GRANDSTREAM GCC601X(W) One Networking Solution Firewall
MANUAL PENGGUNA
Tembok Api GCC601X(W).
Dalam panduan ini, kami akan memperkenalkan parameter konfigurasi Modul Firewall GCC601X(W).
LEBIHVIEW
yang berakhirview halaman menyediakan pengguna dengan cerapan global tentang modul tembok api GCC dan juga ancaman dan statistik keselamatan,view halaman mengandungi:
- Perkhidmatan Firewall: memaparkan perkhidmatan firewall dan status pakej dengan tarikh berkesan dan tamat tempoh.
- Log Keselamatan Teratas: menunjukkan log teratas untuk setiap kategori, pengguna boleh memilih kategori daripada senarai juntai bawah atau klik pada ikon anak panah untuk diubah hala ke halaman log keselamatan untuk mendapatkan butiran lanjut.
- Statistik Perlindungan: memaparkan pelbagai statistik perlindungan, terdapat pilihan untuk mengosongkan semua statistik dengan mengklik pada ikon tetapan.
- Aplikasi Teratas Ditapis: menunjukkan aplikasi teratas yang telah ditapis dengan nombor kiraan.
- Virus Files: memaparkan yang diimbas files dan menemui virus filedan juga, untuk mendayakan/melumpuhkan anti-perisian hasad, pengguna boleh mengklik pada ikon tetapan.
- Tahap Ancaman: menunjukkan tahap ancaman daripada kritikal kepada kecil dengan kod warna.
- Jenis Ancaman: memaparkan jenis ancaman dengan kod warna dan bilangan ulangan, pengguna boleh mengarahkan kursor tetikus ke atas warna untuk memaparkan nama dan bilangan kejadian.
- Ancaman Teratas: menunjukkan ancaman teratas dengan jenis dan kiraan.
Pengguna boleh melihat pemberitahuan dan ancaman yang paling penting dengan mudah.
Pengguna boleh mengklik pada ikon anak panah di bawah Log Keselamatan Teratas untuk diubah hala ke bahagian Log Keselamatan, atau tuding di atas ikon gear di bawah Statistik Perlindungan untuk mengosongkan statistik atau di bawah Virus files untuk melumpuhkan Anti-malware. Di bawah Tahap Ancaman dan Jenis Ancaman, pengguna juga boleh menuding pada graf untuk menunjukkan butiran lanjut. Sila rujuk rajah di atas.
DASAR TEMBAK API
Dasar Peraturan
Dasar peraturan membenarkan untuk menentukan cara peranti GCC akan mengendalikan trafik masuk. Ini dilakukan mengikut WAN, VLAN dan VPN.
- Dasar Masuk: Tentukan keputusan yang akan diambil oleh peranti GCC untuk trafik yang dimulakan daripada WAN atau VLAN. Pilihan yang tersedia ialah Terima, Tolak, dan Lepas.
- IP Masquerading: Dayakan IP masquerading. Ini akan menyamar alamat IP hos dalaman.
- MSS Clamping: Mendayakan pilihan ini akan membolehkan MSS (Saiz Segmen Maksimum) dirundingkan semasa rundingan sesi TCP
- Log Drop / Tolak Trafik: Mendayakan pilihan ini akan menjana log semua trafik yang telah digugurkan atau ditolak.
- Gugur / Tolak Had Log Trafik: Tentukan bilangan log sesaat, minit, jam atau hari. Julatnya ialah 1~99999999, jika kosong, tiada had.
Peraturan Masuk
GCC601X(W) membenarkan menapis trafik masuk ke kumpulan rangkaian atau port WAN dan menggunakan peraturan seperti:
- Terima: Untuk membenarkan lalu lintas melalui.
- Nafi: Balasan akan dihantar ke bahagian jauh yang menyatakan bahawa paket ditolak.
- Jatuhkan: Paket akan digugurkan tanpa sebarang notis ke bahagian terpencil.
Peraturan Pemajuan
GCC601X(W) menawarkan kemungkinan untuk membenarkan trafik antara kumpulan dan antara muka yang berbeza (WAN/VLAN/VPN).
