GRANDSTREAM GCC601X(W) One Networking Solution Firewall
အသုံးပြုသူလက်စွဲ
GCC601X(W) Firewall
ဤလမ်းညွှန်တွင်၊ ကျွန်ုပ်တို့သည် GCC601X(W) Firewall Module ၏ configuration parameters များကို မိတ်ဆက်ပေးပါမည်။
ကျော်VIEW
အုview စာမျက်နှာသည် သုံးစွဲသူများအား GCC firewall module နှင့် လုံခြုံရေးဆိုင်ရာ ခြိမ်းခြောက်မှုများနှင့် စာရင်းဇယားများဆိုင်ရာ ကမ္ဘာလုံးဆိုင်ရာ ထိုးထွင်းသိမြင်မှုကို ပေးပါသည်။view စာမျက်နှာပါရှိသည်-
- Firewall ဝန်ဆောင်မှု- Firewall ဝန်ဆောင်မှုနှင့် ပက်ကေ့ခ်ျအခြေအနေတို့ကို ထိရောက်ပြီး သက်တမ်းကုန်ဆုံးရက်စွဲများဖြင့် ပြသသည်။
- ထိပ်တန်းလုံခြုံရေးမှတ်တမ်း- အမျိုးအစားတစ်ခုစီအတွက် ထိပ်တန်းမှတ်တမ်းများကို ပြသသည်၊ အသုံးပြုသူက အမျိုးအစားကို drop-down list မှ အမျိုးအစားကို ရွေးချယ်နိုင်သည် သို့မဟုတ် အသေးစိတ်အချက်အလက်များအတွက် လုံခြုံရေးမှတ်တမ်းစာမျက်နှာသို့ ပြန်ညွှန်းရန် မြှားအိုင်ကွန်ကို နှိပ်ပါ။
- ကာကွယ်မှုစာရင်းအင်း- အမျိုးမျိုးသောကာကွယ်မှုစာရင်းအင်းများကိုပြသသည်၊ ဆက်တင်အိုင်ကွန်ကိုနှိပ်ခြင်းဖြင့်စာရင်းဇယားအားလုံးကိုရှင်းလင်းရန်ရွေးချယ်ခွင့်တစ်ခုရှိသည်။
- ထိပ်တန်းစစ်ထုတ်ထားသော အက်ပ်လီကေးရှင်းများ- အရေအတွက် အရေအတွက်ဖြင့် စစ်ထုတ်ထားသော ထိပ်တန်းအက်ပ်များကို ပြသသည်။
- ဗိုင်းရပ်စ် Files: စကင်န်ဖတ်ခြင်းကိုပြသသည်။ files နဲ့ virus တွေ့တယ်။ files အနေဖြင့်လည်း၊ anti-malware ကို ဖွင့်/ပိတ်ရန် အသုံးပြုသူများသည် ဆက်တင်အိုင်ကွန်ကို နှိပ်နိုင်သည်။
- ခြိမ်းခြောက်မှုအဆင့်- ခြိမ်းခြောက်မှုအဆင့်ကို အရောင်ကုဒ်ဖြင့် အရေးကြီးသည့်အဆင့်မှ အသေးစားအထိ ပြသသည်။
- ခြိမ်းခြောက်မှုအမျိုးအစား- ခြိမ်းခြောက်မှုအမျိုးအစားများကို အရောင်ကုဒ်နှင့် ထပ်ခါတလဲလဲ အရေအတွက်ဖြင့် ပြသပေးသည်၊ အသုံးပြုသူများသည် အမည်နှင့် အရေအတွက်ကိုပြသရန် အရောင်ပေါ်တွင် mouse cursor ကို ရွှေ့နိုင်သည်။
- ထိပ်တန်းခြိမ်းခြောက်မှု- ထိပ်တန်းခြိမ်းခြောက်မှုများကို အမျိုးအစားနှင့် ရေတွက်ပြသည်။
အသုံးပြုသူများသည် အရေးကြီးဆုံး သတိပေးချက်များနှင့် ခြိမ်းခြောက်မှုများကို အလွယ်တကူ တွေ့ရှိနိုင်သည်။
အသုံးပြုသူများသည် လုံခြုံရေးမှတ်တမ်းကဏ္ဍသို့ ပြန်လည်ညွှန်းဆိုရန် ထိပ်တန်းလုံခြုံရေးမှတ်တမ်းအောက်ရှိ မြှားအိုင်ကွန်ကို နှိပ်နိုင်သည် သို့မဟုတ် စာရင်းဇယားများကို ရှင်းလင်းရန် သို့မဟုတ် Virus အောက်ရှိ ကာကွယ်မှုစာရင်းအင်းအောက်ရှိ ဂီယာသင်္ကေတကို နှိပ်နိုင်သည်။ files Anti-malware ကို disable လုပ်ပါ။ ခြိမ်းခြောက်မှုအဆင့်နှင့် ခြိမ်းခြောက်မှုအမျိုးအစားအောက်တွင်၊ အသုံးပြုသူများသည် ပိုမိုအသေးစိတ်အချက်အလက်များကိုပြသရန် ဂရပ်များပေါ်တွင် ပျံဝဲနိုင်သည်။ အထက်ပါ ကိန်းဂဏန်းများကို ကျေးဇူးပြု၍ ကိုးကားပါ။
FIREWALL မူဝါဒ
စည်းကမ်းများ မူဝါဒ
စည်းမျဉ်းများမူဝါဒသည် GCC စက်သည် အဝင်အထွက်အသွားအလာကို မည်သို့ကိုင်တွယ်မည်ကို သတ်မှတ်ဖော်ပြရန် ခွင့်ပြုသည်။ ၎င်းကို WAN၊ VLAN နှင့် VPN အလိုက် လုပ်ဆောင်သည်။
- Inbound မူဝါဒ- WAN သို့မဟုတ် VLAN မှ အစပြုသော အသွားအလာအတွက် GCC စက်ပစ္စည်းမှ လုပ်ဆောင်မည့် ဆုံးဖြတ်ချက်ကို သတ်မှတ်ပါ။ ရရှိနိုင်သောရွေးချယ်မှုများမှာ လက်ခံရန်၊ ငြင်းပယ်ခြင်းနှင့် လွှတ်ချခြင်းတို့ဖြစ်သည်။
- IP Masquerading- IP အသွင်ဆောင်ခြင်းကို ဖွင့်ပါ။ ၎င်းသည် internal host များ၏ IP လိပ်စာကို ဖုံးကွယ်ထားမည်ဖြစ်သည်။
- MSS Clamping- ဤရွေးချယ်ခွင့်ကို ဖွင့်ခြင်းဖြင့် TCP စက်ရှင် ညှိနှိုင်းမှုအတွင်း MSS (အများဆုံး အပိုင်းအရွယ်အစား) ကို ညှိနှိုင်းခွင့်ပြုပါမည်။
- Log Drop / Reject Traffic- ဤရွေးချယ်မှုကို ဖွင့်ခြင်းဖြင့် ကျဆင်းသွားသော သို့မဟုတ် ပယ်ချခံရသော လမ်းကြောင်းအားလုံးကို ထုတ်ပေးမည်ဖြစ်သည်။
- ချပေး/ငြင်းပါ Traffic Log Limit- တစ်စက္ကန့်၊ မိနစ်၊ နာရီ သို့မဟုတ် နေ့အလိုက် မှတ်တမ်းအရေအတွက်ကို သတ်မှတ်ပါ။ အပိုင်းအခြားသည် 1~99999999 ဖြစ်ပြီး ဗလာဖြစ်နေပါက ကန့်သတ်ချက်မရှိပါ။
Inbound စည်းမျဉ်းများ
GCC601X(W) သည် ကွန်ရက်အဖွဲ့ သို့မဟုတ် ပို့တ် WAN သို့ ဝင်လာသော အသွားအလာများကို စစ်ထုတ်ရန် ခွင့်ပြုပြီး ကဲ့သို့သော စည်းမျဉ်းများကို ကျင့်သုံးသည်-
- လက်ခံ- ယာဉ်အသွားအလာကို ဖြတ်သန်းခွင့်ပြုရန်။
- ငြင်းဆိုသည်- ပက်ကတ်ကို ပယ်ချကြောင်း ဖော်ပြသော အဝေးထိန်းဘက်သို့ စာပြန်ပါမည်။
- ပစ်ချခြင်း- အဝေးထိန်းဘက်သို့ တစ်စုံတစ်ရာသတိမထားမိဘဲ ပက်ကတ်ကို ပြုတ်ကျပါမည်။
ထပ်ဆင့် စည်းကမ်းများ
GCC601X(W) သည် မတူညီသော အုပ်စုများနှင့် အင်တာဖေ့စ်များ (WAN/VLAN/VPN) အကြား အသွားအလာကို ခွင့်ပြုပေးသည်။
ထပ်ဆင့်ပို့ခြင်းဆိုင်ရာ စည်းမျဉ်းကို ထည့်သွင်းရန်၊ Firewall Module → Firewall Policy → Forwarding Rules သို့ သွားပါ၊ ထို့နောက် ထပ်ဆင့်ပို့ခြင်းဆိုင်ရာ စည်းမျဉ်းအသစ်ကို ထည့်ရန် “Add” ခလုတ်ကို နှိပ်ပါ သို့မဟုတ် စည်းမျဉ်းကို တည်းဖြတ်ရန် “တည်းဖြတ်ရန်” အိုင်ကွန်ကို နှိပ်ပါ။
အဆင့်မြင့် NAT
NAT သို့မဟုတ် ကွန်ရက်လိပ်စာ ဘာသာပြန်ဆိုခြင်းမှာ ၎င်းသည် အများသူငှာ IP လိပ်စာများသို့ သီးသန့် သို့မဟုတ် အတွင်းလိပ်စာများကို ဘာသာပြန်ခြင်း သို့မဟုတ် မြေပုံဆွဲခြင်း သို့မဟုတ် အပြန်အလှန်အားဖြင့် GCC601X(W) နှစ်ခုလုံးကို ပံ့ပိုးပေးပါသည်။
- SNAT- အရင်းအမြစ် NAT သည် သုံးစွဲသူများ၏ IP လိပ်စာများ (ကိုယ်ရေးကိုယ်တာ သို့မဟုတ် အတွင်းလိပ်စာများ) ကို အများသူငှာ အများသူငှာတစ်ခုသို့ ပုံဖော်ခြင်းကို ရည်ညွှန်းသည်။
- DNAT- Destination NAT သည် packet များကို သတ်သတ်မှတ်မှတ်အတွင်းပိုင်းလိပ်စာသို့ ပြန်ညွှန်းမည့် SNAT ၏ ပြောင်းပြန်လုပ်ငန်းစဉ်ဖြစ်သည်။
Firewall Advanced NAT စာမျက်နှာသည် ရင်းမြစ်နှင့် ဦးတည်ရာ NAT အတွက် ဖွဲ့စည်းမှုပုံစံကို သတ်မှတ်ပေးနိုင်သည်။ Firewall Module → Firewall Policy → Advanced NAT သို့သွားပါ။
SNAT
SNAT တစ်ခုထည့်ရန် SNAT အသစ်တစ်ခုထည့်ရန် "Add" ခလုတ်ကို နှိပ်ပါ သို့မဟုတ် ယခင်က ဖန်တီးထားသည့်တစ်ခုကိုတည်းဖြတ်ရန် "တည်းဖြတ်ရန်" အိုင်ကွန်ကို နှိပ်ပါ။ အောက်ပါကိန်းဂဏန်းများနှင့် ဇယားကို ကိုးကားပါ။
SNAT ထည့်သွင်းမှုကို ဖန်တီးသည့်အခါ သို့မဟုတ် တည်းဖြတ်သည့်အခါ အောက်ပါဇယားကို ကိုးကားပါ-
DNAT
DNAT တစ်ခုထည့်ရန် DNAT အသစ်တစ်ခုထည့်ရန် "Add" ခလုတ်ကို နှိပ်ပါ သို့မဟုတ် ယခင်က ဖန်တီးထားသည့်တစ်ခုကို တည်းဖြတ်ရန် "တည်းဖြတ်ရန်" အိုင်ကွန်ကို နှိပ်ပါ။ အောက်ပါကိန်းဂဏန်းများနှင့် ဇယားကို ကိုးကားပါ။
DNAT ထည့်သွင်းမှုအား ဖန်တီးသည့်အခါ သို့မဟုတ် တည်းဖြတ်သည့်အခါ အောက်ပါဇယားကို ကိုးကားပါ-
ကမ္ဘာလုံးဆိုင်ရာဖွဲ့စည်းမှု
Flush Connection ကို ပြန်လည်စတင်ပါ။
ဤရွေးချယ်မှုကို ဖွင့်ထားပြီး firewall configuration အပြောင်းအလဲများကို ပြုလုပ်သောအခါ၊ ယခင် firewall စည်းမျဉ်းများမှ ခွင့်ပြုထားသော ရှိပြီးသားချိတ်ဆက်မှုများကို ရပ်စဲသွားပါမည်။
Firewall စည်းမျဉ်းအသစ်များသည် ယခင်သတ်မှတ်ထားသောချိတ်ဆက်မှုကို ခွင့်မပြုပါက၊ ၎င်းကို ရပ်စဲမည်ဖြစ်ပြီး ပြန်လည်ချိတ်ဆက်နိုင်မည်မဟုတ်ပေ။ ဤရွေးချယ်မှုကို ပိတ်ထားခြင်းဖြင့်၊ စည်းမျဉ်းအသစ်များသည် ဤချိတ်ဆက်မှုကို တည်ထောင်ခွင့်မပြုသော်လည်း၊ လက်ရှိချိတ်ဆက်မှုများကို အချိန်ကုန်သွားသည်အထိ ဆက်လက်လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။
လုံခြုံရေး ကာကွယ်ရေး
DoS ကာကွယ်ရေး
အခြေခံ ဆက်တင်များ - လုံခြုံရေး ကာကွယ်ရေး
Denial-of-Service Attack သည် ကွန်ရက်အရင်းအမြစ်များကို တရားဝင်အသုံးပြုသူများထံ မရရှိနိုင်စေရန် ရည်ရွယ်သည့် တောင်းဆိုချက်များစွာဖြင့် ပစ်မှတ်စက်ကို လွှမ်းခြုံကာ စနစ်အား ပိုလွန်သွားစေရန် သို့မဟုတ် ပျက်စီးမှု သို့မဟုတ် ပိတ်သွားစေရန် ရည်ရွယ်သည့် တိုက်ခိုက်မှုတစ်ခုဖြစ်သည်။
IP ခြွင်းချက်
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် DoS ကာကွယ်ရေးစကင်န်မှ ဖယ်ထုတ်ရန် IP လိပ်စာများ သို့မဟုတ် IP အပိုင်းအခြားများကို ထည့်သွင်းနိုင်သည်။ စာရင်းသို့ IP လိပ်စာ သို့မဟုတ် IP အပိုင်းအခြားကို ထည့်ရန်၊ အောက်ဖော်ပြပါအတိုင်း “Add” ခလုတ်ကို နှိပ်ပါ။
အမည်တစ်ခုသတ်မှတ်ပါ၊ ထို့နောက် IP လိပ်စာ သို့မဟုတ် IP အပိုင်းအခြားကို သတ်မှတ်ပြီးနောက် ON အခြေအနေကို ပြောင်းလိုက်ပါ။
ချီးကြူးခြင်း ကာကွယ်ရေး
Spoofing ကာကွယ်ရေးအပိုင်းသည် အမျိုးမျိုးသော spoofing နည်းပညာများအတွက် တန်ပြန်အစီအမံများစွာကို ပေးပါသည်။ သင့်ကွန်ရက်ကို လိမ်လည်လှည့်ဖြားခြင်းမှ ကာကွယ်ရန်၊ သင်၏အသွားအလာကို ကြားဖြတ်ဟန့်တားပြီး အယောင်ဆောင်ခံရခြင်းအန္တရာယ်ကို ဖယ်ရှားရန် အောက်ပါအစီအမံများကို ဖွင့်ပါ။ GCC601X(W) စက်ပစ္စည်းများသည် ARP အချက်အလက်များနှင့် IP အချက်အလက်များအပေါ် အတုအယောင်များကို တန်ပြန်ရန် အစီအမံများကို ပေးဆောင်သည်။
ARP Spoofing ကာကွယ်ရေး
- မကိုက်ညီသော ရင်းမြစ် MAC လိပ်စာများဖြင့် ARP ပြန်ကြားမှုများကို ပိတ်ဆို့ပါ- GCC စက်ပစ္စည်းသည် သတ်မှတ်ထားသော ပက်ကတ်တစ်ခု၏ ဦးတည်ရာ MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး၊ စက်မှ တုံ့ပြန်မှုကို လက်ခံရရှိသည့်အခါ၊ ၎င်းသည် အရင်းအမြစ် MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ကိုက်ညီကြောင်း သေချာစေမည်ဖြစ်သည်။ မဟုတ်ပါက၊ GCC စက်သည် ပက်ကတ်ကို ထပ်ဆင့်ပို့မည်မဟုတ်ပါ။
- မကိုက်ညီသည့်နေရာ MAC လိပ်စာများဖြင့် ARP ပြန်စာများကို ပိတ်ဆို့ပါ- GCC601X(W) သည် တုံ့ပြန်မှုကို လက်ခံရရှိသောအခါတွင် အရင်းအမြစ် MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်သည်။ စက်ပစ္စည်းသည် ဦးတည်ရာ MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ကိုက်ညီကြောင်း သေချာစေမည်ဖြစ်သည်။
- မဟုတ်ပါက၊ စက်သည် ပက်ကတ်ကို ထပ်ဆင့်ပို့မည်မဟုတ်ပါ။
- VRRP MAC ကို ARP ဇယားသို့ ငြင်းဆိုပါ- GCC601X(W) သည် ARP ဇယားရှိ မည်သည့်ထုတ်လုပ်ထားသော virtual MAC လိပ်စာအပါအဝင်မဆို ကျဆင်းသွားပါမည်။
Anti-MALWARE
ဤကဏ္ဍတွင်၊ အသုံးပြုသူများသည် Anti-malware ကိုဖွင့်နိုင်ပြီး ၎င်းတို့၏ လက်မှတ်ဒစ်ဂျစ်တိုက်အချက်အလက်များကို အပ်ဒိတ်လုပ်နိုင်ပါသည်။
ဖွဲ့စည်းမှု
Anti-malware ကိုဖွင့်ရန်အတွက် Firewall module → Anti-Malware → Configuration သို့သွားပါ။
Anti-malware- Anti-malware ကို ဖွင့်/ပိတ်ရန် အဖွင့်/အပိတ်ခလုတ်။
မှတ်ချက် -
HTTP များကို စစ်ထုတ်ရန် URLကျေးဇူးပြု၍ “SSL Proxy” ကိုဖွင့်ပါ။
ချီးကြူးခြင်း ကာကွယ်ရေး
ARP Spoofing ကာကွယ်ရေး
မကိုက်ညီသော ရင်းမြစ် MAC လိပ်စာများဖြင့် ARP ပြန်ကြားမှုများကို ပိတ်ဆို့ပါ- GCC စက်ပစ္စည်းသည် သတ်မှတ်ထားသော ပက်ကတ်တစ်ခု၏ ဦးတည်ရာ MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး၊ စက်မှ တုံ့ပြန်မှုကို လက်ခံရရှိသည့်အခါ၊ ၎င်းသည် အရင်းအမြစ် MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ကိုက်ညီကြောင်း သေချာစေမည်ဖြစ်သည်။ မဟုတ်ပါက၊ GCC စက်သည် ပက်ကတ်ကို ထပ်ဆင့်ပို့မည်မဟုတ်ပါ။
မကိုက်ညီသည့်နေရာ MAC လိပ်စာများဖြင့် ARP ပြန်စာများကို ပိတ်ဆို့ပါ- GCC601X(W) သည် တုံ့ပြန်မှုကို လက်ခံရရှိသောအခါတွင် အရင်းအမြစ် MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်သည်။ စက်ပစ္စည်းသည် ဦးတည်ရာ MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ကိုက်ညီကြောင်း သေချာစေမည်ဖြစ်သည်။
မဟုတ်ပါက၊ စက်သည် ပက်ကတ်ကို ထပ်ဆင့်ပို့မည်မဟုတ်ပါ။
VRRP MAC ကို ARP ဇယားသို့ ငြင်းဆိုပါ- GCC601X(W) သည် ARP ဇယားရှိ မည်သည့်ထုတ်လုပ်ထားသော virtual MAC လိပ်စာအပါအဝင်မဆို ကျဆင်းသွားပါမည်။
Anti-MALWARE
ဤကဏ္ဍတွင်၊ အသုံးပြုသူများသည် Anti-malware ကိုဖွင့်နိုင်ပြီး ၎င်းတို့၏ လက်မှတ်ဒစ်ဂျစ်တိုက်အချက်အလက်များကို အပ်ဒိတ်လုပ်နိုင်ပါသည်။
ဖွဲ့စည်းမှု
Anti-malware ကိုဖွင့်ရန်အတွက် Firewall module → Anti-Malware → Configuration သို့သွားပါ။
Anti-malware- Anti-malware ကို ဖွင့်/ပိတ်ရန် အဖွင့်/အပိတ်ခလုတ်။
ဒေတာပက်ကေ့ချ်စစ်ဆေးခြင်း အတိမ်အနက်- ဖွဲ့စည်းမှုပုံစံအရ အသွားအလာတစ်ခုစီ၏ ပက်ကတ်အကြောင်းအရာကို စစ်ဆေးပါ။ အတိမ်အနက် ပိုနက်လေ၊ ထောက်လှမ်းမှုနှုန်း မြင့်မားလေ၊ CPU သုံးစွဲမှု မြင့်မားလေဖြစ်သည်။ အနိမ့်၊ အလတ်နှင့် အမြင့်ဟူ၍ အဆင့် ၃ ဆင့်ရှိသည်။
စကင်န်ချုံ့ထားသည်။ Files: compressed ၏စကင်ဖတ်စစ်ဆေးခြင်းကိုထောက်ခံပါတယ်။ files
အပေါ်မှာview စာမျက်နှာ၊ အသုံးပြုသူများသည် စာရင်းဇယားများကို စစ်ဆေးနိုင်ပြီး ပြီးသွားနိုင်သည်။view. ထို့အပြင်၊ အောက်ဖော်ပြပါအတိုင်း ဆက်တင်အိုင်ကွန်ကို နှိပ်ခြင်းဖြင့် ဤစာမျက်နှာမှ Anti-malware ကို တိုက်ရိုက်ပိတ်နိုင်သည်-
အသေးစိတ်အချက်အလက်များအတွက် လုံခြုံရေးမှတ်တမ်းကိုလည်း စစ်ဆေးနိုင်သည်။
Virus Signature Library
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် ဆော့ဖ်ဝဲဆန့်ကျင်ရေး သင်္ကေတစာကြည့်တိုက် အချက်အလက်ကို ကိုယ်တိုင်မွမ်းမံခြင်း၊ နေ့စဉ် အပ်ဒိတ်လုပ်ခြင်း သို့မဟုတ် အချိန်ဇယားတစ်ခု ဖန်တီးနိုင်သည်၊ ကျေးဇူးပြု၍ အောက်ပါပုံအား ကိုးကားပါ-
မှတ်ချက် -
ပုံမှန်အားဖြင့်၊ ၎င်းကို ကျပန်းအချိန်အမှတ် (00:00-6:00) တွင် နေ့စဉ် အပ်ဒိတ်လုပ်ပါသည်။
ကျူးကျော်ဝင်ရောက်မှု ကာကွယ်ရေး
ကျူးကျော်ဝင်ရောက်မှုကာကွယ်ရေးစနစ် (IPS) နှင့် ကျူးကျော်ဝင်ရောက်မှုရှာဖွေရေးစနစ် (IDS) တို့သည် သံသယဖြစ်ဖွယ်လုပ်ဆောင်ချက်များနှင့် ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ရန်ကြိုးပမ်းမှုများအတွက် ကွန်ရက်အသွားအလာကို စောင့်ကြည့်သည့် လုံခြုံရေးယန္တရားများဖြစ်သည်။ IDS သည် ကွန်ရက်ပက်ကတ်များနှင့် မှတ်တမ်းများကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် ဖြစ်နိုင်ချေရှိသော လုံခြုံရေးခြိမ်းခြောက်မှုများကို IPS မှ တက်ကြွစွာ တားဆီးထားသော်လည်း IPS သည် အန္တရာယ်ရှိသော အသွားအလာများကို အချိန်နှင့်တပြေးညီ ပိတ်ဆို့ခြင်း သို့မဟုတ် လျော့ပါးစေခြင်းဖြင့် ဤခြိမ်းခြောက်မှုများကို တက်ကြွစွာ ကာကွယ်ပေးပါသည်။ IPS နှင့် IDS တို့သည် ဆိုက်ဘာတိုက်ခိုက်မှုများကို ကာကွယ်ရန်နှင့် အရေးကြီးသော အချက်အလက်များကို ကာကွယ်ရန် ကွန်ရက်လုံခြုံရေးအတွက် အလွှာလိုက်ချဉ်းကပ်မှုတစ်ခု ပံ့ပိုးပေးပါသည်။ botnet သည် ကြီးမားသောဆိုက်ဘာတိုက်ခိုက်မှုများ သို့မဟုတ် တရားမ၀င်သောလှုပ်ရှားမှုများလုပ်ဆောင်ရန် ပုံမှန်အားဖြင့်အသုံးပြုလေ့ရှိပြီး အန္တရာယ်ရှိသောသရုပ်ဆောင်မှထိန်းချုပ်ထားသော malware ကူးစက်ခံရသောကွန်ပျူတာများ၏ကွန်ရက်တစ်ခုဖြစ်သည်။
IDS/IPS
အခြေခံ ဆက်တင်များ – IDS/IPS
ဤတက်ဘ်တွင်၊ အသုံးပြုသူများသည် IDS/IPS မုဒ်၊ လုံခြုံရေးကာကွယ်ရေးအဆင့်ကို ရွေးချယ်နိုင်သည်။
IDS/IPS မုဒ်-
- အသိပေးချက်- ယာဉ်အသွားအလာကို ရှာဖွေပြီး ၎င်းကို ပိတ်ဆို့ခြင်းမပြုဘဲ အသုံးပြုသူများကိုသာ အသိပေးပါ၊ ၎င်းသည် IDS (Intrusion Detection System) နှင့် တူညီပါသည်။
- အသိပေးချက်နှင့် ပိတ်ဆို့ခြင်း- အသွားအလာများကို ရှာဖွေခြင်း သို့မဟုတ် ပိတ်ဆို့ပြီး လုံခြုံရေးပြဿနာအကြောင်း အသိပေးသည်၊ ၎င်းသည် IPS (ကျူးကျော်မှုကာကွယ်ရေးစနစ်) နှင့် တူညီသည်။
- လုပ်ဆောင်မှုမရှိပါ- အကြောင်းကြားချက်များ သို့မဟုတ် တားဆီးခြင်း မရှိပါ၊ ဤကိစ္စတွင် IDS/IPS ကို ပိတ်ထားသည်။
လုံခြုံရေးကာကွယ်မှုအဆင့်- ကာကွယ်မှုအဆင့် (အနိမ့်၊ အလတ်စား၊ မြင့်၊ အလွန်မြင့်မားနှင့် စိတ်ကြိုက်) ကို ရွေးပါ။ မတူညီသော ကာကွယ်မှုအဆင့်များသည် မတူညီသော ကာကွယ်မှုအဆင့်များနှင့် ကိုက်ညီပါသည်။ အသုံးပြုသူများသည် အကာအကွယ်အမျိုးအစားကို စိတ်ကြိုက်ပြင်ဆင်နိုင်သည်။ ကာကွယ်ရေးအဆင့်မြင့်လေ၊ အကာအကွယ်စည်းမျဉ်းများ ပိုများလေလေ၊ နှင့် Custom သည် အသုံးပြုသူများအား IDS/IPS ရှာဖွေတွေ့ရှိမည့်အရာကို ရွေးချယ်နိုင်စေမည်ဖြစ်သည်။
စိတ်ကြိုက်လုံခြုံရေးကာကွယ်မှုအဆင့်ကို ရွေးချယ်ပြီး သီးခြားခြိမ်းခြောက်မှုများစာရင်းမှ ရွေးချယ်ရန်လည်း ဖြစ်နိုင်သည်။ အောက်ပါပုံအားကိုးကားပါ။
အကြောင်းကြားချက်များနှင့် လုပ်ဆောင်ချက်များကို စစ်ဆေးရန်၊ လုံခြုံရေးမှတ်တမ်းအောက်တွင်၊ အောက်ဖော်ပြပါအတိုင်း drop-down list မှ IDS/IPS ကို ရွေးပါ-
IP ခြွင်းချက်
ဤစာရင်းရှိ IP လိပ်စာများကို IDS/IPS မှ ရှာဖွေတွေ့ရှိမည်မဟုတ်ပါ။ စာရင်းသို့ IP လိပ်စာတစ်ခုထည့်ရန်၊ အောက်ဖော်ပြပါအတိုင်း “Add” ခလုတ်ကို နှိပ်ပါ။
အမည်တစ်ခုထည့်ပါ၊ ထို့နောက် အခြေအနေကိုဖွင့်ပါ၊ ထို့နောက် IP လိပ်စာ(များ) အတွက် အမျိုးအစား (အရင်းအမြစ် သို့မဟုတ် ဦးတည်ချက်) ကို ရွေးပါ။ IP လိပ်စာထည့်ရန် “+” အိုင်ကွန်ကို နှိပ်ပြီး IP လိပ်စာကို ဖျက်ရန် အောက်ဖော်ပြပါအတိုင်း “–” အိုင်ကွန်ကို နှိပ်ပါ။
Botnet
အခြေခံ ဆက်တင်များ - Botnet
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် အပြင်ဘက် Botnet IP နှင့် Botnet Domain Name ကို စောင့်ကြည့်ရန်အတွက် အခြေခံဆက်တင်များကို ပြင်ဆင်သတ်မှတ်နိုင်ပြီး ရွေးချယ်စရာ သုံးခုရှိပါသည်။
Monitor- နှိုးစက်များကို ထုတ်ပေးသော်လည်း မပိတ်ပါ။
ပိတ်ဆို့ခြင်း- botnet များကို ဝင်ရောက်ကြည့်ရှုသည့် အပြင်ဘက် IP လိပ်စာများ/ ဒိုမိန်းအမည်များကို စောင့်ကြည့်ပြီး ပိတ်ဆို့သည်။
လုပ်ဆောင်မှုမရှိပါ- အပြင်သို့ botnet ၏ IP လိပ်စာ/ဒိုမိန်းအမည်ကို ရှာမတွေ့ပါ။
IP/Domain Name ခြွင်းချက်
ဤစာရင်းရှိ IP လိပ်စာများကို Botnets အတွက် ရှာတွေ့မည်မဟုတ်ပါ။ စာရင်းသို့ IP လိပ်စာတစ်ခုထည့်ရန်၊ အောက်ဖော်ပြပါအတိုင်း “Add” ခလုတ်ကို နှိပ်ပါ။
အမည်တစ်ခုထည့်ပါ၊ ထို့နောက် အခြေအနေကို ဖွင့်ပါ။ IP လိပ်စာ/ဒိုမိန်းအမည် ထည့်ရန် “+” အိုင်ကွန်ကို နှိပ်ပြီး IP လိပ်စာ/ဒိုမိန်းအမည်ကို ဖျက်ရန် အောက်ဖော်ပြပါအတိုင်း “–” အိုင်ကွန်ကို နှိပ်ပါ။
Signature Library – Botnet
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် IDS/IPS နှင့် Botnet လက်မှတ်စာကြည့်တိုက် အချက်အလက်များကို ကိုယ်တိုင်မွမ်းမံပြင်ဆင်နိုင်သည်၊ နေ့စဉ် အပ်ဒိတ်လုပ်သည် သို့မဟုတ် အချိန်ဇယားတစ်ခုဖန်တီးနိုင်သည်၊ ကျေးဇူးပြု၍ အောက်ပါပုံအား ကိုးကားပါ-
မှတ်ချက် -
ပုံမှန်အားဖြင့်၊ ၎င်းကို ကျပန်းအချိန်အမှတ် (00:00-6:00) တွင် နေ့စဉ် အပ်ဒိတ်လုပ်ပါသည်။
အကြောင်းအရာထိန်းချုပ်မှု
အကြောင်းအရာထိန်းချုပ်မှုအင်္ဂါရပ်သည် အသုံးပြုသူများအား DNS ကိုအခြေခံ၍ လမ်းကြောင်းကို စစ်ထုတ်ခြင်း (ခွင့်ပြု သို့မဟုတ် ပိတ်ဆို့ခြင်း) စွမ်းရည်ကို ပံ့ပိုးပေးသည်၊ URLသော့ချက်စာလုံးများနှင့် အပလီကေးရှင်းများ။
DNS စစ်ထုတ်ခြင်း။
DNS ကို အခြေခံ၍ လမ်းကြောင်းကို စစ်ထုတ်ရန် Firewall module → အကြောင်းအရာ ထိန်းချုပ်မှု → DNS Filtering သို့ သွားပါ။ အောက်တွင်ပြထားသည့်အတိုင်း DNS Filtering အသစ်တစ်ခုထည့်ရန် "Add" ခလုတ်ကိုနှိပ်ပါ။
ထို့နောက်၊ DNS filter ၏အမည်ကိုထည့်ပါ၊ အခြေအနေကိုဖွင့်ပါ၊ နှင့် Filtered DNS အတွက်အဖြစ်လုပ်ဆောင်ချက် (ခွင့်ပြုရန် သို့မဟုတ် ပိတ်ဆို့ခြင်း) ကိုရွေးချယ်ပါ၊ ရွေးချယ်စရာနှစ်ခုရှိသည်-
ရိုးရှင်းသော ကိုက်ညီမှု- ဒိုမိန်းအမည်သည် အဆင့်များစွာသော ဒိုမိန်းအမည် ကိုက်ညီမှုကို ပံ့ပိုးပေးသည်။
Wildcard- သော့ချက်စာလုံးများနှင့် သင်္ကေတ * ထည့်သွင်းနိုင်သည်၊ သော့ချက်ကတ် * ထည့်သွင်းနိုင်သည် သော့ချက်စာလုံး၏ ရှေ့ သို့မဟုတ် နောက်တွင်သာ ထည့်နိုင်သည်။ ဟောင်းအတွက်ample- *.imag၊ သတင်း*၊ *သတင်း*။ အလယ်တွင် * သည် သာမန်ဇာတ်ကောင်အဖြစ် သဘောထားသည်။
စစ်ထုတ်ထားသော DNS ကို စစ်ဆေးရန်၊ အသုံးပြုသူများသည် ၎င်းကို Over တွင် ရှာဖွေနိုင်သည်။view အောက်ဖော်ပြပါအတိုင်း စာမျက်နှာ သို့မဟုတ် လုံခြုံရေးမှတ်တမ်းအောက်တွင်-
Web စီစစ်ခြင်း။
အခြေခံ ဆက်တင်များ – Web စီစစ်ခြင်း။
စာမျက်နှာပေါ်တွင်၊ အသုံးပြုသူများသည် ကမ္ဘာလုံးဆိုင်ရာကို ဖွင့်/ပိတ်နိုင်သည်။ web စစ်ထုတ်ခြင်း ၊ ထို့နောက် အသုံးပြုသူများသည် ဖွင့်ရန် သို့မဟုတ် ပိတ်နိုင်သည်။ web URL စစ်ထုတ်ခြင်း၊ URL အမျိုးအစား စစ်ထုတ်ခြင်းနှင့် သော့ချက်စာလုံးများကို သီးခြားစီစစ်ခြင်းနှင့် HTTP များကို စစ်ထုတ်ရန် URLs၊ ကျေးဇူးပြု၍ “SSL Proxy” ကိုဖွင့်ပါ။
URL စီစစ်ခြင်း။
URL filtering သည် အသုံးပြုသူများကို စစ်ထုတ်နိုင်သည်။ URL ရိုးရှင်းသော ကိုက်ညီမှု (ဒိုမိန်းအမည် သို့မဟုတ် IP လိပ်စာ) သို့မဟုတ် Wildcard (ဥပမာ *example*)။
ဖန်တီးရန် URL စစ်ထုတ်ခြင်း၊ Firewall Module → အကြောင်းအရာ စစ်ထုတ်ခြင်း → သို့ သွားပါ။ Web စာမျက်နှာ → စစ်ထုတ်ခြင်း။ URL စစ်ထုတ်ခြင်း tab၊ ထို့နောက် အောက်ဖော်ပြပါအတိုင်း "Add" ခလုတ်ကို နှိပ်ပါ။
အမည်တစ်ခုသတ်မှတ်ပါ၊ ထို့နောက် ON အခြေအနေကိုပြောင်းပါ၊ လုပ်ဆောင်ချက်ကိုရွေးချယ်ပါ (ခွင့်ပြုပါ၊ ပိတ်ဆို့ပါ)၊ နောက်ဆုံးတွင် ၎င်းကို သတ်မှတ်ပါ။ URL ရိုးရှင်းသော ဒိုမိန်းအမည်၊ IP လိပ်စာ (ရိုးရှင်းကိုက်ညီမှု) ကို အသုံးပြုခြင်း သို့မဟုတ် သင်္ကေတတစ်ခု အသုံးပြု၍ သော်လည်းကောင်း။ အောက်ပါပုံအားကိုးကားပါ။
URL အမျိုးအစား စီစစ်ခြင်း။
အသုံးပြုသူများသည် သီးခြား domain/IP လိပ်စာ သို့မဟုတ် wildcard ဖြင့် စစ်ထုတ်ရုံသာမက၊ ex အမျိုးအစားအလိုက် စစ်ထုတ်ရန်လည်း ရွေးချယ်ခွင့်ရှိသည်။ample တိုက်ခိုက်မှုများနှင့် ခြိမ်းခြောက်မှုများ၊ အရွယ်ရောက်ပြီးသူများ၊
အမျိုးအစားတစ်ခုလုံးကို ပိတ်ဆို့ရန် သို့မဟုတ် ခွင့်ပြုရန်၊ အတန်းရှိ ပထမရွေးချယ်ခွင့်ကို နှိပ်ပြီး All Allow သို့မဟုတ် All Block ကို ရွေးချယ်ပါ။ အောက်ဖော်ပြပါအတိုင်း အမျိုးအစားခွဲအလိုက် ပိတ်ဆို့/ခွင့်ပြုရန်လည်း ဖြစ်နိုင်သည်-
သော့ချက်စာလုံးများကို စစ်ထုတ်ခြင်း။
သော့ချက်စာလုံးစစ်ထုတ်ခြင်းသည် အသုံးပြုသူများအား ပုံမှန်အသုံးအနှုန်း သို့မဟုတ် Wildcard (ဥပမာ *example*)။
သော့ချက်စာလုံးများကို စစ်ထုတ်ခြင်း ဖန်တီးရန် Firewall Module → အကြောင်းအရာ စစ်ထုတ်ခြင်း → သို့ သွားပါ။ Web စစ်ထုတ်ခြင်း စာမျက်နှာ → သော့ချက်စာလုံးများ စစ်ထုတ်ခြင်း တက်ဘ်၊ ထို့နောက် အောက်ဖော်ပြပါအတိုင်း “ထည့်ရန်” ခလုတ်ကို နှိပ်ပါ။
အမည်တစ်ခုသတ်မှတ်ပါ၊ ထို့နောက် ON အခြေအနေကိုပြောင်းပါ၊ လုပ်ဆောင်ချက် (ခွင့်ပြုရန်၊ ပိတ်ဆို့ခြင်း) ကိုရွေးချယ်ပြီး နောက်ဆုံးတွင် ပုံမှန်အသုံးအနှုန်း သို့မဟုတ် သင်္ကေတတစ်ခုအသုံးပြု၍ စစ်ထုတ်ထားသောအကြောင်းအရာကို သတ်မှတ်ပါ။ အောက်ပါပုံအားကိုးကားပါ။
သော့ချက်စာလုံးများကို စစ်ထုတ်ခြင်းအား ဖွင့်ထားချိန်တွင် လုပ်ဆောင်ချက်အား Block ရန် သတ်မှတ်ထားသည်။ အကယ်၍ အသုံးပြုသူများသည် ex for access ကိုကြိုးစားပါ။ampဘရောက်ဆာပေါ်ရှိ “YouTube”၊ ၎င်းတို့အား အောက်ဖော်ပြပါအတိုင်း firewall သတိပေးချက်ဖြင့် အချက်ပြမည်ဖြစ်သည်။
ExampBrowser တွင် keywords_filtering ၏ le
သတိပေးချက်အကြောင်း နောက်ထပ်အသေးစိတ်အချက်အလက်များအတွက်၊ အသုံးပြုသူများသည် Firewall module → လုံခြုံရေးမှတ်တမ်းသို့ သွားနိုင်သည်။
URL လက်မှတ်စာကြည့်တိုက်
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည်၎င်းကိုမွမ်းမံနိုင်သည်။ Web လက်မှတ်စာကြည့်တိုက် အချက်အလက်ကို ကိုယ်တိုင်စစ်ထုတ်ခြင်း၊ နေ့စဉ် အပ်ဒိတ်လုပ်ခြင်း သို့မဟုတ် အချိန်ဇယားတစ်ခု ဖန်တီးပါ၊ ကျေးဇူးပြု၍ အောက်ပါပုံအား ကိုးကားပါ-
မှတ်ချက် -
ပုံမှန်အားဖြင့်၊ ၎င်းကို ကျပန်းအချိန်အမှတ် (00:00-6:00) တွင် နေ့စဉ် အပ်ဒိတ်လုပ်ပါသည်။
လျှောက်လွှာကို စစ်ထုတ်ခြင်း။
အခြေခံ ဆက်တင်များ - အက်ပ်လီကေးရှင်း စစ်ထုတ်ခြင်း။
စာမျက်နှာပေါ်တွင်၊ အသုံးပြုသူများသည် ကမ္ဘာလုံးဆိုင်ရာ အပလီကေးရှင်းစစ်ထုတ်ခြင်းကို ဖွင့်/ပိတ်နိုင်သည်၊ ထို့နောက် အသုံးပြုသူများသည် အက်ပ်အမျိုးအစားအလိုက် ဖွင့်နိုင် သို့မဟုတ် ပိတ်နိုင်သည်။
Firewall module → အကြောင်းအရာထိန်းချုပ်ခြင်း → အပလီကေးရှင်းစစ်ထုတ်ခြင်း နှင့် အခြေခံဆက်တင်များတက်ဘ်တွင်၊ တစ်ကမ္ဘာလုံးတွင် အပလီကေးရှင်းစစ်ထုတ်ခြင်းကိုဖွင့်ပါ၊ ပိုမိုကောင်းမွန်သောအမျိုးအစားခွဲခြားမှုအတွက် AI အသိအမှတ်ပြုခြင်းကိုဖွင့်ရန်လည်း ဖြစ်နိုင်သည်။
မှတ်ချက် -
AI Recognition ကိုဖွင့်ထားသောအခါ၊ CPU နှင့် memory အရင်းအမြစ်များကို ပိုမိုစားသုံးနိုင်ပြီး အက်ပလီကေးရှင်းအမျိုးအစားခွဲခြင်း၏ တိကျမှုနှင့် ယုံကြည်စိတ်ချရမှုကို ပိုကောင်းအောင်ပြုလုပ်ရန် AI နက်နဲသောသင်ယူမှု အယ်လဂိုရီသမ်များကို အသုံးပြုပါမည်။
အက်ပ်စစ်ထုတ်ခြင်း စည်းမျဉ်းများ
အက်ပ်စစ်ထုတ်ခြင်းစည်းမျဉ်းများ တက်ဘ်တွင်၊ အသုံးပြုသူများသည် အောက်တွင်ပြထားသည့်အတိုင်း အက်ပ်အမျိုးအစားအလိုက် ခွင့်ပြု/ပိတ်ဆို့နိုင်သည်-
စစ်ထုတ်ခြင်း စည်းကမ်းများကို အစားထိုးပါ။
အက်ပ်အမျိုးအစားတစ်ခုကို ရွေးထားပါက၊ အသုံးပြုသူများသည် အထွေထွေစည်းမျဉ်း (အက်ပ်အမျိုးအစား) ကို အစားထိုးရန် စစ်ထုတ်ခြင်းဆိုင်ရာ စည်းမျဉ်းများ အင်္ဂါရပ်ဖြင့် အစားထိုးရန် ရွေးချယ်ခွင့်ရှိပါသေးသည်။
ဟောင်းအတွက်ampထို့ကြောင့်၊ Browsers အက်ပ်အမျိုးအစားကို Block ဟုသတ်မှတ်ထားပါက၊ Opera Mini ကိုခွင့်ပြုရန် override filtering rule ကိုကျွန်ုပ်တို့ထည့်သွင်းနိုင်သည်၊ ဤနည်းဖြင့် Opera Mini မှလွဲ၍ဘရောက်ဆာအက်ပ်အမျိုးအစားတစ်ခုလုံးကိုပိတ်ဆို့ထားသည်။
စစ်ထုတ်ခြင်းစည်းမျဉ်းကို အစားထိုးဖန်တီးရန် အောက်တွင်ပြထားသည့်အတိုင်း "Add" ခလုတ်ကို နှိပ်ပါ။
ထို့နောက်၊ အမည်တစ်ခုသတ်မှတ်ပြီး ON အခြေအနေကိုပြောင်းပါ၊ လုပ်ဆောင်ချက်ကို ခွင့်ပြုရန် သို့မဟုတ် ပိတ်ဆို့ရန် သတ်မှတ်ပြီး နောက်ဆုံးတွင် ခွင့်ပြု သို့မဟုတ် ပိတ်ဆို့မည့်အက်ပ်များစာရင်းမှ ရွေးချယ်ပါ။ အောက်ပါပုံအားကိုးကားပါ။
Signature Library - လျှောက်လွှာကို စစ်ထုတ်ခြင်း။
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် အပလီကေးရှင်း စစ်ထုတ်ခြင်း လက်မှတ် စာကြည့်တိုက် အချက်အလက်ကို ကိုယ်တိုင် အပ်ဒိတ်လုပ်ခြင်း၊ နေ့စဉ် အပ်ဒိတ်လုပ်ခြင်း သို့မဟုတ် အချိန်ဇယားကို ဖန်တီးနိုင်သည်၊ ကျေးဇူးပြု၍ အောက်ပါပုံအား ကိုးကားပါ-
မှတ်ချက် -
ပုံမှန်အားဖြင့်၊ ၎င်းကို ကျပန်းအချိန်အမှတ် (00:00-6:00) တွင် နေ့စဉ် အပ်ဒိတ်လုပ်ပါသည်။
SSL PROXY
SSL proxy သည် client နှင့် server တစ်ခုကြား ဒေတာလွှဲပြောင်းခြင်းကို လုံခြုံစေရန် SSL encryption ကိုအသုံးပြုသည့် ဆာဗာတစ်ခုဖြစ်သည်။ ၎င်းသည် ပွင့်လင်းမြင်သာစွာ လုပ်ဆောင်ပြီး ဒေတာကို လျှို့ဝှက်ကုဒ်ဝှက်ခြင်းနှင့် စာဝှက်ခြင်းတို့ကို ဖော်ထုတ်ခြင်းမပြုဘဲ လုပ်ဆောင်သည်။ အဓိကအားဖြင့်၊ ၎င်းသည် အင်တာနက်မှ အရေးကြီးသော အချက်အလက်များကို လုံခြုံစွာ ပေးပို့နိုင်စေရန် အာမခံပါသည်။
SSL Proxy ကို ဖွင့်ထားသောအခါ၊ GCC601x(w) သည် ချိတ်ဆက်ထားသော ဖောက်သည်များအတွက် SSL Proxy ဆာဗာအဖြစ် လုပ်ဆောင်ပါမည်။
အခြေခံ ဆက်တင်များ - SSL ပရောက်စီ
SSL Proxy ကဲ့သို့သော ဝန်ဆောင်မှုများကို ဖွင့်ခြင်း၊ Web စစ်ထုတ်ခြင်း သို့မဟုတ် Anti-malware သည် အချို့သော တိုက်ခိုက်မှုအမျိုးအစားများကို ရှာဖွေတွေ့ရှိရန် ကူညီပေးသည်။ webSQL Injection နှင့် Cross-site Scripting (XSS) ကဲ့သို့သော ဆိုက်များ။ ဤတိုက်ခိုက်မှုများသည် အချက်အလက်များကို အန္တရာယ်ပြုရန် သို့မဟုတ် ခိုးယူရန် ကြိုးစားသည်။ webဆိုဒ်များ
ဤအင်္ဂါရပ်များသည် အသက်ဝင်သောအခါ၊ ၎င်းတို့သည် လုံခြုံရေးမှတ်တမ်းအောက်တွင် သတိပေးချက်မှတ်တမ်းများကို ထုတ်ပေးသည်။
သို့သော်၊ ဤအင်္ဂါရပ်များကို ဖွင့်ထားသောအခါတွင်၊ အသုံးပြုသူများသည် ၎င်းကိုရှာဖွေသည့်အခါ အသိအမှတ်ပြုလက်မှတ်များအကြောင်း သတိပေးချက်များကို မြင်တွေ့နိုင်သည်။ web. ဘရောက်ဆာက အသုံးပြုနေသည့် လက်မှတ်ကို အသိအမှတ်မပြုသောကြောင့် ထိုသို့ဖြစ်ရခြင်း ဖြစ်သည်။ ဤသတိပေးချက်များကို ရှောင်ရှားရန်၊ အသုံးပြုသူများသည် ၎င်းတို့၏ဘရောက်ဆာတွင် လက်မှတ်ကို ထည့်သွင်းနိုင်သည်။ အသိအမှတ်ပြုလက်မှတ်ကို မယုံကြည်ပါက၊ အချို့သော အပလီကေးရှင်းများသည် အင်တာနက်အသုံးပြုသည့်အခါ မှန်ကန်စွာ အလုပ်မလုပ်နိုင်ပါ။
HTTPS စစ်ထုတ်ခြင်းအတွက်၊ အသုံးပြုသူများသည် Firewall module → SSL Proxy → Basic ဆက်တင်များသို့သွားကာ SSL ပရောက်စီကိုဖွင့်ရန်၊ ထို့နောက် drop-down list မှ CA Certificate ကိုရွေးချယ်ပြီးနောက် သို့မဟုတ် ဖန်တီးရန် "Add" ခလုတ်ကို နှိပ်ခြင်းဖြင့် ON CA လက်မှတ်အသစ်။ ကျေးဇူးပြု၍ အောက်ပါကိန်းဂဏန်းများနှင့်ဇယားကို ကိုးကားပါ။
]
SSL Proxy အကျိုးသက်ရောက်စေရန်၊ အသုံးပြုသူများသည် အောက်တွင်ပြထားသည့်အတိုင်း ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ခြင်းဖြင့် CA လက်မှတ်ကို ကိုယ်တိုင်ဒေါင်းလုဒ်လုပ်နိုင်ပါသည်။
ထို့နောက် CA လက်မှတ်ကို ယုံကြည်စိတ်ချရသော လက်မှတ်များအောက်ရှိ ရည်ရွယ်ထားသော စက်များသို့ ထည့်သွင်းနိုင်သည်။
အရင်းအမြစ်လိပ်စာ
ရင်းမြစ်လိပ်စာများကို မသတ်မှတ်ထားသည့်အခါ၊ အထွက်ချိတ်ဆက်မှုအားလုံးကို SSL ပရောက်စီမှတဆင့် အလိုအလျောက် လမ်းကြောင်းပြောင်းသွားပါသည်။ သို့သော်၊ ရင်းမြစ်လိပ်စာအသစ်များကို ကိုယ်တိုင်ထည့်သွင်းသည့်အခါ၊ အထူးထည့်သွင်းထားသည့်အရာများကိုသာ SSL မှတစ်ဆင့် proxied ပေးမည်ဖြစ်ပြီး သုံးစွဲသူသတ်မှတ်ထားသော စံနှုန်းများအပေါ်အခြေခံ၍ ရွေးချယ်သော ကုဒ်ဝှက်ခြင်းကို သေချာစေမည်ဖြစ်သည်။
SSL Proxy ကင်းလွတ်ခွင့်စာရင်း
SSL proxy သည် ကော်ပိုရိတ်ကွန်ရက်များအတွင်း လုံခြုံရေးနှင့် စောင့်ကြည့်ရေး ရည်ရွယ်ချက်များအတွက် အများအားဖြင့် လုပ်ဆောင်လေ့ရှိသည့် ကလိုင်းယင့်နှင့် ဆာဗာကြားရှိ SSL/TLS ကုဒ်ဝှက်ထားသော အသွားအလာကို ကြားဖြတ်စစ်ဆေးခြင်းနှင့် စစ်ဆေးခြင်းတို့ ပါဝင်ပါသည်။ သို့သော်၊ SSL ပရောက်စီသည် နှစ်သက်ဖွယ် သို့မဟုတ် လက်တွေ့မကျနိုင်သော အချို့သော အခြေအနေများ ရှိပါသည်။ webဆိုက်များ သို့မဟုတ် ဒိုမိန်းများ။
ကင်းလွတ်ခွင့်စာရင်းသည် အသုံးပြုသူများအား ၎င်းတို့၏ IP လိပ်စာ၊ ဒိုမိန်း၊ IP အပိုင်းအခြားနှင့် သတ်မှတ်ရန် ခွင့်ပြုသည်။ web SSL ပရောက်စီမှ ကင်းလွတ်ခွင့် အမျိုးအစား။
အောက်ဖော်ပြပါအတိုင်း SSL ကင်းလွတ်ခွင့်ကို ထည့်ရန် "Add" ခလုတ်ကို နှိပ်ပါ။
“အကြောင်းအရာ” ရွေးချယ်မှုအောက်တွင်၊ အသုံးပြုသူများသည် “+ အိုင်ကွန်” ခလုတ်ကို နှိပ်ခြင်းဖြင့် အကြောင်းအရာကို ထည့်သွင်းနိုင်ပြီး အောက်ဖော်ပြပါအတိုင်း “– အိုင်ကွန်” ကို နှိပ်ခြင်းဖြင့် ဖျက်နိုင်သည်-
လုံခြုံရေးမှတ်တမ်း
အလုံးလိုက်
ဤစာမျက်နှာတွင်၊ လုံခြုံရေးမှတ်တမ်းများတွင် အရင်းအမြစ် IP၊ ရင်းမြစ် အင်တာဖေ့စ်၊ တိုက်ခိုက်မှုအမျိုးအစား၊ လုပ်ဆောင်ချက်နှင့် အချိန်ကဲ့သို့သော အသေးစိတ်အချက်များစွာဖြင့် ဖော်ပြပါမည်။ စာရင်းကို ပြန်လည်ဆန်းသစ်ရန် “Refresh” ခလုတ်ကို နှိပ်ပြီး စာရင်းကို ဒေသတွင်းစက်သို့ ဒေါင်းလုဒ်လုပ်ရန် “တင်ပို့ရန်” ခလုတ်ကို နှိပ်ပါ။
အသုံးပြုသူများသည် မှတ်တမ်းများကို စစ်ထုတ်ရန် ရွေးချယ်ခွင့်လည်း ရှိသည်-
1. အချိန်
မှတ်ချက် -
မှတ်တမ်းများကို မူရင်းအတိုင်း ရက်ပေါင်း 180 ကြာ ထိန်းသိမ်းထားသည်။ ဒစ်ခ်နေရာလွတ်သည် သတ်မှတ်ချက်ဘောင်သို့ရောက်ရှိသောအခါ၊ လုံခြုံရေးမှတ်တမ်းများကို အလိုအလျောက်ရှင်းလင်းသွားပါမည်။
2. တိုက်ခိုက်မှု
မှတ်တမ်းများကို စီရန်-
1. အရင်းအမြစ် IP
2. အရင်းအမြစ် အင်တာဖေ့စ်
3. တိုက်ခိုက်မှုအမျိုးအစား
4. လှုပ်ရှားမှု
အသေးစိတ်အချက်အလက်များအတွက်၊ အထက်တွင်ပြထားသည့်အတိုင်း အသေးစိတ်ကော်လံအောက်ရှိ “အာမေဋိတ်အိုင်ကွန်” ကိုနှိပ်ပါ။
လုံခြုံရေးမှတ်တမ်း
အသုံးပြုသူများသည် "Export" ခလုတ်ကိုနှိပ်သောအခါ Excel၊ file ၎င်းတို့၏စက်တွင်းစက်သို့ဒေါင်းလုဒ်လုပ်လိမ့်မည်။ အောက်ပါပုံအားကိုးကားပါ။
အီးမေးလ်အကြောင်းကြားချက်များ
စာမျက်နှာပေါ်တွင်၊ အသုံးပြုသူများသည် အီးမေးလ်လိပ်စာများကို အသုံးပြု၍ အသိပေးရမည့် လုံခြုံရေးခြိမ်းခြောက်မှုများကို ရွေးချယ်နိုင်သည်။ စာရင်းထဲမှ သင်အကြောင်းကြားလိုသည့်အရာကို ရွေးပါ။
မှတ်ချက် -
အီးမေးလ်ဆက်တင်များကို ဦးစွာပြင်ဆင်သတ်မှတ်ရမည်၊ အီးမေးလ်သတိပေးချက်များကိုဖွင့်ရန်နှင့်ပြင်ဆင်သတ်မှတ်ရန် "အီးမေးလ်ဆက်တင်များ" ကိုနှိပ်ပါ။ အောက်ပါပုံအားကိုးကားပါ။
E
သတ်မှတ်ချက်များ-
- ထုတ်ကုန်မော်ဒယ်- GCC601X(W) Firewall
- ပံ့ပိုးမှုများ- WAN၊ VLAN၊ VPN
- အင်္ဂါရပ်များ- စည်းကမ်းများမူဝါဒ၊ ထပ်ဆင့်ပို့ခြင်းစည်းမျဉ်းများ၊ Advanced NAT
အမေးများသောမေးခွန်းများ (FAQ)
မေး- ကာကွယ်မှုစာရင်းအင်းကို ဘယ်လိုရှင်းရမလဲ။
A- ကာကွယ်မှုစာရင်းအင်းအောက်ရှိ ဂီယာသင်္ကေတကို ကျော်ပြီး စာရင်းအင်းများကို ရှင်းလင်းရန် နှိပ်ပါ။
စာရွက်စာတမ်းများ / အရင်းအမြစ်များ
![]() |
GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] အသုံးပြုသူလက်စွဲ GCC601X W၊ GCC601X W One Networking Solution Firewall၊ GCC601X W၊ One Networking Solution Firewall၊ Networking Solution Firewall၊ Solution Firewall၊ Firewall |