ग्रँडस्ट्रीम GCC601X(W) वन नेटवर्किंग सोल्यूशन फायरवॉल

वापरकर्ता मॅन्युअल

GCC601X(W) फायरवॉल
या मार्गदर्शकामध्ये, आम्ही GCC601X(W) फायरवॉल मॉड्यूलचे कॉन्फिगरेशन पॅरामीटर्स सादर करू.

ओव्हरVIEW

ओव्हरview पृष्ठ वापरकर्त्यांना GCC फायरवॉल मॉड्यूल आणि सुरक्षा धोके आणि आकडेवारीची जागतिक अंतर्दृष्टी प्रदान करते.view पृष्ठामध्ये समाविष्ट आहे:

  • फायरवॉल सेवा: प्रभावी आणि कालबाह्य तारखांसह फायरवॉल सेवा आणि पॅकेज स्थिती प्रदर्शित करते.
  • शीर्ष सुरक्षा लॉग: प्रत्येक श्रेणीसाठी शीर्ष लॉग दर्शविते, वापरकर्ता ड्रॉप-डाउन सूचीमधून श्रेणी निवडू शकतो किंवा अधिक तपशीलांसाठी सुरक्षा लॉग पृष्ठावर पुनर्निर्देशित करण्यासाठी बाण चिन्हावर क्लिक करू शकतो.
  • संरक्षण आकडेवारी: विविध संरक्षण आकडेवारी प्रदर्शित करते, सेटिंग्ज चिन्हावर क्लिक करून सर्व आकडेवारी साफ करण्याचा पर्याय आहे.
  • टॉप फिल्टर केलेले ॲप्लिकेशन्स: काउंट नंबरसह फिल्टर केलेले टॉप ॲप्लिकेशन्स दाखवते.
  • विषाणू Files: स्कॅन केलेले दाखवते files आणि व्हायरस सापडला fileतसेच, अँटी-मालवेअर सक्षम/अक्षम करण्यासाठी वापरकर्ते सेटिंग्ज चिन्हावर क्लिक करू शकतात.
  • धोक्याची पातळी: रंग कोडसह गंभीर ते किरकोळ धोका पातळी दर्शवते.
  • धोक्याचा प्रकार: रंग कोड आणि पुनरावृत्तीच्या संख्येसह धोक्याचे प्रकार प्रदर्शित करते, वापरकर्ते नाव आणि संख्या प्रदर्शित करण्यासाठी रंगावर माउस कर्सर फिरवू शकतात.
  • शीर्ष धोका: प्रकार आणि मोजणीसह शीर्ष धोके दर्शविते.

वापरकर्ते सर्वात महत्वाच्या सूचना आणि धमक्या सहजपणे शोधू शकतात.

फायरवॉल

 

वापरकर्ते सिक्युरिटी लॉग विभागात पुनर्निर्देशित होण्यासाठी टॉप सिक्युरिटी लॉग अंतर्गत बाण चिन्हावर क्लिक करू शकतात किंवा आकडेवारी साफ करण्यासाठी किंवा व्हायरस अंतर्गत संरक्षण सांख्यिकी अंतर्गत गियर चिन्हावर फिरू शकतात. fileअँटी-मालवेअर अक्षम करण्यासाठी s. थ्रेट लेव्हल आणि थ्रेट प्रकार अंतर्गत, वापरकर्ते अधिक तपशील दर्शविण्यासाठी आलेखांवर फिरवू शकतात. कृपया वरील आकडेवारी पहा.

फायरवॉल धोरण

नियम धोरण

नियम धोरण GCC डिव्हाइस इनबाउंड रहदारी कशी हाताळेल हे परिभाषित करण्यास अनुमती देते. हे WAN, VLAN आणि VPN नुसार केले जाते.

फायरवॉल

  • इनबाउंड पॉलिसी: WAN किंवा VLAN वरून सुरू केलेल्या ट्रॅफिकसाठी GCC डिव्हाइस घेईल तो निर्णय परिभाषित करा. Accept, Reject आणि Drop हे पर्याय उपलब्ध आहेत.
  • आयपी मास्करेडिंग: आयपी मास्करेडिंग सक्षम करा. हे अंतर्गत होस्टचा IP पत्ता मास्क करेल.
  • MSS Clamping: हा पर्याय सक्षम केल्याने TCP सत्र वाटाघाटी दरम्यान MSS (जास्तीत जास्त सेगमेंट आकार) वाटाघाटी करता येईल.
  • लॉग ड्रॉप/ रिजेक्ट ट्रॅफिक: हा पर्याय सक्षम केल्याने टाकलेल्या किंवा नाकारलेल्या सर्व ट्रॅफिकचा लॉग तयार होईल.
  • ट्रॅफिक लॉग मर्यादा ड्रॉप / नकार द्या: प्रति सेकंद, मिनिट, तास किंवा दिवस लॉगची संख्या निर्दिष्ट करा. श्रेणी 1~99999999 आहे, ती रिकामी असल्यास, मर्यादा नाही.

अंतर्गामी नियम

GCC601X(W) नेटवर्क ग्रुप किंवा पोर्ट WAN वर येणाऱ्या रहदारीचे फिल्टरिंग करण्यास अनुमती देते आणि नियम लागू करते जसे की:

  • स्वीकार करा: रहदारी जाऊ देण्यासाठी.
  • नकार द्या: पॅकेट नाकारले आहे असे सांगून रिमोट बाजूला उत्तर पाठवले जाईल.
  • ड्रॉप: पॅकेट रिमोट बाजूला कोणतीही सूचना न देता टाकले जाईल.

फायरवॉल

 

फायरवॉल

 

फायरवॉल

अग्रेषित करण्याचे नियम

GCC601X(W) विविध गट आणि इंटरफेस (WAN/VLAN/VPN) दरम्यान रहदारीला परवानगी देण्याची शक्यता देते.
फॉरवर्डिंग नियम जोडण्यासाठी, कृपया फायरवॉल मॉड्यूल → फायरवॉल पॉलिसी → फॉरवर्डिंग नियम वर नेव्हिगेट करा, त्यानंतर नवीन फॉरवर्डिंग नियम जोडण्यासाठी "जोडा" बटणावर क्लिक करा किंवा नियम संपादित करण्यासाठी "संपादित करा" चिन्हावर क्लिक करा.

फायरवॉल

प्रगत NAT

NAT किंवा नेटवर्क पत्त्याचे भाषांतर नावाप्रमाणेच हे सार्वजनिक IP पत्त्यांचे खाजगी किंवा अंतर्गत पत्त्यांचे भाषांतर किंवा मॅपिंग आहे किंवा त्याउलट, आणि GCC601X(W) दोन्हीचे समर्थन करते.

  • SNAT: स्त्रोत NAT म्हणजे क्लायंटचे IP पत्ते (खाजगी किंवा अंतर्गत पत्ते) सार्वजनिक पत्त्यावर मॅप करणे.
  • DNAT: गंतव्य NAT ही SNAT ची उलट प्रक्रिया आहे जिथे पॅकेट एका विशिष्ट अंतर्गत पत्त्यावर पुनर्निर्देशित केले जातील.

फायरवॉल प्रगत NAT पृष्ठ स्त्रोत आणि गंतव्य NAT साठी कॉन्फिगरेशन सेट करण्याची क्षमता प्रदान करते. फायरवॉल मॉड्यूल → फायरवॉल धोरण → प्रगत NAT वर नेव्हिगेट करा.

SNAT

SNAT जोडण्यासाठी नवीन SNAT जोडण्यासाठी "जोडा" बटणावर क्लिक करा किंवा पूर्वी तयार केलेले संपादित करण्यासाठी "संपादित करा" चिन्हावर क्लिक करा. खालील आकडे आणि सारणी पहा:

NAME

SNAT एंट्री तयार करताना किंवा संपादित करताना खालील तक्त्याचा संदर्भ घ्या:

फायरवॉल

DNAT
DNAT जोडण्यासाठी नवीन DNAT जोडण्यासाठी "जोडा" बटणावर क्लिक करा किंवा पूर्वी तयार केलेले संपादित करण्यासाठी "संपादित करा" चिन्हावर क्लिक करा. खालील आकडे आणि सारणी पहा:

DNAT एंट्री तयार करताना किंवा संपादित करताना खालील तक्त्याचा संदर्भ घ्या:

फायरवॉल

ग्लोबल कॉन्फिगरेशन

फ्लश कनेक्शन रीलोड करा

जेव्हा हा पर्याय सक्षम केला जातो आणि फायरवॉल कॉन्फिगरेशन बदल केले जातात, तेव्हा पूर्वीच्या फायरवॉल नियमांद्वारे परवानगी दिलेली विद्यमान कनेक्शन्स समाप्त केली जातील.

जर नवीन फायरवॉल नियम पूर्वी स्थापित कनेक्शनला परवानगी देत ​​नाही, तर ते समाप्त केले जाईल आणि पुन्हा कनेक्ट करण्यात सक्षम होणार नाही. हा पर्याय अक्षम करून, विद्यमान कनेक्शन्सना कालबाह्य होईपर्यंत चालू ठेवण्याची परवानगी आहे, जरी नवीन नियम हे कनेक्शन स्थापित करण्यास परवानगी देत ​​नसले तरीही.

फायरवॉल

सुरक्षा संरक्षण

DoS संरक्षण
मूलभूत सेटिंग्ज - सुरक्षा संरक्षण
डिनायल-ऑफ-सर्व्हिस अटॅक हा एक हल्ला आहे ज्याचा उद्देश नेटवर्क संसाधने कायदेशीर वापरकर्त्यांसाठी अनुपलब्ध करून टार्गेट मशीनमध्ये अनेक विनंत्यांचा पूर येतो ज्यामुळे सिस्टम ओव्हरलोड होते किंवा क्रॅश किंवा बंद होते.

फायरवॉल

 

फायरवॉल

 

फायरवॉल

आयपी अपवाद

या पृष्ठावर, वापरकर्ते DoS संरक्षण स्कॅनमधून वगळण्यासाठी IP पत्ते किंवा IP श्रेणी जोडू शकतात. सूचीमध्ये IP पत्ता किंवा IP श्रेणी जोडण्यासाठी, खाली दर्शविल्याप्रमाणे "जोडा" बटणावर क्लिक करा:

नाव निर्दिष्ट करा, नंतर स्थिती चालू करा त्यानंतर IP पत्ता किंवा IP श्रेणी निर्दिष्ट करा.

 

फायरवॉल

 

स्पूफिंग डिफेन्स

स्पूफिंग संरक्षण विभाग विविध स्पूफिंग तंत्रांना अनेक प्रति-उपाय प्रदान करतो. स्पूफिंगपासून तुमच्या नेटवर्कचे संरक्षण करण्यासाठी, कृपया तुमचे ट्रॅफिक रोखले जाण्याचा आणि फसवणूक होण्याचा धोका दूर करण्यासाठी खालील उपाय सक्षम करा. GCC601X(W) उपकरणे ARP माहिती, तसेच IP माहितीवर स्पूफिंगचा प्रतिकार करण्यासाठी उपाय ऑफर करतात.

फायरवॉल

एआरपी स्पूफिंग संरक्षण

  • विसंगत स्त्रोत MAC पत्त्यांसह ARP उत्तरे अवरोधित करा: GCC डिव्हाइस विशिष्ट पॅकेटच्या गंतव्य MAC पत्त्याची पडताळणी करेल आणि डिव्हाइसद्वारे प्रतिसाद प्राप्त झाल्यावर, ते स्त्रोत MAC पत्ता सत्यापित करेल आणि ते जुळत असल्याची खात्री करेल. अन्यथा, GCC डिव्हाइस पॅकेट फॉरवर्ड करणार नाही.
  • विसंगत गंतव्य MAC पत्त्यांसह ARP उत्तरे अवरोधित करा: प्रतिसाद प्राप्त झाल्यावर GCC601X(W) स्त्रोत MAC पत्ता सत्यापित करेल. डिव्हाइस गंतव्य MAC पत्ता सत्यापित करेल आणि ते जुळत असल्याची खात्री करेल.
  • अन्यथा, डिव्हाइस पॅकेट फॉरवर्ड करणार नाही.
  • VRRP MAC ला ARP टेबलमध्ये नकार द्या: GCC601X(W) ARP टेबलमधील कोणत्याही व्युत्पन्न केलेल्या व्हर्च्युअल MAC पत्त्यासह नाकारेल.

अँटी-मालवेअर

या विभागात, वापरकर्ते अँटी-मालवेअर सक्षम करू शकतात आणि त्यांची स्वाक्षरी लायब्ररी माहिती अद्यतनित करू शकतात.

कॉन्फिगरेशन

अँटी-मालवेअर सक्षम करण्यासाठी, फायरवॉल मॉड्यूल → अँटी-मालवेअर → कॉन्फिगरेशन वर नेव्हिगेट करा.
अँटी-मालवेअर: अँटी-मालवेअर सक्षम/अक्षम करण्यासाठी चालू/बंद टॉगल करा.

टीप:
HTTPs फिल्टर करण्यासाठी URL, कृपया "SSL प्रॉक्सी" सक्षम करा.

स्पूफिंग डिफेन्स

एआरपी स्पूफिंग संरक्षण

विसंगत स्त्रोत MAC पत्त्यांसह ARP उत्तरे अवरोधित करा: GCC डिव्हाइस विशिष्ट पॅकेटच्या गंतव्य MAC पत्त्याची पडताळणी करेल आणि डिव्हाइसद्वारे प्रतिसाद प्राप्त झाल्यावर, ते स्त्रोत MAC पत्ता सत्यापित करेल आणि ते जुळत असल्याची खात्री करेल. अन्यथा, GCC डिव्हाइस पॅकेट फॉरवर्ड करणार नाही.

विसंगत गंतव्य MAC पत्त्यांसह ARP उत्तरे अवरोधित करा: प्रतिसाद प्राप्त झाल्यावर GCC601X(W) स्त्रोत MAC पत्ता सत्यापित करेल. डिव्हाइस गंतव्य MAC पत्ता सत्यापित करेल आणि ते जुळत असल्याची खात्री करेल.

अन्यथा, डिव्हाइस पॅकेट फॉरवर्ड करणार नाही.
VRRP MAC ला ARP टेबलमध्ये नकार द्या: GCC601X(W) ARP टेबलमधील कोणत्याही व्युत्पन्न केलेल्या व्हर्च्युअल MAC पत्त्यासह नाकारेल.

अँटी-मालवेअर

या विभागात, वापरकर्ते अँटी-मालवेअर सक्षम करू शकतात आणि त्यांची स्वाक्षरी लायब्ररी माहिती अद्यतनित करू शकतात.

कॉन्फिगरेशन

अँटी-मालवेअर सक्षम करण्यासाठी, फायरवॉल मॉड्यूल → अँटी-मालवेअर → कॉन्फिगरेशन वर नेव्हिगेट करा.
अँटी-मालवेअर: अँटी-मालवेअर सक्षम/अक्षम करण्यासाठी चालू/बंद टॉगल करा.

डेटा पॅकेट तपासणी खोली: कॉन्फिगरेशननुसार प्रत्येक रहदारीची पॅकेट सामग्री तपासा. खोली जितकी जास्त तितका शोध दर जास्त आणि CPU वापर जास्त. कमी, मध्यम आणि उच्च खोलीच्या 3 स्तर आहेत.

संकुचित स्कॅन Files: संकुचित स्कॅनिंगला समर्थन देते files

फायरवॉल

ओव्हरवरview पृष्ठ, वापरकर्ते आकडेवारी तपासू शकतात आणि एक ओव्हर करू शकतातview. तसेच, खाली दर्शविल्याप्रमाणे सेटिंग्ज चिन्हावर क्लिक करून थेट या पृष्ठावरून अँटी-मालवेअर अक्षम करणे शक्य आहे:

फायरवॉल

अधिक तपशीलांसाठी सुरक्षा लॉग तपासणे देखील शक्य आहे

फायरवॉल

व्हायरस स्वाक्षरी लायब्ररी
या पृष्ठावर, वापरकर्ते अँटी-मालवेअर स्वाक्षरी लायब्ररी माहिती व्यक्तिचलितपणे अद्यतनित करू शकतात, दररोज अद्यतनित करू शकतात किंवा वेळापत्रक तयार करू शकतात, कृपया खालील चित्र पहा:

टीप:
डीफॉल्टनुसार, ते दररोज एका यादृच्छिक वेळेवर (00:00-6:00) अद्यतनित केले जाते.

फायरवॉल

घुसखोरी प्रतिबंध

घुसखोरी प्रतिबंधक प्रणाली (IPS) आणि घुसखोरी शोध प्रणाली (IDS) ही सुरक्षा यंत्रणा आहेत जी संशयास्पद क्रियाकलाप आणि अनधिकृत प्रवेश प्रयत्नांसाठी नेटवर्क रहदारीचे निरीक्षण करतात. IDS नेटवर्क पॅकेट्स आणि लॉगचे विश्लेषण करून संभाव्य सुरक्षा धोके ओळखते, तर IPS रिअल टाइममध्ये दुर्भावनापूर्ण रहदारी अवरोधित करून किंवा कमी करून या धोक्यांना सक्रियपणे प्रतिबंधित करते. एकत्रितपणे, IPS आणि IDS नेटवर्क सुरक्षेसाठी एक स्तरित दृष्टीकोन प्रदान करतात, सायबर हल्ल्यांपासून संरक्षण करण्यास आणि संवेदनशील माहितीचे संरक्षण करण्यात मदत करतात. बॉटनेट हे मालवेअरने संक्रमित झालेल्या आणि दुर्भावनापूर्ण अभिनेत्याद्वारे नियंत्रित केलेल्या तडजोड केलेल्या संगणकांचे नेटवर्क आहे, सामान्यत: मोठ्या प्रमाणावर सायबर हल्ले किंवा बेकायदेशीर क्रियाकलाप करण्यासाठी वापरले जाते.

आयडीएस/आयपीएस

मूलभूत सेटिंग्ज - आयडीएस/आयपीएस
या टॅबवर, वापरकर्ते आयडीएस/आयपीएस मोड, सुरक्षा संरक्षण स्तर निवडू शकतात.

IDS/IPS मोड:

  • सूचित करा: रहदारी शोधा आणि वापरकर्त्यांना त्यास अवरोधित न करता फक्त सूचित करा, हे आयडीएस (इंट्रुजन डिटेक्शन सिस्टम) सारखे आहे.
  • सूचित करा आणि अवरोधित करा: रहदारी शोधते किंवा अवरोधित करते आणि सुरक्षिततेच्या समस्येबद्दल सूचित करते, हे IPS (इंट्रुजन प्रिव्हेन्शन सिस्टम) च्या समान आहे.
  • कोणतीही कारवाई नाही: कोणतीही सूचना किंवा प्रतिबंध नाही, या प्रकरणात IDS/IPS अक्षम आहे.

सुरक्षा संरक्षण स्तर: संरक्षण पातळी निवडा (निम्न, मध्यम, उच्च, अत्यंत उच्च आणि सानुकूल). भिन्न संरक्षण स्तर भिन्न संरक्षण स्तरांशी संबंधित आहेत. वापरकर्ते संरक्षण प्रकार सानुकूलित करू शकतात. संरक्षण पातळी जितकी जास्त असेल तितके अधिक संरक्षण नियम आणि कस्टम वापरकर्त्यांना IDS/IPS काय शोधायचे ते निवडण्यास सक्षम करेल.

फायरवॉल

सानुकूल सुरक्षा संरक्षण स्तर निवडणे आणि नंतर सूचीमधून विशिष्ट धोके निवडणे देखील शक्य आहे. कृपया खालील आकृती पहा:

फायरवॉल

सूचना आणि केलेल्या कृती तपासण्यासाठी, सुरक्षा लॉग अंतर्गत, खाली दर्शविल्याप्रमाणे ड्रॉप-डाउन सूचीमधून IDS/IPS निवडा:

फायरवॉल

आयपी अपवाद
या यादीतील IP पत्ते IDS/IPS द्वारे शोधले जाणार नाहीत. सूचीमध्ये IP पत्ता जोडण्यासाठी, खाली दर्शविल्याप्रमाणे "जोडा" बटणावर क्लिक करा:

फायरवॉल

नाव प्रविष्ट करा, नंतर स्थिती सक्षम करा, आणि नंतर IP पत्त्यांसाठी प्रकार (स्रोत किंवा गंतव्य) निवडा. आयपी ॲड्रेस जोडण्यासाठी “+” आयकॉनवर क्लिक करा आणि आयपी ॲड्रेस हटवण्यासाठी खाली दाखवल्याप्रमाणे “–” आयकॉनवर क्लिक करा:

फायरवॉल

बोटनेट
मूलभूत सेटिंग्ज - Botnet
या पृष्ठावर, वापरकर्ते आउटबाउंड Botnet IP आणि Botnet डोमेन नावाचे परीक्षण करण्यासाठी मूलभूत सेटिंग्ज कॉन्फिगर करू शकतात आणि तीन पर्याय आहेत:
मॉनिटर: अलार्म व्युत्पन्न केले जातात परंतु अवरोधित केलेले नाहीत.
अवरोधित करा: मॉनिटर्स आणि ब्लॉक आउटबाउंड IP पत्ते/डोमेन नावे जे बोटनेटमध्ये प्रवेश करतात.
कोणतीही क्रिया नाही: आउटबाउंड बॉटनेटचा IP पत्ता/डोमेन नाव आढळले नाही.

फायरवॉल

IP/डोमेन नाव अपवाद
या सूचीतील IP पत्ते Botnets साठी शोधले जाणार नाहीत. सूचीमध्ये IP पत्ता जोडण्यासाठी, खाली दर्शविल्याप्रमाणे "जोडा" बटणावर क्लिक करा:
नाव प्रविष्ट करा, नंतर स्थिती सक्षम करा. IP पत्ता/डोमेन नाव जोडण्यासाठी “+” चिन्हावर क्लिक करा आणि IP पत्ता/डोमेन नाव हटवण्यासाठी खाली दाखवल्याप्रमाणे “–” चिन्हावर क्लिक करा:

फायरवॉल

स्वाक्षरी लायब्ररी - बॉटनेट
या पृष्ठावर, वापरकर्ते IDS/IPS आणि Botnet स्वाक्षरी लायब्ररी माहिती व्यक्तिचलितपणे अद्यतनित करू शकतात, दररोज अद्यतनित करू शकतात किंवा वेळापत्रक तयार करू शकतात, कृपया खालील चित्र पहा:

टीप:
डीफॉल्टनुसार, ते दररोज एका यादृच्छिक वेळेवर (00:00-6:00) अद्यतनित केले जाते.

15

सामग्री नियंत्रण

सामग्री नियंत्रण वैशिष्ट्य वापरकर्त्यांना DNS वर आधारित रहदारी फिल्टर (अनुमती देणे किंवा अवरोधित करणे) करण्याची क्षमता प्रदान करते, URL, कीवर्ड आणि अनुप्रयोग.

DNS फिल्टरिंग

DNS वर आधारित रहदारी फिल्टर करण्यासाठी, फायरवॉल मॉड्यूल → सामग्री नियंत्रण → DNS फिल्टरिंग वर नेव्हिगेट करा. खाली दर्शविल्याप्रमाणे नवीन DNS फिल्टरिंग जोडण्यासाठी "जोडा" बटणावर क्लिक करा:

फायरवॉल

त्यानंतर, DNS फिल्टरचे नाव प्रविष्ट करा, स्थिती सक्षम करा आणि फिल्टर केलेल्या DNS प्रमाणे क्रिया (अनुमती द्या किंवा अवरोधित करा) निवडा, दोन पर्याय आहेत:

साधे जुळणी: डोमेन नाव बहु-स्तरीय डोमेन नाव जुळणीस समर्थन देते.
वाइल्डकार्ड: कीवर्ड आणि वाइल्डकार्ड * प्रविष्ट केले जाऊ शकतात, वाइल्डकार्ड * फक्त प्रविष्ट केलेल्या कीवर्डच्या आधी किंवा नंतर जोडले जाऊ शकतात. उदाample: *.imag, news*, *news*. मध्यभागी * हे सामान्य वर्ण मानले जाते.

फायरवॉल

फिल्टर केलेला DNS तपासण्यासाठी, वापरकर्ते एकतर ते ओव्हरवर शोधू शकतातview खाली दर्शविल्याप्रमाणे पृष्ठ किंवा सुरक्षा लॉग अंतर्गत:

फायरवॉल

Web फिल्टरिंग
मूलभूत सेटिंग्ज - Web फिल्टरिंग
पृष्ठावर, वापरकर्ते ग्लोबल सक्षम/अक्षम करू शकतात web फिल्टरिंग, नंतर वापरकर्ते सक्षम किंवा अक्षम करू शकतात web URL फिल्टरिंग, URL श्रेणी फिल्टरिंग आणि कीवर्ड फिल्टरिंग स्वतंत्रपणे आणि HTTPs फिल्टर करण्यासाठी URLs, कृपया "SSL प्रॉक्सी" सक्षम करा.

फायरवॉल

URL फिल्टरिंग
URL फिल्टरिंग वापरकर्त्यांना फिल्टर करण्यास सक्षम करते URL एकतर साधे जुळणी (डोमेन नाव किंवा IP पत्ता) किंवा वाइल्डकार्ड वापरून पत्ते (उदा. *उदाample*).
तयार करण्यासाठी ए URL फिल्टरिंग, फायरवॉल मॉड्यूल → सामग्री फिल्टरिंग → वर नेव्हिगेट करा Web फिल्टरिंग पृष्ठ → URL फिल्टरिंग टॅब, नंतर खाली दर्शविल्याप्रमाणे "जोडा" बटणावर क्लिक करा:

