GRANDSTREAM GCC601X(W) एक नेटवर्किङ समाधान फायरवाल
प्रयोगकर्ता म्यानुअल
GCC601X(W) फायरवाल
यस गाइडमा, हामी GCC601X(W) फायरवाल मोड्युलको कन्फिगरेसन प्यारामिटरहरू प्रस्तुत गर्नेछौं।
ओभरVIEW
ओभरview पृष्ठले प्रयोगकर्ताहरूलाई GCC फायरवाल मोड्युल र सुरक्षा खतराहरू र तथ्याङ्कहरूमा विश्वव्यापी अन्तर्दृष्टि प्रदान गर्दछ।view पृष्ठ समावेश:
- फायरवाल सेवा: प्रभावकारी र म्याद सकिएको मितिहरूसँग फायरवाल सेवा र प्याकेज स्थिति प्रदर्शन गर्दछ।
- शीर्ष सुरक्षा लग: प्रत्येक कोटीको लागि शीर्ष लगहरू देखाउँदछ, प्रयोगकर्ताले ड्रप-डाउन सूचीबाट कोटी चयन गर्न सक्छ वा थप विवरणहरूको लागि सुरक्षा लग पृष्ठमा पुन: निर्देशित गर्न तीर आइकनमा क्लिक गर्न सक्छ।
- सुरक्षा तथ्याङ्कहरू: विभिन्न सुरक्षा तथ्याङ्कहरू प्रदर्शन गर्दछ, त्यहाँ सेटिङ प्रतिमामा क्लिक गरेर सबै तथ्याङ्कहरू खाली गर्ने विकल्प छ।
- शीर्ष फिल्टर गरिएका अनुप्रयोगहरू: शीर्ष अनुप्रयोगहरू देखाउँदछ जुन गणना संख्याको साथ फिल्टर गरिएको छ।
- भाइरस Files: स्क्यान गरिएको देखाउँछ files र भाइरस भेटियो files साथै, एन्टी-मालवेयर सक्षम/असक्षम गर्न प्रयोगकर्ताहरूले सेटिङ आइकनमा क्लिक गर्न सक्छन्।
- थ्रेट लेभल: रङ कोडको साथमा गम्भीर देखि माइनर सम्म खतराको स्तर देखाउँछ।
- खतरा प्रकार: रङ कोड र दोहोरिने संख्याको साथ खतरा प्रकारहरू प्रदर्शन गर्दछ, प्रयोगकर्ताहरूले नाम र संख्या घटना प्रदर्शन गर्न रङमा माउस कर्सर होभर गर्न सक्छन्।
- शीर्ष खतरा: प्रकार र गणनाको साथ शीर्ष खतराहरू देखाउँछ।
प्रयोगकर्ताहरूले सजिलैसँग सबैभन्दा महत्त्वपूर्ण सूचनाहरू र खतराहरू पत्ता लगाउन सक्छन्।
प्रयोगकर्ताहरूले सुरक्षा लग खण्डमा पुन: निर्देशित गर्न शीर्ष सुरक्षा लग अन्तर्गत एरो आइकनमा क्लिक गर्न सक्छन्, वा तथ्याङ्कहरू खाली गर्न वा भाइरस अन्तर्गत सुरक्षा तथ्याङ्क अन्तर्गत गियर आइकनमा होभर गर्नुहोस्। fileएन्टि-मालवेयर असक्षम गर्न s। थ्रेट लेभल र थ्रेट प्रकार अन्तर्गत, प्रयोगकर्ताहरूले थप विवरणहरू देखाउन ग्राफहरूमा होभर गर्न सक्छन्। कृपया माथिको तथ्याङ्कलाई सन्दर्भ गर्नुहोस्।
फायरवाल नीति
नियम नीति
नियम नीतिले GCC उपकरणले इनबाउन्ड ट्राफिकलाई कसरी ह्यान्डल गर्छ भनेर परिभाषित गर्न अनुमति दिन्छ। यो प्रति WAN, VLAN, र VPN गरिन्छ।
- इनबाउन्ड नीति: WAN वा VLAN बाट सुरु गरिएको ट्राफिकको लागि GCC उपकरणले लिने निर्णय परिभाषित गर्नुहोस्। उपलब्ध विकल्पहरू स्वीकार गर्नुहोस्, अस्वीकार गर्नुहोस्, र छोड्नुहोस्।
- आईपी मास्करेडिङ: आईपी मास्करेडिङ सक्षम गर्नुहोस्। यसले आन्तरिक होस्टहरूको IP ठेगाना मास्क गर्नेछ।
- MSS Clamping: यो विकल्प सक्षम गर्नाले MSS (अधिकतम सेगमेन्ट साइज) लाई TCP सत्र वार्ताको क्रममा वार्तालाप गर्न अनुमति दिनेछ।
- लग ड्रप / ट्राफिक अस्वीकार गर्नुहोस्: यो विकल्प सक्षम गर्नाले ड्रप वा अस्वीकार गरिएका सबै ट्राफिकहरूको लग उत्पन्न हुनेछ।
- ट्राफिक लग सीमा छोड्नुहोस् / अस्वीकार गर्नुहोस्: प्रति सेकेन्ड, मिनेट, घण्टा वा दिन लगहरूको संख्या निर्दिष्ट गर्नुहोस्। दायरा 1~99999999 हो, यदि यो खाली छ भने, त्यहाँ कुनै सीमा छैन।
इनबाउन्ड नियमहरू
GCC601X(W) ले नेटवर्क समूह वा पोर्ट WAN मा आगमन ट्राफिक फिल्टर गर्न अनुमति दिन्छ र नियमहरू लागू गर्दछ जस्तै:
- स्वीकार गर्नुहोस्: ट्राफिक जाने अनुमति दिन।
- अस्वीकार गर्नुहोस्: रिमोट साइडमा जवाफ पठाइनेछ कि प्याकेट अस्वीकार गरिएको छ।
- ड्रप: प्याकेट रिमोट साइडमा कुनै सूचना बिना छोडिनेछ।
फर्वार्डिङ नियमहरू
GCC601X(W) ले विभिन्न समूह र इन्टरफेसहरू (WAN/VLAN/VPN) बीच ट्राफिक अनुमति दिने सम्भावना प्रदान गर्दछ।
फर्वार्डिङ नियम थप्नको लागि, कृपया फायरवाल मोड्युल → फायरवाल नीति → फर्वार्डिङ नियमहरूमा नेभिगेट गर्नुहोस्, त्यसपछि नयाँ फर्वार्डिङ नियम थप्नको लागि "थप्नुहोस्" बटनमा क्लिक गर्नुहोस् वा नियम सम्पादन गर्न "सम्पादन गर्नुहोस्" आइकनमा क्लिक गर्नुहोस्।
उन्नत NAT
NAT वा नेटवर्क ठेगानाको अनुवाद नामले सुझाव दिन्छ कि यो सार्वजनिक IP ठेगानाहरूमा निजी वा आन्तरिक ठेगानाहरूको अनुवाद वा म्यापिङ हो, र GCC601X(W) ले दुवैलाई समर्थन गर्दछ।
- SNAT: स्रोत NAT ले ग्राहकहरूको आईपी ठेगानाहरू (निजी वा आन्तरिक ठेगानाहरू) को सार्वजनिक ठेगानालाई जनाउँछ।
- DNAT: गन्तव्य NAT SNAT को उल्टो प्रक्रिया हो जहाँ प्याकेटहरू एक विशिष्ट आन्तरिक ठेगानामा पुन: निर्देशित गरिनेछ।
फायरवाल उन्नत NAT पृष्ठले स्रोत र गन्तव्य NAT को लागि कन्फिगरेसन सेटअप गर्ने क्षमता प्रदान गर्दछ। फायरवाल मोड्युल → फायरवाल नीति → उन्नत NAT मा नेभिगेट गर्नुहोस्।
SNAT
SNAT थप्नको लागि नयाँ SNAT थप्नको लागि "थप्नुहोस्" बटनमा क्लिक गर्नुहोस् वा पहिले सिर्जना गरिएको सम्पादन गर्न "सम्पादन गर्नुहोस्" आइकनमा क्लिक गर्नुहोस्। तलको तथ्याङ्क र तालिकालाई सन्दर्भ गर्नुहोस्:
SNAT प्रविष्टि सिर्जना वा सम्पादन गर्दा तलको तालिकालाई सन्दर्भ गर्नुहोस्:
DNAT
DNAT थप्नको लागि नयाँ DNAT थप्न "थप्नुहोस्" बटनमा क्लिक गर्नुहोस् वा पहिले सिर्जना गरिएको सम्पादन गर्न "सम्पादन गर्नुहोस्" आइकनमा क्लिक गर्नुहोस्। तलको तथ्याङ्क र तालिकालाई सन्दर्भ गर्नुहोस्:
DNAT प्रविष्टि सिर्जना वा सम्पादन गर्दा तलको तालिकालाई सन्दर्भ गर्नुहोस्:
ग्लोबल कन्फिगरेसन
फ्लश जडान पुन: लोड
जब यो विकल्प सक्षम हुन्छ र फायरवाल कन्फिगरेसन परिवर्तनहरू गरिन्छ, पहिलेको फायरवाल नियमहरूद्वारा अनुमति दिइएको अवस्थित जडानहरू समाप्त हुनेछन्।
यदि नयाँ फायरवाल नियमहरूले पहिले स्थापित जडानलाई अनुमति दिँदैन भने, यो समाप्त हुनेछ र पुन: जडान गर्न सक्षम हुनेछैन। यस विकल्पलाई असक्षम पारेर, नयाँ नियमहरूले यस जडानलाई स्थापना गर्न अनुमति नदिए तापनि, अवस्थित जडानहरूलाई समय समाप्त नभएसम्म जारी राख्न अनुमति दिइन्छ।
सुरक्षा रक्षा
DoS रक्षा
आधारभूत सेटिङहरू - सुरक्षा रक्षा
डिनायल-अफ-सर्भिस अट्याक भनेको प्रणालीलाई ओभरलोड वा क्र्यास वा बन्द गर्नका लागि धेरै अनुरोधहरूको साथ लक्षित मेसिनमा बाढी गरेर वैध प्रयोगकर्ताहरूलाई नेटवर्क स्रोतहरू अनुपलब्ध बनाउनको लागि एउटा आक्रमण हो।
IP अपवाद
यस पृष्ठमा, प्रयोगकर्ताहरूले आईपी ठेगानाहरू वा आईपी दायराहरू DoS रक्षा स्क्यानबाट बहिष्कृत गर्न थप्न सक्छन्। सूचीमा IP ठेगाना वा IP दायरा थप्नको लागि, तल देखाइएको रूपमा "थप्नुहोस्" बटनमा क्लिक गर्नुहोस्:
नाम निर्दिष्ट गर्नुहोस्, त्यसपछि स्थिति टगल गर्नुहोस् त्यसपछि IP ठेगाना वा IP दायरा निर्दिष्ट गर्नुहोस्।
स्पूफिंग डिफेन्स
स्पूफिङ डिफेन्स सेक्सनले विभिन्न स्पूफिङ प्रविधिहरूमा धेरै काउन्टर-मापहरू प्रदान गर्दछ। तपाईंको नेटवर्कलाई स्पूफिङबाट जोगाउनको लागि, तपाईंको ट्राफिकलाई रोक्ने र स्पूफ गर्ने जोखिम हटाउन निम्न उपायहरू सक्षम गर्नुहोस्। GCC601X(W) यन्त्रहरूले ARP जानकारी, साथै IP जानकारीमा स्पूफिङको प्रतिरोध गर्न उपायहरू प्रस्ताव गर्छन्।
एआरपी स्पूफिंग रक्षा
- असंगत स्रोत MAC ठेगानाहरूसँग ARP जवाफहरू रोक्नुहोस्: GCC यन्त्रले विशिष्ट प्याकेटको गन्तव्य MAC ठेगाना प्रमाणित गर्नेछ, र जब यन्त्रद्वारा प्रतिक्रिया प्राप्त हुन्छ, यसले स्रोत MAC ठेगाना प्रमाणित गर्नेछ र तिनीहरू मेल खान्छ भनेर सुनिश्चित गर्नेछ। अन्यथा, GCC उपकरणले प्याकेट फर्वार्ड गर्दैन।
- असंगत गन्तव्य MAC ठेगानाहरूसँग ARP जवाफहरू रोक्नुहोस्: प्रतिक्रिया प्राप्त हुँदा GCC601X(W) ले स्रोत MAC ठेगाना प्रमाणित गर्नेछ। उपकरणले गन्तव्य MAC ठेगाना प्रमाणित गर्नेछ र तिनीहरू मेल खान्छ भनेर सुनिश्चित गर्नेछ।
- अन्यथा, उपकरणले प्याकेट फर्वार्ड गर्दैन।
- VRRP MAC लाई ARP तालिकामा अस्वीकार गर्नुहोस्: GCC601X(W) ले ARP तालिकामा कुनै पनि सिर्जना गरिएको भर्चुअल MAC ठेगाना समावेश गर्न अस्वीकार गर्नेछ।
एन्टी-मालवेयर
यस खण्डमा, प्रयोगकर्ताहरूले एन्टी-मालवेयर सक्षम गर्न सक्छन् र तिनीहरूको हस्ताक्षर पुस्तकालय जानकारी अपडेट गर्न सक्छन्।
कन्फिगरेसन
एन्टी-मालवेयर सक्षम गर्न, फायरवाल मोड्युल → एन्टी-मालवेयर → कन्फिगरेसनमा नेभिगेट गर्नुहोस्।
एन्टी-मालवेयर: एन्टि-मालवेयर सक्षम/असक्षम गर्न अन/अफ टगल गर्नुहोस्।
नोट:
HTTPs फिल्टर गर्न URL, कृपया "SSL प्रोक्सी" सक्षम गर्नुहोस्।
स्पूफिंग डिफेन्स
एआरपी स्पूफिंग रक्षा
असंगत स्रोत MAC ठेगानाहरूसँग ARP जवाफहरू रोक्नुहोस्: GCC यन्त्रले विशिष्ट प्याकेटको गन्तव्य MAC ठेगाना प्रमाणित गर्नेछ, र जब यन्त्रद्वारा प्रतिक्रिया प्राप्त हुन्छ, यसले स्रोत MAC ठेगाना प्रमाणित गर्नेछ र तिनीहरू मेल खान्छ भनेर सुनिश्चित गर्नेछ। अन्यथा, GCC उपकरणले प्याकेट फर्वार्ड गर्दैन।
असंगत गन्तव्य MAC ठेगानाहरूसँग ARP जवाफहरू रोक्नुहोस्: प्रतिक्रिया प्राप्त हुँदा GCC601X(W) ले स्रोत MAC ठेगाना प्रमाणित गर्नेछ। उपकरणले गन्तव्य MAC ठेगाना प्रमाणित गर्नेछ र तिनीहरू मेल खान्छ भनेर सुनिश्चित गर्नेछ।
अन्यथा, उपकरणले प्याकेट फर्वार्ड गर्दैन।
VRRP MAC लाई ARP तालिकामा अस्वीकार गर्नुहोस्: GCC601X(W) ले ARP तालिकामा कुनै पनि सिर्जना गरिएको भर्चुअल MAC ठेगाना समावेश गर्न अस्वीकार गर्नेछ।
एन्टी-मालवेयर
यस खण्डमा, प्रयोगकर्ताहरूले एन्टी-मालवेयर सक्षम गर्न सक्छन् र तिनीहरूको हस्ताक्षर पुस्तकालय जानकारी अपडेट गर्न सक्छन्।
कन्फिगरेसन
एन्टी-मालवेयर सक्षम गर्न, फायरवाल मोड्युल → एन्टी-मालवेयर → कन्फिगरेसनमा नेभिगेट गर्नुहोस्।
एन्टी-मालवेयर: एन्टि-मालवेयर सक्षम/असक्षम गर्न अन/अफ टगल गर्नुहोस्।
डाटा प्याकेट निरीक्षण गहिराई: कन्फिगरेसन अनुसार प्रत्येक ट्राफिकको प्याकेट सामग्री जाँच गर्नुहोस्। जति गहिरो गहिराइ, उच्च पत्ता लगाउने दर र उच्च CPU खपत। त्यहाँ 3 तहको गहिराई निम्न, मध्यम र उच्च छन्।
कम्प्रेस गरिएको स्क्यान Files: संकुचित को स्क्यानिङ समर्थन गर्दछ files
ओभरमाview पृष्ठ, प्रयोगकर्ताहरूले तथ्याङ्क जाँच गर्न सक्छन् र एक ओभर छview। साथै, तल देखाइएको सेटिङ आइकनमा क्लिक गरेर यो पृष्ठबाट सीधा एन्टि-मालवेयर असक्षम गर्न सम्भव छ:
थप विवरणहरूको लागि सुरक्षा लग जाँच गर्न पनि सम्भव छ
भाइरस हस्ताक्षर पुस्तकालय
यस पृष्ठमा, प्रयोगकर्ताहरूले एन्टी-मालवेयर हस्ताक्षर पुस्तकालय जानकारी म्यानुअल रूपमा अद्यावधिक गर्न सक्छन्, दैनिक अद्यावधिक गर्न वा तालिका सिर्जना गर्न सक्छन्, कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
नोट:
पूर्वनिर्धारित रूपमा, यो हरेक दिन अनियमित समय बिन्दु (00:00-6:00) मा अद्यावधिक हुन्छ।
घुसपैठ रोकथाम
घुसपैठ रोकथाम प्रणाली (IPS) र घुसपैठ पत्ता लगाउने प्रणाली (IDS) सुरक्षा संयन्त्रहरू हुन् जसले संदिग्ध गतिविधिहरू र अनाधिकृत पहुँच प्रयासहरूको लागि नेटवर्क ट्राफिक निगरानी गर्दछ। IDS ले नेटवर्क प्याकेटहरू र लगहरू विश्लेषण गरेर सम्भावित सुरक्षा खतराहरू पहिचान गर्छ, जबकि IPS ले वास्तविक समयमा दुर्भावनापूर्ण ट्राफिकलाई रोकेर वा न्यूनीकरण गरेर यी खतराहरूलाई सक्रिय रूपमा रोक्छ। सँगै, IPS र IDS ले नेटवर्क सुरक्षाको लागि स्तरित दृष्टिकोण प्रदान गर्दछ, साइबर आक्रमणहरू विरुद्ध सुरक्षा गर्न र संवेदनशील जानकारीको सुरक्षा गर्न मद्दत गर्दछ। बोटनेट मालवेयरबाट संक्रमित कम्प्यूटरहरूको सञ्जाल हो र मालिसियस एक्टरद्वारा नियन्त्रित हुन्छ, जसलाई सामान्यतया ठूलो मात्रामा साइबर आक्रमण वा अवैध गतिविधिहरू गर्न प्रयोग गरिन्छ।
IDS/IPS
आधारभूत सेटिङहरू - IDS/IPS
यस ट्याबमा, प्रयोगकर्ताहरूले IDS/IPS मोड, सुरक्षा सुरक्षा स्तर चयन गर्न सक्छन्।
IDS/IPS मोड:
- सूचित गर्नुहोस्: ट्राफिक पत्ता लगाउनुहोस् र यसलाई अवरुद्ध नगरीकन प्रयोगकर्ताहरूलाई मात्र सूचित गर्नुहोस्, यो IDS (इन्ट्रुजन डिटेक्शन सिस्टम) बराबर हो।
- सूचित गर्नुहोस् र रोक्नुहोस्: ट्राफिक पत्ता लगाउँदछ वा रोक्छ र सुरक्षा मुद्दाको बारेमा सूचित गर्दछ, यो IPS (इन्ट्रुजन रोकथाम प्रणाली) बराबर हो।
- कुनै कार्य छैन: कुनै सूचना वा रोकथाम छैन, यस अवस्थामा IDS/IPS असक्षम गरिएको छ।
सुरक्षा सुरक्षा स्तर: सुरक्षा स्तर (कम, मध्यम, उच्च, अति उच्च र अनुकूलन) चयन गर्नुहोस्। विभिन्न सुरक्षा स्तरहरू विभिन्न सुरक्षा स्तरहरूसँग मेल खान्छ। प्रयोगकर्ताहरूले सुरक्षा प्रकार अनुकूलन गर्न सक्छन्। सुरक्षा स्तर जति उच्च हुन्छ, उति धेरै सुरक्षा नियमहरू, र अनुकूलनले प्रयोगकर्ताहरूलाई IDS/IPS पत्ता लगाउने कुरा चयन गर्न सक्षम पार्छ।
अनुकूलन सुरक्षा सुरक्षा स्तर चयन गर्न पनि सम्भव छ र त्यसपछि सूचीबाट विशेष खतराहरू चयन गर्नुहोस्। कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
सूचनाहरू र गरिएका कार्यहरू जाँच गर्न, सुरक्षा लग अन्तर्गत, तल देखाइएको ड्रप-डाउन सूचीबाट IDS/IPS चयन गर्नुहोस्:
IP अपवाद
यस सूचीमा भएका IP ठेगानाहरू IDS/IPS द्वारा पत्ता लाग्ने छैनन्। सूचीमा आईपी ठेगाना थप्नको लागि, तल देखाइएको रूपमा "थप्नुहोस्" बटनमा क्लिक गर्नुहोस्:
नाम प्रविष्ट गर्नुहोस्, त्यसपछि स्थिति सक्षम गर्नुहोस्, र त्यसपछि IP ठेगाना(हरू) को लागि प्रकार (स्रोत वा गन्तव्य) चयन गर्नुहोस्। IP ठेगाना थप्नको लागि "+" आइकनमा क्लिक गर्नुहोस् र IP ठेगाना मेटाउनको लागि तल देखाइएको "–" आइकनमा क्लिक गर्नुहोस्:
बोटनेट
आधारभूत सेटिङहरू - Botnet
यस पृष्ठमा, प्रयोगकर्ताहरूले आउटबाउन्ड Botnet IP र Botnet डोमेन नाम निगरानीको लागि आधारभूत सेटिङहरू कन्फिगर गर्न सक्छन् र त्यहाँ तीन विकल्पहरू छन्:
मनिटर: अलार्महरू उत्पन्न हुन्छन् तर रोकिएका छैनन्।
ब्लक: मोनिटर र ब्लक आउटबाउन्ड आईपी ठेगानाहरू/डोमेन नामहरू जसले बोटनेटहरू पहुँच गर्दछ।
कुनै कार्य छैन: आउटबाउन्ड बोटनेटको आईपी ठेगाना/डोमेन नाम पत्ता लगाइएको छैन।
IP/डोमेन नाम अपवाद
यस सूचीमा भएका IP ठेगानाहरू Botnets का लागि पत्ता लाग्ने छैनन्। सूचीमा आईपी ठेगाना थप्नको लागि, तल देखाइएको रूपमा "थप्नुहोस्" बटनमा क्लिक गर्नुहोस्:
नाम प्रविष्ट गर्नुहोस्, त्यसपछि स्थिति सक्षम गर्नुहोस्। IP ठेगाना/डोमेन नाम थप्नको लागि "+" आइकनमा क्लिक गर्नुहोस् र IP ठेगाना/डोमेन नाम मेटाउनको लागि तल देखाइएको "–" आइकनमा क्लिक गर्नुहोस्:
हस्ताक्षर पुस्तकालय - बोटनेट
यस पृष्ठमा, प्रयोगकर्ताहरूले IDS/IPS र Botnet हस्ताक्षर पुस्तकालय जानकारी म्यानुअल रूपमा अद्यावधिक गर्न सक्छन्, दैनिक अद्यावधिक गर्न वा तालिका सिर्जना गर्न सक्छन्, कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
नोट:
पूर्वनिर्धारित रूपमा, यो हरेक दिन अनियमित समय बिन्दु (00:00-6:00) मा अद्यावधिक हुन्छ।
सामग्री नियन्त्रण
सामग्री नियन्त्रण सुविधाले प्रयोगकर्ताहरूलाई DNS मा आधारित ट्राफिक फिल्टर (अनुमति दिने वा ब्लक) गर्ने क्षमता प्रदान गर्दछ, URL, कुञ्जी शब्दहरू, र अनुप्रयोग।
DNS फिल्टरिङ
DNS मा आधारित ट्राफिक फिल्टर गर्न, फायरवाल मोड्युल → सामग्री नियन्त्रण → DNS फिल्टरिङमा नेभिगेट गर्नुहोस्। तल देखाइएको नयाँ DNS फिल्टरिङ थप्न "थप्नुहोस्" बटनमा क्लिक गर्नुहोस्:
त्यसपछि, DNS फिल्टरको नाम प्रविष्ट गर्नुहोस्, स्थिति सक्षम गर्नुहोस्, र फिल्टर गरिएको DNS को रूपमा कार्य (अनुमति दिनुहोस् वा रोक्नुहोस्) चयन गर्नुहोस्, त्यहाँ दुई विकल्पहरू छन्:
साधारण मिलान: डोमेन नामले बहु-स्तर डोमेन नाम मिलान समर्थन गर्दछ।
वाइल्डकार्ड: कुञ्जी शब्दहरू र वाइल्डकार्ड * प्रविष्ट गर्न सकिन्छ, वाइल्डकार्ड * प्रविष्ट गरिएको कुञ्जी शब्द अघि वा पछि मात्र थप्न सकिन्छ। पूर्वका लागिample: *.imag, समाचार*, *समाचार*। बीचमा रहेको * लाई सामान्य वर्णको रूपमा मानिन्छ।
फिल्टर गरिएको DNS जाँच गर्न, प्रयोगकर्ताहरूले यसलाई ओभरमा फेला पार्न सक्छन्view पृष्ठ वा सुरक्षा लग अन्तर्गत तल देखाइएको रूपमा:
Web फिल्टर गर्दै
आधारभूत सेटिङहरू - Web फिल्टर गर्दै
पृष्ठमा, प्रयोगकर्ताहरूले विश्वव्यापी सक्षम/असक्षम गर्न सक्छन् web फिल्टरिङ, त्यसपछि प्रयोगकर्ता सक्षम वा असक्षम गर्न सक्नुहुन्छ web URL फिल्टर गर्ने, URL कोटी फिल्टरिङ र कुञ्जी शब्द फिल्टरिङ स्वतन्त्र रूपमा र HTTPs फिल्टर गर्न URLs, कृपया "SSL प्रोक्सी" सक्षम गर्नुहोस्।
URL फिल्टर गर्दै
URL फिल्टरिङले प्रयोगकर्ताहरूलाई फिल्टर गर्न सक्षम बनाउँछ URL या त एक साधारण मिलान (डोमेन नाम वा IP ठेगाना) वा वाइल्डकार्ड प्रयोग गरेर ठेगानाहरू (उदाहरण * उदाहरणample*)।
सिर्जना गर्न ए URL फिल्टरिङ, फायरवाल मोड्युलमा नेभिगेट गर्नुहोस् → सामग्री फिल्टरिङ → Web फिल्टरिङ पृष्ठ → URL फिल्टरिङ ट्याब, त्यसपछि तल देखाइएको "थप्नुहोस्" बटनमा क्लिक गर्नुहोस्:
नाम निर्दिष्ट गर्नुहोस्, त्यसपछि स्थिति टगल गर्नुहोस्, कार्य चयन गर्नुहोस् (अनुमति दिनुहोस्, रोक्नुहोस्), र अन्तमा निर्दिष्ट गर्नुहोस्। URL या त एक साधारण डोमेन नाम, आईपी ठेगाना (सरल मिलान), वा वाइल्डकार्ड प्रयोग गरेर। कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
URL श्रेणी फिल्टरिङ
प्रयोगकर्ताहरूसँग विशेष डोमेन/आईपी ठेगाना वा वाइल्डकार्डद्वारा मात्र फिल्टर गर्ने विकल्प छैन, तर पूर्वका लागि कोटीहरूद्वारा फिल्टर गर्ने विकल्प पनि छ।ampले आक्रमण र धम्की, वयस्क, आदि।
सम्पूर्ण वर्गलाई रोक्न वा अनुमति दिन, पङ्क्तिमा रहेको पहिलो विकल्पमा क्लिक गर्नुहोस् र All Allow वा All Block चयन गर्नुहोस्। तल देखाइए अनुसार उप-कोटिहरूद्वारा ब्लक/अनुमति दिन पनि सम्भव छ:
कीवर्ड फिल्टरिङ
कीवर्ड फिल्टरिङले प्रयोगकर्ताहरूलाई नियमित अभिव्यक्ति वा वाइल्डकार्ड प्रयोग गरेर फिल्टर गर्न सक्षम बनाउँछ (जस्तै *पूर्वample*)।
किवर्ड फिल्टरिङ सिर्जना गर्न, फायरवाल मोड्युलमा नेभिगेट गर्नुहोस् → सामग्री फिल्टरिङ → Web फिल्टरिङ पृष्ठ → कुञ्जी शब्दहरू फिल्टरिङ ट्याब, त्यसपछि तल देखाइएको रूपमा "थप्नुहोस्" बटनमा क्लिक गर्नुहोस्:
नाम निर्दिष्ट गर्नुहोस्, त्यसपछि स्थिति टगल गर्नुहोस् सक्रिय गर्नुहोस्, कार्य चयन गर्नुहोस् (अनुमति दिनुहोस्, रोक्नुहोस्), र अन्तमा नियमित अभिव्यक्ति वा वाइल्डकार्ड प्रयोग गरेर फिल्टर गरिएको सामग्री निर्दिष्ट गर्नुहोस्। कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
जब कुञ्जी शब्दहरू फिल्टरिङ सक्रिय हुन्छ र कार्यलाई ब्लकमा सेट गरिन्छ। यदि प्रयोगकर्ताहरूले पूर्वको लागि पहुँच गर्न प्रयास गरेampब्राउजरमा "YouTube" मा, तिनीहरूलाई तल देखाइएको फायरवाल अलर्टको साथ प्रोम्प्ट गरिनेछ:
Exampब्राउजरमा कीवर्ड_फिल्टरिङको le
सतर्कताको बारेमा थप विवरणहरूको लागि, प्रयोगकर्ताहरूले फायरवाल मोड्युल → सुरक्षा लगमा नेभिगेट गर्न सक्छन्।
URL हस्ताक्षर पुस्तकालय
यस पृष्ठमा, प्रयोगकर्ताहरूले अद्यावधिक गर्न सक्छन् Web हस्ताक्षर पुस्तकालय जानकारी म्यानुअल रूपमा फिल्टर गर्दै, दैनिक अपडेट गर्नुहोस्, वा तालिका सिर्जना गर्नुहोस्, कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
नोट:
पूर्वनिर्धारित रूपमा, यो हरेक दिन अनियमित समय बिन्दु (00:00-6:00) मा अद्यावधिक हुन्छ।
अनुप्रयोग फिल्टरिङ
आधारभूत सेटिङहरू - अनुप्रयोग फिल्टरिङ
पृष्ठमा, प्रयोगकर्ताहरूले विश्वव्यापी अनुप्रयोग फिल्टरिङ सक्षम/असक्षम गर्न सक्छन्, त्यसपछि प्रयोगकर्ताहरूले एप कोटीहरूद्वारा सक्षम वा असक्षम गर्न सक्छन्।
फायरवाल मोड्युलमा नेभिगेट गर्नुहोस् → सामग्री नियन्त्रण → अनुप्रयोग फिल्टरिङ, र आधारभूत सेटिङ्स ट्याबमा, विश्वव्यापी रूपमा एप्लिकेसन फिल्टरिङ सक्षम गर्नुहोस्, राम्रो वर्गीकरणको लागि AI पहिचान सक्षम गर्न पनि सम्भव छ।
नोट:
जब AI पहिचान सक्षम हुन्छ, AI गहिरो शिक्षा एल्गोरिदमहरू अनुप्रयोग वर्गीकरणको शुद्धता र विश्वसनीयतालाई अनुकूलन गर्न प्रयोग गरिनेछ, जसले अधिक CPU र मेमोरी स्रोतहरू खपत गर्न सक्छ।
एप फिल्टरिङ नियमहरू
एप फिल्टरिङ नियम ट्याबमा, प्रयोगकर्ताहरूले तल देखाइए अनुसार एप कोटीद्वारा अनुमति/ब्लक गर्न सक्छन्:
फिल्टरिङ नियमहरू ओभरराइड गर्नुहोस्
यदि एप कोटी चयन गरिएको छ भने, प्रयोगकर्ताहरूसँग सामान्य नियम (एप कोटी) लाई ओभरराइड फिल्टरिङ नियम सुविधाको साथ ओभरराइड गर्ने विकल्प हुनेछ।
पूर्वका लागिampले, यदि ब्राउजर एप कोटीलाई ब्लकमा सेट गरिएको छ भने, हामी ओपेरा मिनीलाई अनुमति दिनको लागि ओभरराइड फिल्टरिङ नियम थप्न सक्छौँ, यसरी ओपेरा मिनी बाहेक सम्पूर्ण ब्राउजर एप कोटी ब्लक गरिएको छ।
ओभरराइड फिल्टरिङ नियम सिर्जना गर्न, तल देखाइएको रूपमा "थप्नुहोस्" बटनमा क्लिक गर्नुहोस्:
त्यसपछि, नाम निर्दिष्ट गर्नुहोस् र स्थिति टगल गर्नुहोस् ON, कार्यलाई अनुमति दिनुहोस् वा रोक्नुहोस् र अन्तमा सूचीबाट अनुमति वा रोक लगाइने अनुप्रयोगहरू चयन गर्नुहोस्। कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
हस्ताक्षर पुस्तकालय - आवेदन फिल्टर
यस पृष्ठमा, प्रयोगकर्ताहरूले अनुप्रयोग फिल्टरिङ हस्ताक्षर पुस्तकालय जानकारी म्यानुअल रूपमा अद्यावधिक गर्न सक्छन्, दैनिक अद्यावधिक गर्न वा तालिका सिर्जना गर्न सक्नुहुन्छ, कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
नोट:
पूर्वनिर्धारित रूपमा, यो हरेक दिन अनियमित समय बिन्दु (00:00-6:00) मा अद्यावधिक हुन्छ।
SSL PROXY
एक SSL प्रोक्सी एक सर्भर हो जसले ग्राहक र सर्भर बीच डाटा स्थानान्तरण सुरक्षित गर्न SSL एन्क्रिप्शन प्रयोग गर्दछ। यसले पारदर्शी रूपमा काम गर्दछ, गुप्तिकरण र पत्ता लगाउने बिना डाटा डिक्रिप्ट गर्दछ। मुख्य रूपमा, यसले इन्टरनेटमा संवेदनशील जानकारीको सुरक्षित डेलिभरी सुनिश्चित गर्दछ।
जब SSL प्रोक्सी सक्षम हुन्छ, GCC601x(w) ले जडान गरिएका क्लाइन्टहरूका लागि SSL प्रोक्सी सर्भरको रूपमा कार्य गर्नेछ।
आधारभूत सेटिङहरू - SSL प्रोक्सी
SSL प्रोक्सी जस्ता सुविधाहरू खोल्दै, Web फिल्टरिङ, वा एन्टी-मालवेयरले निश्चित प्रकारका आक्रमणहरू पत्ता लगाउन मद्दत गर्छ webसाइटहरू, जस्तै SQL इंजेक्शन र क्रस-साइट स्क्रिप्टिङ (XSS) आक्रमणहरू। यी आक्रमणहरूले हानि गर्ने वा जानकारी चोर्ने प्रयास गर्छन् webसाइटहरू।
जब यी सुविधाहरू सक्रिय हुन्छन्, तिनीहरूले सुरक्षा लग अन्तर्गत अलर्ट लगहरू उत्पन्न गर्छन्।
यद्यपि, जब यी सुविधाहरू सक्रिय हुन्छन्, प्रयोगकर्ताहरूले ब्राउज गर्दा प्रमाणपत्रहरूको बारेमा चेतावनीहरू देख्न सक्छन् web। ब्राउजरले प्रयोग भइरहेको प्रमाणपत्र चिन्न नसक्दा यो हुन्छ। यी चेतावनीहरूबाट बच्न, प्रयोगकर्ताहरूले उनीहरूको ब्राउजरमा प्रमाणपत्र स्थापना गर्न सक्छन्। यदि प्रमाणपत्र विश्वसनीय छैन भने, इन्टरनेट पहुँच गर्दा केही अनुप्रयोगहरूले सही रूपमा काम नगर्न सक्छन्
HTTPS फिल्टरिङका लागि, प्रयोगकर्ताहरूले फायरवाल मोड्युल → SSL प्रोक्सी → आधारभूत सेटिङहरूमा नेभिगेट गरेर SSL प्रोक्सी सक्षम गर्न सक्छन्, त्यसपछि SSL प्रोक्सीमा टगल गर्नुहोस्, कि त ड्रप-डाउन सूचीबाट CA प्रमाणपत्र चयन गरेपछि वा सिर्जना गर्न "थप्नुहोस्" बटनमा क्लिक गरेपछि। नयाँ CA प्रमाणपत्र। कृपया तलको तथ्याङ्क र तालिकालाई सन्दर्भ गर्नुहोस्:
]
SSL प्रोक्सी प्रभावकारी हुनको लागि, प्रयोगकर्ताहरूले तल देखाइएको डाउनलोड आइकनमा क्लिक गरेर म्यानुअल रूपमा CA प्रमाणपत्र डाउनलोड गर्न सक्छन्:
त्यसपछि, CA प्रमाणपत्र विश्वसनीय प्रमाणपत्रहरू अन्तर्गत अभिप्रेत उपकरणहरूमा थप्न सकिन्छ।
स्रोत ठेगाना
जब कुनै स्रोत ठेगानाहरू निर्दिष्ट गरिएको छैन, सबै बहिर्गमन जडानहरू स्वचालित रूपमा SSL प्रोक्सी मार्फत रूट गरिन्छ। यद्यपि, म्यानुअल रूपमा नयाँ स्रोत ठेगानाहरू थप्दा, विशेष रूपमा समावेश गरिएकाहरूलाई मात्र SSL मार्फत प्रोक्सी गरिने छ, प्रयोगकर्ता-परिभाषित मापदण्डमा आधारित चयनात्मक इन्क्रिप्सन सुनिश्चित गर्दै।
SSL प्रोक्सी छूट सूची
SSL प्रोक्सीले ग्राहक र सर्भर बीचको SSL/TLS इन्क्रिप्टेड ट्राफिकलाई अवरोध गर्ने र निरीक्षण गर्ने समावेश गर्दछ, जुन सामान्यतया कर्पोरेट नेटवर्कहरू भित्र सुरक्षा र निगरानी उद्देश्यका लागि गरिन्छ। यद्यपि, त्यहाँ निश्चित परिदृश्यहरू छन् जहाँ SSL प्रोक्सी वांछनीय वा व्यावहारिक नहुन सक्छ webसाइटहरू वा डोमेनहरू।
छूट सूचीले प्रयोगकर्ताहरूलाई उनीहरूको IP ठेगाना, डोमेन, IP दायरा, र निर्दिष्ट गर्न अनुमति दिन्छ web SSL प्रोक्सीबाट छुट दिइने श्रेणी।
तल देखाइए अनुसार SSL छूट थप्न "थप्नुहोस्" बटनमा क्लिक गर्नुहोस्:
"सामग्री" विकल्प अन्तर्गत, प्रयोगकर्ताहरूले "+ आइकन" बटनमा क्लिक गरेर सामग्री थप्न सक्छन् र तल देखाइएको "– आइकन" मा क्लिक गरेर मेटाउन सक्छन्:
सुरक्षा लग
लग
यस पृष्ठमा, सुरक्षा लगहरू धेरै विवरणहरू जस्तै स्रोत IP, स्रोत इन्टरफेस, आक्रमण प्रकार, कार्य, र समय सूचीबद्ध हुनेछन्। सूची रिफ्रेस गर्न "रिफ्रेस" बटनमा क्लिक गर्नुहोस् र स्थानीय मेसिनमा सूची डाउनलोड गर्न "निर्यात गर्नुहोस्" बटनमा क्लिक गर्नुहोस्।
प्रयोगकर्ताहरूसँग लगहरू फिल्टर गर्ने विकल्प पनि छ:
1. समय
नोट:
लगहरू पूर्वनिर्धारित रूपमा 180 दिनको लागि राखिन्छन्। जब डिस्क स्पेस थ्रेसहोल्डमा पुग्छ, सुरक्षा लगहरू स्वचालित रूपमा खाली हुनेछन्।
2. आक्रमण
लग प्रविष्टिहरू क्रमबद्ध गर्नुहोस्:
1. स्रोत IP
2. स्रोत इन्टरफेस
3. आक्रमणको प्रकार
4. कार्य
थप विवरणहरूको लागि, माथि देखाइएको विवरण स्तम्भ अन्तर्गत "विस्मयादिबोधक आइकन" मा क्लिक गर्नुहोस्:
सुरक्षा लग
जब प्रयोगकर्ताहरूले "निर्यात" बटनमा क्लिक गर्छन्, एक एक्सेल file तिनीहरूको स्थानीय मेसिनमा डाउनलोड गरिनेछ। कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
इमेल सूचनाहरू
पृष्ठमा, प्रयोगकर्ताहरूले इ-मेल ठेगानाहरू प्रयोग गर्दा कुन सुरक्षा खतराहरू सूचित गर्ने छनौट गर्न सक्छन्। सूचीबाट तपाइँ के बारे सूचित गर्न चाहानुहुन्छ चयन गर्नुहोस्।
नोट:
इमेल सेटिङहरू पहिले कन्फिगर गरिनुपर्छ, इमेल सूचनाहरू सक्षम र कन्फिगर गर्न "इमेल सेटिङहरू" मा क्लिक गर्नुहोस्। कृपया तलको चित्रलाई सन्दर्भ गर्नुहोस्:
E
निर्दिष्टीकरण:
- उत्पादन मोडेल: GCC601X(W) फायरवाल
- समर्थन गर्दछ: WAN, VLAN, VPN
- सुविधाहरू: नियम नीति, फर्वार्डिङ नियमहरू, उन्नत NAT
बारम्बार सोधिने प्रश्नहरू (FAQ)
प्रश्न: म कसरी संरक्षण तथ्याङ्कहरू खाली गर्न सक्छु?
A: सुरक्षा तथ्याङ्क अन्तर्गत गियर आइकनमा होभर गर्नुहोस् र तथ्याङ्कहरू खाली गर्न क्लिक गर्नुहोस्।
कागजातहरू / स्रोतहरू
![]() |
GRANDSTREAM GCC601X(W) एक नेटवर्किङ समाधान फायरवाल [pdf] प्रयोगकर्ता पुस्तिका GCC601X W, GCC601X W एक नेटवर्किंग समाधान फायरवाल, GCC601X W, एक नेटवर्किंग समाधान फायरवाल, नेटवर्किंग समाधान फायरवाल, समाधान फायरवाल, फायरवाल |