GRANDSTREAM GCC601X(W) One Networking Solution Firewall

အသုံးပြုသူလက်စွဲ

GCC601X(W) Firewall
ဤလမ်းညွှန်တွင်၊ ကျွန်ုပ်တို့သည် GCC601X(W) Firewall Module ၏ configuration parameters များကို မိတ်ဆက်ပေးပါမည်။

ကျော်VIEW

အုview စာမျက်နှာသည် သုံးစွဲသူများအား GCC firewall module နှင့် လုံခြုံရေးဆိုင်ရာ ခြိမ်းခြောက်မှုများနှင့် စာရင်းဇယားများဆိုင်ရာ ကမ္ဘာလုံးဆိုင်ရာ ထိုးထွင်းသိမြင်မှုကို ပေးပါသည်။view စာမျက်နှာပါရှိသည်-

  • Firewall ဝန်ဆောင်မှု- Firewall ဝန်ဆောင်မှုနှင့် ပက်ကေ့ခ်ျအခြေအနေတို့ကို ထိရောက်ပြီး သက်တမ်းကုန်ဆုံးရက်စွဲများဖြင့် ပြသသည်။
  • ထိပ်တန်းလုံခြုံရေးမှတ်တမ်း- အမျိုးအစားတစ်ခုစီအတွက် ထိပ်တန်းမှတ်တမ်းများကို ပြသသည်၊ အသုံးပြုသူက အမျိုးအစားကို drop-down list မှ အမျိုးအစားကို ရွေးချယ်နိုင်သည် သို့မဟုတ် အသေးစိတ်အချက်အလက်များအတွက် လုံခြုံရေးမှတ်တမ်းစာမျက်နှာသို့ ပြန်ညွှန်းရန် မြှားအိုင်ကွန်ကို နှိပ်ပါ။
  • ကာကွယ်မှုစာရင်းအင်း- အမျိုးမျိုးသောကာကွယ်မှုစာရင်းအင်းများကိုပြသသည်၊ ဆက်တင်အိုင်ကွန်ကိုနှိပ်ခြင်းဖြင့်စာရင်းဇယားအားလုံးကိုရှင်းလင်းရန်ရွေးချယ်ခွင့်တစ်ခုရှိသည်။
  • ထိပ်တန်းစစ်ထုတ်ထားသော အက်ပ်လီကေးရှင်းများ- အရေအတွက် အရေအတွက်ဖြင့် စစ်ထုတ်ထားသော ထိပ်တန်းအက်ပ်များကို ပြသသည်။
  • ဗိုင်းရပ်စ် Files: စကင်န်ဖတ်ခြင်းကိုပြသသည်။ files နဲ့ virus တွေ့တယ်။ files အနေဖြင့်လည်း၊ anti-malware ကို ဖွင့်/ပိတ်ရန် အသုံးပြုသူများသည် ဆက်တင်အိုင်ကွန်ကို နှိပ်နိုင်သည်။
  • ခြိမ်းခြောက်မှုအဆင့်- ခြိမ်းခြောက်မှုအဆင့်ကို အရောင်ကုဒ်ဖြင့် အရေးကြီးသည့်အဆင့်မှ အသေးစားအထိ ပြသသည်။
  • ခြိမ်းခြောက်မှုအမျိုးအစား- ခြိမ်းခြောက်မှုအမျိုးအစားများကို အရောင်ကုဒ်နှင့် ထပ်ခါတလဲလဲ အရေအတွက်ဖြင့် ပြသပေးသည်၊ အသုံးပြုသူများသည် အမည်နှင့် အရေအတွက်ကိုပြသရန် အရောင်ပေါ်တွင် mouse cursor ကို ရွှေ့နိုင်သည်။
  • ထိပ်တန်းခြိမ်းခြောက်မှု- ထိပ်တန်းခြိမ်းခြောက်မှုများကို အမျိုးအစားနှင့် ရေတွက်ပြသည်။

အသုံးပြုသူများသည် အရေးကြီးဆုံး သတိပေးချက်များနှင့် ခြိမ်းခြောက်မှုများကို အလွယ်တကူ တွေ့ရှိနိုင်သည်။

Firewall

 

အသုံးပြုသူများသည် လုံခြုံရေးမှတ်တမ်းကဏ္ဍသို့ ပြန်လည်ညွှန်းဆိုရန် ထိပ်တန်းလုံခြုံရေးမှတ်တမ်းအောက်ရှိ မြှားအိုင်ကွန်ကို နှိပ်နိုင်သည် သို့မဟုတ် စာရင်းဇယားများကို ရှင်းလင်းရန် သို့မဟုတ် Virus အောက်ရှိ ကာကွယ်မှုစာရင်းအင်းအောက်ရှိ ဂီယာသင်္ကေတကို နှိပ်နိုင်သည်။ files Anti-malware ကို disable လုပ်ပါ။ ခြိမ်းခြောက်မှုအဆင့်နှင့် ခြိမ်းခြောက်မှုအမျိုးအစားအောက်တွင်၊ အသုံးပြုသူများသည် ပိုမိုအသေးစိတ်အချက်အလက်များကိုပြသရန် ဂရပ်များပေါ်တွင် ပျံဝဲနိုင်သည်။ အထက်ပါ ကိန်းဂဏန်းများကို ကျေးဇူးပြု၍ ကိုးကားပါ။

FIREWALL မူဝါဒ

စည်းကမ်းများ မူဝါဒ

စည်းမျဉ်းများမူဝါဒသည် GCC စက်သည် အဝင်အထွက်အသွားအလာကို မည်သို့ကိုင်တွယ်မည်ကို သတ်မှတ်ဖော်ပြရန် ခွင့်ပြုသည်။ ၎င်းကို WAN၊ VLAN နှင့် VPN အလိုက် လုပ်ဆောင်သည်။

Firewall

  • Inbound မူဝါဒ- WAN သို့မဟုတ် VLAN မှ အစပြုသော အသွားအလာအတွက် GCC စက်ပစ္စည်းမှ လုပ်ဆောင်မည့် ဆုံးဖြတ်ချက်ကို သတ်မှတ်ပါ။ ရရှိနိုင်သောရွေးချယ်မှုများမှာ လက်ခံရန်၊ ငြင်းပယ်ခြင်းနှင့် လွှတ်ချခြင်းတို့ဖြစ်သည်။
  • IP Masquerading- IP အသွင်ဆောင်ခြင်းကို ဖွင့်ပါ။ ၎င်းသည် internal host များ၏ IP လိပ်စာကို ဖုံးကွယ်ထားမည်ဖြစ်သည်။
  • MSS Clamping- ဤရွေးချယ်ခွင့်ကို ဖွင့်ခြင်းဖြင့် TCP စက်ရှင် ညှိနှိုင်းမှုအတွင်း MSS (အများဆုံး အပိုင်းအရွယ်အစား) ကို ညှိနှိုင်းခွင့်ပြုပါမည်။
  • Log Drop / Reject Traffic- ဤရွေးချယ်မှုကို ဖွင့်ခြင်းဖြင့် ကျဆင်းသွားသော သို့မဟုတ် ပယ်ချခံရသော လမ်းကြောင်းအားလုံးကို ထုတ်ပေးမည်ဖြစ်သည်။
  • ချပေး/ငြင်းပါ Traffic Log Limit- တစ်စက္ကန့်၊ မိနစ်၊ နာရီ သို့မဟုတ် နေ့အလိုက် မှတ်တမ်းအရေအတွက်ကို သတ်မှတ်ပါ။ အပိုင်းအခြားသည် 1~99999999 ဖြစ်ပြီး ဗလာဖြစ်နေပါက ကန့်သတ်ချက်မရှိပါ။