नाव निर्दिष्ट करा, नंतर स्थिती चालू टॉगल करा, क्रिया निवडा (अनुमती द्या, अवरोधित करा) आणि शेवटी निर्दिष्ट करा URL एकतर साधे डोमेन नाव, IP पत्ता (साधा जुळणी) किंवा वाइल्डकार्ड वापरून. कृपया खालील आकृती पहा:

फायरवॉल

URL श्रेणी फिल्टरिंग
वापरकर्त्यांकडे केवळ विशिष्ट डोमेन/आयपी पत्त्याद्वारे किंवा वाइल्डकार्डद्वारे फिल्टर करण्याचा पर्याय नाही, तर माजींसाठी श्रेणीनुसार फिल्टर करण्याचा देखील पर्याय आहे.ampहल्ले आणि धमक्या, प्रौढ इ.
संपूर्ण श्रेणी ब्लॉक करण्यासाठी किंवा परवानगी देण्यासाठी, पंक्तीवरील पहिल्या पर्यायावर क्लिक करा आणि All Allow किंवा All Block निवडा. खाली दर्शविल्याप्रमाणे उप-श्रेणींद्वारे अवरोधित करणे/अनुमती देणे देखील शक्य आहे:

फायरवॉल

कीवर्ड फिल्टरिंग
कीवर्ड फिल्टरिंग वापरकर्त्यांना नियमित अभिव्यक्ती किंवा वाइल्डकार्ड वापरून फिल्टर करण्यास सक्षम करते (उदा. *उदा.ample*).
कीवर्ड फिल्टरिंग तयार करण्यासाठी, फायरवॉल मॉड्यूल → सामग्री फिल्टरिंग → वर नेव्हिगेट करा Web फिल्टरिंग पृष्ठ → ​​कीवर्ड फिल्टरिंग टॅब, नंतर खाली दर्शविल्याप्रमाणे “जोडा” बटणावर क्लिक करा:

फायरवॉल

नाव निर्दिष्ट करा, नंतर स्थिती टॉगल करा, क्रिया निवडा (अनुमती द्या, अवरोधित करा), आणि शेवटी फिल्टर केलेली सामग्री एकतर नियमित अभिव्यक्ती किंवा वाइल्डकार्ड वापरून निर्दिष्ट करा. कृपया खालील आकृती पहा:

फायरवॉल

जेव्हा कीवर्ड फिल्टरिंग चालू असते आणि क्रिया ब्लॉक वर सेट केली जाते. वापरकर्ते माजी प्रवेश करण्याचा प्रयत्न केल्यासampब्राउझरवर "YouTube" वर, खाली दर्शविल्याप्रमाणे त्यांना फायरवॉल अलर्टसह सूचित केले जाईल:

फायरवॉल

Exampब्राउझरवरील कीवर्ड_फिल्टरिंगचे le
अलर्टबद्दल अधिक तपशीलांसाठी, वापरकर्ते फायरवॉल मॉड्यूल → सुरक्षा लॉग वर नेव्हिगेट करू शकतात.

फायरवॉल

URL स्वाक्षरी लायब्ररी
या पृष्ठावर, वापरकर्ते अद्यतनित करू शकतात Web स्वाक्षरी लायब्ररी माहिती व्यक्तिचलितपणे फिल्टर करणे, दररोज अद्यतनित करणे किंवा वेळापत्रक तयार करणे, कृपया खालील आकृती पहा:

टीप:
डीफॉल्टनुसार, ते दररोज एका यादृच्छिक वेळेवर (00:00-6:00) अद्यतनित केले जाते.

फायरवॉल

अनुप्रयोग फिल्टरिंग
मूलभूत सेटिंग्ज – ऍप्लिकेशन फिल्टरिंग
पृष्ठावर, वापरकर्ते जागतिक अनुप्रयोग फिल्टरिंग सक्षम/अक्षम करू शकतात, त्यानंतर वापरकर्ते ॲप श्रेणीनुसार सक्षम किंवा अक्षम करू शकतात.
फायरवॉल मॉड्यूल → सामग्री नियंत्रण → ऍप्लिकेशन फिल्टरिंग वर नेव्हिगेट करा आणि मूलभूत सेटिंग्ज टॅबवर, जागतिक स्तरावर ऍप्लिकेशन फिल्टरिंग सक्षम करा, चांगल्या वर्गीकरणासाठी AI ओळख सक्षम करणे देखील शक्य आहे.

टीप:
जेव्हा AI ओळख सक्षम केली जाते, तेव्हा AI डीप लर्निंग अल्गोरिदम अनुप्रयोग वर्गीकरणाची अचूकता आणि विश्वासार्हता ऑप्टिमाइझ करण्यासाठी वापरले जातील, जे अधिक CPU आणि मेमरी संसाधने वापरू शकतात.

फायरवॉल

ॲप फिल्टरिंग नियम

ॲप फिल्टरिंग नियम टॅबवर, वापरकर्ते खाली दर्शविल्याप्रमाणे ॲप श्रेणीनुसार परवानगी/ब्लॉक करू शकतात:

फायरवॉल

फिल्टरिंग नियम ओव्हरराइड करा
ॲप श्रेणी निवडली असल्यास, वापरकर्त्यांकडे अजूनही फिल्टरिंग नियम वैशिष्ट्यासह सामान्य नियम (ॲप श्रेणी) ओव्हरराइड करण्याचा पर्याय असेल.
उदाample, जर ब्राउझर ॲप श्रेणी ब्लॉक वर सेट केली असेल, तर आम्ही Opera Mini ला अनुमती देण्यासाठी ओव्हरराइड फिल्टरिंग नियम जोडू शकतो, अशा प्रकारे Opera Mini वगळता संपूर्ण ब्राउझर ॲप श्रेणी ब्लॉक केली जाते.
ओव्हरराइड फिल्टरिंग नियम तयार करण्यासाठी, खाली दर्शविल्याप्रमाणे "जोडा" बटणावर क्लिक करा:

 

फायरवॉल

नंतर, नाव निर्दिष्ट करा आणि स्थिती चालू टॉगल करा, कृतीला अनुमती द्या किंवा अवरोधित करा आणि शेवटी सूचीमधून अनुमती किंवा अवरोधित केलेले ॲप निवडा. कृपया खालील आकृती पहा:

फायरवॉल

स्वाक्षरी लायब्ररी - अनुप्रयोग फिल्टरिंग
या पृष्ठावर, वापरकर्ते ऍप्लिकेशन फिल्टरिंग स्वाक्षरी लायब्ररी माहिती व्यक्तिचलितपणे अद्यतनित करू शकतात, दररोज अद्यतनित करू शकतात किंवा वेळापत्रक तयार करू शकतात, कृपया खालील आकृती पहा:

टीप:
डीफॉल्टनुसार, ते दररोज एका यादृच्छिक वेळेवर (00:00-6:00) अद्यतनित केले जाते.

फायरवॉल

SSL प्रॉक्सी

SSL प्रॉक्सी एक सर्व्हर आहे जो क्लायंट आणि सर्व्हर दरम्यान डेटा हस्तांतरण सुरक्षित करण्यासाठी SSL एन्क्रिप्शन वापरतो. हे पारदर्शकपणे कार्य करते, कूटबद्ध करणे आणि डेटा शोधल्याशिवाय डिक्रिप्ट करणे. प्रामुख्याने, हे इंटरनेटवर संवेदनशील माहितीचे सुरक्षित वितरण सुनिश्चित करते.
SSL प्रॉक्सी सक्षम केल्यावर, GCC601x(w) कनेक्ट केलेल्या क्लायंटसाठी SSL प्रॉक्सी सर्व्हर म्हणून काम करेल.

मूलभूत सेटिंग्ज - SSL प्रॉक्सी

SSL प्रॉक्सी सारखी वैशिष्ट्ये चालू करणे, Web फिल्टरिंग किंवा अँटी-मालवेअर काही प्रकारचे हल्ले शोधण्यात मदत करतात webसाइट्स, जसे की SQL इंजेक्शन आणि क्रॉस-साइट स्क्रिप्टिंग (XSS) हल्ला. हे हल्ले हानी करण्याचा किंवा माहिती चोरण्याचा प्रयत्न करतात webसाइट्स

जेव्हा ही वैशिष्ट्ये सक्रिय असतात, तेव्हा ते सुरक्षा लॉग अंतर्गत अलर्ट लॉग व्युत्पन्न करतात.
तथापि, जेव्हा ही वैशिष्ट्ये चालू केली जातात, तेव्हा वापरकर्ते ब्राउझ करताना प्रमाणपत्रांबद्दल चेतावणी पाहू शकतात web. असे घडते कारण ब्राउझर वापरत असलेले प्रमाणपत्र ओळखत नाही. या चेतावणी टाळण्यासाठी, वापरकर्ते त्यांच्या ब्राउझरमध्ये प्रमाणपत्र स्थापित करू शकतात. प्रमाणपत्र विश्वसनीय नसल्यास, इंटरनेटवर प्रवेश करताना काही अनुप्रयोग योग्यरित्या कार्य करू शकत नाहीत
HTTPS फिल्टरिंगसाठी, वापरकर्ते फायरवॉल मॉड्यूल → SSL प्रॉक्सी → मूलभूत सेटिंग्ज वर नेव्हिगेट करून SSL प्रॉक्सी सक्षम करू शकतात, त्यानंतर ड्रॉप-डाउन सूचीमधून CA प्रमाणपत्र निवडल्यानंतर किंवा तयार करण्यासाठी "जोडा" बटणावर क्लिक केल्यानंतर SSL प्रॉक्सी चालू करू शकतात. नवीन CA प्रमाणपत्र. कृपया खालील आकडे आणि सारणी पहा:

फायरवॉल]

 

फायरवॉल

SSL प्रॉक्सी प्रभावी होण्यासाठी, वापरकर्ते खाली दर्शविल्याप्रमाणे डाउनलोड चिन्हावर क्लिक करून CA प्रमाणपत्र व्यक्तिचलितपणे डाउनलोड करू शकतात:

त्यानंतर, CA प्रमाणपत्र विश्वसनीय प्रमाणपत्रांखालील इच्छित उपकरणांमध्ये जोडले जाऊ शकते.

 

फायरवॉल

 

फायरवॉल

 

फायरवॉल

स्त्रोत पत्ता
जेव्हा कोणतेही स्त्रोत पत्ते निर्दिष्ट केलेले नसतात, तेव्हा सर्व आउटगोइंग कनेक्शन स्वयंचलितपणे SSL प्रॉक्सीद्वारे रूट केले जातात. तथापि, नवीन स्त्रोत पत्ते व्यक्तिचलितपणे जोडल्यावर, केवळ विशेषत: समाविष्ट केलेलेच SSL द्वारे प्रॉक्सी केले जातील, वापरकर्ता-परिभाषित निकषांवर आधारित निवडक एन्क्रिप्शन सुनिश्चित करा.

फायरवॉल

 

फायरवॉल

SSL प्रॉक्सी सूट सूची
SSL प्रॉक्सीमध्ये क्लायंट आणि सर्व्हर दरम्यान SSL/TLS एन्क्रिप्टेड ट्रॅफिकमध्ये व्यत्यय आणणे आणि तपासणी करणे समाविष्ट असते, जे कॉर्पोरेट नेटवर्कमधील सुरक्षा आणि निरीक्षणाच्या उद्देशाने केले जाते. तथापि, अशी काही परिस्थिती आहेत जिथे SSL प्रॉक्सी विशिष्ट लोकांसाठी इष्ट किंवा व्यावहारिक असू शकत नाही webसाइट किंवा डोमेन.
सूट सूची वापरकर्त्यांना त्यांचा IP पत्ता, डोमेन, IP श्रेणी आणि निर्दिष्ट करण्यास अनुमती देते web श्रेणीला SSL प्रॉक्सीमधून सूट दिली जाईल.
खाली दर्शविल्याप्रमाणे SSL सूट जोडण्यासाठी "जोडा" बटणावर क्लिक करा:

फायरवॉल

“सामग्री” पर्यायाखाली, वापरकर्ते “+ चिन्ह” बटणावर क्लिक करून सामग्री जोडू शकतात आणि खाली दर्शविल्याप्रमाणे “– चिन्ह” वर क्लिक करून हटवू शकतात:

फायरवॉल

सुरक्षा लॉग

लॉग
या पृष्ठावर, स्त्रोत आयपी, स्त्रोत इंटरफेस, हल्ल्याचा प्रकार, क्रिया आणि वेळ यासारख्या अनेक तपशीलांसह सुरक्षा नोंदी सूचीबद्ध केल्या जातील. सूची रिफ्रेश करण्यासाठी "रिफ्रेश" बटणावर क्लिक करा आणि स्थानिक मशीनवर सूची डाउनलोड करण्यासाठी "निर्यात" बटणावर क्लिक करा.

वापरकर्त्यांकडे लॉग फिल्टर करण्याचा पर्याय देखील आहे:

1. वेळ
टीप:
लॉग डीफॉल्टनुसार 180 दिवसांसाठी राखून ठेवले जातात. जेव्हा डिस्क स्पेस थ्रेशोल्डवर पोहोचते, तेव्हा सुरक्षा लॉग आपोआप साफ केले जातील.
2. हल्ला
लॉग एंट्री यानुसार क्रमवारी लावा:
1. स्त्रोत आयपी
2. स्त्रोत इंटरफेस
3. हल्ल्याचा प्रकार
4. कृती

फायरवॉल

अधिक तपशिलांसाठी, वर दर्शविल्याप्रमाणे तपशील कॉलम अंतर्गत "उद्गार चिन्ह" वर क्लिक करा:
सुरक्षा लॉग

 

फायरवॉल

जेव्हा वापरकर्ते "निर्यात" बटणावर क्लिक करतात, तेव्हा एक एक्सेल file त्यांच्या स्थानिक मशीनवर डाउनलोड केले जाईल. कृपया खालील आकृती पहा:

फायरवॉल

ई-मेल सूचना
पृष्ठावर, वापरकर्ते निवडू शकतात की ई-मेल पत्ते वापरून कोणते सुरक्षा धोके सूचित केले जातील. सूचीमधून तुम्हाला काय सूचित करायचे आहे ते निवडा.
टीप:
ईमेल सेटिंग्ज प्रथम कॉन्फिगर करणे आवश्यक आहे, ई-मेल सूचना सक्षम आणि कॉन्फिगर करण्यासाठी "ईमेल सेटिंग्ज" वर क्लिक करा. कृपया खालील आकृती पहा:
E

फायरवॉल

तपशील:

  • उत्पादन मॉडेल: GCC601X(W) फायरवॉल
  • समर्थन: WAN, VLAN, VPN
  • वैशिष्ट्ये: नियम धोरण, फॉरवर्डिंग नियम, प्रगत NAT

वारंवार विचारले जाणारे प्रश्न (FAQ)

प्रश्न: मी संरक्षण आकडेवारी कशी साफ करू शकतो?

A: Protection Statistics अंतर्गत गियर आयकॉनवर फिरवा आणि आकडेवारी साफ करण्यासाठी क्लिक करा.

कागदपत्रे / संसाधने

ग्रँडस्ट्रीम GCC601X(W) वन नेटवर्किंग सोल्यूशन फायरवॉल [pdf] वापरकर्ता मॅन्युअल
GCC601X W, GCC601X W वन नेटवर्किंग सोल्यूशन फायरवॉल, GCC601X W, एक नेटवर्किंग सोल्यूशन फायरवॉल, नेटवर्किंग सोल्यूशन फायरवॉल, सोल्यूशन फायरवॉल, फायरवॉल

संदर्भ

एक टिप्पणी द्या

तुमचा ईमेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित आहेत *