Untuk menambah peraturan pemajuan, sila navigasi ke Modul Firewall → Polisi Firewall → Peraturan Pemajuan, kemudian klik pada butang "Tambah" untuk menambah peraturan pemajuan baharu atau klik pada ikon "Edit" untuk mengedit peraturan.
NAT lanjutan
Terjemahan alamat NAT atau Rangkaian seperti namanya adalah terjemahan atau pemetaan alamat peribadi atau dalaman kepada alamat IP awam atau sebaliknya, dan GCC601X(W) menyokong kedua-duanya.
- SNAT: Sumber NAT merujuk kepada pemetaan alamat IP pelanggan (Alamat Persendirian atau Dalaman) kepada alamat awam.
- DNAT: Destination NAT ialah proses terbalik SNAT di mana paket akan diubah hala ke alamat dalaman tertentu.
Halaman NAT Firewall Advanced menyediakan keupayaan untuk menyediakan konfigurasi untuk NAT sumber dan destinasi. Navigasi ke Modul Firewall → Polisi Firewall → NAT Lanjutan.
SNAT
Untuk menambah SNAT klik pada butang "Tambah" untuk menambah SNAT baharu atau klik pada ikon "Edit" untuk mengedit yang telah dibuat sebelum ini. Rujuk rajah dan jadual di bawah:
Rujuk jadual di bawah semasa membuat atau mengedit entri SNAT:
DNAT
Untuk menambah DNAT klik pada butang "Tambah" untuk menambah DNAT baharu atau klik pada ikon "Edit" untuk mengedit yang telah dibuat sebelum ini. Rujuk rajah dan jadual di bawah:
Rujuk jadual di bawah semasa membuat atau mengedit entri DNAT:
Konfigurasi Global
Flush Sambungan Muat Semula
Apabila pilihan ini didayakan dan perubahan konfigurasi firewall dibuat, sambungan sedia ada yang telah dibenarkan oleh peraturan firewall sebelumnya akan ditamatkan.
Jika peraturan tembok api baharu tidak membenarkan sambungan yang telah ditetapkan sebelum ini, ia akan ditamatkan dan tidak akan dapat menyambung semula. Dengan pilihan ini dilumpuhkan, sambungan sedia ada dibenarkan untuk diteruskan sehingga tamat masa, walaupun peraturan baharu tidak membenarkan sambungan ini diwujudkan.
PERTAHANAN KESELAMATAN
Pertahanan DoS
Tetapan Asas – Pertahanan Keselamatan
Serangan Penafian Perkhidmatan ialah serangan yang bertujuan untuk menjadikan sumber rangkaian tidak tersedia kepada pengguna yang sah dengan membanjiri mesin sasaran dengan begitu banyak permintaan yang menyebabkan sistem membebankan atau malah ranap atau ditutup.
Pengecualian IP
Pada halaman ini, pengguna boleh menambah alamat IP atau julat IP untuk dikecualikan daripada imbasan DoS Defense. Untuk menambah alamat IP atau julat IP pada senarai, klik pada butang "Tambah" seperti yang ditunjukkan di bawah:
Tentukan nama, kemudian togol status HIDUP selepas itu nyatakan alamat IP atau julat IP.
Pertahanan Spoofing
Bahagian pertahanan Spoofing menawarkan beberapa langkah balas terhadap pelbagai teknik spoofing. Untuk melindungi rangkaian anda daripada penipuan, sila dayakan langkah berikut untuk menghapuskan risiko trafik anda dipintas dan ditipu. Peranti GCC601X(W) menawarkan langkah untuk melawan penipuan pada maklumat ARP, serta maklumat IP.
Pertahanan Spoofing ARP
- Sekat Balasan ARP dengan Alamat MAC Sumber Tidak Konsisten: Peranti GCC akan mengesahkan alamat MAC destinasi bagi paket tertentu, dan apabila respons diterima oleh peranti, ia akan mengesahkan alamat MAC sumber dan ia akan memastikan ia sepadan. Jika tidak, peranti GCC tidak akan memajukan paket.
