификатот CA со кликнување на иконата за преземање како што е прикажано подолу:
Потоа, сертификатот CA може да се додаде на наменетите уреди под доверливите сертификати.
Изворна адреса
Кога не се наведени изворни адреси, сите појдовни врски автоматски се пренасочуваат преку SSL-прокси. Меѓутоа, со рачно додавање на нови изворни адреси, само оние што се конкретно вклучени ќе бидат проксирани преку SSL, обезбедувајќи селективно шифрирање врз основа на критериуми дефинирани од корисникот.
Список за ослободување од SSL прокси
SSL прокси вклучува пресретнување и проверка на SSL/TLS шифриран сообраќај помеѓу клиентот и серверот, што вообичаено се прави за безбедносни цели и следење во корпоративните мрежи. Сепак, постојат одредени сценарија каде што SSL-проксито можеби не е пожелно или практично за одредени webсајтови или домени.
Листата со исклучоци им овозможува на корисниците да ја наведат нивната IP адреса, домен, опсег на IP и web категорија да биде изземена од SSL прокси.
Кликнете на копчето „Додај“ за да додадете ослободување од SSL како што е прикажано подолу:
Под опцијата „Содржина“, корисниците можат да додаваат содржина со кликнување на иконата „+“ и да ја избришат со кликнување на иконата „–“ како што е прикажано подолу:
БЕЗБЕДНОСНИОТ ДНЕВНИК
Дневник
На оваа страница, безбедносните дневници ќе бидат наведени со многу детали како што се IP IP, изворен интерфејс, тип на напад, дејство и време. Кликнете на копчето „Освежи“ за да ја освежите листата и копчето „Извоз“ за да ја преземете листата на локалната машина.
Корисниците исто така имаат можност да ги филтрираат дневниците според:
1. Време
Забелешка:
Дневниците се чуваат стандардно 180 дена. Кога просторот на дискот ќе го достигне прагот, безбедносните дневници автоматски ќе се исчистат.
2. Напад
Подредете ги записите во дневникот по:
1. Изворна IP адреса
2. Изворен интерфејс
3. Тип на напад
4. Акција
За повеќе детали, кликнете на „иконата со извичник“ под колоната Детали како што е прикажано погоре:
Безбедносен дневник
Кога корисниците ќе кликнат на копчето „Извоз“, Excel file ќе бидат преземени на нивната локална машина. Ве молиме погледнете ја сликата подолу:
Известувања за е-пошта
На страницата, корисниците можат да изберат какви безбедносни закани ќе бидат известени за користење на е-пошта. Изберете за што сакате да бидете известени од списокот.
Забелешка:
Поставките за е-пошта мора прво да се конфигурираат, кликнете на „Поставки за е-пошта“ за да ги овозможите и конфигурирате известувањата за е-пошта. Ве молиме погледнете ја сликата подолу:
E
Спецификации:
- Модел на производ: GCC601X(W) Firewall
- Поддржува: WAN, VLAN, VPN
- Карактеристики: Правила, Правила за препраќање, Напредно NAT
Најчесто поставувани прашања (ЧПП)
П: Како можам да ја исчистам статистиката за заштита?
О: Лебдете над иконата за менувачот под Статистика за заштита и кликнете за да ја избришете статистиката.
Документи / ресурси
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] Упатство за користење GCC601X W, GCC601X W Огнен ѕид на едно мрежно решение, GCC601X W, заштитен ѕид за едно мрежно решение, огнен ѕид за решенија за вмрежување, заштитен ѕид за решенија, заштитен ѕид |