GRANDSTREAM GCC601X(W) ไฟร์วอลล์โซลูชันเครือข่ายเดียว
คู่มือการใช้งาน
ไฟร์วอลล์ GCC601X(W)
ในคู่มือนี้ เราจะแนะนำพารามิเตอร์การกำหนดค่าของโมดูลไฟร์วอลล์ GCC601X(W)
เกินVIEW
เกินview ให้ผู้ใช้ได้รับข้อมูลเชิงลึกทั่วโลกเกี่ยวกับโมดูลไฟร์วอลล์ GCC รวมถึงภัยคุกคามด้านความปลอดภัยและสถิติต่างๆ อีกด้วยview หน้าประกอบด้วย:
- บริการไฟร์วอลล์: แสดงบริการไฟร์วอลล์และสถานะแพ็คเกจพร้อมวันที่มีผลบังคับใช้และหมดอายุ
- บันทึกความปลอดภัยสูงสุด: แสดงบันทึกยอดนิยมสำหรับแต่ละหมวดหมู่ ผู้ใช้สามารถเลือกหมวดหมู่จากรายการแบบเลื่อนลงหรือคลิกที่ไอคอนลูกศรเพื่อเปลี่ยนเส้นทางไปยังหน้าบันทึกความปลอดภัยเพื่อดูรายละเอียดเพิ่มเติม
- สถิติการป้องกัน: แสดงสถิติการป้องกันต่างๆ มีตัวเลือกให้ล้างสถิติทั้งหมดโดยคลิกที่ไอคอนการตั้งค่า
- แอปพลิเคชันที่ถูกกรองยอดนิยม: แสดงแอปพลิเคชันอันดับต้น ๆ ที่ได้รับการกรองด้วยหมายเลขนับ
- ไวรัส Files: แสดงการสแกน fileและพบไวรัส fileเช่นกัน หากต้องการเปิด/ปิดใช้งานโปรแกรมป้องกันมัลแวร์ ผู้ใช้สามารถคลิกที่ไอคอนการตั้งค่า
- ระดับภัยคุกคาม: แสดงระดับภัยคุกคามจากวิกฤตถึงรองพร้อมรหัสสี
- ประเภทภัยคุกคาม: แสดงประเภทภัยคุกคามพร้อมรหัสสีและจำนวนการทำซ้ำ ผู้ใช้สามารถเลื่อนเคอร์เซอร์เมาส์ไปเหนือสีเพื่อแสดงชื่อและจำนวนที่เกิดขึ้น
- ภัยคุกคามยอดนิยม: แสดงภัยคุกคามยอดนิยมพร้อมประเภทและจำนวน
ผู้ใช้สามารถมองเห็นการแจ้งเตือนและภัยคุกคามที่สำคัญที่สุดได้อย่างง่ายดาย
ผู้ใช้สามารถคลิกที่ไอคอนลูกศรใต้บันทึกความปลอดภัยสูงสุดเพื่อเปลี่ยนเส้นทางไปยังส่วนบันทึกความปลอดภัย หรือเลื่อนเมาส์ไปเหนือไอคอนรูปเฟืองใต้สถิติการป้องกันเพื่อล้างสถิติหรือภายใต้ไวรัส fileเพื่อปิดการใช้งานโปรแกรมป้องกันมัลแวร์ ภายใต้ระดับภัยคุกคามและประเภทภัยคุกคาม ผู้ใช้ยังสามารถวางเมาส์เหนือกราฟเพื่อแสดงรายละเอียดเพิ่มเติม โปรดดูรูปด้านบน
นโยบายไฟร์วอลล์
นโยบายกฎเกณฑ์
นโยบายกฎอนุญาตให้กำหนดวิธีที่อุปกรณ์ GCC จะจัดการกับการรับส่งข้อมูลขาเข้า ซึ่งทำได้ตาม WAN, VLAN และ VPN
- นโยบายขาเข้า: กำหนดการตัดสินใจที่อุปกรณ์ GCC จะดำเนินการสำหรับการรับส่งข้อมูลที่เริ่มต้นจาก WAN หรือ VLAN ตัวเลือกที่ใช้ได้คือ ยอมรับ ปฏิเสธ และปล่อย
- การปลอมแปลง IP: เปิดใช้งานการปลอมแปลง IP สิ่งนี้จะปกปิดที่อยู่ IP ของโฮสต์ภายใน
- MSS Clampไอเอ็นจี: การเปิดใช้งานตัวเลือกนี้จะอนุญาตให้มีการเจรจา MSS (ขนาดเซ็กเมนต์สูงสุด) ในระหว่างการเจรจาเซสชัน TCP
- บันทึกลดลง / ปฏิเสธการรับส่งข้อมูล: การเปิดใช้งานตัวเลือกนี้จะสร้างบันทึกการรับส่งข้อมูลทั้งหมดที่ถูกทิ้งหรือปฏิเสธ
- วาง / ปฏิเสธขีดจำกัดบันทึกการรับส่งข้อมูล: ระบุจำนวนบันทึกต่อวินาที นาที ชั่วโมง หรือวัน ช่วงคือ 1~99999999 ถ้าว่างเปล่า จะไม่มีขีดจำกัด
กฎขาเข้า
GCC601X(W) ช่วยให้กรองการรับส่งข้อมูลขาเข้าไปยังกลุ่มเครือข่ายหรือพอร์ต WAN และใช้กฎต่างๆ เช่น:
- ยอมรับ: เพื่อให้การจราจรผ่านไปได้
- ปฏิเสธ: การตอบกลับจะถูกส่งไปยังฝั่งระยะไกลโดยระบุว่าแพ็กเก็ตถูกปฏิเสธ
- ดรอป: แพ็กเก็ตจะถูกดรอปโดยไม่ต้องแจ้งให้ทราบล่วงหน้าไปยังฝั่งระยะไกล
กฎการส่งต่อ
GCC601X(W) เสนอความเป็นไปได้ในการอนุญาตการรับส่งข้อมูลระหว่างกลุ่มและอินเทอร์เฟซที่แตกต่างกัน (WAN/VLAN/VPN)
หากต้องการเพิ่มกฎการส่งต่อ โปรดไปที่โมดูลไฟร์วอลล์ → นโยบายไฟร์วอลล์ → กฎการส่งต่อ จากนั้นคลิกที่ปุ่ม "เพิ่ม" เพื่อเพิ่มกฎการส่งต่อใหม่ หรือคลิกที่ไอคอน "แก้ไข" เพื่อแก้ไขกฎ
NAT ขั้นสูง
การแปล NAT หรือที่อยู่เครือข่ายตามชื่อบ่งบอกว่าเป็นการแปลหรือการแมปที่อยู่ส่วนตัวหรือภายในไปยังที่อยู่ IP สาธารณะหรือในทางกลับกัน และ GCC601X(W) รองรับทั้งสองอย่าง
- SNAT: Source NAT หมายถึงการจับคู่ที่อยู่ IP ของลูกค้า (ที่อยู่ส่วนตัวหรือภายใน) กับที่อยู่สาธารณะ
- DNAT: Destination NAT เป็นกระบวนการย้อนกลับของ SNAT โดยที่แพ็กเก็ตจะถูกเปลี่ยนเส้นทางไปยังที่อยู่ภายในเฉพาะ
หน้า Firewall Advanced NAT ให้ความสามารถในการตั้งค่าการกำหนดค่าสำหรับ NAT ต้นทางและปลายทาง ไปที่โมดูลไฟร์วอลล์ → นโยบายไฟร์วอลล์ → NAT ขั้นสูง
สแนท
หากต้องการเพิ่ม SNAT ให้คลิกที่ปุ่ม "เพิ่ม" เพื่อเพิ่ม SNAT ใหม่ หรือคลิกที่ไอคอน "แก้ไข" เพื่อแก้ไขที่สร้างขึ้นก่อนหน้านี้ อ้างอิงถึงรูปและตารางด้านล่าง:
โปรดดูตารางด้านล่างเมื่อสร้างหรือแก้ไขรายการ SNAT:
ดีเอ็นเอท
หากต้องการเพิ่ม DNAT ให้คลิกที่ปุ่ม "เพิ่ม" เพื่อเพิ่ม DNAT ใหม่ หรือคลิกที่ไอคอน "แก้ไข" เพื่อแก้ไข DNAT ที่สร้างไว้ก่อนหน้านี้ อ้างอิงถึงรูปและตารางด้านล่าง:
โปรดดูตารางด้านล่างเมื่อสร้างหรือแก้ไขรายการ DNAT:
การกำหนดค่าระดับโลก
โหลดการเชื่อมต่อฟลัชอีกครั้ง
เมื่อเปิดใช้งานตัวเลือกนี้และมีการเปลี่ยนแปลงการกำหนดค่าไฟร์วอลล์ การเชื่อมต่อที่มีอยู่ซึ่งได้รับอนุญาตตามกฎไฟร์วอลล์ก่อนหน้านี้จะถูกยกเลิก
หากกฎไฟร์วอลล์ใหม่ไม่อนุญาตให้มีการเชื่อมต่อที่สร้างไว้ก่อนหน้านี้ กฎนั้นจะถูกยกเลิกและจะไม่สามารถเชื่อมต่อใหม่ได้ เมื่อปิดใช้งานตัวเลือกนี้ การเชื่อมต่อที่มีอยู่จะได้รับอนุญาตให้ดำเนินการต่อได้จนกว่าจะหมดเวลา แม้ว่ากฎใหม่จะไม่อนุญาตให้สร้างการเชื่อมต่อนี้ก็ตาม
การป้องกันความปลอดภัย
การป้องกัน DoS
การตั้งค่าพื้นฐาน - การป้องกันความปลอดภัย
การโจมตีแบบปฏิเสธการให้บริการคือการโจมตีที่มีจุดมุ่งหมายเพื่อทำให้ทรัพยากรเครือข่ายไม่พร้อมใช้งานสำหรับผู้ใช้ที่ถูกต้องตามกฎหมาย โดยทำให้เครื่องเป้าหมายเต็มไปด้วยคำขอจำนวนมาก ส่งผลให้ระบบโอเวอร์โหลด หรือแม้แต่หยุดทำงานหรือปิดตัวลง
ข้อยกเว้น IP
ในหน้านี้ ผู้ใช้สามารถเพิ่มที่อยู่ IP หรือช่วง IP ที่จะแยกออกจากการสแกน DoS Defense หากต้องการเพิ่มที่อยู่ IP หรือช่วง IP ลงในรายการ ให้คลิกที่ปุ่ม "เพิ่ม" ดังที่แสดงด้านล่าง:
ระบุชื่อ จากนั้นสลับสถานะเป็นเปิดหลังจากนั้นระบุที่อยู่ IP หรือช่วง IP
การป้องกันการปลอมแปลง
ส่วนการป้องกันการปลอมแปลงนำเสนอมาตรการตอบโต้หลายประการสำหรับเทคนิคการปลอมแปลงต่างๆ เพื่อปกป้องเครือข่ายของคุณจากการปลอมแปลง โปรดใช้มาตรการต่อไปนี้เพื่อลดความเสี่ยงที่จะถูกดักจับและปลอมแปลงการรับส่งข้อมูล อุปกรณ์ GCC601X(W) นำเสนอมาตรการตอบโต้การปลอมแปลงข้อมูล ARP รวมถึงข้อมูล IP
การป้องกันการปลอมแปลง ARP
- บล็อกการตอบกลับ ARP ด้วยที่อยู่ MAC ต้นทางที่ไม่สอดคล้องกัน: อุปกรณ์ GCC จะตรวจสอบที่อยู่ MAC ปลายทางของแพ็กเก็ตเฉพาะ และเมื่ออุปกรณ์ได้รับการตอบกลับ อุปกรณ์จะตรวจสอบที่อยู่ MAC ต้นทาง และจะตรวจสอบให้แน่ใจว่าตรงกัน มิฉะนั้นอุปกรณ์ GCC จะไม่ส่งต่อแพ็กเก็ต
- บล็อกการตอบกลับ ARP ด้วยที่อยู่ MAC ปลายทางที่ไม่สอดคล้องกัน: GCC601X(W) จะตรวจสอบที่อยู่ MAC ต้นทางเมื่อได้รับการตอบกลับ อุปกรณ์จะตรวจสอบที่อยู่ MAC ปลายทางและจะตรวจสอบให้แน่ใจว่าตรงกัน
- มิฉะนั้นเครื่องจะไม่ส่งต่อแพ็กเก็ต
- ปฏิเสธ VRRP MAC ลงในตาราง ARP: GCC601X(W) จะถูกปฏิเสธ รวมถึงที่อยู่ MAC เสมือนที่สร้างขึ้นในตาราง ARP
ต่อต้านมัลแวร์
ในส่วนนี้ ผู้ใช้สามารถเปิดใช้งานการป้องกันมัลแวร์และอัปเดตข้อมูลไลบรารีลายเซ็นของตนได้
การกำหนดค่า
หากต้องการเปิดใช้งานการป้องกันมัลแวร์ ให้ไปที่โมดูลไฟร์วอลล์ → ป้องกันมัลแวร์ → การกำหนดค่า
ป้องกันมัลแวร์: สลับเปิด/ปิดเพื่อเปิด/ปิดการใช้งานโปรแกรมป้องกันมัลแวร์
บันทึก:
เพื่อกรอง HTTPs URLโปรดเปิดใช้งาน “พร็อกซี SSL“
การป้องกันการปลอมแปลง
การป้องกันการปลอมแปลง ARP
บล็อกการตอบกลับ ARP ด้วยที่อยู่ MAC ต้นทางที่ไม่สอดคล้องกัน: อุปกรณ์ GCC จะตรวจสอบที่อยู่ MAC ปลายทางของแพ็กเก็ตเฉพาะ และเมื่ออุปกรณ์ได้รับการตอบกลับ อุปกรณ์จะตรวจสอบที่อยู่ MAC ต้นทาง และจะตรวจสอบให้แน่ใจว่าตรงกัน มิฉะนั้นอุปกรณ์ GCC จะไม่ส่งต่อแพ็กเก็ต
บล็อกการตอบกลับ ARP ด้วยที่อยู่ MAC ปลายทางที่ไม่สอดคล้องกัน: GCC601X(W) จะตรวจสอบที่อยู่ MAC ต้นทางเมื่อได้รับการตอบกลับ อุปกรณ์จะตรวจสอบที่อยู่ MAC ปลายทางและจะตรวจสอบให้แน่ใจว่าตรงกัน
มิฉะนั้นเครื่องจะไม่ส่งต่อแพ็กเก็ต
ปฏิเสธ VRRP MAC ลงในตาราง ARP: GCC601X(W) จะถูกปฏิเสธ รวมถึงที่อยู่ MAC เสมือนที่สร้างขึ้นในตาราง ARP
ต่อต้านมัลแวร์
ในส่วนนี้ ผู้ใช้สามารถเปิดใช้งานการป้องกันมัลแวร์และอัปเดตข้อมูลไลบรารีลายเซ็นของตนได้
การกำหนดค่า
หากต้องการเปิดใช้งานการป้องกันมัลแวร์ ให้ไปที่โมดูลไฟร์วอลล์ → ป้องกันมัลแวร์ → การกำหนดค่า
ป้องกันมัลแวร์: สลับเปิด/ปิดเพื่อเปิด/ปิดการใช้งานโปรแกรมป้องกันมัลแวร์
ความลึกในการตรวจสอบแพ็คเก็ตข้อมูล: ตรวจสอบเนื้อหาแพ็คเก็ตของการรับส่งข้อมูลแต่ละรายการตามการกำหนดค่า ยิ่งความลึกยิ่งสูง อัตราการตรวจจับก็จะยิ่งสูงขึ้น และการใช้ CPU ก็จะยิ่งสูงขึ้น มีความลึก 3 ระดับ ต่ำ กลาง และสูง
สแกนแบบบีบอัด Files: รองรับการสแกนการบีบอัด files
ออนเดอะโอเวอร์view หน้าผู้ใช้สามารถตรวจสอบสถิติและมีโอเวอร์ได้view- นอกจากนี้ คุณยังสามารถปิดการใช้งานโปรแกรมป้องกันมัลแวร์ได้โดยตรงจากหน้านี้โดยคลิกที่ไอคอนการตั้งค่าดังที่แสดงด้านล่าง:
นอกจากนี้ยังสามารถตรวจสอบบันทึกความปลอดภัยเพื่อดูรายละเอียดเพิ่มเติมได้อีกด้วย
ไลบรารีลายเซ็นไวรัส
ในหน้านี้ ผู้ใช้สามารถอัปเดตข้อมูลไลบรารีลายเซ็นป้องกันมัลแวร์ได้ด้วยตนเอง อัปเดตรายวัน หรือสร้างกำหนดการ โปรดดูรูปด้านล่าง:
บันทึก:
ตามค่าเริ่มต้น จะมีการอัปเดต ณ จุดเวลาสุ่ม (00:00-6:00 น.) ทุกวัน
การป้องกันการบุกรุก
ระบบป้องกันการบุกรุก (IPS) และระบบตรวจจับการบุกรุก (IDS) เป็นกลไกความปลอดภัยที่ตรวจสอบการรับส่งข้อมูลเครือข่ายเพื่อหากิจกรรมที่น่าสงสัยและความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาต IDS ระบุภัยคุกคามความปลอดภัยที่อาจเกิดขึ้นโดยการวิเคราะห์แพ็กเก็ตเครือข่ายและบันทึก ในขณะที่ IPS ป้องกันภัยคุกคามเหล่านี้อย่างจริงจังโดยการบล็อกหรือบรรเทาการรับส่งข้อมูลที่เป็นอันตรายแบบเรียลไทม์ IPS และ IDS ร่วมกันมอบแนวทางการรักษาความปลอดภัยของเครือข่ายแบบหลายชั้น ช่วยป้องกันการโจมตีทางไซเบอร์และปกป้องข้อมูลที่ละเอียดอ่อน บอตเน็ตคือเครือข่ายของคอมพิวเตอร์ที่ถูกบุกรุกซึ่งติดมัลแวร์และควบคุมโดยผู้ประสงค์ร้าย ซึ่งโดยทั่วไปจะใช้เพื่อโจมตีทางไซเบอร์ขนาดใหญ่หรือกิจกรรมที่ผิดกฎหมาย
ไอดีเอส/ไอพีเอส
การตั้งค่าพื้นฐาน – IDS/IPS
บนแท็บนี้ ผู้ใช้สามารถเลือกโหมด IDS/IPS ระดับการป้องกันความปลอดภัย
โหมด IDS/IPS:
- แจ้งเตือน: ตรวจจับการรับส่งข้อมูลและแจ้งเตือนผู้ใช้โดยไม่ปิดกั้นเท่านั้น ซึ่งเท่ากับ IDS (Intrusion Detection System)
- แจ้งเตือนและบล็อก: ตรวจจับหรือบล็อกการรับส่งข้อมูลและแจ้งเตือนเกี่ยวกับปัญหาด้านความปลอดภัย ซึ่งเท่ากับ IPS (Intrusion Prevention System)
- ไม่มีการดำเนินการ: ไม่มีการแจ้งเตือนหรือการป้องกัน IDS/IPS ถูกปิดใช้งานในกรณีนี้
ระดับการป้องกันความปลอดภัย: เลือกระดับการป้องกัน (ต่ำ ปานกลาง สูง สูงมาก และกำหนดเอง) ระดับการป้องกันที่แตกต่างกันจะสอดคล้องกับระดับการป้องกันที่แตกต่างกัน ผู้ใช้สามารถปรับแต่งประเภทการป้องกันได้ ยิ่งระดับการป้องกันสูง กฎการป้องกันก็จะยิ่งมากขึ้น และกำหนดเองจะช่วยให้ผู้ใช้สามารถเลือกสิ่งที่ IDS/IPS จะตรวจจับได้
นอกจากนี้ยังสามารถเลือกระดับการป้องกันความปลอดภัยแบบกำหนดเอง จากนั้นเลือกภัยคุกคามเฉพาะจากรายการ โปรดดูรูปด้านล่าง:
หากต้องการตรวจสอบการแจ้งเตือนและการดำเนินการภายใต้บันทึกความปลอดภัย ให้เลือก IDS/IPS จากรายการแบบเลื่อนลงดังที่แสดงด้านล่าง:
ข้อยกเว้น IP
ที่อยู่ IP ในรายการนี้จะไม่ถูกตรวจพบโดย IDS/IPS หากต้องการเพิ่มที่อยู่ IP ลงในรายการ ให้คลิกที่ปุ่ม "เพิ่ม" ดังที่แสดงด้านล่าง:
ป้อนชื่อ จากนั้นเปิดใช้งานสถานะ จากนั้นเลือกประเภท (แหล่งที่มาหรือปลายทาง) สำหรับที่อยู่ IP หากต้องการเพิ่มที่อยู่ IP ให้คลิกที่ไอคอน “+” และหากต้องการลบที่อยู่ IP ให้คลิกที่ไอคอน “–” ดังที่แสดงด้านล่าง:
บอตเน็ต
การตั้งค่าพื้นฐาน – บอตเน็ต
ในหน้านี้ ผู้ใช้สามารถกำหนดการตั้งค่าพื้นฐานสำหรับการตรวจสอบ Botnet IP ขาออกและชื่อโดเมน Botnet และมีสามตัวเลือก:
การตรวจสอบ: สัญญาณเตือนถูกสร้างขึ้นแต่ไม่ถูกบล็อก
บล็อก: ตรวจสอบและบล็อกที่อยู่ IP ขาออก/ชื่อโดเมนที่เข้าถึงบอตเน็ต
ไม่มีการดำเนินการ: ตรวจไม่พบที่อยู่ IP/ชื่อโดเมนของบอตเน็ตขาออก
ข้อยกเว้นชื่อ IP/โดเมน
ที่อยู่ IP ในรายการนี้จะไม่ถูกตรวจพบสำหรับ Botnets หากต้องการเพิ่มที่อยู่ IP ลงในรายการ ให้คลิกที่ปุ่ม "เพิ่ม" ดังที่แสดงด้านล่าง:
ป้อนชื่อ จากนั้นเปิดใช้งานสถานะ หากต้องการเพิ่มที่อยู่ IP/ชื่อโดเมน ให้คลิกที่ไอคอน “+” และหากต้องการลบที่อยู่ IP/ชื่อโดเมน ให้คลิกที่ไอคอน “–” ดังที่แสดงด้านล่าง:
ห้องสมุดลายเซ็น - Botnet
ในหน้านี้ ผู้ใช้สามารถอัปเดตข้อมูลไลบรารีลายเซ็น IDS/IPS และ Botnet ด้วยตนเอง อัปเดตรายวัน หรือสร้างกำหนดการ โปรดดูรูปด้านล่าง:
บันทึก:
ตามค่าเริ่มต้น จะมีการอัปเดต ณ จุดเวลาสุ่ม (00:00-6:00 น.) ทุกวัน
การควบคุมเนื้อหา
คุณสมบัติการควบคุมเนื้อหาช่วยให้ผู้ใช้สามารถกรอง (อนุญาตหรือบล็อก) การรับส่งข้อมูลตาม DNS URL, คำสำคัญ และแอปพลิเคชัน
การกรอง DNS
หากต้องการกรองการรับส่งข้อมูลตาม DNS ให้ไปที่โมดูลไฟร์วอลล์ → การควบคุมเนื้อหา → การกรอง DNS คลิกที่ปุ่ม “เพิ่ม” เพื่อเพิ่มการกรอง DNS ใหม่ดังที่แสดงด้านล่าง:
จากนั้น ป้อนชื่อของตัวกรอง DNS เปิดใช้งานสถานะ และเลือกการดำเนินการ (อนุญาตหรือบล็อก) สำหรับ DNS ที่ถูกกรอง มีสองตัวเลือก:
การจับคู่แบบง่าย: ชื่อโดเมนรองรับการจับคู่ชื่อโดเมนหลายระดับ
Wildcard: สามารถป้อนคีย์เวิร์ดและ wildcard * ได้, wildcard * สามารถเพิ่มได้ก่อนหรือหลังคีย์เวิร์ดที่ป้อนเท่านั้น สำหรับเช่นampเลอ: *.imag, ข่าว*, *ข่าว*. เครื่องหมาย * ตรงกลางถือเป็นอักขระปกติ
หากต้องการตรวจสอบ DNS ที่ถูกกรอง ผู้ใช้สามารถค้นหาได้จาก Overview หน้าหรือใต้บันทึกความปลอดภัยตามที่แสดงด้านล่าง:
Web การกรองข้อมูล
การตั้งค่าพื้นฐาน – Web การกรองข้อมูล
บนเพจ ผู้ใช้สามารถเปิด/ปิดการใช้งานส่วนกลางได้ web กรองแล้วผู้ใช้สามารถเปิดหรือปิดใช้งานได้ web URL การกรอง, URL การกรองหมวดหมู่และการกรองคำหลักอย่างอิสระและเพื่อกรอง HTTP URLโปรดเปิดใช้งาน "พร็อกซี SSL"
URL การกรองข้อมูล
URL การกรองทำให้ผู้ใช้สามารถกรองได้ URL ที่อยู่โดยใช้การจับคู่แบบง่าย (ชื่อโดเมนหรือที่อยู่ IP) หรือใช้ไวด์การ์ด (เช่น *เช่นampเลอ*)
เพื่อสร้าง URL การกรอง ไปที่โมดูลไฟร์วอลล์ → การกรองเนื้อหา → Web การกรองหน้า → URL แท็บการกรอง จากนั้นคลิกที่ปุ่ม “เพิ่ม” ดังภาพด้านล่าง:
ระบุชื่อ จากนั้นสลับสถานะเป็นเปิด เลือกการดำเนินการ (อนุญาต บล็อก) และสุดท้ายระบุ URL ไม่ว่าจะใช้ชื่อโดเมนแบบง่าย ที่อยู่ IP (การจับคู่แบบง่าย) หรือใช้ไวด์การ์ด โปรดดูรูปด้านล่าง:
URL การกรองหมวดหมู่
ผู้ใช้ยังมีตัวเลือกที่ไม่เพียงกรองตามโดเมน/ที่อยู่ IP หรือไวด์การ์ดที่ระบุเท่านั้น แต่ยังกรองตามหมวดหมู่เช่นampการโจมตีและการคุกคาม ผู้ใหญ่ ฯลฯ
หากต้องการบล็อกหรืออนุญาตทั้งหมวดหมู่ ให้คลิกตัวเลือกแรกบนแถวแล้วเลือกอนุญาตทั้งหมดหรือบล็อกทั้งหมด นอกจากนี้ยังสามารถบล็อก/อนุญาตตามหมวดหมู่ย่อยดังที่แสดงด้านล่าง:
การกรองคำหลัก
การกรองคำหลักทำให้ผู้ใช้สามารถกรองโดยใช้นิพจน์ทั่วไปหรือ Wildcard (เช่น *เช่นampเลอ*)
หากต้องการสร้างการกรองคำหลัก ให้ไปที่โมดูลไฟร์วอลล์ → การกรองเนื้อหา → Web หน้าการกรอง → แท็บการกรองคำหลัก จากนั้นคลิกที่ปุ่ม “เพิ่ม” ดังที่แสดงด้านล่าง:
ระบุชื่อ จากนั้นสลับสถานะเป็นเปิด เลือกการดำเนินการ (อนุญาต บล็อก) และสุดท้ายระบุเนื้อหาที่กรองโดยใช้นิพจน์ทั่วไปหรือไวด์การ์ด โปรดดูรูปด้านล่าง:
เมื่อการกรองคำหลักเปิดอยู่ และการกระทำถูกตั้งค่าเป็นบล็อก หากผู้ใช้พยายามเข้าถึงเช่นamp“YouTube” บนเบราว์เซอร์ พวกเขาจะได้รับการแจ้งเตือนด้วยไฟร์วอลล์ดังที่แสดงด้านล่าง:
Example ของ keywords_filtering บนเบราว์เซอร์
สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการแจ้งเตือน ผู้ใช้สามารถไปที่โมดูลไฟร์วอลล์ → บันทึกความปลอดภัย
URL ห้องสมุดลายเซ็น
ในหน้านี้ผู้ใช้สามารถอัปเดต Web การกรองข้อมูลไลบรารีลายเซ็นด้วยตนเอง อัปเดตรายวัน หรือสร้างตารางเวลา โปรดดูรูปด้านล่าง:
บันทึก:
ตามค่าเริ่มต้น จะมีการอัปเดต ณ จุดเวลาสุ่ม (00:00-6:00 น.) ทุกวัน
การกรองแอปพลิเคชัน
การตั้งค่าพื้นฐาน – การกรองแอปพลิเคชัน
ในหน้านี้ ผู้ใช้สามารถเปิด/ปิดใช้งานการกรองแอปพลิเคชันทั่วโลก จากนั้นผู้ใช้สามารถเปิดหรือปิดใช้งานตามหมวดหมู่แอปได้
ไปที่โมดูลไฟร์วอลล์ → การควบคุมเนื้อหา → การกรองแอปพลิเคชัน และบนแท็บการตั้งค่าพื้นฐาน ให้เปิดใช้งานการกรองแอปพลิเคชันทั่วโลก นอกจากนี้ยังสามารถเปิดใช้งานการรับรู้ AI เพื่อการจัดหมวดหมู่ที่ดีขึ้นได้อีกด้วย
บันทึก:
เมื่อเปิดใช้งานการจดจำ AI อัลกอริธึมการเรียนรู้เชิงลึกของ AI จะถูกนำมาใช้เพื่อเพิ่มความแม่นยำและความน่าเชื่อถือของการจำแนกประเภทแอปพลิเคชัน ซึ่งอาจใช้ทรัพยากร CPU และหน่วยความจำมากขึ้น
กฎการกรองแอป
บนแท็บกฎการกรองแอป ผู้ใช้สามารถอนุญาต/บล็อกตามหมวดหมู่แอปดังที่แสดงด้านล่าง:
แทนที่กฎการกรอง
หากเลือกหมวดหมู่แอป ผู้ใช้จะยังคงมีตัวเลือกในการแทนที่กฎทั่วไป (หมวดหมู่แอป) ด้วยฟีเจอร์แทนที่กฎการกรอง
เช่นampหากหมวดหมู่แอปเบราว์เซอร์ถูกตั้งค่าเป็นบล็อก เราก็สามารถเพิ่มกฎการกรองแทนที่เพื่ออนุญาต Opera Mini ได้ ด้วยวิธีนี้หมวดหมู่แอปเบราว์เซอร์ทั้งหมดจะถูกบล็อกยกเว้น Opera Mini
หากต้องการสร้างกฎการกรองแทนที่ ให้คลิกที่ปุ่ม "เพิ่ม" ดังที่แสดงด้านล่าง:
จากนั้น ระบุชื่อและสลับสถานะเป็นเปิด ตั้งค่าการดำเนินการเป็นอนุญาตหรือบล็อก และสุดท้ายเลือกแอปที่จะได้รับอนุญาตหรือบล็อกจากรายการ โปรดดูรูปด้านล่าง:
ไลบรารีลายเซ็น – การกรองแอปพลิเคชัน
ในหน้านี้ ผู้ใช้สามารถอัปเดตข้อมูลไลบรารีลายเซ็นการกรองแอปพลิเคชันได้ด้วยตนเอง อัปเดตรายวัน หรือสร้างกำหนดการ โปรดดูรูปด้านล่าง:
บันทึก:
ตามค่าเริ่มต้น จะมีการอัปเดต ณ จุดเวลาสุ่ม (00:00-6:00 น.) ทุกวัน
พร็อกซี SSL
พร็อกซี SSL คือเซิร์ฟเวอร์ที่ใช้การเข้ารหัส SSL เพื่อรักษาความปลอดภัยในการถ่ายโอนข้อมูลระหว่างไคลเอนต์และเซิร์ฟเวอร์ มันทำงานอย่างโปร่งใส เข้ารหัสและถอดรหัสข้อมูลโดยไม่ถูกตรวจพบ โดยหลักแล้ว ช่วยให้มั่นใจได้ถึงการส่งข้อมูลที่ละเอียดอ่อนผ่านทางอินเทอร์เน็ตอย่างปลอดภัย
เมื่อเปิดใช้งาน SSL Proxy GCC601x(w) จะทำหน้าที่เป็นเซิร์ฟเวอร์ SSL Proxy สำหรับไคลเอนต์ที่เชื่อมต่อ
การตั้งค่าพื้นฐาน – พร็อกซี SSL
การเปิดคุณสมบัติเช่น SSL Proxy Web การกรองหรือการป้องกันมัลแวร์ช่วยตรวจจับการโจมตีบางประเภท webไซต์ต่างๆ เช่น การโจมตี SQL insert และ cross-site scripting (XSS) การโจมตีเหล่านี้พยายามสร้างความเสียหายหรือขโมยข้อมูลจาก webเว็บไซต์
เมื่อคุณสมบัติเหล่านี้ทำงานอยู่ ระบบจะสร้างบันทึกการแจ้งเตือนภายใต้บันทึกความปลอดภัย
อย่างไรก็ตาม เมื่อเปิดใช้งานคุณลักษณะเหล่านี้ ผู้ใช้อาจเห็นคำเตือนเกี่ยวกับใบรับรองเมื่อเรียกดู web- สิ่งนี้เกิดขึ้นเนื่องจากเบราว์เซอร์ไม่รู้จักใบรับรองที่ใช้อยู่ เพื่อหลีกเลี่ยงคำเตือนเหล่านี้ ผู้ใช้สามารถติดตั้งใบรับรองในเบราว์เซอร์ของตนได้ หากใบรับรองไม่น่าเชื่อถือ แอปพลิเคชันบางตัวอาจทำงานไม่ถูกต้องเมื่อเข้าถึงอินเทอร์เน็ต
สำหรับการกรอง HTTPS ผู้ใช้สามารถเปิดใช้งานพร็อกซี SSL ได้โดยไปที่โมดูลไฟร์วอลล์ → พร็อกซี SSL → การตั้งค่าพื้นฐาน จากนั้นสลับเปิดพร็อกซี SSL หลังจากเลือกใบรับรอง CA จากรายการแบบเลื่อนลงหรือคลิกที่ปุ่ม "เพิ่ม" เพื่อสร้าง ใบรับรอง CA ใหม่ โปรดดูรูปและตารางด้านล่าง:
]
เพื่อให้ SSL Proxy มีผล ผู้ใช้สามารถดาวน์โหลดใบรับรอง CA ได้ด้วยตนเองโดยคลิกที่ไอคอนดาวน์โหลดดังที่แสดงด้านล่าง:
จากนั้นจึงสามารถเพิ่มใบรับรอง CA ไปยังอุปกรณ์ที่ต้องการภายใต้ใบรับรองที่เชื่อถือได้
ที่อยู่แหล่งที่มา
เมื่อไม่ได้ระบุที่อยู่ต้นทาง การเชื่อมต่อขาออกทั้งหมดจะถูกส่งผ่านพร็อกซี SSL โดยอัตโนมัติ อย่างไรก็ตาม เมื่อเพิ่มที่อยู่ต้นทางใหม่ด้วยตนเอง เฉพาะที่รวมไว้โดยเฉพาะเท่านั้นที่จะถูกพร็อกซีผ่าน SSL เพื่อให้มั่นใจว่ามีการเข้ารหัสแบบเลือกตามเกณฑ์ที่ผู้ใช้กำหนด
รายการยกเว้นพร็อกซี SSL
พร็อกซี SSL เกี่ยวข้องกับการสกัดกั้นและตรวจสอบการรับส่งข้อมูลที่เข้ารหัส SSL/TLS ระหว่างไคลเอนต์และเซิร์ฟเวอร์ ซึ่งโดยทั่วไปจะทำเพื่อความปลอดภัยและการตรวจสอบภายในเครือข่ายองค์กร อย่างไรก็ตาม มีบางสถานการณ์ที่พร็อกซี SSL อาจไม่เป็นที่ต้องการหรือใช้งานได้จริงในบางสถานการณ์ webไซต์หรือโดเมน
รายการยกเว้นอนุญาตให้ผู้ใช้สามารถระบุที่อยู่ IP, โดเมน, ช่วง IP และ web หมวดหมู่ที่ได้รับการยกเว้นจากพร็อกซี SSL
คลิกที่ปุ่ม “เพิ่ม” เพื่อเพิ่มการยกเว้น SSL ดังที่แสดงด้านล่าง:
ภายใต้ตัวเลือก "เนื้อหา" ผู้ใช้สามารถเพิ่มเนื้อหาได้โดยคลิกที่ปุ่ม "ไอคอน +" และลบโดยคลิกที่ "- ไอคอน" ดังที่แสดงด้านล่าง:
บันทึกการรักษาความปลอดภัย
บันทึก
ในหน้านี้ บันทึกความปลอดภัยจะแสดงรายการพร้อมรายละเอียดมากมาย เช่น Source IP, Source interface, ประเภทการโจมตี, การดำเนินการ และเวลา คลิกที่ปุ่ม "รีเฟรช" เพื่อรีเฟรชรายการและปุ่ม "ส่งออก" เพื่อดาวน์โหลดรายการไปยังเครื่องท้องถิ่น
ผู้ใช้ยังมีตัวเลือกในการกรองบันทึกตาม:
1. เวลา
บันทึก:
บันทึกจะถูกเก็บไว้ตามค่าเริ่มต้นเป็นเวลา 180 วัน เมื่อพื้นที่ดิสก์ถึงขีดจำกัด บันทึกความปลอดภัยจะถูกล้างโดยอัตโนมัติ
2. การโจมตี
จัดเรียงรายการบันทึกตาม:
1. IP ต้นทาง
2. อินเทอร์เฟซแหล่งที่มา
3. ประเภทการโจมตี
4. การกระทำ
หากต้องการรายละเอียดเพิ่มเติม ให้คลิกที่ "ไอคอนเครื่องหมายอัศเจรีย์" ใต้คอลัมน์รายละเอียดดังที่แสดงด้านบน:
บันทึกการรักษาความปลอดภัย
เมื่อผู้ใช้คลิกที่ปุ่ม "ส่งออก" Excel file จะถูกดาวน์โหลดไปยังเครื่องท้องถิ่นของตน โปรดดูรูปด้านล่าง:
การแจ้งเตือนทางอีเมล
บนเพจ ผู้ใช้สามารถเลือกภัยคุกคามความปลอดภัยที่จะได้รับการแจ้งเตือนโดยใช้ที่อยู่อีเมล เลือกสิ่งที่คุณต้องการรับการแจ้งเตือนจากรายการ
บันทึก:
ต้องกำหนดค่าการตั้งค่าอีเมลก่อน คลิก "การตั้งค่าอีเมล" เพื่อเปิดใช้งานและกำหนดค่าการแจ้งเตือนทางอีเมล โปรดดูรูปด้านล่าง:
E
ข้อมูลจำเพาะ:
- รุ่นผลิตภัณฑ์: ไฟร์วอลล์ GCC601X(W)
- รองรับ: WAN, VLAN, VPN
- คุณสมบัติ: นโยบายกฎ, กฎการส่งต่อ, NAT ขั้นสูง
คำถามที่พบบ่อย (FAQ)
ถาม: ฉันจะล้างสถิติการป้องกันได้อย่างไร
ตอบ: วางเมาส์เหนือไอคอนรูปเฟืองใต้สถิติการป้องกัน แล้วคลิกเพื่อล้างสถิติ
เอกสาร / แหล่งข้อมูล
![]() |
GRANDSTREAM GCC601X(W) ไฟร์วอลล์โซลูชันเครือข่ายเดียว [พีดีเอฟ] คู่มือการใช้งาน GCC601X W, GCC601X W ไฟร์วอลล์โซลูชันเครือข่ายหนึ่งเดียว, GCC601X W, ไฟร์วอลล์โซลูชันเครือข่ายหนึ่งเดียว, ไฟร์วอลล์โซลูชันเครือข่าย, ไฟร์วอลล์โซลูชัน, ไฟร์วอลล์ |