- Sekat Balasan ARP dengan Alamat MAC Destinasi Tidak Konsisten: GCC601X(W) akan mengesahkan alamat MAC sumber apabila respons diterima. Peranti akan mengesahkan alamat MAC destinasi dan ia akan memastikan ia sepadan.
- Jika tidak, peranti tidak akan memajukan paket.
- Tolak MAC VRRP Menjadi Jadual ARP: GCC601X(W) akan merosot termasuk sebarang alamat MAC maya yang dijana dalam jadual ARP.
ANTI-PERISIAN HALAL
Dalam bahagian ini, pengguna boleh mendayakan Anti-perisian hasad dan mengemas kini maklumat perpustakaan tandatangan mereka.
Konfigurasi
Untuk mendayakan Anti-perisian hasad, navigasi ke modul Firewall → Anti-Malware → Konfigurasi.
Anti-perisian hasad: togol HIDUP/MATI untuk mendayakan/lumpuhkan Anti-perisian hasad.
Nota:
Untuk menapis HTTP URL, sila dayakan “SSL Proxy“.
Pertahanan Spoofing
Pertahanan Spoofing ARP
Sekat Balasan ARP dengan Alamat MAC Sumber Tidak Konsisten: Peranti GCC akan mengesahkan alamat MAC destinasi bagi paket tertentu, dan apabila respons diterima oleh peranti, ia akan mengesahkan alamat MAC sumber dan ia akan memastikan ia sepadan. Jika tidak, peranti GCC tidak akan memajukan paket.
Sekat Balasan ARP dengan Alamat MAC Destinasi Tidak Konsisten: GCC601X(W) akan mengesahkan alamat MAC sumber apabila respons diterima. Peranti akan mengesahkan alamat MAC destinasi dan ia akan memastikan ia sepadan.
Jika tidak, peranti tidak akan memajukan paket.
Tolak MAC VRRP Menjadi Jadual ARP: GCC601X(W) akan merosot termasuk sebarang alamat MAC maya yang dijana dalam jadual ARP.
ANTI-PERISIAN HALAL
Dalam bahagian ini, pengguna boleh mendayakan Anti-perisian hasad dan mengemas kini maklumat perpustakaan tandatangan mereka.
Konfigurasi
Untuk mendayakan Anti-perisian hasad, navigasi ke modul Firewall → Anti-Malware → Konfigurasi.
Anti-perisian hasad: togol HIDUP/MATI untuk mendayakan/lumpuhkan Anti-perisian hasad.
Kedalaman Pemeriksaan Paket Data: Semak kandungan paket setiap trafik mengikut konfigurasi. Semakin dalam kedalaman, semakin tinggi kadar pengesanan dan semakin tinggi penggunaan CPU. Terdapat 3 tahap kedalaman rendah, sederhana dan tinggi.
Imbasan Mampat Files: menyokong pengimbasan termampat files
Pada Overview halaman, pengguna boleh menyemak statistik dan tamatview. Juga, adalah mungkin untuk melumpuhkan Anti-perisian hasad terus dari halaman ini dengan mengklik pada ikon tetapan seperti yang ditunjukkan di bawah:
Anda juga boleh menyemak log keselamatan untuk mendapatkan butiran lanjut
Perpustakaan Tandatangan Virus
Pada halaman ini, pengguna boleh mengemas kini maklumat perpustakaan tandatangan anti-malware secara manual, mengemas kini setiap hari atau membuat jadual, sila rujuk rajah di bawah:
Nota:
Secara lalai, ia dikemas kini pada titik masa rawak (00:00-6:00) setiap hari.