Inbound စည်းမျဉ်းများ

GCC601X(W) သည် ကွန်ရက်အဖွဲ့ သို့မဟုတ် ပို့တ် WAN သို့ ဝင်လာသော အသွားအလာများကို စစ်ထုတ်ရန် ခွင့်ပြုပြီး ကဲ့သို့သော စည်းမျဉ်းများကို ကျင့်သုံးသည်-

  • လက်ခံ- ယာဉ်အသွားအလာကို ဖြတ်သန်းခွင့်ပြုရန်။
  • ငြင်းဆိုသည်- ပက်ကတ်ကို ပယ်ချကြောင်း ဖော်ပြသော အဝေးထိန်းဘက်သို့ စာပြန်ပါမည်။
  • ပစ်ချခြင်း- အဝေးထိန်းဘက်သို့ တစ်စုံတစ်ရာသတိမထားမိဘဲ ပက်ကတ်ကို ပြုတ်ကျပါမည်။

Firewall

 

Firewall

 

Firewall

ထပ်ဆင့် စည်းကမ်းများ

GCC601X(W) သည် မတူညီသော အုပ်စုများနှင့် အင်တာဖေ့စ်များ (WAN/VLAN/VPN) အကြား အသွားအလာကို ခွင့်ပြုပေးသည်။
ထပ်ဆင့်ပို့ခြင်းဆိုင်ရာ စည်းမျဉ်းကို ထည့်သွင်းရန်၊ Firewall Module → Firewall Policy → Forwarding Rules သို့ သွားပါ၊ ထို့နောက် ထပ်ဆင့်ပို့ခြင်းဆိုင်ရာ စည်းမျဉ်းအသစ်ကို ထည့်ရန် “Add” ခလုတ်ကို နှိပ်ပါ သို့မဟုတ် စည်းမျဉ်းကို တည်းဖြတ်ရန် “တည်းဖြတ်ရန်” အိုင်ကွန်ကို နှိပ်ပါ။

Firewall

အဆင့်မြင့် NAT

NAT သို့မဟုတ် ကွန်ရက်လိပ်စာ ဘာသာပြန်ဆိုခြင်းမှာ ၎င်းသည် အများသူငှာ IP လိပ်စာများသို့ သီးသန့် သို့မဟုတ် အတွင်းလိပ်စာများကို ဘာသာပြန်ခြင်း သို့မဟုတ် မြေပုံဆွဲခြင်း သို့မဟုတ် အပြန်အလှန်အားဖြင့် GCC601X(W) နှစ်ခုလုံးကို ပံ့ပိုးပေးပါသည်။

  • SNAT- အရင်းအမြစ် NAT သည် သုံးစွဲသူများ၏ IP လိပ်စာများ (ကိုယ်ရေးကိုယ်တာ သို့မဟုတ် အတွင်းလိပ်စာများ) ကို အများသူငှာ အများသူငှာတစ်ခုသို့ ပုံဖော်ခြင်းကို ရည်ညွှန်းသည်။
  • DNAT- Destination NAT သည် packet များကို သတ်သတ်မှတ်မှတ်အတွင်းပိုင်းလိပ်စာသို့ ပြန်ညွှန်းမည့် SNAT ၏ ပြောင်းပြန်လုပ်ငန်းစဉ်ဖြစ်သည်။

Firewall Advanced NAT စာမျက်နှာသည် ရင်းမြစ်နှင့် ဦးတည်ရာ NAT အတွက် ဖွဲ့စည်းမှုပုံစံကို သတ်မှတ်ပေးနိုင်သည်။ Firewall Module → Firewall Policy → Advanced NAT သို့သွားပါ။

SNAT

SNAT တစ်ခုထည့်ရန် SNAT အသစ်တစ်ခုထည့်ရန် "Add" ခလုတ်ကို နှိပ်ပါ သို့မဟုတ် ယခင်က ဖန်တီးထားသည့်တစ်ခုကိုတည်းဖြတ်ရန် "တည်းဖြတ်ရန်" အိုင်ကွန်ကို နှိပ်ပါ။ အောက်ပါကိန်းဂဏန်းများနှင့် ဇယားကို ကိုးကားပါ။

NAME

SNAT ထည့်သွင်းမှုကို ဖန်တီးသည့်အခါ သို့မဟုတ် တည်းဖြတ်သည့်အခါ အောက်ပါဇယားကို ကိုးကားပါ-

Firewall

DNAT
DNAT တစ်ခုထည့်ရန် DNAT အသစ်တစ်ခုထည့်ရန် "Add" ခလုတ်ကို နှိပ်ပါ သို့မဟုတ် ယခင်က ဖန်တီးထားသည့်တစ်ခုကို တည်းဖြတ်ရန် "တည်းဖြတ်ရန်" အိုင်ကွန်ကို နှိပ်ပါ။ အောက်ပါကိန်းဂဏန်းများနှင့် ဇယားကို ကိုးကားပါ။

DNAT ထည့်သွင်းမှုအား ဖန်တီးသည့်အခါ သို့မဟုတ် တည်းဖြတ်သည့်အခါ အောက်ပါဇယားကို ကိုးကားပါ-

Firewall

ကမ္ဘာလုံးဆိုင်ရာဖွဲ့စည်းမှု

Flush Connection ကို ပြန်လည်စတင်ပါ။

ဤရွေးချယ်မှုကို ဖွင့်ထားပြီး firewall configuration အပြောင်းအလဲများကို ပြုလုပ်သောအခါ၊ ယခင် firewall စည်းမျဉ်းများမှ ခွင့်ပြုထားသော ရှိပြီးသားချိတ်ဆက်မှုများကို ရပ်စဲသွားပါမည်။

Firewall စည်းမျဉ်းအသစ်များသည် ယခင်သတ်မှတ်ထားသောချိတ်ဆက်မှုကို ခွင့်မပြုပါက၊ ၎င်းကို ရပ်စဲမည်ဖြစ်ပြီး ပြန်လည်ချိတ်ဆက်နိုင်မည်မဟုတ်ပေ။ ဤရွေးချယ်မှုကို ပိတ်ထားခြင်းဖြင့်၊ စည်းမျဉ်းအသစ်များသည် ဤချိတ်ဆက်မှုကို တည်ထောင်ခွင့်မပြုသော်လည်း၊ လက်ရှိချိတ်ဆက်မှုများကို အချိန်ကုန်သွားသည်အထိ ဆက်လက်လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။

Firewall

လုံခြုံရေး ကာကွယ်ရေး

DoS ကာကွယ်ရေး
အခြေခံ ဆက်တင်များ - လုံခြုံရေး ကာကွယ်ရေး
Denial-of-Service Attack သည် ကွန်ရက်အရင်းအမြစ်များကို တရားဝင်အသုံးပြုသူများထံ မရရှိနိုင်စေရန် ရည်ရွယ်သည့် တောင်းဆိုချက်များစွာဖြင့် ပစ်မှတ်စက်ကို လွှမ်းခြုံကာ စနစ်အား ပိုလွန်သွားစေရန် သို့မဟုတ် ပျက်စီးမှု သို့မဟုတ် ပိတ်သွားစေရန် ရည်ရွယ်သည့် တိုက်ခိုက်မှုတစ်ခုဖြစ်သည်။

Firewall

 

Firewall

 

Firewall

IP ခြွင်းချက်

ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် DoS ကာကွယ်ရေးစကင်န်မှ ဖယ်ထုတ်ရန် IP လိပ်စာများ သို့မဟုတ် IP အပိုင်းအခြားများကို ထည့်သွင်းနိုင်သည်။ စာရင်းသို့ IP လိပ်စာ သို့မဟုတ် IP အပိုင်းအခြားကို ထည့်ရန်၊ အောက်ဖော်ပြပါအတိုင်း “Add” ခလုတ်ကို နှိပ်ပါ။

အမည်တစ်ခုသတ်မှတ်ပါ၊ ထို့နောက် IP လိပ်စာ သို့မဟုတ် IP အပိုင်းအခြားကို သတ်မှတ်ပြီးနောက် ON အခြေအနေကို ပြောင်းလိုက်ပါ။

 

Firewall

 

ချီးကြူးခြင်း ကာကွယ်ရေး

Spoofing ကာကွယ်ရေးအပိုင်းသည် အမျိုးမျိုးသော spoofing နည်းပညာများအတွက် တန်ပြန်အစီအမံများစွာကို ပေးပါသည်။ သင့်ကွန်ရက်ကို လိမ်လည်လှည့်ဖြားခြင်းမှ ကာကွယ်ရန်၊ သင်၏အသွားအလာကို ကြားဖြတ်ဟန့်တားပြီး အယောင်ဆောင်ခံရခြင်းအန္တရာယ်ကို ဖယ်ရှားရန် အောက်ပါအစီအမံများကို ဖွင့်ပါ။ GCC601X(W) စက်ပစ္စည်းများသည် ARP အချက်အလက်များနှင့် IP အချက်အလက်များအပေါ် အတုအယောင်များကို တန်ပြန်ရန် အစီအမံများကို ပေးဆောင်သည်။

Firewall

ARP Spoofing ကာကွယ်ရေး

  • မကိုက်ညီသော ရင်းမြစ် MAC လိပ်စာများဖြင့် ARP ပြန်ကြားမှုများကို ပိတ်ဆို့ပါ- GCC စက်ပစ္စည်းသည် သတ်မှတ်ထားသော ပက်ကတ်တစ်ခု၏ ဦးတည်ရာ MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး၊ စက်မှ တုံ့ပြန်မှုကို လက်ခံရရှိသည့်အခါ၊ ၎င်းသည် အရင်းအမြစ် MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ကိုက်ညီကြောင်း သေချာစေမည်ဖြစ်သည်။ မဟုတ်ပါက၊ GCC စက်သည် ပက်ကတ်ကို ထပ်ဆင့်ပို့မည်မဟုတ်ပါ။
  • မကိုက်ညီသည့်နေရာ MAC လိပ်စာများဖြင့် ARP ပြန်စာများကို ပိတ်ဆို့ပါ- GCC601X(W) သည် တုံ့ပြန်မှုကို လက်ခံရရှိသောအခါတွင် အရင်းအမြစ် MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်သည်။ စက်ပစ္စည်းသည် ဦးတည်ရာ MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ကိုက်ညီကြောင်း သေချာစေမည်ဖြစ်သည်။
  • မဟုတ်ပါက၊ စက်သည် ပက်ကတ်ကို ထပ်ဆင့်ပို့မည်မဟုတ်ပါ။
  • VRRP MAC ကို ARP ဇယားသို့ ငြင်းဆိုပါ- GCC601X(W) သည် ARP ဇယားရှိ မည်သည့်ထုတ်လုပ်ထားသော virtual MAC လိပ်စာအပါအဝင်မဆို ကျဆင်းသွားပါမည်။

Anti-MALWARE

ဤကဏ္ဍတွင်၊ အသုံးပြုသူများသည် Anti-malware ကိုဖွင့်နိုင်ပြီး ၎င်းတို့၏ လက်မှတ်ဒစ်ဂျစ်တိုက်အချက်အလက်များကို အပ်ဒိတ်လုပ်နိုင်ပါသည်။

ဖွဲ့စည်းမှု

Anti-malware ကိုဖွင့်ရန်အတွက် Firewall module → Anti-Malware → Configuration သို့သွားပါ။
Anti-malware- Anti-malware ကို ဖွင့်/ပိတ်ရန် အဖွင့်/အပိတ်ခလုတ်။

မှတ်ချက် -
HTTP များကို စစ်ထုတ်ရန် URLကျေးဇူးပြု၍ “SSL Proxy” ကိုဖွင့်ပါ။

ချီးကြူးခြင်း ကာကွယ်ရေး

ARP Spoofing ကာကွယ်ရေး

မကိုက်ညီသော ရင်းမြစ် MAC လိပ်စာများဖြင့် ARP ပြန်ကြားမှုများကို ပိတ်ဆို့ပါ- GCC စက်ပစ္စည်းသည် သတ်မှတ်ထားသော ပက်ကတ်တစ်ခု၏ ဦးတည်ရာ MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး၊ စက်မှ တုံ့ပြန်မှုကို လက်ခံရရှိသည့်အခါ၊ ၎င်းသည် အရင်းအမြစ် MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ကိုက်ညီကြောင်း သေချာစေမည်ဖြစ်သည်။ မဟုတ်ပါက၊ GCC စက်သည် ပက်ကတ်ကို ထပ်ဆင့်ပို့မည်မဟုတ်ပါ။

မကိုက်ညီသည့်နေရာ MAC လိပ်စာများဖြင့် ARP ပြန်စာများကို ပိတ်ဆို့ပါ- GCC601X(W) သည် တုံ့ပြန်မှုကို လက်ခံရရှိသောအခါတွင် အရင်းအမြစ် MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်သည်။ စက်ပစ္စည်းသည် ဦးတည်ရာ MAC လိပ်စာကို အတည်ပြုမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ကိုက်ညီကြောင်း သေချာစေမည်ဖြစ်သည်။

မဟုတ်ပါက၊ စက်သည် ပက်ကတ်ကို ထပ်ဆင့်ပို့မည်မဟုတ်ပါ။
VRRP MAC ကို ARP ဇယားသို့ ငြင်းဆိုပါ- GCC601X(W) သည် ARP ဇယားရှိ မည်သည့်ထုတ်လုပ်ထားသော virtual MAC လိပ်စာအပါအဝင်မဆို ကျဆင်းသွားပါမည်။

Anti-MALWARE

ဤကဏ္ဍတွင်၊ အသုံးပြုသူများသည် Anti-malware ကိုဖွင့်နိုင်ပြီး ၎င်းတို့၏ လက်မှတ်ဒစ်ဂျစ်တိုက်အချက်အလက်များကို အပ်ဒိတ်လုပ်နိုင်ပါသည်။

ဖွဲ့စည်းမှု

Anti-malware ကိုဖွင့်ရန်အတွက် Firewall module → Anti-Malware → Configuration သို့သွားပါ။
Anti-malware- Anti-malware ကို ဖွင့်/ပိတ်ရန် အဖွင့်/အပိတ်ခလုတ်။

ဒေတာပက်ကေ့ချ်စစ်ဆေးခြင်း အတိမ်အနက်- ဖွဲ့စည်းမှုပုံစံအရ အသွားအလာတစ်ခုစီ၏ ပက်ကတ်အကြောင်းအရာကို စစ်ဆေးပါ။ အတိမ်အနက် ပိုနက်လေ၊ ထောက်လှမ်းမှုနှုန်း မြင့်မားလေ၊ CPU သုံးစွဲမှု မြင့်မားလေဖြစ်သည်။ အနိမ့်၊ အလတ်နှင့် အမြင့်ဟူ၍ အဆင့် ၃ ဆင့်ရှိသည်။

စကင်န်ချုံ့ထားသည်။ Files: compressed ၏စကင်ဖတ်စစ်ဆေးခြင်းကိုထောက်ခံပါတယ်။ files

Firewall

အပေါ်မှာview စာမျက်နှာ၊ အသုံးပြုသူများသည် စာရင်းဇယားများကို စစ်ဆေးနိုင်ပြီး ပြီးသွားနိုင်သည်။view. ထို့အပြင်၊ အောက်ဖော်ပြပါအတိုင်း ဆက်တင်အိုင်ကွန်ကို နှိပ်ခြင်းဖြင့် ဤစာမျက်နှာမှ Anti-malware ကို တိုက်ရိုက်ပိတ်နိုင်သည်-

Firewall

အသေးစိတ်အချက်အလက်များအတွက် လုံခြုံရေးမှတ်တမ်းကိုလည်း စစ်ဆေးနိုင်သည်။

Firewall

Virus Signature Library
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် ဆော့ဖ်ဝဲဆန့်ကျင်ရေး သင်္ကေတစာကြည့်တိုက် အချက်အလက်ကို ကိုယ်တိုင်မွမ်းမံခြင်း၊ နေ့စဉ် အပ်ဒိတ်လုပ်ခြင်း သို့မဟုတ် အချိန်ဇယားတစ်ခု ဖန်တီးနိုင်သည်၊ ကျေးဇူးပြု၍ အောက်ပါပုံအား ကိုးကားပါ-

မှတ်ချက် -
ပုံမှန်အားဖြင့်၊ ၎င်းကို ကျပန်းအချိန်အမှတ် (00:00-6:00) တွင် နေ့စဉ် အပ်ဒိတ်လုပ်ပါသည်။

Firewall

ကျူးကျော်ဝင်ရောက်မှု ကာကွယ်ရေး

ကျူးကျော်ဝင်ရောက်မှုကာကွယ်ရေးစနစ် (IPS) နှင့် ကျူးကျော်ဝင်ရောက်မှုရှာဖွေရေးစနစ် (IDS) တို့သည် သံသယဖြစ်ဖွယ်လုပ်ဆောင်ချက်များနှင့် ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ရန်ကြိုးပမ်းမှုများအတွက် ကွန်ရက်အသွားအလာကို စောင့်ကြည့်သည့် လုံခြုံရေးယန္တရားများဖြစ်သည်။ IDS သည် ကွန်ရက်ပက်ကတ်များနှင့် မှတ်တမ်းများကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် ဖြစ်နိုင်ချေရှိသော လုံခြုံရေးခြိမ်းခြောက်မှုများကို IPS မှ တက်ကြွစွာ တားဆီးထားသော်လည်း IPS သည် အန္တရာယ်ရှိသော အသွားအလာများကို အချိန်နှင့်တပြေးညီ ပိတ်ဆို့ခြင်း သို့မဟုတ် လျော့ပါးစေခြင်းဖြင့် ဤခြိမ်းခြောက်မှုများကို တက်ကြွစွာ ကာကွယ်ပေးပါသည်။ IPS နှင့် IDS တို့သည် ဆိုက်ဘာတိုက်ခိုက်မှုများကို ကာကွယ်ရန်နှင့် အရေးကြီးသော အချက်အလက်များကို ကာကွယ်ရန် ကွန်ရက်လုံခြုံရေးအတွက် အလွှာလိုက်ချဉ်းကပ်မှုတစ်ခု ပံ့ပိုးပေးပါသည်။ botnet သည် ကြီးမားသောဆိုက်ဘာတိုက်ခိုက်မှုများ သို့မဟုတ် တရားမ၀င်သောလှုပ်ရှားမှုများလုပ်ဆောင်ရန် ပုံမှန်အားဖြင့်အသုံးပြုလေ့ရှိပြီး အန္တရာယ်ရှိသောသရုပ်ဆောင်မှထိန်းချုပ်ထားသော malware ကူးစက်ခံရသောကွန်ပျူတာများ၏ကွန်ရက်တစ်ခုဖြစ်သည်။

IDS/IPS

အခြေခံ ဆက်တင်များ – IDS/IPS
ဤတက်ဘ်တွင်၊ အသုံးပြုသူများသည် IDS/IPS မုဒ်၊ လုံခြုံရေးကာကွယ်ရေးအဆင့်ကို ရွေးချယ်နိုင်သည်။

IDS/IPS မုဒ်-

  • အသိပေးချက်- ယာဉ်အသွားအလာကို ရှာဖွေပြီး ၎င်းကို ပိတ်ဆို့ခြင်းမပြုဘဲ အသုံးပြုသူများကိုသာ အသိပေးပါ၊ ၎င်းသည် IDS (Intrusion Detection System) နှင့် တူညီပါသည်။
  • အသိပေးချက်နှင့် ပိတ်ဆို့ခြင်း- အသွားအလာများကို ရှာဖွေခြင်း သို့မဟုတ် ပိတ်ဆို့ပြီး လုံခြုံရေးပြဿနာအကြောင်း အသိပေးသည်၊ ၎င်းသည် IPS (ကျူးကျော်မှုကာကွယ်ရေးစနစ်) နှင့် တူညီသည်။
  • လုပ်ဆောင်မှုမရှိပါ- အကြောင်းကြားချက်များ သို့မဟုတ် တားဆီးခြင်း မရှိပါ၊ ဤကိစ္စတွင် IDS/IPS ကို ပိတ်ထားသည်။

လုံခြုံရေးကာကွယ်မှုအဆင့်- ကာကွယ်မှုအဆင့် (အနိမ့်၊ အလတ်စား၊ မြင့်၊ အလွန်မြင့်မားနှင့် စိတ်ကြိုက်) ကို ရွေးပါ။ မတူညီသော ကာကွယ်မှုအဆင့်များသည် မတူညီသော ကာကွယ်မှုအဆင့်များနှင့် ကိုက်ညီပါသည်။ အသုံးပြုသူများသည် အကာအကွယ်အမျိုးအစားကို စိတ်ကြိုက်ပြင်ဆင်နိုင်သည်။ ကာကွယ်ရေးအဆင့်မြင့်လေ၊ အကာအကွယ်စည်းမျဉ်းများ ပိုများလေလေ၊ နှင့် Custom သည် အသုံးပြုသူများအား IDS/IPS ရှာဖွေတွေ့ရှိမည့်အရာကို ရွေးချယ်နိုင်စေမည်ဖြစ်သည်။

Firewall

စိတ်ကြိုက်လုံခြုံရေးကာကွယ်မှုအဆင့်ကို ရွေးချယ်ပြီး သီးခြားခြိမ်းခြောက်မှုများစာရင်းမှ ရွေးချယ်ရန်လည်း ဖြစ်နိုင်သည်။ အောက်ပါပုံအားကိုးကားပါ။

Firewall

အကြောင်းကြားချက်များနှင့် လုပ်ဆောင်ချက်များကို စစ်ဆေးရန်၊ လုံခြုံရေးမှတ်တမ်းအောက်တွင်၊ အောက်ဖော်ပြပါအတိုင်း drop-down list မှ IDS/IPS ကို ရွေးပါ-

Firewall

IP ခြွင်းချက်
ဤစာရင်းရှိ IP လိပ်စာများကို IDS/IPS မှ ရှာဖွေတွေ့ရှိမည်မဟုတ်ပါ။ စာရင်းသို့ IP လိပ်စာတစ်ခုထည့်ရန်၊ အောက်ဖော်ပြပါအတိုင်း “Add” ခလုတ်ကို နှိပ်ပါ။

Firewall

အမည်တစ်ခုထည့်ပါ၊ ထို့နောက် အခြေအနေကိုဖွင့်ပါ၊ ထို့နောက် IP လိပ်စာ(များ) အတွက် အမျိုးအစား (အရင်းအမြစ် သို့မဟုတ် ဦးတည်ချက်) ကို ရွေးပါ။ IP လိပ်စာထည့်ရန် “+” အိုင်ကွန်ကို နှိပ်ပြီး IP လိပ်စာကို ဖျက်ရန် အောက်ဖော်ပြပါအတိုင်း “–” အိုင်ကွန်ကို နှိပ်ပါ။

Firewall

Botnet
အခြေခံ ဆက်တင်များ - Botnet
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် အပြင်ဘက် Botnet IP နှင့် Botnet Domain Name ကို စောင့်ကြည့်ရန်အတွက် အခြေခံဆက်တင်များကို ပြင်ဆင်သတ်မှတ်နိုင်ပြီး ရွေးချယ်စရာ သုံးခုရှိပါသည်။
Monitor- နှိုးစက်များကို ထုတ်ပေးသော်လည်း မပိတ်ပါ။
ပိတ်ဆို့ခြင်း- botnet များကို ဝင်ရောက်ကြည့်ရှုသည့် အပြင်ဘက် IP လိပ်စာများ/ ဒိုမိန်းအမည်များကို စောင့်ကြည့်ပြီး ပိတ်ဆို့သည်။
လုပ်ဆောင်မှုမရှိပါ- အပြင်သို့ botnet ၏ IP လိပ်စာ/ဒိုမိန်းအမည်ကို ရှာမတွေ့ပါ။

Firewall

IP/Domain Name ခြွင်းချက်
ဤစာရင်းရှိ IP လိပ်စာများကို Botnets အတွက် ရှာတွေ့မည်မဟုတ်ပါ။ စာရင်းသို့ IP လိပ်စာတစ်ခုထည့်ရန်၊ အောက်ဖော်ပြပါအတိုင်း “Add” ခလုတ်ကို နှိပ်ပါ။
အမည်တစ်ခုထည့်ပါ၊ ထို့နောက် အခြေအနေကို ဖွင့်ပါ။ IP လိပ်စာ/ဒိုမိန်းအမည် ထည့်ရန် “+” အိုင်ကွန်ကို နှိပ်ပြီး IP လိပ်စာ/ဒိုမိန်းအမည်ကို ဖျက်ရန် အောက်ဖော်ပြပါအတိုင်း “–” အိုင်ကွန်ကို နှိပ်ပါ။

Firewall

Signature Library – Botnet
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် IDS/IPS နှင့် Botnet လက်မှတ်စာကြည့်တိုက် အချက်အလက်များကို ကိုယ်တိုင်မွမ်းမံပြင်ဆင်နိုင်သည်၊ နေ့စဉ် အပ်ဒိတ်လုပ်သည် သို့မဟုတ် အချိန်ဇယားတစ်ခုဖန်တီးနိုင်သည်၊ ကျေးဇူးပြု၍ အောက်ပါပုံအား ကိုးကားပါ-

မှတ်ချက် -
ပုံမှန်အားဖြင့်၊ ၎င်းကို ကျပန်းအချိန်အမှတ် (00:00-6:00) တွင် နေ့စဉ် အပ်ဒိတ်လုပ်ပါသည်။

15

အကြောင်းအရာထိန်းချုပ်မှု

အကြောင်းအရာထိန်းချုပ်မှုအင်္ဂါရပ်သည် အသုံးပြုသူများအား DNS ကိုအခြေခံ၍ လမ်းကြောင်းကို စစ်ထုတ်ခြင်း (ခွင့်ပြု သို့မဟုတ် ပိတ်ဆို့ခြင်း) စွမ်းရည်ကို ပံ့ပိုးပေးသည်၊ URLသော့ချက်စာလုံးများနှင့် အပလီကေးရှင်းများ။

DNS စစ်ထုတ်ခြင်း။

DNS ကို အခြေခံ၍ လမ်းကြောင်းကို စစ်ထုတ်ရန် Firewall module → အကြောင်းအရာ ထိန်းချုပ်မှု → DNS Filtering သို့ သွားပါ။ အောက်တွင်ပြထားသည့်အတိုင်း DNS Filtering အသစ်တစ်ခုထည့်ရန် "Add" ခလုတ်ကိုနှိပ်ပါ။

Firewall

ထို့နောက်၊ DNS filter ၏အမည်ကိုထည့်ပါ၊ အခြေအနေကိုဖွင့်ပါ၊ နှင့် Filtered DNS အတွက်အဖြစ်လုပ်ဆောင်ချက် (ခွင့်ပြုရန် သို့မဟုတ် ပိတ်ဆို့ခြင်း) ကိုရွေးချယ်ပါ၊ ရွေးချယ်စရာနှစ်ခုရှိသည်-

ရိုးရှင်းသော ကိုက်ညီမှု- ဒိုမိန်းအမည်သည် အဆင့်များစွာသော ဒိုမိန်းအမည် ကိုက်ညီမှုကို ပံ့ပိုးပေးသည်။
Wildcard- သော့ချက်စာလုံးများနှင့် သင်္ကေတ * ထည့်သွင်းနိုင်သည်၊ သော့ချက်ကတ် * ထည့်သွင်းနိုင်သည် သော့ချက်စာလုံး၏ ရှေ့ သို့မဟုတ် နောက်တွင်သာ ထည့်နိုင်သည်။ ဟောင်းအတွက်ample- *.imag၊ သတင်း*၊ *သတင်း*။ အလယ်တွင် * သည် သာမန်ဇာတ်ကောင်အဖြစ် သဘောထားသည်။

Firewall

စစ်ထုတ်ထားသော DNS ကို စစ်ဆေးရန်၊ အသုံးပြုသူများသည် ၎င်းကို Over တွင် ရှာဖွေနိုင်သည်။view အောက်ဖော်ပြပါအတိုင်း စာမျက်နှာ သို့မဟုတ် လုံခြုံရေးမှတ်တမ်းအောက်တွင်-

Firewall

Web စီစစ်ခြင်း။
အခြေခံ ဆက်တင်များ – Web စီစစ်ခြင်း။
စာမျက်နှာပေါ်တွင်၊ အသုံးပြုသူများသည် ကမ္ဘာလုံးဆိုင်ရာကို ဖွင့်/ပိတ်နိုင်သည်။ web စစ်ထုတ်ခြင်း ၊ ထို့နောက် အသုံးပြုသူများသည် ဖွင့်ရန် သို့မဟုတ် ပိတ်နိုင်သည်။ web URL စစ်ထုတ်ခြင်း၊ URL အမျိုးအစား စစ်ထုတ်ခြင်းနှင့် သော့ချက်စာလုံးများကို သီးခြားစီစစ်ခြင်းနှင့် HTTP များကို စစ်ထုတ်ရန် URLs၊ ကျေးဇူးပြု၍ “SSL Proxy” ကိုဖွင့်ပါ။

Firewall

URL စီစစ်ခြင်း။
URL filtering သည် အသုံးပြုသူများကို စစ်ထုတ်နိုင်သည်။ URL ရိုးရှင်းသော ကိုက်ညီမှု (ဒိုမိန်းအမည် သို့မဟုတ် IP လိပ်စာ) သို့မဟုတ် Wildcard (ဥပမာ *example*)။
ဖန်တီးရန် URL စစ်ထုတ်ခြင်း၊ Firewall Module → အကြောင်းအရာ စစ်ထုတ်ခြင်း → သို့ သွားပါ။ Web စာမျက်နှာ → စစ်ထုတ်ခြင်း။ URL စစ်ထုတ်ခြင်း tab၊ ထို့နောက် အောက်ဖော်ပြပါအတိုင်း "Add" ခလုတ်ကို နှိပ်ပါ။

အမည်တစ်ခုသတ်မှတ်ပါ၊ ထို့နောက် ON အခြေအနေကိုပြောင်းပါ၊ လုပ်ဆောင်ချက်ကိုရွေးချယ်ပါ (ခွင့်ပြုပါ၊ ပိတ်ဆို့ပါ)၊ နောက်ဆုံးတွင် ၎င်းကို သတ်မှတ်ပါ။ URL ရိုးရှင်းသော ဒိုမိန်းအမည်၊ IP လိပ်စာ (ရိုးရှင်းကိုက်ညီမှု) ကို အသုံးပြုခြင်း သို့မဟုတ် သင်္ကေတတစ်ခု အသုံးပြု၍ သော်လည်းကောင်း။ အောက်ပါပုံအားကိုးကားပါ။

Firewall

URL အမျိုးအစား စီစစ်ခြင်း။
အသုံးပြုသူများသည် သီးခြား domain/IP လိပ်စာ သို့မဟုတ် wildcard ဖြင့် စစ်ထုတ်ရုံသာမက၊ ex အမျိုးအစားအလိုက် စစ်ထုတ်ရန်လည်း ရွေးချယ်ခွင့်ရှိသည်။ample တိုက်ခိုက်မှုများနှင့် ခြိမ်းခြောက်မှုများ၊ အရွယ်ရောက်ပြီးသူများ၊
အမျိုးအစားတစ်ခုလုံးကို ပိတ်ဆို့ရန် သို့မဟုတ် ခွင့်ပြုရန်၊ အတန်းရှိ ပထမရွေးချယ်ခွင့်ကို နှိပ်ပြီး All Allow သို့မဟုတ် All Block ကို ရွေးချယ်ပါ။ အောက်ဖော်ပြပါအတိုင်း အမျိုးအစားခွဲအလိုက် ပိတ်ဆို့/ခွင့်ပြုရန်လည်း ဖြစ်နိုင်သည်-

Firewall

သော့ချက်စာလုံးများကို စစ်ထုတ်ခြင်း။
သော့ချက်စာလုံးစစ်ထုတ်ခြင်းသည် အသုံးပြုသူများအား ပုံမှန်အသုံးအနှုန်း သို့မဟုတ် Wildcard (ဥပမာ *example*)။
သော့ချက်စာလုံးများကို စစ်ထုတ်ခြင်း ဖန်တီးရန် Firewall Module → အကြောင်းအရာ စစ်ထုတ်ခြင်း → သို့ သွားပါ။ Web စစ်ထုတ်ခြင်း စာမျက်နှာ → သော့ချက်စာလုံးများ စစ်ထုတ်ခြင်း တက်ဘ်၊ ထို့နောက် အောက်ဖော်ပြပါအတိုင်း “ထည့်ရန်” ခလုတ်ကို နှိပ်ပါ။

Firewall

အမည်တစ်ခုသတ်မှတ်ပါ၊ ထို့နောက် ON အခြေအနေကိုပြောင်းပါ၊ လုပ်ဆောင်ချက် (ခွင့်ပြုရန်၊ ပိတ်ဆို့ခြင်း) ကိုရွေးချယ်ပြီး နောက်ဆုံးတွင် ပုံမှန်အသုံးအနှုန်း သို့မဟုတ် သင်္ကေတတစ်ခုအသုံးပြု၍ စစ်ထုတ်ထားသောအကြောင်းအရာကို သတ်မှတ်ပါ။ အောက်ပါပုံအားကိုးကားပါ။

Firewall

သော့ချက်စာလုံးများကို စစ်ထုတ်ခြင်းအား ဖွင့်ထားချိန်တွင် လုပ်ဆောင်ချက်အား Block ရန် သတ်မှတ်ထားသည်။ အကယ်၍ အသုံးပြုသူများသည် ex for access ကိုကြိုးစားပါ။ampဘရောက်ဆာပေါ်ရှိ “YouTube”၊ ၎င်းတို့အား အောက်ဖော်ပြပါအတိုင်း firewall သတိပေးချက်ဖြင့် အချက်ပြမည်ဖြစ်သည်။

Firewall

ExampBrowser တွင် keywords_filtering ၏ le
သတိပေးချက်အကြောင်း နောက်ထပ်အသေးစိတ်အချက်အလက်များအတွက်၊ အသုံးပြုသူများသည် Firewall module → လုံခြုံရေးမှတ်တမ်းသို့ သွားနိုင်သည်။

Firewall

URL လက်မှတ်စာကြည့်တိုက်
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည်၎င်းကိုမွမ်းမံနိုင်သည်။ Web လက်မှတ်စာကြည့်တိုက် အချက်အလက်ကို ကိုယ်တိုင်စစ်ထုတ်ခြင်း၊ နေ့စဉ် အပ်ဒိတ်လုပ်ခြင်း သို့မဟုတ် အချိန်ဇယားတစ်ခု ဖန်တီးပါ၊ ကျေးဇူးပြု၍ အောက်ပါပုံအား ကိုးကားပါ-

မှတ်ချက် -
ပုံမှန်အားဖြင့်၊ ၎င်းကို ကျပန်းအချိန်အမှတ် (00:00-6:00) တွင် နေ့စဉ် အပ်ဒိတ်လုပ်ပါသည်။

Firewall

လျှောက်လွှာကို စစ်ထုတ်ခြင်း။
အခြေခံ ဆက်တင်များ - အက်ပ်လီကေးရှင်း စစ်ထုတ်ခြင်း။
စာမျက်နှာပေါ်တွင်၊ အသုံးပြုသူများသည် ကမ္ဘာလုံးဆိုင်ရာ အပလီကေးရှင်းစစ်ထုတ်ခြင်းကို ဖွင့်/ပိတ်နိုင်သည်၊ ထို့နောက် အသုံးပြုသူများသည် အက်ပ်အမျိုးအစားအလိုက် ဖွင့်နိုင် သို့မဟုတ် ပိတ်နိုင်သည်။
Firewall module → အကြောင်းအရာထိန်းချုပ်ခြင်း → အပလီကေးရှင်းစစ်ထုတ်ခြင်း နှင့် အခြေခံဆက်တင်များတက်ဘ်တွင်၊ တစ်ကမ္ဘာလုံးတွင် အပလီကေးရှင်းစစ်ထုတ်ခြင်းကိုဖွင့်ပါ၊ ပိုမိုကောင်းမွန်သောအမျိုးအစားခွဲခြားမှုအတွက် AI အသိအမှတ်ပြုခြင်းကိုဖွင့်ရန်လည်း ဖြစ်နိုင်သည်။

မှတ်ချက် -
AI Recognition ကိုဖွင့်ထားသောအခါ၊ CPU နှင့် memory အရင်းအမြစ်များကို ပိုမိုစားသုံးနိုင်ပြီး အက်ပလီကေးရှင်းအမျိုးအစားခွဲခြင်း၏ တိကျမှုနှင့် ယုံကြည်စိတ်ချရမှုကို ပိုကောင်းအောင်ပြုလုပ်ရန် AI နက်နဲသောသင်ယူမှု အယ်လဂိုရီသမ်များကို အသုံးပြုပါမည်။

Firewall

အက်ပ်စစ်ထုတ်ခြင်း စည်းမျဉ်းများ

အက်ပ်စစ်ထုတ်ခြင်းစည်းမျဉ်းများ တက်ဘ်တွင်၊ အသုံးပြုသူများသည် အောက်တွင်ပြထားသည့်အတိုင်း အက်ပ်အမျိုးအစားအလိုက် ခွင့်ပြု/ပိတ်ဆို့နိုင်သည်-

Firewall

စစ်ထုတ်ခြင်း စည်းကမ်းများကို အစားထိုးပါ။
အက်ပ်အမျိုးအစားတစ်ခုကို ရွေးထားပါက၊ အသုံးပြုသူများသည် အထွေထွေစည်းမျဉ်း (အက်ပ်အမျိုးအစား) ကို အစားထိုးရန် စစ်ထုတ်ခြင်းဆိုင်ရာ စည်းမျဉ်းများ အင်္ဂါရပ်ဖြင့် အစားထိုးရန် ရွေးချယ်ခွင့်ရှိပါသေးသည်။
ဟောင်းအတွက်ampထို့ကြောင့်၊ Browsers အက်ပ်အမျိုးအစားကို Block ဟုသတ်မှတ်ထားပါက၊ Opera Mini ကိုခွင့်ပြုရန် override filtering rule ကိုကျွန်ုပ်တို့ထည့်သွင်းနိုင်သည်၊ ဤနည်းဖြင့် Opera Mini မှလွဲ၍ဘရောက်ဆာအက်ပ်အမျိုးအစားတစ်ခုလုံးကိုပိတ်ဆို့ထားသည်။
စစ်ထုတ်ခြင်းစည်းမျဉ်းကို အစားထိုးဖန်တီးရန် အောက်တွင်ပြထားသည့်အတိုင်း "Add" ခလုတ်ကို နှိပ်ပါ။

 

Firewall

ထို့နောက်၊ အမည်တစ်ခုသတ်မှတ်ပြီး ON အခြေအနေကိုပြောင်းပါ၊ လုပ်ဆောင်ချက်ကို ခွင့်ပြုရန် သို့မဟုတ် ပိတ်ဆို့ရန် သတ်မှတ်ပြီး နောက်ဆုံးတွင် ခွင့်ပြု သို့မဟုတ် ပိတ်ဆို့မည့်အက်ပ်များစာရင်းမှ ရွေးချယ်ပါ။ အောက်ပါပုံအားကိုးကားပါ။

Firewall

Signature Library - လျှောက်လွှာကို စစ်ထုတ်ခြင်း။
ဤစာမျက်နှာတွင်၊ အသုံးပြုသူများသည် အပလီကေးရှင်း စစ်ထုတ်ခြင်း လက်မှတ် စာကြည့်တိုက် အချက်အလက်ကို ကိုယ်တိုင် အပ်ဒိတ်လုပ်ခြင်း၊ နေ့စဉ် အပ်ဒိတ်လုပ်ခြင်း သို့မဟုတ် အချိန်ဇယားကို ဖန်တီးနိုင်သည်၊ ကျေးဇူးပြု၍ အောက်ပါပုံအား ကိုးကားပါ-

မှတ်ချက် -
ပုံမှန်အားဖြင့်၊ ၎င်းကို ကျပန်းအချိန်အမှတ် (00:00-6:00) တွင် နေ့စဉ် အပ်ဒိတ်လုပ်ပါသည်။

Firewall

SSL PROXY

SSL proxy သည် client နှင့် server တစ်ခုကြား ဒေတာလွှဲပြောင်းခြင်းကို လုံခြုံစေရန် SSL encryption ကိုအသုံးပြုသည့် ဆာဗာတစ်ခုဖြစ်သည်။ ၎င်းသည် ပွင့်လင်းမြင်သာစွာ လုပ်ဆောင်ပြီး ဒေတာကို လျှို့ဝှက်ကုဒ်ဝှက်ခြင်းနှင့် စာဝှက်ခြင်းတို့ကို ဖော်ထုတ်ခြင်းမပြုဘဲ လုပ်ဆောင်သည်။ အဓိကအားဖြင့်၊ ၎င်းသည် အင်တာနက်မှ အရေးကြီးသော အချက်အလက်များကို လုံခြုံစွာ ပေးပို့နိုင်စေရန် အာမခံပါသည်။
SSL Proxy ကို ဖွင့်ထားသောအခါ၊ GCC601x(w) သည် ချိတ်ဆက်ထားသော ဖောက်သည်များအတွက် SSL Proxy ဆာဗာအဖြစ် လုပ်ဆောင်ပါမည်။

အခြေခံ ဆက်တင်များ - SSL ပရောက်စီ

SSL Proxy ကဲ့သို့သော ဝန်ဆောင်မှုများကို ဖွင့်ခြင်း၊ Web စစ်ထုတ်ခြင်း သို့မဟုတ် Anti-malware သည် အချို့သော တိုက်ခိုက်မှုအမျိုးအစားများကို ရှာဖွေတွေ့ရှိရန် ကူညီပေးသည်။ webSQL Injection နှင့် Cross-site Scripting (XSS) ကဲ့သို့သော ဆိုက်များ။ ဤတိုက်ခိုက်မှုများသည် အချက်အလက်များကို အန္တရာယ်ပြုရန် သို့မဟုတ် ခိုးယူရန် ကြိုးစားသည်။ webဆိုဒ်များ

ဤအင်္ဂါရပ်များသည် အသက်ဝင်သောအခါ၊ ၎င်းတို့သည် လုံခြုံရေးမှတ်တမ်းအောက်တွင် သတိပေးချက်မှတ်တမ်းများကို ထုတ်ပေးသည်။
သို့သော်၊ ဤအင်္ဂါရပ်များကို ဖွင့်ထားသောအခါတွင်၊ အသုံးပြုသူများသည် ၎င်းကိုရှာဖွေသည့်အခါ အသိအမှတ်ပြုလက်မှတ်များအကြောင်း သတိပေးချက်များကို မြင်တွေ့နိုင်သည်။ web. ဘရောက်ဆာက အသုံးပြုနေသည့် လက်မှတ်ကို အသိအမှတ်မပြုသောကြောင့် ထိုသို့ဖြစ်ရခြင်း ဖြစ်သည်။ ဤသတိပေးချက်များကို ရှောင်ရှားရန်၊ အသုံးပြုသူများသည် ၎င်းတို့၏ဘရောက်ဆာတွင် လက်မှတ်ကို ထည့်သွင်းနိုင်သည်။ အသိအမှတ်ပြုလက်မှတ်ကို မယုံကြည်ပါက၊ အချို့သော အပလီကေးရှင်းများသည် အင်တာနက်အသုံးပြုသည့်အခါ မှန်ကန်စွာ အလုပ်မလုပ်နိုင်ပါ။
HTTPS စစ်ထုတ်ခြင်းအတွက်၊ အသုံးပြုသူများသည် Firewall module → SSL Proxy → Basic ဆက်တင်များသို့သွားကာ SSL ပရောက်စီကိုဖွင့်ရန်၊ ထို့နောက် drop-down list မှ CA Certificate ကိုရွေးချယ်ပြီးနောက် သို့မဟုတ် ဖန်တီးရန် "Add" ခလုတ်ကို နှိပ်ခြင်းဖြင့် ON CA လက်မှတ်အသစ်။ ကျေးဇူးပြု၍ အောက်ပါကိန်းဂဏန်းများနှင့်ဇယားကို ကိုးကားပါ။

Firewall]

 

Firewall

SSL Proxy အကျိုးသက်ရောက်စေရန်၊ အသုံးပြုသူများသည် အောက်တွင်ပြထားသည့်အတိုင်း ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ခြင်းဖြင့် CA လက်မှတ်ကို ကိုယ်တိုင်ဒေါင်းလုဒ်လုပ်နိုင်ပါသည်။

ထို့နောက် CA လက်မှတ်ကို ယုံကြည်စိတ်ချရသော လက်မှတ်များအောက်ရှိ ရည်ရွယ်ထားသော စက်များသို့ ထည့်သွင်းနိုင်သည်။

 

Firewall

 

Firewall

 

Firewall

အရင်းအမြစ်လိပ်စာ
ရင်းမြစ်လိပ်စာများကို မသတ်မှတ်ထားသည့်အခါ၊ အထွက်ချိတ်ဆက်မှုအားလုံးကို SSL ပရောက်စီမှတဆင့် အလိုအလျောက် လမ်းကြောင်းပြောင်းသွားပါသည်။ သို့သော်၊ ရင်းမြစ်လိပ်စာအသစ်များကို ကိုယ်တိုင်ထည့်သွင်းသည့်အခါ၊ အထူးထည့်သွင်းထားသည့်အရာများကိုသာ SSL မှတစ်ဆင့် proxied ပေးမည်ဖြစ်ပြီး သုံးစွဲသူသတ်မှတ်ထားသော စံနှုန်းများအပေါ်အခြေခံ၍ ရွေးချယ်သော ကုဒ်ဝှက်ခြင်းကို သေချာစေမည်ဖြစ်သည်။

Firewall

 

Firewall

SSL Proxy ကင်းလွတ်ခွင့်စာရင်း
SSL proxy သည် ကော်ပိုရိတ်ကွန်ရက်များအတွင်း လုံခြုံရေးနှင့် စောင့်ကြည့်ရေး ရည်ရွယ်ချက်များအတွက် အများအားဖြင့် လုပ်ဆောင်လေ့ရှိသည့် ကလိုင်းယင့်နှင့် ဆာဗာကြားရှိ SSL/TLS ကုဒ်ဝှက်ထားသော အသွားအလာကို ကြားဖြတ်စစ်ဆေးခြင်းနှင့် စစ်ဆေးခြင်းတို့ ပါဝင်ပါသည်။ သို့သော်၊ SSL ပရောက်စီသည် နှစ်သက်ဖွယ် သို့မဟုတ် လက်တွေ့မကျနိုင်သော အချို့သော အခြေအနေများ ရှိပါသည်။ webဆိုက်များ သို့မဟုတ် ဒိုမိန်းများ။
ကင်းလွတ်ခွင့်စာရင်းသည် အသုံးပြုသူများအား ၎င်းတို့၏ IP လိပ်စာ၊ ဒိုမိန်း၊ IP အပိုင်းအခြားနှင့် သတ်မှတ်ရန် ခွင့်ပြုသည်။ web SSL ပရောက်စီမှ ကင်းလွတ်ခွင့် အမျိုးအစား။
အောက်ဖော်ပြပါအတိုင်း SSL ကင်းလွတ်ခွင့်ကို ထည့်ရန် "Add" ခလုတ်ကို နှိပ်ပါ။

Firewall

“အကြောင်းအရာ” ရွေးချယ်မှုအောက်တွင်၊ အသုံးပြုသူများသည် “+ အိုင်ကွန်” ခလုတ်ကို နှိပ်ခြင်းဖြင့် အကြောင်းအရာကို ထည့်သွင်းနိုင်ပြီး အောက်ဖော်ပြပါအတိုင်း “– အိုင်ကွန်” ကို နှိပ်ခြင်းဖြင့် ဖျက်နိုင်သည်-

Firewall

လုံခြုံရေးမှတ်တမ်း

အလုံးလိုက်
ဤစာမျက်နှာတွင်၊ လုံခြုံရေးမှတ်တမ်းများတွင် အရင်းအမြစ် IP၊ ရင်းမြစ် အင်တာဖေ့စ်၊ တိုက်ခိုက်မှုအမျိုးအစား၊ လုပ်ဆောင်ချက်နှင့် အချိန်ကဲ့သို့သော အသေးစိတ်အချက်များစွာဖြင့် ဖော်ပြပါမည်။ စာရင်းကို ပြန်လည်ဆန်းသစ်ရန် “Refresh” ခလုတ်ကို နှိပ်ပြီး စာရင်းကို ဒေသတွင်းစက်သို့ ဒေါင်းလုဒ်လုပ်ရန် “တင်ပို့ရန်” ခလုတ်ကို နှိပ်ပါ။

အသုံးပြုသူများသည် မှတ်တမ်းများကို စစ်ထုတ်ရန် ရွေးချယ်ခွင့်လည်း ရှိသည်-

1. အချိန်
မှတ်ချက် -
မှတ်တမ်းများကို မူရင်းအတိုင်း ရက်ပေါင်း 180 ကြာ ထိန်းသိမ်းထားသည်။ ဒစ်ခ်နေရာလွတ်သည် သတ်မှတ်ချက်ဘောင်သို့ရောက်ရှိသောအခါ၊ လုံခြုံရေးမှတ်တမ်းများကို အလိုအလျောက်ရှင်းလင်းသွားပါမည်။
2. တိုက်ခိုက်မှု
မှတ်တမ်းများကို စီရန်-
1. အရင်းအမြစ် IP
2. အရင်းအမြစ် အင်တာဖေ့စ်
3. တိုက်ခိုက်မှုအမျိုးအစား
4. လှုပ်ရှားမှု

Firewall

အသေးစိတ်အချက်အလက်များအတွက်၊ အထက်တွင်ပြထားသည့်အတိုင်း အသေးစိတ်ကော်လံအောက်ရှိ “အာမေဋိတ်အိုင်ကွန်” ကိုနှိပ်ပါ။
လုံခြုံရေးမှတ်တမ်း

 

Firewall

အသုံးပြုသူများသည် "Export" ခလုတ်ကိုနှိပ်သောအခါ Excel၊ file ၎င်းတို့၏စက်တွင်းစက်သို့ဒေါင်းလုဒ်လုပ်လိမ့်မည်။ အောက်ပါပုံအားကိုးကားပါ။

Firewall

အီးမေးလ်အကြောင်းကြားချက်များ
စာမျက်နှာပေါ်တွင်၊ အသုံးပြုသူများသည် အီးမေးလ်လိပ်စာများကို အသုံးပြု၍ အသိပေးရမည့် လုံခြုံရေးခြိမ်းခြောက်မှုများကို ရွေးချယ်နိုင်သည်။ စာရင်းထဲမှ သင်အကြောင်းကြားလိုသည့်အရာကို ရွေးပါ။
မှတ်ချက် -
အီးမေးလ်ဆက်တင်များကို ဦးစွာပြင်ဆင်သတ်မှတ်ရမည်၊ အီးမေးလ်သတိပေးချက်များကိုဖွင့်ရန်နှင့်ပြင်ဆင်သတ်မှတ်ရန် "အီးမေးလ်ဆက်တင်များ" ကိုနှိပ်ပါ။ အောက်ပါပုံအားကိုးကားပါ။
E

Firewall

သတ်မှတ်ချက်များ-

  • ထုတ်ကုန်မော်ဒယ်- GCC601X(W) Firewall
  • ပံ့ပိုးမှုများ- WAN၊ VLAN၊ VPN
  • အင်္ဂါရပ်များ- စည်းကမ်းများမူဝါဒ၊ ထပ်ဆင့်ပို့ခြင်းစည်းမျဉ်းများ၊ Advanced NAT

အမေးများသောမေးခွန်းများ (FAQ)

မေး- ကာကွယ်မှုစာရင်းအင်းကို ဘယ်လိုရှင်းရမလဲ။

A- ကာကွယ်မှုစာရင်းအင်းအောက်ရှိ ဂီယာသင်္ကေတကို ကျော်ပြီး စာရင်းအင်းများကို ရှင်းလင်းရန် နှိပ်ပါ။

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] အသုံးပြုသူလက်စွဲ
GCC601X W၊ GCC601X W One Networking Solution Firewall၊ GCC601X W၊ One Networking Solution Firewall၊ Networking Solution Firewall၊ Solution Firewall၊ Firewall

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *