GRANDSTREAM GCC601X(W) Ena omrežna rešitev Požarni zid
PRIROČNIK ZA UPORABO
GCC601X(W) Požarni zid
V tem priročniku bomo predstavili konfiguracijske parametre modula požarnega zidu GCC601X(W).
KONECVIEW
Konecview stran uporabnikom ponuja globalni vpogled v modul požarnega zidu GCC ter varnostne grožnje in statistiko, nadview stran vsebuje:
- Storitev požarnega zidu: prikaže storitev požarnega zidu in status paketa z datumi veljavnosti in datumom poteka.
- Najvišji varnostni dnevnik: prikazuje najvišje dnevnike za vsako kategorijo, uporabnik lahko izbere kategorijo s spustnega seznama ali klikne ikono puščice, da se preusmeri na stran varnostnega dnevnika za več podrobnosti.
- Statistika zaščite: prikaže različne statistike zaščite, obstaja možnost, da počistite vse statistike s klikom na ikono nastavitev.
- Najbolj filtrirane aplikacije: prikazuje najbolj priljubljene aplikacije, ki so bile filtrirane s številom.
- Virus Files: prikaže optično prebrano files in našel virus filePrav tako lahko uporabniki za omogočanje/onemogočanje zaščite pred zlonamerno programsko opremo kliknejo ikono nastavitev.
- Stopnja nevarnosti: prikazuje stopnjo nevarnosti od kritične do manjše z barvno kodo.
- Vrsta grožnje: prikaže vrste groženj z barvno kodo in številom ponovitev, uporabniki lahko s kazalcem miške premaknejo nad barvo, da prikažejo ime in število pojavov.
- Najpogostejše grožnje: prikazuje najpogostejše grožnje z vrsto in številom.
Uporabniki zlahka opazijo najpomembnejša obvestila in grožnje.
Uporabniki lahko kliknejo ikono puščice pod zgornjim varnostnim dnevnikom, da se preusmerijo v razdelek varnostnega dnevnika, ali pa premaknejo nad ikono zobnika pod Statistika zaščite, da počistijo statistiko ali pod Virus files, da onemogočite zaščito pred zlonamerno programsko opremo. V razdelku Raven grožnje in Vrsta grožnje lahko uporabniki tudi premaknejo miškin kazalec nad grafe, da prikažejo več podrobnosti. Prosimo, glejte zgornje slike.
POLITIKA POŽARNEGA ZIDA
Politika pravil
Politika pravil omogoča določitev, kako bo naprava GCC obravnavala vhodni promet. To se naredi za WAN, VLAN in VPN.
- Dohodni pravilnik: Določite odločitev, ki jo bo naprava GCC sprejela za promet, sprožen iz WAN ali VLAN. Razpoložljive možnosti so Sprejmi, Zavrni in Izpusti.
- IP Masquerading: Omogoči IP Masquerading. To bo prikrilo naslov IP notranjih gostiteljev.
- MSS Clamping: Če omogočite to možnost, boste omogočili pogajanje o MSS (največji velikosti segmenta) med pogajanji seje TCP
- Zabeleži izpuščen/zavrnjen promet: Če omogočite to možnost, boste ustvarili dnevnik vsega prometa, ki je bil izpuščen ali zavrnjen.
- Izpusti/zavrni omejitev dnevnika prometa: Določite število dnevnikov na sekundo, minuto, uro ali dan. Razpon je 1~99999999, če je prazen, ni omejitev.
Dohodna pravila
GCC601X(W) omogoča filtriranje dohodnega prometa do omrežne skupine ali vrat WAN in uporablja pravila, kot so:
- Sprejmi: omogočiti promet skozi.
- Zavrni: Na oddaljeno stran bo poslan odgovor, da je paket zavrnjen.
- Spusti: Paket bo odvržen brez obvestila oddaljeni strani.
Pravila posredovanja
GCC601X(W) ponuja možnost omogočanja prometa med različnimi skupinami in vmesniki (WAN/VLAN/VPN).
Če želite dodati pravilo posredovanja, se pomaknite na Modul požarnega zidu → Pravilnik požarnega zidu → Pravila posredovanja, nato kliknite gumb »Dodaj«, da dodate novo pravilo posredovanja, ali kliknite ikono »Uredi«, da uredite pravilo.
Napredni NAT
NAT ali prevod omrežnega naslova, kot že ime pove, je prevod ali preslikava zasebnih ali notranjih naslovov v javne naslove IP ali obratno, GCC601X(W) pa podpira oboje.
- SNAT: Izvorni NAT se nanaša na preslikavo naslovov IP strank (zasebnih ali notranjih naslovov) v javnega.
- DNAT: ciljni NAT je obratni postopek od SNAT, kjer bodo paketi preusmerjeni na določen notranji naslov.
Stran naprednega NAT požarnega zidu omogoča nastavitev konfiguracije za izvorni in ciljni NAT. Pomaknite se do Modul požarnega zidu → Pravilnik požarnega zidu → Napredni NAT.
SNAT
Če želite dodati SNAT, kliknite gumb »Dodaj«, da dodate nov SNAT, ali kliknite ikono »Uredi«, da uredite že ustvarjenega. Glejte spodnje slike in tabelo:
Pri ustvarjanju ali urejanju vnosa SNAT glejte spodnjo tabelo:
DNAT
Če želite dodati DNAT, kliknite gumb »Dodaj«, da dodate nov DNAT, ali kliknite ikono »Uredi«, da uredite že ustvarjenega. Glejte spodnje slike in tabelo:
Pri ustvarjanju ali urejanju vnosa DNAT glejte spodnjo tabelo:
globalna Konfiguracija
Ponovno naložite povezavo
Ko je ta možnost omogočena in so izvedene spremembe konfiguracije požarnega zidu, bodo obstoječe povezave, ki so bile dovoljene s prejšnjimi pravili požarnega zidu, prekinjene.
Če nova pravila požarnega zidu ne dovoljujejo predhodno vzpostavljene povezave, bo ta prekinjena in se ne bo mogla znova povezati. Če je ta možnost onemogočena, se obstoječe povezave lahko nadaljujejo, dokler ne poteče časovna omejitev, tudi če nova pravila ne dovoljujejo vzpostavitve te povezave.
VARNOSTNA OBRAMBA
DoS obramba
Osnovne nastavitve – Varnostna zaščita
Napad z zavrnitvijo storitve je napad, katerega namen je, da omrežni viri postanejo nedostopni zakonitim uporabnikom, tako da ciljni stroj preplavi s toliko zahtevami, da povzroči preobremenitev sistema ali celo zrušitev ali zaustavitev.
Izjema IP
Na tej strani lahko uporabniki dodajo naslove IP ali obsege IP, ki jih je treba izključiti iz obrambe DoS. Če želite na seznam dodati naslov IP ali obseg IP, kliknite gumb »Dodaj«, kot je prikazano spodaj:
Določite ime, nato preklopite stanje na VKLOP, nato pa določite naslov IP ali obseg IP.
Zaščita pred prevaro
Oddelek za obrambo pred ponarejanjem ponuja več protiukrepov za različne tehnike ponarejanja. Če želite zaščititi svoje omrežje pred ponarejanjem, omogočite naslednje ukrepe, da odpravite tveganje prestrezanja in ponarejanja. Naprave GCC601X(W) ponujajo ukrepe za preprečevanje ponarejanja informacij ARP in informacij IP.
Zaščita pred ponarejanjem ARP
- Blokiraj odgovore ARP z nedoslednimi izvornimi naslovi MAC: Naprava GCC bo preverila ciljni naslov MAC določenega paketa in ko bo naprava prejela odgovor, bo preverila izvorni naslov MAC in se prepričala, da se ujemata. V nasprotnem primeru naprava GCC ne bo posredovala paketa.
- Blokiraj odgovore ARP z nedoslednimi ciljnimi naslovi MAC: GCC601X(W) bo preveril izvorni naslov MAC, ko bo prejel odgovor. Naprava bo preverila ciljni naslov MAC in se prepričala, da se ujemata.
- V nasprotnem primeru naprava ne bo posredovala paketa.
- Zavrni MAC VRRP v tabelo ARP: GCC601X(W) bo zavrnil, vključno z vsemi ustvarjenimi virtualnimi naslovi MAC v tabeli ARP.
ANTI-MALWARE
V tem razdelku lahko uporabniki omogočijo zaščito pred zlonamerno programsko opremo in posodobijo podatke o knjižnici podpisov.
Konfiguracija
Če želite omogočiti zaščito pred zlonamerno programsko opremo, se pomaknite do modula požarnega zidu → Zaščita pred zlonamerno programsko opremo → Konfiguracija.
Zaščita pred zlonamerno programsko opremo: VKLOPITE/IZKLOPITE, da omogočite/onemogočite zaščito pred zlonamerno programsko opremo.
Opomba:
Za filtriranje HTTP-jev URL, omogočite »SSL proxy«.
Zaščita pred prevaro
Zaščita pred ponarejanjem ARP
Blokiraj odgovore ARP z nedoslednimi izvornimi naslovi MAC: Naprava GCC bo preverila ciljni naslov MAC določenega paketa in ko bo naprava prejela odgovor, bo preverila izvorni naslov MAC in se prepričala, da se ujemata. V nasprotnem primeru naprava GCC ne bo posredovala paketa.
Blokiraj odgovore ARP z nedoslednimi ciljnimi naslovi MAC: GCC601X(W) bo preveril izvorni naslov MAC, ko bo prejel odgovor. Naprava bo preverila ciljni naslov MAC in se prepričala, da se ujemata.
V nasprotnem primeru naprava ne bo posredovala paketa.
Zavrni MAC VRRP v tabelo ARP: GCC601X(W) bo zavrnil, vključno z vsemi ustvarjenimi virtualnimi naslovi MAC v tabeli ARP.
ANTI-MALWARE
V tem razdelku lahko uporabniki omogočijo zaščito pred zlonamerno programsko opremo in posodobijo podatke o knjižnici podpisov.
Konfiguracija
Če želite omogočiti zaščito pred zlonamerno programsko opremo, se pomaknite do modula požarnega zidu → Zaščita pred zlonamerno programsko opremo → Konfiguracija.
Zaščita pred zlonamerno programsko opremo: VKLOPITE/IZKLOPITE, da omogočite/onemogočite zaščito pred zlonamerno programsko opremo.
Globina pregleda podatkovnega paketa: Preverite vsebino paketa vsakega prometa glede na konfiguracijo. Večja kot je globina, višja je stopnja zaznavanja in večja je poraba procesorja. Obstajajo 3 stopnje globine nizka, srednja in visoka.
Scan Compressed Files: podpira skeniranje stisnjenih files
Na Overview strani, lahko uporabniki preverijo statistiko in imajo overview. Prav tako je mogoče onemogočiti zaščito pred zlonamerno programsko opremo neposredno s te strani, tako da kliknete ikono nastavitev, kot je prikazano spodaj:
Za več podrobnosti je mogoče preveriti tudi varnostni dnevnik
Knjižnica virusnih podpisov
Na tej strani lahko uporabniki ročno posodobijo podatke o knjižnici podpisov proti zlonamerni programski opremi, jih posodabljajo dnevno ali ustvarijo urnik, glejte spodnjo sliko:
Opomba:
Privzeto se posodobi ob naključni časovni točki (00:00–6:00) vsak dan.
PREPREČEVANJE VDOMOV
Sistem za preprečevanje vdorov (IPS) in sistem za zaznavanje vdorov (IDS) sta varnostna mehanizma, ki spremljata omrežni promet glede sumljivih dejavnosti in poskusov nepooblaščenega dostopa. IDS prepozna potencialne varnostne grožnje z analizo omrežnih paketov in dnevnikov, medtem ko IPS aktivno preprečuje te grožnje z blokiranjem ali ublažitvijo zlonamernega prometa v realnem času. IPS in IDS skupaj zagotavljata večplasten pristop k varnosti omrežja, ki pomaga pri zaščiti pred kibernetskimi napadi in varuje občutljive informacije. Botnet je omrežje ogroženih računalnikov, okuženih z zlonamerno programsko opremo in pod nadzorom zlonamerne osebe, ki se običajno uporablja za izvajanje obsežnih kibernetskih napadov ali nedovoljenih dejavnosti.
IDS/IPS
Osnovne nastavitve – IDS/IPS
Na tem zavihku lahko uporabniki izberejo način IDS/IPS, raven varnostne zaščite.
Način IDS/IPS:
- Obvesti: zazna promet in obvesti samo uporabnike, ne da bi ga blokiral, to je enako IDS (sistem za zaznavanje vdorov).
- Obvesti in blokiraj: zazna ali blokira promet in obvesti o varnostni težavi, to je enako sistemu za preprečevanje vdorov (IPS).
- Brez ukrepanja: ni obvestil ali preprečevanja, IDS/IPS je v tem primeru onemogočen.
Raven varnostne zaščite: izberite raven zaščite (nizka, srednja, visoka, izjemno visoka in po meri). Različne ravni zaščite ustrezajo različnim stopnjam zaščite. Uporabniki lahko prilagodijo vrsto zaščite. Višja kot je raven zaščite, več je pravil zaščite, Custom pa bo uporabnikom omogočil, da izberejo, kaj bo IDS/IPS zaznal.
Možno je tudi izbrati raven zaščite po meri in nato s seznama izbrati določene grožnje. Oglejte si spodnjo sliko:
Če želite preveriti obvestila in izvedena dejanja, pod varnostnim dnevnikom izberite IDS/IPS s spustnega seznama, kot je prikazano spodaj:
Izjema IP
IDS/IPS ne bo zaznal naslovov IP na tem seznamu. Če želite na seznam dodati naslov IP, kliknite gumb »Dodaj«, kot je prikazano spodaj:
Vnesite ime, nato omogočite stanje in nato izberite vrsto (Vir ali Cilj) za naslove IP. Če želite dodati naslov IP, kliknite ikono »+« in za izbris naslova IP kliknite ikono »–«, kot je prikazano spodaj:
Botnet
Osnovne nastavitve – Botnet
Na tej strani lahko uporabniki konfigurirajo osnovne nastavitve za spremljanje odhodnega IP-ja botneta in imena domene botneta, na voljo pa so tri možnosti:
Monitor: alarmi se generirajo, vendar niso blokirani.
Blokiraj: spremlja in blokira odhodne naslove IP/imena domen, ki dostopajo do botnetov.
Brez ukrepanja: naslov IP/ime domene odhodnega botneta ni zaznan.
Izjema IP/ime domene
Naslovi IP na tem seznamu ne bodo zaznani za botnete. Če želite na seznam dodati naslov IP, kliknite gumb »Dodaj«, kot je prikazano spodaj:
Vnesite ime in nato omogočite status. Če želite dodati naslov IP/ime domene, kliknite ikono »+« in za brisanje naslova IP/ime domene kliknite ikono »–«, kot je prikazano spodaj:
Knjižnica podpisov – Botnet
Na tej strani lahko uporabniki ročno posodobijo podatke o knjižnici podpisov IDS/IPS in Botnet, jih posodabljajo dnevno ali ustvarijo urnik, glejte spodnjo sliko:
Opomba:
Privzeto se posodobi ob naključni časovni točki (00:00–6:00) vsak dan.
NADZOR VSEBINE
Funkcija nadzora vsebine uporabnikom omogoča filtriranje (dovoljenje ali blokiranje) prometa na podlagi DNS, URL, ključne besede in aplikacija.
Filtriranje DNS
Če želite filtrirati promet na podlagi DNS, se pomaknite do modula požarnega zidu → Nadzor vsebine → Filtriranje DNS. Kliknite gumb »Dodaj«, da dodate novo filtriranje DNS, kot je prikazano spodaj:
Nato vnesite ime filtra DNS, omogočite stanje in izberite dejanje (Dovoli ali Blokiraj), kot za filtriran DNS sta dve možnosti:
Preprosto ujemanje: ime domene podpira večnivojsko ujemanje imen domen.
Nadomestni znak: ključne besede in nadomestni znak * lahko vnesete, nadomestni znak * lahko dodate le pred ali za vneseno ključno besedo. Na primerample: *.imag, novice*, *novice*. * na sredini se obravnava kot običajen znak.
Če želite preveriti filtrirani DNS, ga lahko uporabniki najdejo na Overview strani ali pod varnostnim dnevnikom, kot je prikazano spodaj:
Web Filtriranje
Osnovne nastavitve – Web Filtriranje
Na strani lahko uporabniki omogočijo/onemogočijo globalno web filtriranje, nato pa lahko uporabniki omogočijo ali onemogočijo web URL filtriranje, URL filtriranje kategorij in filtriranje ključnih besed neodvisno ter za filtriranje HTTP-jev URLs, omogočite »SSL proxy«.
URL Filtriranje
URL filtriranje omogoča uporabnikom filtriranje URL naslove z uporabo preprostega ujemanja (ime domene ali naslov IP) ali z uporabo nadomestnega znaka (npr. *nprample*).
Za ustvarjanje a URL filtriranje, pojdite na Modul požarnega zidu → Filtriranje vsebine → Web Stran za filtriranje → URL Zavihek Filtriranje, nato kliknite gumb »Dodaj«, kot je prikazano spodaj:
Določite ime, nato preklopite stanje na VKLOP, izberite dejanje (Dovoli, Blokiraj) in na koncu določite URL bodisi z uporabo preprostega imena domene, naslova IP (preprosto ujemanje) ali z uporabo nadomestnega znaka. Oglejte si spodnjo sliko:
URL Filtriranje kategorij
Uporabniki imajo tudi možnost filtriranja ne le po določeni domeni/naslovu IP ali nadomestnem znaku, temveč tudi filtriranje po kategorijah, npr.ample napadi in grožnje, odrasli itd.
Če želite blokirati ali dovoliti celotno kategorijo, kliknite prvo možnost v vrstici in izberite Vse Dovoli ali Vse Blokiraj. Možno je tudi blokiranje/dovoljenje po podkategorijah, kot je prikazano spodaj:
Filtriranje ključnih besed
Filtriranje ključnih besed uporabnikom omogoča filtriranje z uporabo regularnega izraza ali nadomestnega znaka (npr. *nprample*).
Če želite ustvariti filtriranje ključnih besed, se pomaknite na Modul požarnega zidu → Filtriranje vsebine → Web Stran za filtriranje → zavihek Filtriranje ključnih besed, nato kliknite gumb »Dodaj«, kot je prikazano spodaj:
Določite ime, nato preklopite stanje na VKLOP, izberite dejanje (Dovoli, Blokiraj) in na koncu določite filtrirano vsebino z uporabo regularnega izraza ali nadomestnega znaka. Oglejte si spodnjo sliko:
Ko je filtriranje ključnih besed VKLOPLJENO in je dejanje nastavljeno na Blokiraj. Če uporabniki poskušajo dostopati nprample »YouTube« v brskalniku, bodo pozvani z opozorilom požarnega zidu, kot je prikazano spodaj:
Exampdatoteka keywords_filtering v brskalniku
Za več podrobnosti o opozorilu lahko uporabniki odprejo modul požarnega zidu → Varnostni dnevnik.
URL Knjižnica podpisov
Na tej strani lahko uporabniki posodobijo Web Ročno filtriranje podatkov knjižnice podpisov, dnevno posodabljanje ali ustvarjanje urnika, glejte spodnjo sliko:
Opomba:
Privzeto se posodobi ob naključni časovni točki (00:00–6:00) vsak dan.
Filtriranje aplikacij
Osnovne nastavitve – Filtriranje aplikacij
Na strani lahko uporabniki omogočijo/onemogočijo globalno filtriranje aplikacij, nato pa lahko uporabniki omogočijo ali onemogočijo po kategorijah aplikacij.
Pomaknite se do modula Požarni zid → Nadzor vsebine → Filtriranje aplikacij in na zavihku z osnovnimi nastavitvami omogočite globalno filtriranje aplikacij, prav tako je mogoče omogočiti prepoznavanje AI za boljšo klasifikacijo.
Opomba:
ko je prepoznavanje AI omogočeno, bodo algoritmi globokega učenja AI uporabljeni za optimizacijo natančnosti in zanesljivosti klasifikacije aplikacij, kar lahko porabi več CPE in pomnilniških virov.
Pravila za filtriranje aplikacij
Na zavihku Pravila za filtriranje aplikacij lahko uporabniki dovolijo/blokirajo po kategoriji aplikacije, kot je prikazano spodaj:
Preglasi pravila filtriranja
Če je izbrana kategorija aplikacije, bodo uporabniki še vedno imeli možnost preglasiti splošno pravilo (kategorijo aplikacije) s funkcijo preglasitve pravil filtriranja.
Na primerample, če je kategorija aplikacije Brskalniki nastavljena na Blokiraj, potem lahko dodamo preglasitveno pravilo filtriranja, ki dovoli Opera Mini, na ta način je blokirana celotna kategorija aplikacij brskalnika razen Opera Mini.
Če želite ustvariti pravilo za preglasitev filtriranja, kliknite gumb »Dodaj«, kot je prikazano spodaj:
Nato določite ime in preklopite stanje na VKLOP, nastavite dejanje na Dovoli ali Blokiraj in na koncu na seznamu izberite aplikacije, ki bodo dovoljene ali blokirane. Oglejte si spodnjo sliko:
Knjižnica podpisov – Filtriranje aplikacij
Na tej strani lahko uporabniki ročno posodobijo podatke knjižnice podpisov za filtriranje aplikacij, jih posodabljajo dnevno ali ustvarijo urnik, glejte spodnjo sliko:
Opomba:
Privzeto se posodobi ob naključni časovni točki (00:00–6:00) vsak dan.
SSL PROXY
SSL proxy je strežnik, ki uporablja šifriranje SSL za varen prenos podatkov med odjemalcem in strežnikom. Deluje pregledno, šifrira in dešifrira podatke, ne da bi jih zaznali. Predvsem zagotavlja varno dostavo občutljivih informacij preko interneta.
Ko je proxy SSL omogočen, bo GCC601x(w) deloval kot strežnik proxy SSL za povezane odjemalce.
Osnovne nastavitve – SSL proxy
Vklop funkcij, kot je proxy SSL, Web Filtriranje ali zaščita pred zlonamerno programsko opremo pomaga odkriti določene vrste napadov na webspletna mesta, kot so napadi z vbrizgavanjem SQL in skriptiranjem na različnih mestih (XSS). Ti napadi poskušajo poškodovati ali ukrasti podatke webstrani.
Ko so te funkcije aktivne, ustvarijo dnevnike opozoril v Varnostnem dnevniku.
Ko pa so te funkcije vklopljene, lahko uporabniki med brskanjem vidijo opozorila o potrdilih web. To se zgodi, ker brskalnik ne prepozna uporabljenega potrdila. Da bi se izognili tem opozorilom, lahko uporabniki namestijo potrdilo v svoj brskalnik. Če potrdilo ni zaupanja vredno, nekatere aplikacije morda ne bodo delovale pravilno pri dostopu do interneta
Za filtriranje HTTPS lahko uporabniki omogočijo proxy SSL tako, da se pomaknejo na modul požarnega zidu → SSL proxy → osnovne nastavitve, nato preklopijo na VKLOP SSL proxy, potem ko na spustnem seznamu izberejo potrdilo CA ali kliknejo gumb »Dodaj«, da ustvarijo novo potrdilo CA. Oglejte si spodnje slike in tabelo:
]
Da bi proxy SSL začel veljati, lahko uporabniki ročno prenesejo potrdilo CA s klikom na ikono za prenos, kot je prikazano spodaj:
Nato je mogoče potrdilo CA dodati predvidenim napravam pod zaupanja vrednimi potrdili.
Izvorni naslov
Če izvorni naslovi niso navedeni, so vse odhodne povezave samodejno usmerjene prek proxyja SSL. Vendar pa bodo po ročnem dodajanju novih izvornih naslovov samo tisti, ki so posebej vključeni, posredovani prek SSL, kar zagotavlja selektivno šifriranje na podlagi meril, ki jih določi uporabnik.
Seznam izjem SSL proxy
Proxy SSL vključuje prestrezanje in pregledovanje šifriranega prometa SSL/TLS med odjemalcem in strežnikom, kar se običajno izvaja zaradi varnosti in nadzora v omrežjih podjetij. Vendar pa obstajajo določeni scenariji, kjer proxy SSL morda ni zaželen ali praktičen za določeno osebo webstrani ali domene.
Seznam izjem omogoča uporabnikom, da določijo svoj naslov IP, domeno, obseg IP in web kategorijo, ki bo izvzeta iz proxyja SSL.
Kliknite gumb »Dodaj«, da dodate izjemo SSL, kot je prikazano spodaj:
Pod možnostjo »Vsebina« lahko uporabniki dodajo vsebino s klikom na gumb »+ ikona« in izbrišejo s klikom na »– ikono«, kot je prikazano spodaj:
VARNOSTNI DNEVNIK
Dnevnik
Na tej strani bodo varnostni dnevniki navedeni s številnimi podrobnostmi, kot so izvorni IP, izvorni vmesnik, vrsta napada, dejanje in čas. Kliknite gumb »Osveži«, da osvežite seznam, in gumb »Izvozi«, da prenesete seznam na lokalni računalnik.
Uporabniki imajo tudi možnost filtriranja dnevnikov po:
1. Čas
Opomba:
Dnevniki se privzeto hranijo 180 dni. Ko prostor na disku doseže prag, bodo varnostni dnevniki samodejno izbrisani.
2. Napad
Razvrsti vnose v dnevnik po:
1. Izvorni IP
2. Izvorni vmesnik
3. Vrsta napada
4. Akcija
Za več podrobnosti kliknite ikono klicaja pod stolpcem Podrobnosti, kot je prikazano zgoraj:
Varnostni dnevnik
Ko uporabniki kliknejo gumb »Izvozi«, se Excel file bodo preneseni na njihov lokalni računalnik. Oglejte si spodnjo sliko:
Obvestila po e-pošti
Na strani lahko uporabniki izberejo, o katerih varnostnih grožnjah bodo obveščeni z uporabo e-poštnih naslovov. Na seznamu izberite, o čem želite biti obveščeni.
Opomba:
Najprej morate konfigurirati e-poštne nastavitve, kliknite »E-poštne nastavitve«, da omogočite in konfigurirate e-poštna obvestila. Oglejte si spodnjo sliko:
E
Tehnični podatki:
- Model izdelka: požarni zid GCC601X(W).
- Podpira: WAN, VLAN, VPN
- Značilnosti: Pravilnik o pravilih, Pravila za posredovanje, Napredni NAT
Pogosto zastavljena vprašanja (FAQ)
V: Kako lahko počistim statistiko zaščite?
O: Premaknite miškin kazalec nad ikono zobnika pod Statistika zaščite in kliknite, da počistite statistiko.
Dokumenti / Viri
![]() |
GRANDSTREAM GCC601X(W) Ena omrežna rešitev Požarni zid [pdfUporabniški priročnik GCC601X W, GCC601X W One Networking Solution Firewall, GCC601X W, One Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Požarni zid |