PENCEGAHAN PENCEROBOHAN
Intrusion Prevention System (IPS) dan Intrusion Detection System (IDS) ialah mekanisme keselamatan yang memantau trafik rangkaian untuk aktiviti yang mencurigakan dan percubaan capaian yang tidak dibenarkan. IDS mengenal pasti potensi ancaman keselamatan dengan menganalisis paket rangkaian dan log, manakala IPS secara aktif menghalang ancaman ini dengan menyekat atau mengurangkan trafik berniat jahat dalam masa nyata. Bersama-sama, IPS dan IDS menyediakan pendekatan berlapis untuk keselamatan rangkaian, membantu melindungi daripada serangan siber dan melindungi maklumat sensitif. Botnet ialah rangkaian komputer yang terjejas yang dijangkiti perisian hasad dan dikawal oleh pelakon yang berniat jahat, biasanya digunakan untuk melakukan serangan siber berskala besar atau aktiviti terlarang.
IDS/IPS
Tetapan Asas – IDS/IPS
Pada tab ini, pengguna boleh memilih mod IDS/IPS, Tahap Perlindungan Keselamatan.
Mod IDS/IPS:
- Maklumkan: mengesan trafik dan hanya memberitahu pengguna tanpa menyekatnya, ini sama dengan IDS (Intrusion Detection System).
- Notify & Block: mengesan atau menyekat trafik dan memberitahu tentang isu keselamatan, ini sama dengan IPS (Intrusion Prevention System).
- Tiada Tindakan: tiada pemberitahuan atau pencegahan, IDS/IPS dilumpuhkan dalam kes ini.
Tahap Perlindungan Keselamatan: Pilih tahap perlindungan (Rendah, Sederhana, Tinggi, Sangat tinggi dan Tersuai). Tahap perlindungan yang berbeza sepadan dengan tahap perlindungan yang berbeza. Pengguna boleh menyesuaikan jenis perlindungan. Lebih tinggi tahap perlindungan, lebih banyak peraturan perlindungan, dan Tersuai akan membolehkan pengguna memilih perkara yang akan dikesan oleh IDS/IPS.
Anda juga boleh memilih tahap perlindungan keselamatan tersuai dan kemudian memilih daripada senarai ancaman khusus. Sila rujuk rajah di bawah:
Untuk menyemak pemberitahuan dan tindakan yang diambil, di bawah Log Keselamatan, pilih IDS/IPS daripada senarai juntai bawah seperti yang ditunjukkan di bawah:
Pengecualian IP
Alamat IP dalam senarai ini tidak akan dikesan oleh IDS/IPS. Untuk menambah alamat IP pada senarai, klik pada butang "Tambah" seperti yang ditunjukkan di bawah:
Masukkan nama, kemudian dayakan status, dan kemudian pilih jenis (Sumber atau Destinasi) untuk alamat IP. Untuk menambah alamat IP klik pada ikon “+” dan untuk memadam alamat IP klik pada ikon “– ” seperti yang ditunjukkan di bawah:
Botnet
Tetapan Asas – Botnet
Pada halaman ini, pengguna boleh mengkonfigurasi tetapan asas untuk memantau IP Botnet keluar dan Nama Domain Botnet dan terdapat tiga pilihan:
Monitor: penggera dijana tetapi tidak disekat.
Sekat: memantau dan menyekat alamat IP keluar/Nama domain yang mengakses botnet.
Tiada Tindakan: Alamat IP/Nama domain botnet keluar tidak dikesan.
Pengecualian IP/Nama Domain
Alamat IP dalam senarai ini tidak akan dikesan untuk Botnets. Untuk menambah alamat IP pada senarai, klik pada butang "Tambah" seperti yang ditunjukkan di bawah:
Masukkan nama, kemudian dayakan status. Untuk menambah alamat IP/nama Domain klik pada ikon “+” dan untuk memadam alamat IP/Nama Domain klik pada ikon “–” seperti yang ditunjukkan di bawah:
Perpustakaan Tandatangan – Botnet
Pada halaman ini, pengguna boleh mengemas kini maklumat perpustakaan tandatangan IDS/IPS dan Botnet secara manual, mengemas kini setiap hari atau membuat jadual, sila rujuk rajah di bawah:
Nota:
Secara lalai, ia dikemas kini pada titik masa rawak (00:00-6:00) setiap hari.
KAWALAN KANDUNGAN
Ciri Kawalan Kandungan menyediakan pengguna dengan keupayaan untuk menapis (membenarkan atau menyekat) trafik berdasarkan DNS, URL, kata kunci dan aplikasi.
Penapisan DNS
Untuk menapis trafik berdasarkan DNS, navigasi ke modul Firewall → Kawalan Kandungan → Penapisan DNS. Klik pada butang "Tambah" untuk menambah Penapisan DNS baharu seperti yang ditunjukkan di bawah:
Kemudian, masukkan nama penapis DNS, dayakan status, dan pilih tindakan (Benarkan atau Sekat) seperti DNS Penapis, terdapat dua pilihan:
Padanan Mudah: nama domain menyokong padanan nama domain berbilang peringkat.
Kad bebas: kata kunci dan kad bebas * boleh dimasukkan, kad bebas * hanya boleh ditambah sebelum atau selepas kata kunci yang dimasukkan. Untuk example: *.imag, berita*, *berita*. * di tengah dianggap sebagai watak biasa.
Untuk menyemak DNS yang ditapis, pengguna boleh mencarinya di Overview halaman atau di bawah log Keselamatan seperti yang ditunjukkan di bawah:
Web Penapisan
Tetapan Asas - Web Penapisan
Pada halaman, pengguna boleh mendayakan/melumpuhkan global web penapisan, maka pengguna boleh mendayakan atau melumpuhkan web URL menapis, URL penapisan kategori dan penapisan kata kunci secara bebas dan untuk menapis HTTP URLs, sila dayakan “SSL Proxy“.
URL Penapisan
URL penapisan membolehkan pengguna menapis URL alamat menggunakan sama ada padanan Mudah (nama domain atau alamat IP) atau menggunakan Wildcard (cth *cthample*).
Untuk mencipta a URL penapisan, navigasi ke Modul Firewall → Penapisan Kandungan → Web Penapisan halaman → URL Tab penapisan, kemudian klik pada butang "Tambah" seperti yang ditunjukkan di bawah:
Tentukan nama, kemudian togol status HIDUP, pilih tindakan (Benarkan, Sekat), dan akhirnya tentukan URL sama ada menggunakan nama domain yang ringkas, alamat IP (Simple match), atau menggunakan kad bebas. Sila rujuk rajah di bawah:
URL Penapisan Kategori
Pengguna juga mempunyai pilihan untuk bukan sahaja menapis mengikut alamat domain/IP tertentu atau kad bebas, tetapi juga untuk menapis mengikut kategori untuk bekasample Serangan dan Ancaman, Dewasa, dsb.
Untuk menyekat atau membenarkan keseluruhan kategori, klik pada pilihan pertama pada baris dan pilih Semua Benarkan atau Semua Sekat. Ia juga mungkin untuk menyekat/membenarkan mengikut subkategori seperti yang ditunjukkan di bawah:
Penapisan Kata Kunci
Penapisan kata kunci membolehkan pengguna menapis sama ada menggunakan ungkapan biasa atau Wildcard (cth *cthample*).
Untuk membuat penapisan kata kunci, navigasi ke Modul Firewall → Penapisan Kandungan → Web Halaman penapisan → tab Penapisan Kata Kunci, kemudian klik pada butang “Tambah” seperti yang ditunjukkan di bawah:
Tentukan nama, kemudian togol status HIDUP, pilih tindakan (Benarkan, Sekat) dan akhir sekali nyatakan kandungan yang ditapis sama ada menggunakan ungkapan biasa atau kad bebas. Sila rujuk rajah di bawah:
Apabila penapisan kata kunci HIDUP dan tindakan ditetapkan kepada Sekat. Jika pengguna cuba mengakses untuk exampdalam "YouTube" pada penyemak imbas, mereka akan digesa dengan amaran tembok api seperti yang ditunjukkan di bawah:
Example of keywords_filtering pada Penyemak Imbas
Untuk butiran lanjut tentang amaran, pengguna boleh menavigasi ke modul Firewall → Log Keselamatan.
URL Perpustakaan Tandatangan
Pada halaman ini, pengguna boleh mengemas kini Web Menapis maklumat perpustakaan tandatangan secara manual, mengemas kini setiap hari atau membuat jadual, sila rujuk rajah di bawah:
Nota:
Secara lalai, ia dikemas kini pada titik masa rawak (00:00-6:00) setiap hari.
Penapisan Aplikasi
Tetapan Asas – Penapisan Aplikasi
Pada halaman, pengguna boleh mendayakan/melumpuhkan penapisan aplikasi global, kemudian pengguna boleh mendayakan atau melumpuhkan mengikut kategori aplikasi.
Navigasi ke modul Firewall → Kawalan Kandungan → Penapisan Aplikasi, dan pada tab tetapan asas, dayakan Penapisan Aplikasi secara global, ia juga mungkin untuk mendayakan Pengecaman AI untuk pengelasan yang lebih baik.
Nota:
apabila Pengecaman AI didayakan, algoritma pembelajaran mendalam AI akan digunakan untuk mengoptimumkan ketepatan dan kebolehpercayaan klasifikasi aplikasi, yang mungkin menggunakan lebih banyak sumber CPU dan memori.
Peraturan Penapisan Apl
Pada tab Peraturan Penapisan Apl, pengguna boleh Benarkan/Sekat mengikut kategori apl seperti yang ditunjukkan di bawah:
Gantikan Peraturan Penapisan
Jika kategori apl dipilih, pengguna masih mempunyai pilihan untuk membatalkan peraturan am (kategori apl) dengan ciri peraturan penapisan ganti.
Untuk exampOleh itu, jika kategori apl Penyemak Imbas ditetapkan kepada Sekat, maka kami boleh menambah peraturan penapisan ganti untuk membenarkan Opera Mini, dengan cara ini keseluruhan kategori apl penyemak imbas disekat kecuali Opera Mini.
Untuk membuat peraturan Penapisan ganti, klik pada butang "Tambah" seperti yang ditunjukkan di bawah:
Kemudian, nyatakan nama dan togol status HIDUP, tetapkan tindakan kepada Benarkan atau Sekat dan akhirnya pilih daripada senarai apl yang akan dibenarkan atau disekat. Sila rujuk rajah di bawah:
Perpustakaan Tandatangan – Penapisan Aplikasi
Pada halaman ini, pengguna boleh mengemas kini maklumat perpustakaan tandatangan Penapisan Aplikasi secara manual, mengemas kini setiap hari atau membuat jadual, sila rujuk rajah di bawah:
Nota:
Secara lalai, ia dikemas kini pada titik masa rawak (00:00-6:00) setiap hari.
SSL PROXY
Proksi SSL ialah pelayan yang menggunakan penyulitan SSL untuk menjamin pemindahan data antara pelanggan dan pelayan. Ia beroperasi secara telus, menyulitkan dan menyahsulit data tanpa dikesan. Terutamanya, ia memastikan penghantaran maklumat sensitif yang selamat melalui internet.
Apabila Proksi SSL didayakan, GCC601x(w) akan bertindak sebagai pelayan Proksi SSL untuk pelanggan yang disambungkan.
Tetapan Asas – Proksi SSL
Menghidupkan ciri seperti SSL Proxy, Web Penapisan, atau Anti-perisian hasad membantu mengesan jenis serangan tertentu webtapak, seperti suntikan SQL dan serangan skrip silang tapak (XSS). Serangan ini cuba membahayakan atau mencuri maklumat daripadanya webtapak.
Apabila ciri ini aktif, ia menjana log amaran di bawah Log Keselamatan.
Walau bagaimanapun, apabila ciri ini dihidupkan, pengguna mungkin melihat amaran tentang sijil apabila mereka menyemak imbas web. Ini berlaku kerana penyemak imbas tidak mengenali sijil yang digunakan. Untuk mengelakkan amaran ini, pengguna boleh memasang sijil dalam penyemak imbas mereka. Jika sijil tidak dipercayai, sesetengah aplikasi mungkin tidak berfungsi dengan betul semasa mengakses Internet
Untuk penapisan HTTPS, pengguna boleh mendayakan proksi SSL dengan menavigasi ke modul Firewall → Proksi SSL → Tetapan Asas, kemudian togol HIDUP proksi SSL, selepas sama ada memilih Sijil CA daripada senarai lungsur atau mengklik butang "Tambah" untuk mencipta sijil CA baharu. Sila rujuk rajah dan jadual di bawah:
]
Untuk Proksi SSL berkuat kuasa, pengguna boleh memuat turun sijil CA secara manual dengan mengklik pada ikon muat turun seperti yang ditunjukkan di bawah:
Kemudian, sijil CA boleh ditambahkan pada peranti yang dimaksudkan di bawah sijil yang dipercayai.
Alamat Sumber
Apabila tiada alamat sumber ditentukan, semua sambungan keluar secara automatik dihalakan melalui proksi SSL. Walau bagaimanapun, apabila menambahkan alamat sumber baharu secara manual, hanya alamat yang disertakan secara khusus akan diproksikan melalui SSL, memastikan penyulitan terpilih berdasarkan kriteria yang ditentukan pengguna.
Senarai Pengecualian Proksi SSL
Proksi SSL melibatkan memintas dan memeriksa trafik yang disulitkan SSL/TLS antara pelanggan dan pelayan, yang biasanya dilakukan untuk tujuan keselamatan dan pemantauan dalam rangkaian korporat. Walau bagaimanapun, terdapat senario tertentu di mana proksi SSL mungkin tidak diingini atau praktikal untuk khusus webtapak atau domain.
Senarai pengecualian membolehkan pengguna menentukan alamat IP, domain, julat IP dan web kategori untuk dikecualikan daripada proksi SSL.
Klik pada butang "Tambah" untuk menambah pengecualian SSL seperti yang ditunjukkan di bawah:
Di bawah pilihan "Kandungan", pengguna boleh menambah kandungan dengan mengklik pada butang "ikon +" dan padam dengan mengklik pada "– ikon" seperti yang ditunjukkan di bawah:
LOG KESELAMATAN
Log
Pada halaman ini, log keselamatan akan disenaraikan dengan banyak butiran seperti IP Sumber, antara muka Sumber, Jenis Serangan, Tindakan dan Masa. Klik pada butang "Refresh" untuk memuat semula senarai dan butang "Eksport" untuk memuat turun senarai ke mesin tempatan.
Pengguna juga mempunyai pilihan untuk menapis log dengan:
1. Masa
Nota:
Log disimpan secara lalai selama 180 hari. Apabila ruang cakera mencapai ambang, log keselamatan akan dikosongkan secara automatik.
2. Serangan
Isih entri log mengikut:
1. IP Sumber
2. Antara Muka Sumber
3. Jenis Serangan
4. Tindakan
Untuk butiran lanjut, klik pada "ikon seruan" di bawah lajur Butiran seperti yang ditunjukkan di atas:
Log keselamatan
Apabila pengguna mengklik pada butang "Eksport", Excel file akan dimuat turun ke mesin tempatan mereka. Sila rujuk rajah di bawah:
Pemberitahuan E-mel
Pada halaman, pengguna boleh memilih ancaman keselamatan yang akan dimaklumkan tentang menggunakan alamat E-mel. Pilih perkara yang anda ingin diberitahu daripada senarai.
Nota:
Tetapan E-mel mesti dikonfigurasikan terlebih dahulu, klik pada "Tetapan E-mel" untuk mendayakan dan mengkonfigurasi pemberitahuan E-mel. Sila rujuk rajah di bawah:
E
Spesifikasi:
- Model Produk: Tembok Api GCC601X(W).
- Menyokong: WAN, VLAN, VPN
- Ciri-ciri: Dasar Peraturan, Peraturan Pemajuan, NAT Lanjutan
Soalan Lazim (FAQ)
S: Bagaimanakah saya boleh mengosongkan Perangkaan Perlindungan?
J: Tuding pada ikon gear di bawah Perangkaan Perlindungan dan klik untuk mengosongkan statistik.
Dokumen / Sumber
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] Manual Pengguna GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall |