ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ-ਲੋਗੋ

ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ ਜੀਸੀਸੀ ਸੀਰੀਜ਼ ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ

ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ-ਜੀਸੀਸੀ-ਸੀਰੀਜ਼-ਫਾਇਰਵਾਲ-ਮੋਡਿਊਲ

ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ ਦਾ GCC ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨ ਜਾਣ-ਪਛਾਣ

ਕਨਵਰਜੈਂਸ ਡਿਵਾਈਸਾਂ ਦੀ GCC ਲੜੀ ਇਹ ਉਤਪਾਦਾਂ ਦੀ ਇੱਕ ਕ੍ਰਾਂਤੀਕਾਰੀ ਲਾਈਨ ਹੈ ਜੋ ਇੱਕ ਆਲ-ਇਨ-ਵਨ ਹੱਲ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਜੋ ਇੱਕ VPN ਰਾਊਟਰ, IP PBX, ਪ੍ਰਬੰਧਿਤ ਨੈੱਟਵਰਕਿੰਗ ਸਵਿੱਚ, ਅਤੇ ਅਗਲੀ ਪੀੜ੍ਹੀ ਦੇ ਫਾਇਰਵਾਲ ਨੂੰ ਇੱਕ ਡਿਵਾਈਸ ਵਿੱਚ ਮਿਲਾਉਂਦੀ ਹੈ। ਨਤੀਜੇ ਵਜੋਂ, ਇਹ ਡਿਵਾਈਸ ਸਕੂਲਾਂ, ਛੋਟੇ ਦਫਤਰਾਂ, ਸਿਹਤ ਸੰਭਾਲ ਅਭਿਆਸਾਂ, ਅਤੇ ਸਮਾਨ ਤੈਨਾਤੀ ਵਰਟੀਕਲਾਂ ਲਈ ਇੱਕ ਵਿਆਪਕ IT ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਬਣਾਉਣ ਲਈ ਇੱਕ ਅਵਿਸ਼ਵਾਸ਼ਯੋਗ ਤੌਰ 'ਤੇ ਲਾਗਤ-ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਐਂਕਰ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ। ਇਸ ਵਰਤੋਂ-ਕੇਸ ਗਾਈਡ ਵਿੱਚ, ਅਸੀਂ ਖਾਸ ਤੌਰ 'ਤੇ GCC ਲੜੀ ਦੇ ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ ਬਾਰੇ ਚਰਚਾ ਕਰਾਂਗੇ, ਜੋ ਕਿ ਡਿਵਾਈਸ ਦੀਆਂ ਤਕਨੀਕੀ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਬਣਾਉਣ ਵਾਲੇ ਚਾਰ ਮੋਡੀਊਲਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ। ਇੱਕ GCC ਦੇ ਫਾਇਰਵਾਲ ਨੂੰ ਬਾਹਰੀ ਅਤੇ ਅੰਦਰੂਨੀ ਖਤਰਿਆਂ ਤੋਂ ਨੈੱਟਵਰਕਾਂ ਦੀ ਰੱਖਿਆ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। DoS ਰੱਖਿਆ ਤੋਂ ਲੈ ਕੇ ਉੱਨਤ ਸਮੱਗਰੀ ਨਿਯੰਤਰਣ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਫਿਲਟਰਿੰਗ ਤੱਕ, ਇਸ ਮੋਡੀਊਲ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਇੱਕ ਸੁਰੱਖਿਅਤ IT ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਦੇ ਆਲੇ-ਦੁਆਲੇ ਘੁੰਮਦੀਆਂ ਹਨ।

ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ-ਜੀਸੀਸੀ-ਸੀਰੀਜ਼-ਫਾਇਰਵਾਲ-ਮੋਡਿਊਲ-ਚਿੱਤਰ-1

GCC ਫਾਇਰਵਾਲ ਦੀਆਂ ਮੁੱਖ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸਮਝਣਾ

ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ ਤਕਨੀਕੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਇੱਕ ਲੜੀ ਦੇ ਨਾਲ ਆਉਂਦਾ ਹੈ ਜੋ ਇੱਕ ਸੁਰੱਖਿਅਤ ਆਈਟੀ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਬਣਾਉਣ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਹੇਠਾਂ ਇੱਕ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਹੈview ਫਾਇਰਵਾਲ ਦੇ ਮੁੱਖ ਕਾਰਜਾਂ ਦਾ ਵੇਰਵਾ। ਹਰੇਕ ਟੂਲ ਦਾ ਵਧੇਰੇ ਸੰਖੇਪ ਵੇਰਵਾ ਬਾਅਦ ਵਿੱਚ ਦਿੱਤਾ ਗਿਆ ਹੈ:

  1. ਪਹਿਲਾਂ, ਫਾਇਰਵਾਲ ਨੀਤੀਆਂ ਦਾ ਇੱਕ ਵਿਸ਼ਾਲ ਸਮੂਹ ਇਸ ਗੱਲ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਨ ਲਈ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਕਿ GCC ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਨੂੰ ਨਿਰਧਾਰਤ WAN, VLAN, ਅਤੇ VPN ਪ੍ਰਤੀ ਇਨਬਾਉਂਡ ਅਤੇ ਆਊਟਬਾਊਂਡ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕਿਵੇਂ ਸੰਭਾਲਦੀ ਹੈ।ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ-ਜੀਸੀਸੀ-ਸੀਰੀਜ਼-ਫਾਇਰਵਾਲ-ਮੋਡਿਊਲ-ਚਿੱਤਰ-2
  2. ਅੱਗੇ, ਸੁਰੱਖਿਆ ਰੱਖਿਆ ਭਾਗ ਵਿੱਚ, ਹੜ੍ਹ ਹਮਲਿਆਂ, ਅਸਧਾਰਨ ਪੈਕੇਟਾਂ ਤੋਂ ਨੈੱਟਵਰਕ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਅਤੇ ਧੋਖਾਧੜੀ ਨੂੰ ਰੋਕਣ ਲਈ, ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ (DoS) ਬਚਾਅ ਅਤੇ ਅਸਧਾਰਨ ਪੈਕੇਟ (AP) ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ ਨੂੰ ਐਡਜਸਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
  3. ਐਂਟੀ-ਮਾਲਵੇਅਰ ਸੈਕਸ਼ਨ ਦੇ ਅੰਦਰ, GCC ਦੀ ਵਾਇਰਸ ਸਿਗਨੇਚਰ ਲਾਇਬ੍ਰੇਰੀ ਨੂੰ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਅਤੇ ਉਪਭੋਗਤਾ ਸਕੈਨ ਕੀਤੇ ਗਏ ਡੇਟਾ ਦੀ ਨਿਗਰਾਨੀ ਕਰ ਸਕਦੇ ਹਨ। files ਅਤੇ ਵਾਇਰਸ ਜੋ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਟੂਲ ਦੁਆਰਾ ਸਥਿਤ ਅਤੇ ਬਲੌਕ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਖੋਜ ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਸਕੈਨ ਡੂੰਘਾਈ ਨੂੰ ਵੀ ਇੱਥੇ ਐਡਜਸਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
  4. ਘੁਸਪੈਠ ਰੋਕਥਾਮ ਪ੍ਰਣਾਲੀ ਅਤੇ ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀ ਸੁਰੱਖਿਆ ਵਿਧੀਆਂ ਹਨ ਜੋ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਕੋਸ਼ਿਸ਼ਾਂ ਲਈ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੀਆਂ ਹਨ। ਅੰਤ ਵਿੱਚ, GCC ਦੇ ਸਮੱਗਰੀ ਨਿਯੰਤਰਣ ਵਿਕਲਪ DNS ਦੇ ਅਧਾਰ ਤੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਫਿਲਟਰ ਕਰਨ ਲਈ ਸਿਸਟਮ ਟੂਲਸ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, URL, ਕੀਵਰਡਸ, ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ।

ਇਕੱਠੇ ਮਿਲ ਕੇ, ਇਹ ਟੂਲ ਇੱਕ ਵਿਆਪਕ ਫਾਇਰਵਾਲ ਹੱਲ ਬਣਾਉਂਦੇ ਹਨ ਜੋ ਇੱਕ ਸੁਰੱਖਿਅਤ ਅਤੇ ਸੁਰੱਖਿਅਤ IT ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਬਣਾਉਣ ਲਈ GCC ਲੜੀ ਦੇ ਦੂਜੇ ਮਾਡਿਊਲਾਂ ਨਾਲ ਏਕੀਕ੍ਰਿਤ ਹੁੰਦਾ ਹੈ।

ਫਾਇਰਵਾਲ ਨੀਤੀ

ਇਸ ਸੈਟਿੰਗ ਦੇ ਅੰਦਰ, ਉਪਭੋਗਤਾ GCC ਡਿਵਾਈਸ ਦੇ WAN, VLAN, ਅਤੇ VPN ਦੇ ਆਧਾਰ 'ਤੇ ਆਮ ਫਾਇਰਵਾਲ ਨੀਤੀਆਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹਨ। ਇਹ ਨੀਤੀਆਂ ਬਿਲਕੁਲ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੀਆਂ ਹਨ ਕਿ GCC ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਦੀ ਜਾਂਚ ਅਤੇ ਨਿਯੰਤਰਣ ਕਿਵੇਂ ਕਰੇਗਾ ਜੋ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਅਤੇ ਬਾਹਰ ਆ ਰਿਹਾ ਹੈ। ਫਾਇਰਵਾਲ ਨੀਤੀ ਸ਼੍ਰੇਣੀ ਵਿੱਚ ਬਹੁਤ ਸਾਰੇ ਟੂਲ ਹਨ ਜੋ ਨੈੱਟਵਰਕ ਫਾਇਰਵਾਲ ਲਈ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ, ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਅਤੇ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਕੰਮ ਕਰਦੇ ਹਨ। ਆਮ ਨਿਯਮ ਨੀਤੀ ਸੈਟਿੰਗਾਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਹੇਠ ਲਿਖੇ ਕੰਮ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੀਆਂ ਹਨ:

  • ਆਉਣ ਵਾਲੀ ਨੀਤੀ: WAN ਜਾਂ VLAN ਤੋਂ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੇ ਟ੍ਰੈਫਿਕ ਲਈ GCC ਡਿਵਾਈਸ ਦੁਆਰਾ ਲਏ ਜਾਣ ਵਾਲੇ ਫੈਸਲੇ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ। ਉਪਲਬਧ ਵਿਕਲਪ ਸਵੀਕਾਰ ਕਰੋ, ਅਸਵੀਕਾਰ ਕਰੋ ਅਤੇ ਛੱਡੋ।
  • ਆਈਪੀ ਮਾਸਕਰੇਡਿੰਗ: IP ਮਾਸਕਰੇਡਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। ਇਹ ਅੰਦਰੂਨੀ ਹੋਸਟਾਂ ਦੇ IP ਪਤੇ ਨੂੰ ਮਾਸਕ ਕਰ ਦੇਵੇਗਾ।
  • MSS Clamping: ਇਸ ਵਿਕਲਪ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਨਾਲ TCP ਸੈਸ਼ਨ ਗੱਲਬਾਤ ਦੌਰਾਨ MSS (ਵੱਧ ਤੋਂ ਵੱਧ ਹਿੱਸੇ ਦਾ ਆਕਾਰ) ਨਾਲ ਗੱਲਬਾਤ ਕੀਤੀ ਜਾ ਸਕੇਗੀ।
  • ਲੌਗ ਡ੍ਰੌਪ / ਅਸਵੀਕਾਰ ਟ੍ਰੈਫਿਕ: ਇਸ ਵਿਕਲਪ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਨਾਲ ਉਸ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਦਾ ਇੱਕ ਲੌਗ ਤਿਆਰ ਹੋਵੇਗਾ ਜੋ ਛੱਡਿਆ ਜਾਂ ਰੱਦ ਕੀਤਾ ਗਿਆ ਹੈ।
  • ਟ੍ਰੈਫਿਕ ਲੌਗ ਸੀਮਾ ਛੱਡੋ / ਅਸਵੀਕਾਰ ਕਰੋ: ਪ੍ਰਤੀ ਸਕਿੰਟ, ਮਿੰਟ, ਘੰਟਾ, ਜਾਂ ਦਿਨ ਲੌਗਾਂ ਦੀ ਗਿਣਤੀ ਦੱਸੋ। ਰੇਂਜ 1~99999999 ਹੈ, ਜੇਕਰ ਇਹ ਖਾਲੀ ਹੈ, ਤਾਂ ਕੋਈ ਸੀਮਾ ਨਹੀਂ ਹੈ।

ਇਸ ਸੈਟਿੰਗ ਸ਼੍ਰੇਣੀ ਦੇ ਅੰਦਰ ਆਉਣ ਵਾਲੇ ਨਿਯਮ ਤੁਹਾਨੂੰ ਨੈੱਟਵਰਕ ਸਮੂਹਾਂ ਜਾਂ ਪੋਰਟ WANs ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਆਉਣ ਵਾਲੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਫਿਲਟਰ ਕਰਕੇ ਅਤੇ ਨੈੱਟਵਰਕ ਨਿਯਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ ਡਿਵਾਈਸ ਰਾਹੀਂ ਟ੍ਰੈਫਿਕ ਪ੍ਰਵਾਹ ਨੂੰ ਹੋਰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ। ਇੱਕ ਉਪਭੋਗਤਾ ਇਹਨਾਂ ਨਿਯਮਾਂ ਨੂੰ ਪੈਕੇਟ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨ, ਅਸਵੀਕਾਰ ਕਰਨ ਜਾਂ ਛੱਡਣ ਲਈ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦਾ ਹੈ। ਆਉਣ ਵਾਲੇ ਨਿਯਮ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਹ ਫੈਸਲਾ ਕਰਕੇ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਡੇਟਾ ਦਾ ਇੱਕ ਸੁਰੱਖਿਅਤ ਪ੍ਰਵਾਹ ਬਣਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਦੇ ਹਨ ਕਿ ਬਾਹਰੀ ਸਰੋਤਾਂ ਤੋਂ ਕਿਹੜੇ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਹੈ, ਨੈੱਟਵਰਕ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਅਤੇ ਖਤਰਨਾਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਨੈੱਟਵਰਕ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਤੋਂ ਸੁਰੱਖਿਅਤ ਰੱਖਦੇ ਹਨ। ਇਹ ਉਹਨਾਂ ਨੈੱਟਵਰਕਾਂ ਲਈ ਵੱਧ ਤੋਂ ਵੱਧ ਮਹੱਤਵਪੂਰਨ ਹੁੰਦਾ ਜਾ ਰਿਹਾ ਹੈ ਜੋ ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ ਅਤੇ ਸਿਹਤ ਸੰਭਾਲ ਵਰਟੀਕਲ ਵਰਗੀਆਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਰੱਖਦੇ ਹਨ।ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ-ਜੀਸੀਸੀ-ਸੀਰੀਜ਼-ਫਾਇਰਵਾਲ-ਮੋਡਿਊਲ-ਚਿੱਤਰ-3ਇਨਬਾਉਂਡ ਨਿਯਮਾਂ ਵਾਂਗ, ਫਾਇਰਵਾਲ ਨੀਤੀ ਸ਼੍ਰੇਣੀ ਦੇ ਅੰਦਰ ਆਊਟਬਾਉਂਡ ਨਿਯਮ ਵੀ ਨੈੱਟਵਰਕ ਦੇ ਆਈਟੀ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਰੱਖਿਆ ਲਈ ਸੈੱਟ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਇਸਦੇ ਉਲਟ, ਇਹ ਸਿਸਟਮ ਤੋਂ ਆਊਟਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੇ ਪ੍ਰਵਾਹ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਦਾ ਹੈ, ਫਿਲਟਰ ਕਰਦਾ ਹੈ ਕਿ ਕਿਹੜੇ ਡੇਟਾ ਪੈਕੇਟ ਨੈੱਟਵਰਕ ਛੱਡ ਸਕਦੇ ਹਨ। ਇਹ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਨੈੱਟਵਰਕ ਛੱਡਣ ਤੋਂ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ ਅਤੇ ਖਤਰਨਾਕ ਮੰਜ਼ਿਲਾਂ ਜਾਂ ਸੇਵਾਵਾਂ ਲਈ ਅਣਅਧਿਕਾਰਤ ਆਊਟਬਾਉਂਡ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਰੋਕ ਕੇ ਸੰਭਾਵੀ ਅੰਦਰੂਨੀ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਂਦਾ ਹੈ। ਆਊਟਬਾਉਂਡ ਨਿਯਮ ਕੌਂਫਿਗਰੇਸ਼ਨ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ 'ਤੇ ਖਤਰਨਾਕ ਪ੍ਰੋਗਰਾਮਾਂ ਨੂੰ ਕਿਸੇ ਸੰਗਠਨ ਦੇ ਬਾਹਰ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਭੇਜਣ ਤੋਂ ਰੋਕ ਸਕਦੀ ਹੈ।

ਅੰਤ ਵਿੱਚ, ਫਾਇਰਵਾਲ ਨੀਤੀ ਭਾਗ ਵਿੱਚ ਫਾਰਵਰਡਿੰਗ ਨਿਯਮ ਅਤੇ ਐਡਵਾਂਸਡ NAT ਸੰਰਚਨਾਵਾਂ ਹਨ। ਪਹਿਲੇ ਨੂੰ ਵੱਖ-ਵੱਖ ਸਮੂਹਾਂ ਅਤੇ ਇੰਟਰਫੇਸਾਂ, ਜਿਵੇਂ ਕਿ WAN, VLAN, ਅਤੇ VPN ਵਿਚਕਾਰ ਟ੍ਰੈਫਿਕ ਦੀ ਆਗਿਆ ਦੇਣ ਅਤੇ ਬਲਾਕ ਕਰਨ ਲਈ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਹ ਸੈਟਿੰਗਾਂ ਇੱਕ ਨੈੱਟਵਰਕ ਨੂੰ ਵੰਡਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੀਆਂ ਹਨ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਸਿਰਫ਼ ਨੈੱਟਵਰਕ ਦੇ ਵੱਖ-ਵੱਖ ਸਮੂਹਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਅਧਿਕਾਰਤ ਡਿਵਾਈਸਾਂ/ਪੈਕੇਟ ਹੀ ਸਿਸਟਮਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਜਿਵੇਂ ਕਿ ਸਰਵਰਾਂ, IoT ਡਿਵਾਈਸਾਂ, ਅਤੇ ਮਹੱਤਵਪੂਰਨ IT ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕ ਸਕਦੇ ਹਨ। GCC6000 ਡਿਵਾਈਸ 'ਤੇ ਐਡਵਾਂਸਡ NAT ਵਿਕਲਪ SNAT ਅਤੇ DNAT ਮੈਪਿੰਗ ਦੋਵਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ।

ਸੁਰੱਖਿਆ ਰੱਖਿਆ

ਸੁਰੱਖਿਆ ਰੱਖਿਆ ਸ਼੍ਰੇਣੀ ਵੱਲ ਵਧਦੇ ਹੋਏ, ਤੁਹਾਨੂੰ DoS ਰੱਖਿਆ ਅਤੇ ਸਪੂਫਿੰਗ ਸੁਰੱਖਿਆ ਦੋਵੇਂ ਮਿਲਣਗੇ। ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ (DoS) ਹਮਲੇ ਤੁਹਾਡੇ ਸੰਗਠਨ 'ਤੇ ਹੋ ਸਕਣ ਵਾਲੇ ਆਮ ਸਾਈਬਰ ਹਮਲਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹਨ, ਜਿੱਥੇ ਹਮਲਾਵਰ ਨੈੱਟਵਰਕ ਨੂੰ ਇੱਕ ਬਿੰਦੂ ਤੱਕ ਹਾਵੀ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਸਦੀ ਅਤੇ ਇਸਦੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਰੋਕਦਾ ਹੈ। ਸਪੂਫਿੰਗ ਸਾਈਬਰ ਹਮਲੇ DoS ਹਮਲੇ ਨਾਲੋਂ ਬਹੁਤ ਘੱਟ ਸਪੱਸ਼ਟ ਹੁੰਦੇ ਹਨ। ਉਹ ਇੱਕ ਹੈਕਰ ਨੂੰ ਉਸ ਨੈੱਟਵਰਕ ਦੀਆਂ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਜਾਂ ਸੰਭਾਵੀ ਮਾਲਵੇਅਰ ਫੈਲਾਉਣ ਲਈ ਨੈੱਟਵਰਕ 'ਤੇ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸਰੋਤ ਦੀ ਨਕਲ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾ ਸਕਦੇ ਹਨ। ਖੁਸ਼ਕਿਸਮਤੀ ਨਾਲ, ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ ਦੇ GCC ਡਿਵਾਈਸ ਇਹਨਾਂ ਦੋ ਸਾਈਬਰ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਲਈ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਨਾਲ ਆਉਂਦੇ ਹਨ।

GCC ਦੀਆਂ DoS ਸੈਟਿੰਗਾਂ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਮੁੱਲਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀਆਂ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ ਕਰਨ ਵਾਲੇ ਹਮਲਿਆਂ ਦੀ ਨਿਗਰਾਨੀ, ਚੇਤਾਵਨੀ ਅਤੇ ਬਲਾਕ ਕਰਨ ਲਈ ਐਡਜਸਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਜਦੋਂ ਚਾਲੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਹੜ੍ਹ ਹਮਲੇ ਦੀਆਂ ਸੈਟਿੰਗਾਂ ਡਿਵਾਈਸ ਦੇ ਰਾਊਟਰ ਮੋਡੀਊਲ ਵਿੱਚੋਂ ਲੰਘਣ ਵਾਲੇ ਪੈਕੇਟ ਕਿਸਮਾਂ ਦੀ ਗਿਣਤੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੀਆਂ ਹਨ ਅਤੇ ਫਿਰ ਜਾਂ ਤਾਂ ਇੱਕ ਸਿਸਟਮ ਐਡਮਿਨ ਨੂੰ ਸੁਚੇਤ ਕਰਦੀਆਂ ਹਨ ਜਾਂ ਇੱਕ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਥ੍ਰੈਸ਼ਹੋਲਡ ਪਾਰ ਹੋਣ 'ਤੇ ਉਹਨਾਂ ਪੈਕੇਟਾਂ ਨੂੰ ਬਲੌਕ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰ ਦਿੰਦੀਆਂ ਹਨ। ਹੜ੍ਹ ਹਮਲੇ ਦੇ ਬਚਾਅ ਨੂੰ ਉਪਭੋਗਤਾ ਦੁਆਰਾ TCP, UDP, ICMP, ਅਤੇ ACK ਪੈਕੇਟਾਂ 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। GCC ਅਸਧਾਰਨ ਪੈਕੇਟ ਰੱਖਿਆ ਸੈਟਿੰਗਾਂ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ DoS ਬਚਾਅ ਦੀ ਇੱਕ ਹੋਰ ਭਿੰਨਤਾ ਹੈ। ਅਸਧਾਰਨ ਪੈਕੇਟ ਉਦੋਂ ਵਾਪਰਦੇ ਹਨ ਜਦੋਂ ਇੱਕ ਸਾਈਬਰ ਹਮਲਾਵਰ ਜਾਣਬੁੱਝ ਕੇ ਖਰਾਬ ਪੈਕੇਟਾਂ ਨੂੰ ਇੱਕ ਟਾਰਗੇਟ ਡਿਵਾਈਸ 'ਤੇ ਭੇਜਦਾ ਹੈ, ਜਿਸ ਕਾਰਨ ਇਹ ਅਸੰਗਤ ਡੇਟਾ ਪੈਕੇਟਾਂ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਨ ਵਿੱਚ ਅਸਮਰੱਥਾ ਦੇ ਕਾਰਨ ਗਲਤ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦਾ ਹੈ। ਇੱਕ GCC ਇਸ ਕਿਸਮ ਦੇ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕ ਸਕਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਲੈਂਡ ਅਟੈਕ, ਸਮੁਰਫ, "ਪਿੰਗ ਆਫ਼ ਡੈਥ" ਹਮਲੇ, ICMP/SYN ਫਰੈਗਮੈਂਟਸ, ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ ਸ਼ਾਮਲ ਹੈ। ਅੰਤ ਵਿੱਚ, ਸੁਰੱਖਿਆ ਰੱਖਿਆ ਸ਼੍ਰੇਣੀ ਦੇ ਅੰਦਰ ARP ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਵੱਖ-ਵੱਖ ਸਪੂਫਿੰਗ ਤਕਨੀਕਾਂ ਦੇ ਕਈ ਜਵਾਬੀ ਉਪਾਅ ਪ੍ਰਦਾਨ ਕਰਦੀਆਂ ਹਨ। ਇੱਕ GCC ਸੀਰੀਜ਼ ਡਿਵਾਈਸ ARP ਜਾਣਕਾਰੀ ਦੇ ਨਾਲ-ਨਾਲ IP ਜਾਣਕਾਰੀ 'ਤੇ ਬਾਹਰੀ ਸਪੂਫਿੰਗ ਨੂੰ ਰੋਕਣ ਲਈ ਸੰਰਚਨਾਵਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਕੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕਣ ਅਤੇ ਸਪੂਫ ਕਰਨ ਦੇ ਜੋਖਮ ਨੂੰ ਰਣਨੀਤਕ ਤੌਰ 'ਤੇ ਪਛਾਣ ਅਤੇ ਖਤਮ ਕਰ ਸਕਦੀ ਹੈ। ਇਹ ਹੈਕਰਾਂ ਨੂੰ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਭਰੋਸੇਯੋਗ ਸਰੋਤਾਂ ਦੀ ਨਕਲ ਕਰਨ ਅਤੇ ਨੈੱਟਵਰਕ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਤੋਂ ਰੋਕਦਾ ਹੈ।

ਵਿਰੋਧੀ ਮਾਲਵੇਅਰ

ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ ਦਾ GCC ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨ ਇੱਕ ਮਜ਼ਬੂਤ ​​ਐਂਟੀ-ਮਾਲਵੇਅਰ ਅਤੇ ਵਾਇਰਸ ਸਿਗਨੇਚਰ ਲਾਇਬ੍ਰੇਰੀ ਦੇ ਨਾਲ ਆਉਂਦਾ ਹੈ ਜੋ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਡਿਵਾਈਸਾਂ ਨੂੰ ਖਤਰਨਾਕ ਤੋਂ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਲਈ ਲਗਾਤਾਰ ਅਪਡੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। files ਅਤੇ ਵਾਇਰਸ। ਇਹ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਆ, IDS/IPS, ਐਪਲੀਕੇਸ਼ਨ ਪਛਾਣ ਅਤੇ ਨਿਯੰਤਰਣ, ਅਤੇ ਉੱਨਤ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ web ਸੁਰੱਖਿਆ। ਜਿਵੇਂ ਹੀ ਪੈਕੇਟ GCC ਵਿੱਚੋਂ ਲੰਘਦੇ ਹਨ, ਇਸਦਾ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਟੂਲ ਅਧਿਐਨ ਕਰੇਗਾ files ਅਤੇ ਸ਼ੱਕੀ ਡੇਟਾ ਨੂੰ ਬਲੌਕ ਕਰਦਾ ਹੈ, ਉਹਨਾਂ ਨੂੰ ਨੈੱਟਵਰਕ ਵਿੱਚ ਜਾਣ ਤੋਂ ਰੋਕਦਾ ਹੈ। ਫਾਇਰਵਾਲ ਇਹਨਾਂ ਪੈਕੇਟਾਂ ਦੀ ਜਾਂਚ ਕਰਨ ਵਾਲੀ ਡੂੰਘਾਈ ਦਾ ਪੱਧਰ ਵੀ ਨੈੱਟਵਰਕ ਦੇ ਜੋਖਮ ਦੇ ਆਧਾਰ 'ਤੇ ਅਨੁਕੂਲਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ-ਜੀਸੀਸੀ-ਸੀਰੀਜ਼-ਫਾਇਰਵਾਲ-ਮੋਡਿਊਲ-ਚਿੱਤਰ-4

GCC ਦੇ ਫਾਇਰਵਾਲ ਦੀ ਇਸ ਖਾਸ ਸਮਰੱਥਾ ਲਈ ਫਾਇਰਵਾਲ ਸਿਗਨੇਚਰ ਅਪਡੇਟ ਦੇ ਨਿਰੰਤਰ ਅਪਡੇਟਸ ਲਈ ਇੱਕ ਸਾਲ ਦੇ ਮੁਫ਼ਤ ਟ੍ਰਾਇਲ ਤੋਂ ਬਾਅਦ ਗਾਹਕੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਜਿਸਦੀ ਕੀਮਤ ਜਾਣਕਾਰੀ ਮਿਲ ਸਕਦੀ ਹੈ। ਇਥੇ. ਜੇਕਰ ਫਾਇਰਵਾਲ ਪਲਾਨ ਦਾ ਨਵੀਨੀਕਰਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਫਾਇਰਵਾਲ ਸੇਵਾ ਅਜੇ ਵੀ ਕਾਰਜਸ਼ੀਲ/ਵਰਤੋਂਯੋਗ ਰਹੇਗੀ ਪਰ ਸਿਗਨੇਚਰ ਲਾਇਬ੍ਰੇਰੀ ਮਿਆਦ ਪੁੱਗਣ ਤੋਂ ਪਹਿਲਾਂ ਆਖਰੀ ਅੱਪਡੇਟ 'ਤੇ ਰਹੇਗੀ। ਤੁਸੀਂ ਕਰ ਸਕਦੇ ਹੋ view ਸਾਡਾ ਪੰਨਾ ਇਥੇ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਯੋਜਨਾਵਾਂ ਅਤੇ ਲਗਾਤਾਰ ਅੱਪਡੇਟ ਕੀਤੀ ਜਾਣ ਵਾਲੀ ਸਿਗਨੇਚਰ ਲਾਇਬ੍ਰੇਰੀ ਦੇ ਨਾਲ ਆਉਣ ਵਾਲੀਆਂ ਉੱਚ ਸੁਰੱਖਿਆ ਸਮਰੱਥਾਵਾਂ ਬਾਰੇ ਹੋਰ ਜਾਣਨ ਲਈ।

ਘੁਸਪੈਠ ਰੋਕਥਾਮ

GCC ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ ਦਾ ਇੰਟਰੂਜ਼ਨ ਪ੍ਰੀਵੈਂਸ਼ਨ ਸਿਸਟਮ (IPS) ਅਤੇ ਇੰਟਰੂਜ਼ਨ ਡਿਟੈਕਸ਼ਨ ਸਿਸਟਮ (IDS) ਸੁਰੱਖਿਆ ਵਿਧੀਆਂ ਹਨ ਜੋ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਕੋਸ਼ਿਸ਼ਾਂ ਲਈ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੀਆਂ ਹਨ। IDS ਨੈੱਟਵਰਕ ਪੈਕੇਟਾਂ ਅਤੇ ਲੌਗਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਕੇ ਸੰਭਾਵੀ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ, ਜਦੋਂ ਕਿ IPS ਅਸਲ ਸਮੇਂ ਵਿੱਚ ਖਤਰਨਾਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਬਲੌਕ ਜਾਂ ਘਟਾ ਕੇ ਇਹਨਾਂ ਖਤਰਿਆਂ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਰੋਕਦਾ ਹੈ। IPS ਅਤੇ IDS ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਪੱਧਰੀ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, ਸਾਈਬਰ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਕਰਨ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਰੱਖਿਆ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੇ ਹਨ। GCC ਦੀਆਂ ਘੁਸਪੈਠ ਰੋਕਥਾਮ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਬੋਟਨੈੱਟ ਸੈਟਿੰਗਾਂ ਦਾ ਵੀ ਸਮਰਥਨ ਕਰਦੀਆਂ ਹਨ। ਇੱਕ ਬੋਟਨੈੱਟ ਮਾਲਵੇਅਰ ਨਾਲ ਸੰਕਰਮਿਤ ਅਤੇ ਇੱਕ ਖਤਰਨਾਕ ਐਕਟਰ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਕੰਪਿਊਟਰਾਂ ਦਾ ਇੱਕ ਨੈੱਟਵਰਕ ਹੈ, ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਸਾਈਬਰ ਹਮਲੇ ਜਾਂ ਗੈਰ-ਕਾਨੂੰਨੀ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਅੰਜਾਮ ਦੇਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ-ਜੀਸੀਸੀ-ਸੀਰੀਜ਼-ਫਾਇਰਵਾਲ-ਮੋਡਿਊਲ-ਚਿੱਤਰ-5

ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ ਤੋਂ ਬਾਅਦ, IPS/IDS ਨੂੰ GCC ਉਪਭੋਗਤਾ ਨੂੰ ਸੰਭਾਵੀ ਟ੍ਰੈਫਿਕ ਖਤਰਿਆਂ ਬਾਰੇ ਸੂਚਿਤ ਕਰਨ ਲਈ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਾਂ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸੂਚਿਤ ਕਰਨ ਅਤੇ ਬਲਾਕ ਕਰਨ ਦੋਵਾਂ ਲਈ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇੱਕ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਪੱਧਰ ਘੱਟ ਤੋਂ ਬਹੁਤ ਉੱਚ ਤੱਕ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਵਿੱਚ ਨੈੱਟਵਰਕ ਲਈ ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਨੁਕੂਲਿਤ ਪੱਧਰ ਬਣਾਉਣ ਦਾ ਵਿਕਲਪ ਹੈ। ਸੁਰੱਖਿਆ ਪੱਧਰ ਜਿੰਨਾ ਵੱਡਾ ਹੋਵੇਗਾ, ਓਨੇ ਹੀ ਜ਼ਿਆਦਾ ਨਿਯਮ ਚੁਣੇ ਜਾਣਗੇ ਜੋ ਵਿਚਕਾਰ Web ਹਮਲੇ, ਨੈੱਟਵਰਕ ਅਸਮਾਨਤਾਵਾਂ, ਅਤੇ ਮਾੜੇ Files ਸ਼੍ਰੇਣੀਆਂ। ਕਸਟਮ ਵਿਕਲਪ ਦੀ ਚੋਣ ਕਰਕੇ, ਇੱਕ ਉਪਭੋਗਤਾ ਉਸ ਖਾਸ ਘੁਸਪੈਠ ਰੋਕਥਾਮ ਟੂਲ ਦੀ ਚੋਣ ਕਰ ਸਕਦਾ ਹੈ ਜਿਸਨੂੰ ਉਹ ਆਪਣੇ ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਚਾਹੁੰਦਾ ਹੈ। ਬੋਟ ਨੈੱਟ ਸੈਟਿੰਗਾਂ ਕਾਫ਼ੀ ਸਿੱਧੀਆਂ ਹਨ, ਜਿੱਥੇ ਬੋਟਨੈੱਟ ਆਈਪੀ ਅਤੇ ਬੋਟਨੈੱਟ ਡੋਮੇਨ ਨਾਮ ਟੂਲ ਨੂੰ ਅਕਿਰਿਆਸ਼ੀਲ ਕਰਨ, ਸਿਰਫ਼ ਮਾਨੀਟਰ ਕਰਨ, ਜਾਂ ਮਾਨੀਟਰ ਅਤੇ ਬਲਾਕ ਕਰਨ ਲਈ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਸਮੱਗਰੀ ਨਿਯੰਤਰਣ

ਸਮੱਗਰੀ ਨਿਯੰਤਰਣ ਸ਼੍ਰੇਣੀ ਟੂਲਸ ਦਾ ਇੱਕ ਮਜ਼ਬੂਤ ​​ਸੈੱਟ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਜੋ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਲਈ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ। Web ਫਿਲਟਰਿੰਗ, ਐਪਲੀਕੇਸ਼ਨ ਫਿਲਟਰਿੰਗ, ਅਤੇ ਜੀਓ-ਆਈਪੀ ਫਿਲਟਰਿੰਗ ਸੈਟਿੰਗਾਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ DNS ਦੇ ਅਧਾਰ ਤੇ ਸੇਵਾ ਟ੍ਰੈਫਿਕ ਨੂੰ ਫਿਲਟਰ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੀਆਂ ਹਨ, URL, ਕੀਵਰਡਸ, ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਕਿਸਮ। ਇਕੱਠੇ ਮਿਲ ਕੇ, ਇਹ ਸੈਟਿੰਗਾਂ ਨੈੱਟਵਰਕ ਨੂੰ ਇਹ ਯੋਗਤਾ ਦਿੰਦੀਆਂ ਹਨ ਕਿ ਉਪਭੋਗਤਾ ਕਿਵੇਂ ਪਹੁੰਚ ਕਰਦੇ ਹਨ web ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਇਸਦੀ ਵਰਤੋਂ ਕਿਸ ਲਈ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਹੈ।

ਇਹ ਨਾ ਸਿਰਫ਼ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰਲੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਅਣਜਾਣੇ ਵਿੱਚ ਖਤਰਨਾਕ ਚੀਜ਼ਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ webਸਾਈਟ, ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ, ਜਾਂ ਹੋਰ ਖਤਰਨਾਕ ਕਿਸਮਾਂ ਦੀਆਂ ਔਨਲਾਈਨ ਸਮੱਗਰੀ, ਪਰ ਉਹ ਸੇਵਾਵਾਂ ਵੀ ਜੋ ਸੰਗਠਨ ਦੇ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਵਰਤਣ ਲਈ ਅਣਉਚਿਤ ਮੰਨੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। GCC ਦੇ ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ ਦਾ ਸਮੱਗਰੀ ਨਿਯੰਤਰਣ ਫੰਕਸ਼ਨ ਖਾਸ ਤੌਰ 'ਤੇ ਉਨ੍ਹਾਂ ਤੈਨਾਤੀਆਂ ਲਈ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੈ ਜਿਨ੍ਹਾਂ ਲਈ ਵਧੇਰੇ ਸਖ਼ਤ ਟ੍ਰੈਫਿਕ ਫਿਲਟਰਿੰਗ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਸਕੂਲ, ਹੋਟਲ, ਅਤੇ ਨੈੱਟਵਰਕ ਜੋ ਜਨਤਕ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਦੇ ਨਾਲ Web ਫਿਲਟਰਿੰਗ ਟੂਲ, ਉਪਭੋਗਤਾ ਇਸ ਦੁਆਰਾ ਫਿਲਟਰ ਕਰ ਸਕਦੇ ਹਨ URL, URL ਸ਼੍ਰੇਣੀ, ਕੀਵਰਡਸ, ਅਤੇ ਇੱਕ URL ਦਸਤਖਤ ਲਾਇਬ੍ਰੇਰੀ।

  • URL ਫਿਲਟਰਿੰਗ: URL ਫਿਲਟਰਿੰਗ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਫਿਲਟਰ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ URL ਇੱਕ ਸਧਾਰਨ ਮੈਚ (ਡੋਮੇਨ ਨਾਮ ਜਾਂ IP ਪਤਾ) ਜਾਂ ਇੱਕ ਵਾਈਲਡਕਾਰਡ (ਜਿਵੇਂ ਕਿ *ex) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਪਤੇample*).
  • URL ਸ਼੍ਰੇਣੀ ਫਿਲਟਰਿੰਗ: ਉਪਭੋਗਤਾ ਗੇਮਿੰਗ ਅਤੇ ਮਨੋਰੰਜਨ ਵਰਗੀਆਂ ਵਿਸ਼ਾਲ ਸਿਸਟਮ ਸ਼੍ਰੇਣੀਆਂ ਦੁਆਰਾ ਫਿਲਟਰ ਕਰ ਸਕਦੇ ਹਨ। ਸ਼੍ਰੇਣੀਆਂ ਨੂੰ ਵਰਤੋਂ ਵਿੱਚ ਆਸਾਨ ਇੰਟਰਫੇਸ 'ਤੇ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਵਿਕਲਪਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਦੁਆਰਾ ਅਨੁਕੂਲਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ-ਜੀਸੀਸੀ-ਸੀਰੀਜ਼-ਫਾਇਰਵਾਲ-ਮੋਡਿਊਲ-ਚਿੱਤਰ-6
  • ਕੀਵਰਡ ਫਿਲਟਰਿੰਗ: ਕੀਵਰਡ ਫਿਲਟਰਿੰਗ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਰੈਗੂਲਰ ਸਮੀਕਰਨ ਜਾਂ ਵਾਈਲਡਕਾਰਡ (ਜਿਵੇਂ * ਸਾਬਕਾample*)। ਕੀਵਰਡ ਫਿਲਟਰਿੰਗ ਸਮਰੱਥ ਹੋਣ ਦੇ ਨਾਲ, ਜਦੋਂ ਉਪਭੋਗਤਾ ਇੱਕ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ URL ਜਿਸ ਵਿੱਚ ਉਹ ਕੀਵਰਡ ਹੈ, ਉਹਨਾਂ ਨੂੰ ਫਾਇਰਵਾਲ ਅਲਰਟ ਨਾਲ ਪੁੱਛਿਆ ਜਾਵੇਗਾ ਅਤੇ ਉਹਨਾਂ ਦੀ ਪਹੁੰਚ ਨੂੰ ਬਲੌਕ ਕਰ ਦਿੱਤਾ ਜਾਵੇਗਾ।
  • URL ਦਸਤਖਤ ਲਾਇਬ੍ਰੇਰੀ: ਪ੍ਰਮਾਣਿਤ 'ਦਸਤਖਤ ਕੀਤੇ' ਦੀ ਇੱਕ ਲਾਇਬ੍ਰੇਰੀ URLs' ਨੂੰ ਡਿਜੀਟਲ ਦਸਤਖਤਾਂ ਦਾ ਇੱਕ ਰੂਪ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਇੱਕ ਵਾਧੂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾ ਵਜੋਂ ਰੱਖਿਆ ਗਿਆ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਤਸਦੀਕ ਵਿਧੀ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ URLਇਹ ਅਜੇ ਤੱਕ ਨਹੀਂ ਹੋਇਆ ਹੈ।ampਨਾਲ ered.

ਐਪਲੀਕੇਸ਼ਨ ਫਿਲਟਰਿੰਗ ਟੂਲ GCC ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵਿਆਪਕ ਸ਼੍ਰੇਣੀਆਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਦਾ ਇੱਕ ਸਹਿਜ ਤਰੀਕਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ webਸਾਈਟਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਜਾਂ ਖਾਸ ਪੰਨੇ ਸਿੱਧੇ। ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ ਦੇ GCC ਕਨਵਰਜੈਂਸ ਹੱਲ ਵਿੱਚ ਪਹਿਲਾਂ ਤੋਂ ਪਰਿਭਾਸ਼ਿਤ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਹੈ web ਸ਼੍ਰੇਣੀਆਂ ਤੱਕ ਪਹੁੰਚ, ਅਤੇ ਹਰੇਕ ਸ਼੍ਰੇਣੀ ਵਿੱਚ ਸਭ ਤੋਂ ਵੱਧ ਜਾਣੇ-ਪਛਾਣੇ ਦੀ ਸੂਚੀ ਹੁੰਦੀ ਹੈ webਸ਼੍ਰੇਣੀ ਦੇ ਅੰਦਰ ਸਾਈਟਾਂ। ਉਦਾਹਰਣ ਵਜੋਂample, ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਦੀ ਬਜਾਏ ਸਾਰੀਆਂ ਸਟ੍ਰੀਮਿੰਗ ਸੇਵਾਵਾਂ ਨੂੰ ਬਲੌਕ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ webਸਾਈਟ 'ਤੇ, ਇਹ ਆਸਾਨੀ ਨਾਲ ਐਪਲੀਕੇਸ਼ਨ ਫਿਲਟਰਿੰਗ ਟੂਲ ਨੂੰ ਸਮਰੱਥ ਕਰਕੇ, ਸਟ੍ਰੀਮਿੰਗ ਸ਼੍ਰੇਣੀ ਚੁਣ ਕੇ, ਅਤੇ 'ਬਲਾਕ' ਵਿਕਲਪ ਚੁਣ ਕੇ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

GCC ਦੇ ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ ਦਾ ਇਹ ਹਿੱਸਾ ਇੱਕ AI ਪਛਾਣ ਵਿਕਲਪ ਦੇ ਨਾਲ ਆਉਂਦਾ ਹੈ, ਜੋ ਕਿ ਸਮਰੱਥ ਹੋਣ 'ਤੇ, ਐਪਲੀਕੇਸ਼ਨ ਵਰਗੀਕਰਣ ਦੀ ਸ਼ੁੱਧਤਾ ਅਤੇ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣ ਲਈ ਡੂੰਘੀ ਸਿਖਲਾਈ ਐਲਗੋਰਿਦਮ ਦੀ ਆਗਿਆ ਦੇਵੇਗਾ। ਇਕੱਠੇ ਮਿਲ ਕੇ, ਇਹ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਐਪਲੀਕੇਸ਼ਨ ਫਿਲਟਰਿੰਗ ਟੂਲ ਨੂੰ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਤੋਂ ਰੋਕਣ ਲਈ ਇੱਕ ਬਲਾਕ ਸੂਚੀ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਇਕੱਠਾ ਕਰਨ ਲਈ ਇੱਕ ਵਧੀਆ ਵਿਕਲਪ ਬਣਾਉਂਦੀਆਂ ਹਨ। web ਪੰਨੇ.

ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਲਈ ਵਿਆਪਕ ਫਾਇਰਵਾਲ
GCC ਦੇ ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ ਵਿੱਚ ਬਣੇ ਫਾਇਰਵਾਲ ਨੀਤੀ, ਸੁਰੱਖਿਆ ਰੱਖਿਆ, ਐਂਟੀ-ਮਾਲਵੇਅਰ, ਘੁਸਪੈਠ ਰੋਕਥਾਮ, ਅਤੇ ਸਮੱਗਰੀ ਨਿਯੰਤਰਣ ਸਾਧਨਾਂ ਦਾ ਧੰਨਵਾਦ, GCC ਦੇ ਬਾਕੀ ਮੋਡੀਊਲ ਦੁਆਰਾ ਬਣਾਏ ਗਏ IT ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਇੱਕ ਵਿਆਪਕ ਸੁਰੱਖਿਆ ਹੱਲ ਬਣਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਇਹ ਇੱਕ ਕੁਦਰਤੀ ਰੁਕਾਵਟ ਹੈ ਜੋ GCC ਦੇ ਰੂਟਿੰਗ, VPN, ਸਵਿਚਿੰਗ, ਅਤੇ IP PBX ਸਮਰੱਥਾਵਾਂ ਦੇ ਨਾਲ ਮਿਲ ਕੇ ਕੰਮ ਕਰਦੀ ਹੈ ਜੋ ਅੰਤ ਵਿੱਚ, ਇੱਕ ਉੱਚ ਪੱਧਰੀ ਵਿਸ਼ਵਾਸ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਕਿ GCC ਦੁਆਰਾ ਬਣਾਇਆ ਗਿਆ ਨੈੱਟਵਰਕ ਹੱਲ ਸੁਰੱਖਿਅਤ ਰਹੇਗਾ।

ਜੇਕਰ ਤੁਸੀਂ GCC ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨ ਬਾਰੇ ਹੋਰ ਜਾਣਨ ਵਿੱਚ ਦਿਲਚਸਪੀ ਰੱਖਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਇਸ ਬਲੌਗ ਪੋਸਟ ਨੂੰ ਪੜ੍ਹ ਸਕਦੇ ਹੋ ਜੋ ਇੱਕ ਉੱਚ-ਪੱਧਰੀ ਓਵਰ ਦਿੰਦਾ ਹੈview ਡਿਵਾਈਸ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਦਾ ਇਥੇ. ਅਸੀਂ ਇੱਕ GCC ਡੈਮੋ ਟੂਲ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਾਂ ਜਿਸਦੀ ਵਰਤੋਂ ਤੁਸੀਂ ਇੱਕ ਡੈਮੋ ਵਾਤਾਵਰਣ ਵਿੱਚ GUI ਅਤੇ ਵਰਚੁਅਲ GCC ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਦੀ ਪੜਚੋਲ ਕਰਨ ਲਈ ਕਰ ਸਕਦੇ ਹੋ। ਪੰਨੇ ਤੱਕ ਪਹੁੰਚ ਲਈ ਸਾਈਨ ਅੱਪ ਕਰੋ। ਇਥੇ.

ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ

ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ ਜੀਸੀਸੀ ਸੀਰੀਜ਼ ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ
ਜੀਸੀਸੀ ਸੀਰੀਜ਼ ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ, ਜੀਸੀਸੀ ਸੀਰੀਜ਼, ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ, ਮੋਡੀਊਲ

ਹਵਾਲੇ

ਇੱਕ ਟਿੱਪਣੀ ਛੱਡੋ

ਤੁਹਾਡਾ ਈਮੇਲ ਪਤਾ ਪ੍ਰਕਾਸ਼ਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾਵੇਗਾ। ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਚਿੰਨ੍ਹਿਤ ਕੀਤਾ ਗਿਆ ਹੈ *