GRANDSTREAM GCC601X(W) One Networking Solution Firewall

MANUAL NG USER

GCC601X(W) Firewall
Sa gabay na ito, ipapakilala namin ang mga parameter ng configuration ng GCC601X(W) Firewall Module.

TAPOSVIEW

Ang taposview Ang page ay nagbibigay sa mga user ng isang pandaigdigang insight sa GCC firewall module at pati na rin ang mga banta sa seguridad at istatistika, pagkataposview pahina ay naglalaman ng:

  • Serbisyo ng Firewall: ipinapakita ang serbisyo ng firewall at katayuan ng package na may epektibo at nag-expire na mga petsa.
  • Nangungunang Log ng Seguridad: ipinapakita ang mga nangungunang log para sa bawat kategorya, maaaring piliin ng user ang kategorya mula sa drop-down na listahan o mag-click sa icon ng arrow upang ma-redirect sa pahina ng log ng seguridad para sa higit pang mga detalye.
  • Mga Istatistika ng Proteksyon: nagpapakita ng iba't ibang mga istatistika ng proteksyon, mayroong isang opsyon upang i-clear ang lahat ng mga istatistika sa pamamagitan ng pag-click sa icon ng mga setting.
  • Mga Nangungunang Na-filter na Application: ipinapakita ang mga nangungunang application na na-filter na may bilang ng numero.
  • Virus Files: ipinapakita ang na-scan files at natagpuang virus filegayundin, upang paganahin/paganahin ang anti-malware ang mga user ay maaaring mag-click sa icon ng mga setting.
  • Antas ng Banta: ipinapakita ang antas ng banta mula kritikal hanggang menor de edad na may code ng kulay.
  • Uri ng Banta: ipinapakita ang mga uri ng pagbabanta na may code ng kulay at bilang ng pag-uulit, maaaring i-hover ng mga user ang cursor ng mouse sa ibabaw ng kulay upang ipakita ang pangalan at ang paglitaw ng numero.
  • Nangungunang Banta: nagpapakita ng mga nangungunang banta na may uri at bilang.

Madaling makita ng mga user ang pinakamahalagang notification at pagbabanta.

Firewall

 

Maaaring mag-click ang mga user sa icon ng arrow sa ilalim ng Top Security Log para ma-redirect sa seksyong Log ng Seguridad, o mag-hover sa icon ng gear sa ilalim ng Mga Istatistika ng Proteksyon upang i-clear ang mga istatistika o sa ilalim ng Virus files upang huwag paganahin ang Anti-malware. Sa ilalim ng Antas ng Banta at Uri ng Banta, maaari ring mag-hover ang mga user sa mga graph upang magpakita ng higit pang mga detalye. Mangyaring sumangguni sa mga figure sa itaas.

PATAKARAN NG FIREWALL

Patakaran sa Mga Panuntunan

Nagbibigay-daan ang patakaran sa mga panuntunan na tukuyin kung paano pangasiwaan ng GCC device ang papasok na trapiko. Ginagawa ito sa bawat WAN, VLAN, at VPN.

Firewall

  • Patakaran sa Papasok: Tukuyin ang desisyon na gagawin ng GCC device para sa trapikong sinimulan mula sa WAN o VLAN. Ang mga opsyon na magagamit ay Tanggapin, Tanggihan, at I-drop.
  • IP Masquerading: Paganahin ang IP masquerading. Itatakpan nito ang IP address ng mga panloob na host.
  • MSS Clamping: Ang pagpapagana sa opsyong ito ay magbibigay-daan sa MSS (Maximum Segment Size) na makipag-ayos sa panahon ng TCP session negotiation
  • Mag-log Drop / Tanggihan ang Trapiko: Ang pagpapagana sa opsyong ito ay bubuo ng isang log ng lahat ng trapikong na-drop o tinanggihan.
  • I-drop / Tanggihan ang Limitasyon sa Log ng Trapiko: Tukuyin ang bilang ng mga log bawat segundo, minuto, oras o araw. Ang hanay ay 1~99999999, kung ito ay walang laman, walang limitasyon.

Mga Panuntunan sa Papasok

Ang GCC601X(W) ay nagbibigay-daan sa pag-filter ng papasok na trapiko sa pangkat ng mga network o port WAN at naglalapat ng mga panuntunan tulad ng:

  • Tanggapin: Upang payagan ang trapiko na dumaan.
  • Tanggihan: Isang tugon ay ipapadala sa malayong bahagi na nagsasabi na ang packet ay tinanggihan.
  • I-drop: Ang packet ay ihuhulog nang walang anumang abiso sa malayong bahagi.

Firewall

 

Firewall

 

Firewall

Mga Panuntunan sa Pagpasa

Nag-aalok ang GCC601X(W) ng posibilidad na payagan ang trapiko sa pagitan ng iba't ibang grupo at interface (WAN/VLAN/VPN).
Upang magdagdag ng panuntunan sa pagpapasa, mangyaring mag-navigate sa Module ng Firewall → Patakaran sa Firewall → Mga Panuntunan sa Pagpasa, pagkatapos ay mag-click sa pindutang "Magdagdag" upang magdagdag ng bagong panuntunan sa pagpapasa o mag-click sa icon na "I-edit" upang i-edit ang isang panuntunan.

Firewall

Advanced NAT

Ang pagsasalin ng NAT o Network address bilang iminumungkahi ng pangalan ay isang pagsasalin o pagmamapa ng pribado o panloob na mga address sa mga pampublikong IP address o kabaliktaran, at pareho ang sinusuportahan ng GCC601X(W).

  • SNAT: Ang Pinagmulan na NAT ay tumutukoy sa pagmamapa ng mga IP address ng mga kliyente (Pribado o Panloob na Address) sa isang pampubliko.
  • DNAT: Ang Destination NAT ay ang reverse process ng SNAT kung saan ire-redirect ang mga packet sa isang partikular na internal address.

Ang Firewall Advanced NAT page ay nagbibigay ng kakayahang i-set up ang configuration para sa source at destination NAT. Mag-navigate sa Module ng Firewall → Patakaran sa Firewall → Advanced NAT.

SNAT

Para magdagdag ng SNAT click sa "Add" button para magdagdag ng bagong SNAT o mag-click sa "Edit" icon para i-edit ang isang naunang ginawa. Sumangguni sa mga figure at talahanayan sa ibaba:

NAME

Sumangguni sa talahanayan sa ibaba kapag gumagawa o nag-e-edit ng SNAT entry:

Firewall

DNAT
Upang magdagdag ng DNAT, i-click ang pindutang "Magdagdag" upang magdagdag ng bagong DNAT o i-click ang icon na "I-edit" upang i-edit ang isang naunang ginawa. Sumangguni sa mga figure at talahanayan sa ibaba:

Sumangguni sa talahanayan sa ibaba kapag gumagawa o nag-e-edit ng DNAT entry:

Firewall

Pag-configure ng Pandaigdig

Flush Connection Reload

Kapag pinagana ang opsyong ito at ginawa ang mga pagbabago sa configuration ng firewall, wawakasan ang mga kasalukuyang koneksyon na pinahintulutan ng mga nakaraang panuntunan sa firewall.

Kung hindi pinahihintulutan ng mga bagong panuntunan sa firewall ang isang dating naitatag na koneksyon, ito ay wawakasan at hindi na makakakonektang muli. Kapag hindi pinagana ang opsyong ito, pinapayagang magpatuloy ang mga kasalukuyang koneksyon hanggang sa mag-timeout ang mga ito, kahit na hindi papayagan ng mga bagong panuntunan na maitatag ang koneksyong ito.

Firewall

PAGTATANGGOL SA SEGURIDAD

Depensa ng DoS
Mga Pangunahing Setting - Depensa ng Seguridad
Ang Denial-of-Service Attack ay isang pag-atake na naglalayong gawing hindi available ang mga mapagkukunan ng network sa mga lehitimong user sa pamamagitan ng pagbaha sa target na makina ng napakaraming kahilingan na nagdudulot sa system na mag-overload o mag-crash o magsara.

Firewall

 

Firewall

 

Firewall

IP Exception

Sa page na ito, ang mga user ay maaaring magdagdag ng mga IP address o IP range na ibubukod sa DoS Defense scan. Upang magdagdag ng IP address o hanay ng IP sa listahan, mag-click sa pindutang "Magdagdag" tulad ng ipinapakita sa ibaba:

Tumukoy ng pangalan, pagkatapos ay i-toggle ang status na NAKA-ON pagkatapos na tukuyin ang IP address o hanay ng IP.

 

Firewall

 

Spoofing Defense

Ang seksyon ng pagtatanggol sa Spoofing ay nag-aalok ng ilang mga counter-measure sa iba't ibang mga diskarte sa panggagaya. Upang maprotektahan ang iyong network laban sa panggagaya, mangyaring paganahin ang mga sumusunod na hakbang upang maalis ang panganib na maharang at ma-spoof ang iyong trapiko. Ang mga GCC601X(W) na device ay nag-aalok ng mga hakbang upang kontrahin ang panggagaya sa impormasyon ng ARP, gayundin sa impormasyon ng IP.

Firewall

ARP Spoofing Defense

  • I-block ang Mga Tugon ng ARP na may Mga Hindi Pare-parehong Source MAC Address: Ibe-verify ng GCC device ang patutunguhang MAC address ng isang partikular na packet, at kapag natanggap ng device ang tugon, ibe-verify nito ang source MAC address at titiyakin nito na tumutugma ang mga ito. Kung hindi, hindi ipapasa ng GCC device ang packet.
  • I-block ang Mga Tugon ng ARP na may Mga Hindi Pare-parehong Destinasyon na MAC Address: Ive-verify ng GCC601X(W) ang source MAC address kapag natanggap ang tugon. Ibe-verify ng device ang patutunguhang MAC address at titiyakin nito na magkatugma ang mga ito.
  • Kung hindi, hindi ipapasa ng device ang packet.
  • Tanggihan ang VRRP MAC sa ARP Table: Tatanggihan ang GCC601X(W) kasama ang anumang nabuong virtual MAC address sa ARP table.

ANTI-MALWARE

Sa seksyong ito, maaaring paganahin ng mga user ang Anti-malware at i-update ang kanilang signature library na impormasyon.

Configuration

Upang paganahin ang Anti-malware, mag-navigate sa Firewall module → Anti-Malware → Configuration.
Anti-malware: toggle ON/OFF para paganahin/disable ang Anti-malware.

Tandaan:
Upang i-filter ang mga HTTP URL, mangyaring paganahin ang "SSL Proxy".

Spoofing Defense

ARP Spoofing Defense

I-block ang Mga Tugon ng ARP na may Mga Hindi Pare-parehong Source MAC Address: Ibe-verify ng GCC device ang patutunguhang MAC address ng isang partikular na packet, at kapag natanggap ng device ang tugon, ibe-verify nito ang source MAC address at titiyakin nito na tumutugma ang mga ito. Kung hindi, hindi ipapasa ng GCC device ang packet.

I-block ang Mga Tugon ng ARP na may Mga Hindi Pare-parehong Destinasyon na MAC Address: Ive-verify ng GCC601X(W) ang source MAC address kapag natanggap ang tugon. Ibe-verify ng device ang patutunguhang MAC address at titiyakin nito na magkatugma ang mga ito.

Kung hindi, hindi ipapasa ng device ang packet.
Tanggihan ang VRRP MAC sa ARP Table: Tatanggihan ang GCC601X(W) kasama ang anumang nabuong virtual MAC address sa ARP table.

ANTI-MALWARE

Sa seksyong ito, maaaring paganahin ng mga user ang Anti-malware at i-update ang kanilang signature library na impormasyon.

Configuration

Upang paganahin ang Anti-malware, mag-navigate sa Firewall module → Anti-Malware → Configuration.
Anti-malware: toggle ON/OFF para paganahin/disable ang Anti-malware.

Lalim ng Inspeksyon ng Data Packet: Suriin ang nilalaman ng packet ng bawat trapiko ayon sa configuration. Kung mas malalim ang lalim, mas mataas ang rate ng pagtuklas at mas mataas ang pagkonsumo ng CPU. Mayroong 3 antas ng lalim mababa, katamtaman at mataas.

Scan Compressed Files: sumusuporta sa pag-scan ng naka-compress files

Firewall

Sa Paglipasview pahina, maaaring suriin ng mga user ang mga istatistika at mataposview. Gayundin, posible na huwag paganahin ang Anti-malware nang direkta mula sa pahinang ito sa pamamagitan ng pag-click sa icon ng mga setting tulad ng ipinapakita sa ibaba:

Firewall

Posible ring suriin ang log ng seguridad para sa higit pang mga detalye

Firewall

Virus Signature Library
Sa page na ito, maaaring i-update ng mga user ang impormasyon ng anti-malware signature library nang manu-mano, mag-update araw-araw o gumawa ng iskedyul, mangyaring sumangguni sa figure sa ibaba:

Tandaan:
Bilang default, ina-update ito sa random na oras (00:00-6:00) araw-araw.

Firewall

INTRUSION PREVENTION

Ang Intrusion Prevention System (IPS) at Intrusion Detection System (IDS) ay mga mekanismo ng seguridad na sumusubaybay sa trapiko ng network para sa mga kahina-hinalang aktibidad at hindi awtorisadong mga pagtatangka sa pag-access. Tinutukoy ng IDS ang mga potensyal na banta sa seguridad sa pamamagitan ng pagsusuri sa mga packet at log ng network, habang aktibong pinipigilan ng IPS ang mga banta na ito sa pamamagitan ng pagharang o pagpapagaan ng malisyosong trapiko sa real time. Magkasama, ang IPS at IDS ay nagbibigay ng isang layered na diskarte sa seguridad ng network, na tumutulong na protektahan laban sa mga cyberattack at pangalagaan ang sensitibong impormasyon. Ang botnet ay isang network ng mga nakompromisong computer na nahawaan ng malware at kinokontrol ng isang malisyosong aktor, na karaniwang ginagamit upang magsagawa ng malakihang cyberattack o mga ipinagbabawal na aktibidad.

IDS/IPS

Mga Pangunahing Setting – IDS/IPS
Sa tab na ito, maaaring piliin ng mga user ang IDS/IPS mode, Security Protection Level.

IDS/IPS Mode:

  • Abisuhan: tuklasin ang trapiko at ipaalam lamang ang mga gumagamit nang hindi ito hinaharangan, ito ay katumbas ng IDS (Intrusion Detection System).
  • Abisuhan at I-block: nakita o hinaharangan ang trapiko at nag-aabiso tungkol sa isyu sa seguridad, ito ay katumbas ng IPS (Intrusion Prevention System).
  • Walang Aksyon: walang mga abiso o pag-iwas, ang IDS/IPS ay hindi pinagana sa kasong ito.

Antas ng Proteksyon ng Seguridad: Pumili ng antas ng proteksyon (Mababa, Katamtaman, Mataas, Napakataas at Custom). Ang iba't ibang antas ng proteksyon ay tumutugma sa iba't ibang antas ng proteksyon. Maaaring i-customize ng mga user ang uri ng proteksyon. Kung mas mataas ang antas ng proteksyon, mas maraming panuntunan sa proteksyon, at ang Custom ay magbibigay-daan sa mga user na pumili kung ano ang matutuklasan ng IDS/IPS.

Firewall

Posible ring pumili ng pasadyang antas ng proteksyon sa seguridad at pagkatapos ay piliin mula sa listahan ang mga partikular na banta. Mangyaring sumangguni sa figure sa ibaba:

Firewall

Upang tingnan ang mga notification at ang mga aksyon na ginawa, sa ilalim ng Security log, piliin ang IDS/IPS mula sa drop-down na listahan tulad ng ipinapakita sa ibaba:

Firewall

IP Exception
Ang mga IP address sa listahang ito ay hindi matutukoy ng mga IDS/IPS. Upang magdagdag ng IP address sa listahan, mag-click sa pindutang "Magdagdag" tulad ng ipinapakita sa ibaba:

Firewall

Maglagay ng pangalan, pagkatapos ay paganahin ang status, at pagkatapos ay piliin ang uri (Source o Destination) para sa (mga) IP address. Upang magdagdag ng IP address, i-click ang icon na “+” at para tanggalin ang isang IP address, i-click ang icon na “– ” tulad ng ipinapakita sa ibaba:

Firewall

Botnet
Mga Pangunahing Setting – Botnet
Sa pahinang ito, maaaring i-configure ng mga user ang mga pangunahing setting para sa pagsubaybay sa papalabas na Botnet IP at Botnet Domain Name at mayroong tatlong opsyon:
Monitor: ang mga alarma ay nabuo ngunit hindi naka-block.
I-block: sinusubaybayan at hinaharangan ang mga papalabas na IP address/Domain name na nag-a-access sa mga botnet.
Walang Aksyon: Ang IP address/Domain name ng papalabas na botnet ay hindi nakita.

Firewall

IP/Domain Name Exception
Ang mga IP address sa listahang ito ay hindi matutukoy para sa Botnets. Upang magdagdag ng IP address sa listahan, mag-click sa pindutang "Magdagdag" tulad ng ipinapakita sa ibaba:
Maglagay ng pangalan, pagkatapos ay paganahin ang status. Upang magdagdag ng IP address/Domain name i-click ang icon na “+” at para tanggalin ang IP address/Domain name i-click ang icon na “–” tulad ng ipinapakita sa ibaba:

Firewall

Signature Library – Botnet
Sa pahinang ito, maaaring i-update ng mga user ang IDS/IPS at Botnet signature library na impormasyon nang manu-mano, mag-update araw-araw o gumawa ng iskedyul, mangyaring sumangguni sa figure sa ibaba:

Tandaan:
Bilang default, ina-update ito sa random na oras (00:00-6:00) araw-araw.

15

KONTROL NG NILALAMAN

Ang tampok na Content Control ay nagbibigay sa mga user ng kakayahang mag-filter (payagan o harangan) ang trapiko batay sa DNS, URL, mga keyword, at aplikasyon.

Pag-filter ng DNS

Upang i-filter ang trapiko batay sa DNS, mag-navigate sa Firewall module → Content Control → DNS Filtering. Mag-click sa pindutang "Magdagdag" upang magdagdag ng bagong Pag-filter ng DNS tulad ng ipinapakita sa ibaba:

Firewall

Pagkatapos, ipasok ang pangalan ng filter ng DNS, paganahin ang katayuan, at piliin ang aksyon (Payagan o I-block) tulad ng para sa Na-filter na DNS, mayroong dalawang pagpipilian:

Simpleng Tugma: sinusuportahan ng domain name ang multi-level na pagtutugma ng domain name.
Wildcard: maaaring ipasok ang mga keyword at wildcard *, wildcard * ay maaari lamang idagdag bago o pagkatapos ng inilagay na keyword. Para kay example: *.imag, balita*, *balita*. Ang * sa gitna ay itinuturing bilang isang normal na karakter.

Firewall

Upang suriin ang na-filter na DNS, maaaring mahanap ito ng mga user sa Overview page o sa ilalim ng Security log tulad ng ipinapakita sa ibaba:

Firewall

Web Pag-filter
Mga Pangunahing Setting - Web Pag-filter
Sa page, maaaring paganahin/paganahin ng mga user ang global web pag-filter, pagkatapos ay maaaring paganahin o i-disable ng mga user web URL pagsala, URL pag-filter ng kategorya at pag-filter ng keyword nang nakapag-iisa at upang i-filter ang mga HTTP URLs, mangyaring paganahin ang "SSL Proxy".

Firewall

URL Pag-filter
URL ang pag-filter ay nagbibigay-daan sa mga user na mag-filter URL mga address gamit ang alinman sa Simpleng tugma (domain name o IP address) o paggamit ng Wildcard (hal *halample*).
Upang lumikha ng a URL pag-filter, mag-navigate sa Firewall Module → Pag-filter ng Nilalaman → Web Pag-filter ng pahina → URL Tab ng pag-filter, pagkatapos ay mag-click sa pindutang "Idagdag" tulad ng ipinapakita sa ibaba:

Tumukoy ng pangalan, pagkatapos ay i-toggle ang status na NAKA-ON, piliin ang aksyon (Payagan, I-block), at sa wakas ay tukuyin ang URL alinman sa paggamit ng isang simpleng domain name, IP address (Simple match), o paggamit ng wildcard. Mangyaring sumangguni sa figure sa ibaba:

Firewall

URL Pag-filter ng Kategorya
Ang mga user ay mayroon ding opsyon na hindi lamang mag-filter ayon sa partikular na domain/IP address o wildcard, ngunit pati na rin mag-filter ayon sa mga kategorya para sa example Mga Pag-atake at Banta, Matanda, atbp.
Para harangan o payagan ang buong kategorya, mag-click sa unang opsyon sa row at piliin ang All Allow o All Block. Posible ring i-block/payagan ayon sa mga sub-category tulad ng ipinapakita sa ibaba:

Firewall

Pag-filter ng Mga Keyword
Ang pag-filter ng keyword ay nagbibigay-daan sa mga user na mag-filter gamit ang alinman sa isang regular na expression o isang Wildcard (hal *halample*).
Upang lumikha ng pag-filter ng mga keyword, mag-navigate sa Firewall Module → Pag-filter ng Nilalaman → Web Pahina ng pag-filter → tab na Pag-filter ng Mga Keyword, pagkatapos ay mag-click sa pindutang "Magdagdag" tulad ng ipinapakita sa ibaba:

Firewall

Tumukoy ng pangalan, pagkatapos ay i-toggle ang status na NAKA-ON, piliin ang aksyon (Payagan, I-block), at sa wakas ay tukuyin ang na-filter na nilalaman gamit ang isang regular na expression o wildcard. Mangyaring sumangguni sa figure sa ibaba:

Firewall

Kapag NAKA-ON ang pag-filter ng mga keyword at nakatakda ang pagkilos sa I-block. Kung sinubukan ng mga user na mag-access para sa halampsa “YouTube” sa browser, ipo-prompt sila ng alerto sa firewall tulad ng ipinapakita sa ibaba:

Firewall

Example ng keywords_filtering sa Browser
Para sa higit pang mga detalye tungkol sa alerto, maaaring mag-navigate ang mga user sa Firewall module → Security Log.

Firewall

URL Signature Library
Sa pahinang ito, maaaring i-update ng mga user ang Web Manu-manong pag-filter ng impormasyon ng signature library, mag-update araw-araw, o gumawa ng iskedyul, mangyaring sumangguni sa figure sa ibaba:

Tandaan:
Bilang default, ina-update ito sa random na oras (00:00-6:00) araw-araw.

Firewall

Pag-filter ng Application
Mga Pangunahing Setting – Pag-filter ng Application
Sa page, maaaring i-enable/i-disable ng mga user ang pandaigdigang pag-filter ng application, pagkatapos ay maaaring paganahin o i-disable ng mga user ayon sa mga kategorya ng app.
Mag-navigate sa module ng Firewall → Kontrol ng Nilalaman → Pag-filter ng Application, at sa tab na pangunahing mga setting, paganahin ang Pag-filter ng Application sa buong mundo, posible ring paganahin ang AI Recognition para sa mas mahusay na pag-uuri.

Tandaan:
kapag pinagana ang AI Recognition, gagamitin ang AI deep learning algorithm para i-optimize ang katumpakan at pagiging maaasahan ng pag-uuri ng application, na maaaring kumonsumo ng mas maraming CPU at memory resources.

Firewall

Mga Panuntunan sa Pag-filter ng App

Sa tab na Mga Panuntunan sa Pag-filter ng App, maaaring Payagan/I-block ng mga user ayon sa kategorya ng app tulad ng ipinapakita sa ibaba:

Firewall

I-override ang Mga Panuntunan sa Pag-filter
Kung pipiliin ang isang kategorya ng app, magkakaroon pa rin ng opsyon ang mga user na i-override ang pangkalahatang panuntunan (kategorya ng app) gamit ang feature na override na mga panuntunan sa pag-filter.
Para kay exampAt, kung ang kategorya ng Browser app ay nakatakda sa I-block, maaari tayong magdagdag ng override na panuntunan sa pag-filter upang payagan ang Opera Mini, sa ganitong paraan ma-block ang buong kategorya ng browser app maliban sa Opera Mini.
Upang gumawa ng override na panuntunan sa Pag-filter, mag-click sa button na "Magdagdag" tulad ng ipinapakita sa ibaba:

 

Firewall

Pagkatapos, tumukoy ng pangalan at i-toggle ang status na NAKA-ON, itakda ang pagkilos sa Payagan o I-block at sa wakas ay piliin mula sa listahan ang mga app na papayagan o iba-block. Mangyaring sumangguni sa figure sa ibaba:

Firewall

Signature Library – Pag-filter ng Application
Sa pahinang ito, maaaring i-update ng mga user ang impormasyon ng signature library ng Application Filtering nang manu-mano, mag-update araw-araw o gumawa ng iskedyul, mangyaring sumangguni sa figure sa ibaba:

Tandaan:
Bilang default, ina-update ito sa random na oras (00:00-6:00) araw-araw.

Firewall

SSL PROXY

Ang SSL proxy ay isang server na gumagamit ng SSL encryption upang ma-secure ang paglilipat ng data sa pagitan ng isang kliyente at isang server. Ito ay gumagana nang malinaw, nag-e-encrypt at nagde-decrypt ng data nang hindi natukoy. Pangunahin, tinitiyak nito ang ligtas na paghahatid ng sensitibong impormasyon sa internet.
Kapag pinagana ang SSL Proxy, ang GCC601x(w) ay magsisilbing SSL Proxy server para sa mga konektadong kliyente.

Mga Pangunahing Setting – SSL Proxy

Ang pag-on sa mga feature tulad ng SSL Proxy, Web Ang pag-filter, o Anti-malware ay tumutulong sa pagtuklas ng ilang uri ng pag-atake sa webmga site, gaya ng pag-atake ng SQL injection at cross-site scripting (XSS). Sinusubukan ng mga pag-atakeng ito na saktan o magnakaw ng impormasyon webmga site.

Kapag aktibo ang mga feature na ito, bumubuo sila ng mga alert log sa ilalim ng Security Log.
Gayunpaman, kapag naka-on ang mga feature na ito, maaaring makakita ang mga user ng mga babala tungkol sa mga certificate kapag nag-browse sila sa web. Nangyayari ito dahil hindi nakikilala ng browser ang certificate na ginagamit. Upang maiwasan ang mga babalang ito, maaaring i-install ng mga user ang certificate sa kanilang browser. Kung hindi pinagkakatiwalaan ang certificate, maaaring hindi gumana nang tama ang ilang application kapag nag-a-access sa internet
Para sa pag-filter ng HTTPS, maaaring paganahin ng mga user ang SSL proxy sa pamamagitan ng pag-navigate sa Firewall module → SSL Proxy → Mga Pangunahing Setting, pagkatapos ay i-toggle ang ON SSL proxy, pagkatapos piliin ang CA Certificate mula sa drop-down na listahan o pag-click sa "Add" button upang lumikha ng isang bagong CA certificate. Mangyaring sumangguni sa mga figure at talahanayan sa ibaba:

Firewall]

 

Firewall

Para magkabisa ang SSL Proxy, maaaring manu-manong i-download ng mga user ang CA certificate sa pamamagitan ng pag-click sa icon ng pag-download tulad ng ipinapakita sa ibaba:

Pagkatapos, maaaring idagdag ang CA certificate sa mga nilalayong device sa ilalim ng mga pinagkakatiwalaang certificate.

 

Firewall

 

Firewall

 

Firewall

Address ng Pinagmulan
Kapag walang tinukoy na source address, lahat ng papalabas na koneksyon ay awtomatikong iruruta sa pamamagitan ng SSL proxy. Gayunpaman, sa manu-manong pagdaragdag ng mga bagong address ng pinagmulan, tanging ang mga partikular na kasama ang mapo-proxy sa pamamagitan ng SSL, na tinitiyak ang selective encryption batay sa pamantayang tinukoy ng user.

Firewall

 

Firewall

Listahan ng Exemption ng SSL Proxy
Ang SSL proxy ay nagsasangkot ng pagharang at pag-inspeksyon sa SSL/TLS na naka-encrypt na trapiko sa pagitan ng isang kliyente at isang server, na karaniwang ginagawa para sa mga layunin ng seguridad at pagsubaybay sa loob ng mga corporate network. Gayunpaman, may ilang mga sitwasyon kung saan ang SSL proxy ay maaaring hindi kanais-nais o praktikal para sa partikular webmga site o domain.
Ang listahan ng exemption ay nagbibigay-daan sa mga user na tukuyin ang kanilang IP address, domain, IP range, at web kategoryang ibubukod sa SSL proxy.
Mag-click sa pindutang "Magdagdag" upang magdagdag ng SSL exemption tulad ng ipinapakita sa ibaba:

Firewall

Sa ilalim ng opsyong "Nilalaman", ang mga user ay maaaring magdagdag ng nilalaman sa pamamagitan ng pag-click sa button na "+ icon" at tanggalin sa pamamagitan ng pag-click sa "– icon" tulad ng ipinapakita sa ibaba:

Firewall

SECURITY LOG

Log
Sa pahinang ito, ililista ang mga log ng seguridad na may maraming detalye tulad ng Source IP, Source interface, Uri ng Pag-atake, Aksyon, at Oras. Mag-click sa pindutang "I-refresh" upang i-refresh ang listahan at ang pindutang "I-export" upang i-download ang listahan sa lokal na makina.

Ang mga user ay mayroon ding opsyon na i-filter ang mga log sa pamamagitan ng:

1. Oras
Tandaan:
Ang mga log ay pinananatili bilang default sa loob ng 180 araw. Kapag naabot ng puwang sa disk ang threshold, awtomatikong iki-clear ang mga log ng seguridad.
2. Pag-atake
Pagbukud-bukurin ang mga entry sa log ayon sa:
1. Pinagmulan ng IP
2. Source Interface
3. Uri ng Pag-atake
4. Aksyon

Firewall

Para sa higit pang mga detalye, mag-click sa “exclamation icon” sa ilalim ng column na Mga Detalye tulad ng ipinapakita sa itaas:
Log ng seguridad

 

Firewall

Kapag nag-click ang mga user sa "I-export" na buton, isang Excel file ay ida-download sa kanilang lokal na makina. Mangyaring sumangguni sa figure sa ibaba:

Firewall

E-mail na Abiso
Sa pahina, maaaring piliin ng mga user kung anong mga banta sa seguridad ang aabisuhan sa paggamit ng mga E-mail address. Piliin kung ano ang gusto mong maabisuhan mula sa listahan.
Tandaan:
Dapat na i-configure muna ang Mga Setting ng Email, mag-click sa "Mga Setting ng Email" upang paganahin at i-configure ang mga notification sa E-mail. Mangyaring sumangguni sa figure sa ibaba:
E

Firewall

Mga pagtutukoy:

  • Modelo ng Produkto: GCC601X(W) Firewall
  • Sinusuportahan ang: WAN, VLAN, VPN
  • Mga Tampok: Patakaran sa Mga Panuntunan, Mga Panuntunan sa Pagpasa, Advanced NAT

Mga Madalas Itanong (FAQ)

T: Paano ko malilinis ang Mga Istatistika ng Proteksyon?

A: Mag-hover sa icon ng gear sa ilalim ng Mga Istatistika ng Proteksyon at i-click upang i-clear ang mga istatistika.

Mga Dokumento / Mga Mapagkukunan

GRANDSTREAM GCC601X(W) One Networking Solution Firewall [pdf] User Manual
GCC601X W, GCC601X W Isang Networking Solution Firewall, GCC601X W, Isang Networking Solution Firewall, Networking Solution Firewall, Solution Firewall, Firewall

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *