GRANDSTREAM GCC6000 സീരീസ് സുരക്ഷാ പ്രതിരോധം

സ്പെസിഫിക്കേഷനുകൾ
- ഉൽപ്പന്നം: GCC6000 സീരീസ് സെക്യൂരിറ്റി ഡിഫൻസ് ഗൈഡ്
- നിർമ്മാതാവ്: Grandstream Networks, Inc.
- ഫീച്ചറുകൾ: DoS ഡിഫൻസ്, ARP പ്രൊട്ടക്ഷൻ
ഉൽപ്പന്ന ഉപയോഗ നിർദ്ദേശങ്ങൾ
DoS പ്രതിരോധം
SYNC അഭ്യർത്ഥനകൾ തടയുന്നതിലൂടെ, വെള്ളപ്പൊക്ക ആക്രമണങ്ങളിൽ നിന്ന് നെറ്റ്വർക്കിനെ സംരക്ഷിക്കാൻ DoS ഡിഫൻസ് ഫീച്ചർ സഹായിക്കുന്നു. DoS ആക്രമണങ്ങൾ തടയാൻ ഈ ഘട്ടങ്ങൾ പാലിക്കുക:
- പോർട്ട്443, പോർട്ട് 80 തുടങ്ങിയ നെറ്റ്വർക്ക് സേവന പോർട്ടുകളിൽ വെള്ളപ്പൊക്ക പ്രതിരോധം പ്രവർത്തനക്ഷമമാക്കുക.
- UDP, ICMP, അല്ലെങ്കിൽ TCP അംഗീകാരങ്ങൾ പോലുള്ള മറ്റ് പ്രോട്ടോക്കോളുകൾക്കായി ഫ്ലഡ് അറ്റാക്ക് പ്രതിരോധം ക്രമീകരിക്കുക.
- ഒരു ഹോസ്റ്റ് SYN വെള്ളപ്പൊക്ക ആക്രമണത്തിന് ശ്രമിക്കുമ്പോൾ മുന്നറിയിപ്പ് നൽകുന്നതിന് പോർട്ട് സ്കാൻ കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുക.
ARP സംരക്ഷണം
ARP പ്രൊട്ടക്ഷൻ ഫീച്ചർ ARP സ്പൂഫിംഗ് ആക്രമണങ്ങൾ തടയാൻ സഹായിക്കുന്നു. ARP പരിരക്ഷ എങ്ങനെ ക്രമീകരിക്കാമെന്ന് ഇതാ:
- ഫയർവാൾ മൊഡ്യൂൾ സെക്യൂരിറ്റി ഡിഫൻസ് ARP സംരക്ഷണത്തിന് കീഴിൽ സ്പൂഫിംഗ് ഡിഫൻസ് പ്രവർത്തനക്ഷമമാക്കുക.
- ARP കബളിപ്പിക്കൽ ശ്രമങ്ങൾ തടയാൻ പ്രവർത്തനം തടയുന്നതിന് സജ്ജമാക്കുക.
- ARP സ്പൂഫിംഗ് ഡിഫൻസ് പ്രവർത്തനക്ഷമമാക്കുക, പൊരുത്തമില്ലാത്ത MAC വിലാസങ്ങൾ ഉപയോഗിച്ച് ARP മറുപടികൾ തടയാൻ ഓപ്ഷനുകൾ കോൺഫിഗർ ചെയ്യുക.
സ്റ്റാറ്റിക് ARP ലിസ്റ്റ്
അധിക പരിരക്ഷയ്ക്കായി ഒരു സ്റ്റാറ്റിക് ARP ലിസ്റ്റ് സൃഷ്ടിക്കാൻ:
- ഫയർവാൾ മൊഡ്യൂൾ സെക്യൂരിറ്റി ഡിഫൻസ് ARP സംരക്ഷണത്തിന് കീഴിൽ സ്പൂഫിംഗ് പ്രതിരോധം പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.
- പ്രാദേശിക IP വിലാസവും അനുബന്ധ MAC വിലാസവും ഉപയോഗിച്ച് ഒരു പുതിയ മാപ്പിംഗ് നിയമം ചേർക്കുക.
- നിങ്ങളുടെ സജ്ജീകരണ സാഹചര്യത്തെ അടിസ്ഥാനമാക്കി ഇൻ്റർഫേസ് തരം നിർവചിക്കുക.
പതിവ് ചോദ്യങ്ങൾ (FAQ)
ചോദ്യം: എനിക്ക് എങ്ങനെ കഴിയും view സുരക്ഷാ പ്രതിരോധങ്ങൾ ക്രമീകരിച്ചതിന് ശേഷം സുരക്ഷാ ലോഗുകൾ?
ഉ: നിങ്ങൾക്ക് കഴിയും view GCC ഉപകരണ ഇൻ്റർഫേസിൻ്റെ സെക്യൂരിറ്റി ലോഗ് വിഭാഗത്തിൽ ആക്രമണങ്ങളെയും നടപടികളെയും കുറിച്ചുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കുന്ന സുരക്ഷാ ലോഗുകൾ.
ചോദ്യം: ARP സ്പൂഫിംഗ് ആക്രമണം സംശയിച്ചാൽ ഞാൻ എന്തുചെയ്യണം?
A: നിങ്ങൾ ARP സ്പൂഫിംഗ് ആക്രമണം സംശയിക്കുന്നുവെങ്കിൽ, സ്പൂഫിംഗ് ഡിഫൻസ് പ്രവർത്തനക്ഷമമാക്കുക, പൊരുത്തമില്ലാത്ത ARP മറുപടികൾ തടയുന്നതിന് ARP സ്പൂഫിംഗ് ഡിഫൻസ് ഓപ്ഷനുകൾ കോൺഫിഗർ ചെയ്യുക.
ആമുഖം
DoS ആക്രമണങ്ങൾ, മാൻ-ഇൻ-ദി-മിഡിൽ അറ്റാക്ക്, ARP സ്പൂഫിംഗ് തുടങ്ങിയ സാധാരണ സൈബർ ആക്രമണങ്ങളിൽ നിന്ന് നെറ്റ്വർക്കിനെ സംരക്ഷിക്കുന്നതിനായി GCC കൺവെർജൻസ് ഉപകരണത്തിൽ നടപ്പിലാക്കിയ ഒരു സംവിധാനമാണ് സെക്യൂരിറ്റി ഡിഫൻസ്.
ഓരോ ടൂളിനും ഒരു കൂട്ടം പാരാമീറ്ററുകളും കോൺഫിഗറേഷൻ ഇനങ്ങളും ഉണ്ടായിരിക്കും, ഒന്നുകിൽ ആക്രമണം കണ്ടെത്തിയ സോഴ്സ് എൻഡ്പോയിൻ്റ് തടയാനോ ഒറ്റപ്പെടുത്താനോ ഇല്ലാതാക്കാനോ കഴിയും.
ഈ ഗൈഡിൽ, GCC ഉപകരണം ഉപയോഗിക്കുന്ന ചില പ്രതിരോധ രീതികളിലൂടെ നെറ്റ്വർക്കിനെ സമയക്കുറവിൽ നിന്നോ സുരക്ഷാ കേടുപാടുകളിൽ നിന്നോ സംരക്ഷിക്കും.
ഗൈഡ് ഇനിപ്പറയുന്ന കോൺഫിഗറേഷനുകൾ ഉൾക്കൊള്ളുന്നു:
- DoS പ്രതിരോധം
- ARP സംരക്ഷണം
DoS പ്രതിരോധം
ഫ്ലഡ് അറ്റാക്ക് ഡിഫൻസ്, പേര് സൂചിപ്പിക്കുന്നത് പോലെ, SYNC അഭ്യർത്ഥനകൾ ഉപയോഗിച്ച് നെറ്റ്വർക്കിൽ വെള്ളപ്പൊക്കത്തിൽ നിന്ന് കണക്റ്റുചെയ്ത എൻഡ്പോയിൻ്റുകൾ തടയാൻ ഉപയോഗിക്കുന്നു, നെറ്റ്വർക്ക് സേവന പോർട്ടുകളിൽ (പോർട്ട് 443, പോർട്ട് 80…) ഒരു SYNC ഫ്ളഡ് പ്രതിരോധം നടത്തുന്നതിലൂടെ ഇത് നേടാനാകും. ടാർഗെറ്റുചെയ്ത ഉപകരണത്തിലേക്ക് വളരെയധികം അഭ്യർത്ഥനകൾ അയയ്ക്കുന്നു, അത് സമന്വയ സന്ദേശങ്ങളെ തടയും അല്ലെങ്കിൽ നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്ററെ അറിയിക്കും. ക്രമീകരിച്ചത്.

ചില പ്രാരംഭ ആക്രമണ സൂചനകൾ ഇവയാണ്: പോർട്ട് സ്കാനിംഗ്, എല്ലാ ആന്തരിക സേവന പോർട്ടുകൾക്കുമായി സ്കാൻ ചെയ്യാൻ ശ്രമിച്ചതിന് GCC സിഗ്നൽ നൽകും, കൂടാതെ FTP-യ്ക്കുള്ള പോർട്ട് 21, SSH ആക്സസ്സിനുള്ള പോർട്ട് 22... എന്നിങ്ങനെ ഏതെങ്കിലും പ്രത്യേക പോർട്ട് നിലവിൽ ഉപയോഗിക്കുന്നുണ്ടോ എന്ന് നോക്കുന്നു. തെറ്റായ വ്യക്തിക്ക് വിവരങ്ങൾ ലഭിച്ചാൽ നെറ്റ്വർക്കിൽ ഒരു അപകടസാധ്യത ഉണ്ടാക്കാം, കൂടാതെ ചില സന്ദർഭങ്ങളിൽ നെറ്റ്വർക്കിൽ നിറഞ്ഞു കവിയുകയും സേവന നിഷേധ ആക്രമണം നടത്തുകയും ചെയ്യാം, അപകടസാധ്യതകൾ കുറയ്ക്കുന്നതിന്, നമുക്ക് കഴിയും ഒരു ഉപയോക്താവ് പോർട്ട് സ്കാൻ ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ, ഞങ്ങളെ അറിയിക്കാൻ പോർട്ട് സ്കാൻ കണ്ടെത്തൽ സവിശേഷത പ്രാപ്തമാക്കുക.
DoS ആക്രമണം തടയുന്നു
വെള്ളപ്പൊക്ക ആക്രമണം തടയാൻ, GCC ഉപകരണത്തിൽ നമുക്ക് താഴെപ്പറയുന്ന ഘട്ടങ്ങൾ പാലിക്കാം:
- “ഫയർവാൾ മൊഡ്യൂൾ → സെക്യൂരിറ്റി ഡിഫൻസ് → DoS ഡിഫൻസ്” എന്നതിന് കീഴിൽ, DoS ഡിഫൻസ് ഓപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുക.
- പ്രവർത്തനം "ബ്ലോക്ക്" ആയി സജ്ജീകരിക്കുക, ഇത് SYN ഫ്ളഡ് പരീക്ഷിച്ചതിൻ്റെ ഉപയോക്താവിനെ അറിയിക്കും, അതേ സമയം, SYN ഫ്ളഡ് ആക്രമണങ്ങൾ അയയ്ക്കുന്നതിൽ നിന്ന് ഉപയോക്താവിനെ തടയും, പ്രവർത്തനം "മോണിറ്റർ" ആയി സജ്ജീകരിക്കുന്നത് ആക്രമണമാണെന്ന് മാത്രമേ ഉപയോക്താവിനെ അറിയിക്കൂ. ശ്രമിച്ചു, വിവരങ്ങൾ ആകാം viewGCC ഉപകരണത്തിൻ്റെ സുരക്ഷാ ലോഗുകളിൽ ed.
- TCP SYN ഫ്ലഡ് പാക്കറ്റ് ത്രെഷോൾഡ് (പാക്കറ്റുകൾ/ങ്ങൾ) സെക്കൻ്റിൽ 2000 പാക്കറ്റുകളായി സജ്ജീകരിക്കുക, തുക അതിൽ കൂടുതലാണെങ്കിൽ, സിസ്റ്റം അതിനെ ഒരു SYN ഫ്ലഡ് ആയി കണക്കാക്കും.
അതേ രീതിയിൽ, UDP, ICMP അല്ലെങ്കിൽ TCP അംഗീകാരങ്ങൾ പോലുള്ള മറ്റ് പ്രോട്ടോക്കോളുകൾക്കായി നിങ്ങൾക്ക് ഫ്ലഡ് അറ്റാക്ക് പ്രതിരോധം പ്രവർത്തനക്ഷമമാക്കാനുള്ള സാധ്യതയുണ്ട്.
കൂടാതെ, പോർട്ട് സ്കാൻ കണ്ടെത്തൽ ഓപ്ഷൻ ഞങ്ങൾ പ്രവർത്തനക്ഷമമാക്കും, കണക്റ്റുചെയ്ത ഒരു ഹോസ്റ്റ് ഒരു SYN വെള്ളപ്പൊക്ക ആക്രമണം നടത്താൻ ശ്രമിക്കുമ്പോൾ GCC ഉപകരണം ഞങ്ങളെ അറിയിക്കും, ഇത് പ്രതിരോധ നടപടികൾ സ്വീകരിക്കാൻ ഞങ്ങളെ സഹായിക്കും.- പോർട്ട് സ്കാൻ പാക്കറ്റ് ത്രെഷോൾഡ് (പാക്കറ്റുകൾ/ങ്ങൾ) സെക്കൻഡിൽ 50 പാക്കറ്റുകളായി നിർവചിക്കുക, പോർട്ട് പാക്കറ്റുകൾ ത്രെഷോൾഡിൽ എത്തിയാൽ, പോർട്ട് സ്കാനിംഗ് കണ്ടെത്തൽ ഉടൻ ആരംഭിക്കും.
മുകളിലുള്ള കോൺഫിഗറേഷൻ പ്രയോഗിച്ചതിന് ശേഷം, ഒരു ഉപയോക്താവ് നെറ്റ്വർക്കിൽ വെള്ളം നിറയ്ക്കാൻ ശ്രമിച്ചതിന് ശേഷം, അത് ബ്ലോക്ക് ചെയ്യപ്പെടും, കൂടാതെ GCC ഉപകരണത്തിന് പ്രവർത്തനരഹിതമായ സമയമൊന്നും അനുഭവപ്പെടില്ല.
നിങ്ങൾക്ക് കഴിയും view ആക്രമണത്തിൻ്റെ കൃത്യമായ സമയത്തെയും പ്രവർത്തന തരത്തെയും കുറിച്ചുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കുന്ന സുരക്ഷാ ലോഗുകൾ, നിരീക്ഷിക്കുന്നത് മാത്രം അല്ലെങ്കിൽ തടഞ്ഞു

ARP സംരക്ഷണം
കണക്റ്റുചെയ്ത ഉപയോക്താക്കളെ തടയുന്നതിനും അവരുടെ നെറ്റ്വർക്ക് വിവരങ്ങൾ മാറ്റുന്നതിനും പരിഷ്ക്കരിക്കുന്നതിനും ഉപയോഗിക്കുന്ന ഒരു സുരക്ഷാ സംവിധാനമാണ് സ്പൂഫിംഗ് ഡിഫൻസ്, ഞങ്ങളുടെ കാര്യത്തിൽ, MAC സ്പൂഫിംഗ് ആക്രമണങ്ങൾക്കെതിരെ പ്രതിരോധ നടപടികൾ കൈക്കൊള്ളുന്നതിൽ ഞങ്ങൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.
ഒരു MAC സ്പൂഫിംഗ് ആക്രമണത്തിൽ നെറ്റ്വർക്കിലെ മറ്റൊരു ഉപകരണമായി ആൾമാറാട്ടം നടത്താൻ ഒരു ഉപകരണത്തിലെ നെറ്റ്വർക്ക് ഇൻ്റർഫേസിൻ്റെ MAC വിലാസം മാറ്റുന്നത് ഉൾപ്പെടുന്നു. 802.1X പ്രാമാണീകരണം പോലെയുള്ള നെറ്റ്വർക്ക് ആക്സസ്സ് നിയന്ത്രണങ്ങൾ ബൈപാസ് ചെയ്യുന്നതിനോ ആക്രമണകാരിയുടെ ഉപകരണം മറയ്ക്കുന്നതിനോ മറ്റൊരു ഉപകരണത്തിനായി ഉദ്ദേശിച്ചിട്ടുള്ള നെറ്റ്വർക്ക് ട്രാഫിക് തടസ്സപ്പെടുത്തുന്നതിനോ ഇത് ഉപയോഗിക്കാം.

ARP സ്പൂഫിംഗ് തടയുന്നു
GCC ഉപകരണം അതിൻ്റെ ഉപയോക്താക്കളെ അത്തരം ARP സ്പൂഫിംഗ് ആക്രമണങ്ങൾ തടയാൻ അനുവദിക്കുന്നു, ഉപകരണത്തെ വീണ്ടും കണക്റ്റുചെയ്യുന്നതിൽ നിന്നും പരിഷ്ക്കരിച്ച MAC വിലാസം നേടുന്നതിൽ നിന്നും തടയുന്നതിനുള്ള പ്രത്യേക നിയമങ്ങൾ നടപ്പിലാക്കുന്നതിലൂടെ, ചുവടെയുള്ള ഘട്ടങ്ങൾ പാലിച്ചുകൊണ്ട് ഇത് ചെയ്യാൻ കഴിയും:
- “ഫയർവാൾ മൊഡ്യൂൾ → സെക്യൂരിറ്റി ഡിഫൻസ് →ARP പ്രൊട്ടക്ഷൻ” എന്നതിന് കീഴിൽ, സ്പൂഫിംഗ് ഡിഫൻസ് ഓപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുക.
- പ്രവർത്തനം "ബ്ലോക്ക്" ആയി സജ്ജീകരിക്കുക, ഇത് ഇരയായ ഉപകരണത്തിനും റൂട്ടറിനും ഇടയിലുള്ള ട്രാഫിക്കിൽ നിന്ന് ഉപകരണത്തെ തടയും, കൂടാതെ ഇത് ഒരു ARP കബളിപ്പിക്കൽ ശ്രമം നടന്നതായി ഉപയോക്താവിനെ അറിയിക്കുകയും ചെയ്യും. viewസുരക്ഷാ ലോഗിൽ ed.
- ഇനിപ്പറയുന്ന ഓപ്ഷനുകൾ പ്രവർത്തനക്ഷമമാക്കി ARP സ്പൂഫിംഗ് ഡിഫൻസ് പ്രവർത്തനക്ഷമമാക്കുക, “പൊരുത്തമില്ലാത്ത ഉറവിട MAC വിലാസങ്ങളുള്ള ARP മറുപടികൾ തടയുക”, “പൊരുത്തമില്ലാത്ത ലക്ഷ്യസ്ഥാന MAC വിലാസങ്ങളുള്ള ARP മറുപടികൾ തടയുക”
- കൂടാതെ, ARP പട്ടികയിൽ ജനറേറ്റുചെയ്ത ഏതെങ്കിലും വെർച്വൽ MAC വിലാസം ഉൾപ്പെടുത്തുന്നത് നിരസിക്കാൻ നിങ്ങൾക്ക് "ARP പട്ടികയിലേക്ക് VRRP MAC നിരസിക്കുക" പ്രവർത്തനക്ഷമമാക്കാം.
പൊരുത്തമില്ലാത്ത ഉറവിട MAC വിലാസങ്ങളുള്ള ARP മറുപടികൾ തടയുക: GCC ഉപകരണം ഒരു നിർദ്ദിഷ്ട പാക്കറ്റിൻ്റെ ഉദ്ദിഷ്ടസ്ഥാന MAC വിലാസം പരിശോധിക്കും, കൂടാതെ ഉപകരണത്തിന് പ്രതികരണം ലഭിക്കുമ്പോൾ, അത് ഉറവിട MAC വിലാസം പരിശോധിച്ചുറപ്പിക്കുകയും അവ പൊരുത്തപ്പെടുന്നുണ്ടെന്ന് ഉറപ്പാക്കുകയും ചെയ്യും. അല്ലെങ്കിൽ, GCC ഉപകരണം പാക്കറ്റ് കൈമാറില്ല.
പൊരുത്തമില്ലാത്ത ലക്ഷ്യസ്ഥാന MAC വിലാസങ്ങളുള്ള ARP മറുപടികൾ തടയുക: പ്രതികരണം ലഭിക്കുമ്പോൾ GCC601X(W) ഉറവിട MAC വിലാസം പരിശോധിക്കും. ഉപകരണം ലക്ഷ്യസ്ഥാന MAC വിലാസം സ്ഥിരീകരിക്കുകയും അവ പൊരുത്തപ്പെടുന്നുണ്ടെന്ന് ഉറപ്പാക്കുകയും ചെയ്യും. അല്ലെങ്കിൽ, ഉപകരണം പാക്കറ്റ് കൈമാറില്ല.
ARP പട്ടികയിലേക്ക് VRRP MAC നിരസിക്കുക: വെർച്വൽ റൂട്ടർ റിഡൻഡൻസി പ്രോട്ടോക്കോൾ (VRRP) ഉയർന്ന ലഭ്യതയ്ക്കായി ഒരു വെർച്വൽ IP വിലാസം കൈകാര്യം ചെയ്യാൻ ഒന്നിലധികം റൂട്ടറുകളെ അനുവദിക്കുന്നു. ഈ പ്രതിരോധം VRRP MAC വിലാസങ്ങൾ ARP പട്ടികയിലേക്ക് സ്വീകരിക്കുന്നില്ലെന്ന് ഉറപ്പാക്കുന്നു, ഇത് VRRP ഉൾപ്പെടുന്ന ചില തരത്തിലുള്ള ആക്രമണങ്ങളെ തടയാൻ കഴിയും.
സ്റ്റാറ്റിക് ARP ലിസ്റ്റ്
മുകളിൽ സൂചിപ്പിച്ച ടൂളുകൾക്കും ഉപാധികൾക്കും പുറമേ, മറ്റൊരു ഉപയോഗപ്രദമായ സമീപനം, MAC ലേക്ക് IP വിലാസത്തിലേക്ക് മാപ്പ് ചെയ്യുക എന്നതാണ്, ഇത് GCC ഫയർവാളിൽ പ്രസ്താവിച്ചുകൊണ്ടാണ് ചെയ്യുന്നത്, നിങ്ങളുടെ പ്രാദേശിക നെറ്റ്വർക്കിലെ IP വിലാസങ്ങളുടെ ഒരു ലിസ്റ്റ്, അവയുടെ അനുവദനീയമായ MAC വിലാസങ്ങൾ, ഇതിനർത്ഥം, നിങ്ങളുടെ LAN-നുള്ളിൽ, ഒരു ആക്രമണകാരി, മറ്റൊരു MAC വിലാസത്തിൽ ചേർത്ത ഐപി വിലാസങ്ങളിൽ ഒന്നായി ആൾമാറാട്ടം നടത്താൻ ശ്രമിച്ചാൽ, അത് ഒരു കബളിപ്പിക്കൽ ശ്രമമായി കണ്ടെത്തി തടയപ്പെടും, ഇതാണ് സ്റ്റാറ്റിക് എആർപി ലിസ്റ്റ് എന്ന ഫീച്ചറിലൂടെ നേടിയെടുത്തു.
ഞങ്ങൾ താഴെയുള്ള മുൻ എടുക്കുംampനന്നായി മനസ്സിലാക്കാൻ:
പ്രാദേശിക സ്റ്റാറ്റിക് ഐപി വിലാസം 192.168.3.230 ഉള്ള ഒരു കണക്റ്റുചെയ്ത ആന്തരിക സെർവറിനായി, ഞങ്ങൾ ഇനിപ്പറയുന്നവ ചെയ്യും:
- ഫയർവാൾ മൊഡ്യൂൾ → സെക്യൂരിറ്റി ഡിഫൻസ് →ARP പ്രൊട്ടക്ഷൻ →സ്റ്റാറ്റിക് ARP ലിസ്റ്റ് എന്നതിലേക്ക് പോകുക, അതിന് മുമ്പ് ഫയർവാൾ മൊഡ്യൂളിന് കീഴിൽ സ്പൂഫിംഗ് ഡിഫൻസ് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക → സെക്യൂരിറ്റി ഡിഫൻസ് →ARP പ്രൊട്ടക്ഷൻ → സ്പൂഫിംഗ് ഡിഫൻസ്
- ക്ലിക്ക് ചെയ്യുക
ഒരു പുതിയ മാപ്പിംഗ് റൂൾ ചേർക്കാൻ. - അവസാന പോയിൻ്റിൻ്റെ പ്രാദേശിക IP വിലാസം നിർവചിക്കുക, ഞങ്ങളുടെ കാര്യത്തിൽ അത് "192.168.3.230" ആണ്.
- കണക്റ്റുചെയ്തിരിക്കുന്ന യൂണിറ്റിൻ്റെ MAC വിലാസം സ്വമേധയാ നൽകാനോ അല്ലെങ്കിൽ കണക്റ്റുചെയ്ത ഉപകരണങ്ങളുടെ ലിസ്റ്റിൽ നിന്ന് ഉപകരണത്തിൻ്റെ MAC വിലാസം സ്വയമേവ വീണ്ടെടുക്കാൻ "ഓട്ടോമാറ്റിക് അക്വിസിഷൻ" എന്നതിൽ ക്ലിക്ക് ചെയ്യാനോ നിങ്ങൾക്ക് ഓപ്ഷൻ ഉണ്ട്. ഇത് പ്രാദേശിക IP വിലാസം ഉപയോഗിച്ച് MAC വിലാസം മാപ്പ് ചെയ്യും
- ഇൻ്റർഫേസ് തരം നിർവചിക്കുന്നത് നിങ്ങളുടെ സജ്ജീകരണ സാഹചര്യത്തെ ആശ്രയിച്ചിരിക്കുന്നു, ഞങ്ങളുടെ കാര്യത്തിൽ ഞങ്ങൾ LAN തിരഞ്ഞെടുക്കും:
- LAN: LAN ഇൻ്റർഫേസ് തിരഞ്ഞെടുക്കുന്നത് നിങ്ങളുടെ ആന്തരിക ഉപകരണങ്ങളെ ഇൻ്റേണൽ സ്പൂഫിംഗ് ശ്രമങ്ങളിൽ നിന്ന് സംരക്ഷിക്കാൻ താൽപ്പര്യപ്പെടുമ്പോൾ, LAN-ലെ ഓരോ ഉപകരണവും അതിൻ്റെ അനുബന്ധ IP വിലാസത്തിലേക്ക് മാപ്പ് ചെയ്യുന്നതിലൂടെ, IP വിലാസം ഉണ്ടാകാതിരിക്കാൻ IP വിലാസം സ്ഥിരമായി സജ്ജീകരിച്ചിരിക്കണം എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഓരോ തവണയും പുതിയ IP വിലാസം ഉപയോഗിച്ച് മാപ്പിംഗ് റൂൾ അപ്ഡേറ്റ് ചെയ്യാൻ.
- WAN: നൽകിയിരിക്കുന്ന ISP ഗേറ്റ്വേയുടെ പൊതു IP വിലാസവും ഉപയോഗിച്ച ഗേറ്റ്വേ ഉപകരണത്തിൻ്റെ MAC വിലാസമായ അതിൻ്റെ അനുബന്ധ MAC വിലാസവും ഫയർവാളിലേക്ക് നിർവചിച്ച് ഞങ്ങളുടെ ആന്തരിക നെറ്റ്വർക്ക് പരിരക്ഷിക്കാൻ താൽപ്പര്യപ്പെടുമ്പോൾ WAN ഇൻ്റർഫേസ് തിരഞ്ഞെടുക്കപ്പെടും. നിങ്ങളുടെ നെറ്റ്വർക്കിൽ ഹോസ്റ്റ് ചെയ്തിരിക്കുന്ന ഒരു സെർവർ ഉണ്ടെങ്കിൽ അത് ഇൻറർനെറ്റുമായി സമ്പർക്കം പുലർത്തുന്നുണ്ടെങ്കിൽ അത് ഉപയോഗപ്രദമാണ്, കൂടാതെ ഗേറ്റ്വേയിൽ നിന്ന് വരുന്ന ട്രാഫിക്ക് മാത്രമേ അതുമായി ആശയവിനിമയം നടത്താൻ അനുവദിക്കൂ എന്ന് ഉറപ്പാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നു.
- ഉപകരണവുമായി പൊരുത്തപ്പെടുന്ന ഒരു വിവരണം നിർവ്വചിക്കുക.

ഫലങ്ങൾ
ARP സ്പൂഫിംഗ് പ്രതിരോധ സംവിധാനം പ്രയോഗിച്ചാൽ, മാൻ-ഇൻ ദ മിഡിൽ അറ്റാക്ക്, NAC പ്രാമാണീകരണം മറികടക്കാൻ MAC വിലാസം മാറ്റൽ എന്നിവ പോലുള്ള നിരവധി സുരക്ഷാ ഭീഷണികൾ തടയാൻ GCC ഉപകരണത്തിന് നിങ്ങളെ സഹായിക്കാനാകും.
സുരക്ഷാ ലോഗുകൾ തടഞ്ഞ ARP കബളിപ്പിക്കൽ ശ്രമത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കും, ആക്രമണത്തിൻ്റെ തരം DoS & Spoofing ആയി സജ്ജീകരിക്കുന്നത് ഉറപ്പാക്കുക view താഴെ കാണിച്ചിരിക്കുന്നതുപോലെ ലോഗുകൾ:


പിന്തുണയ്ക്കുന്ന ഉപകരണങ്ങൾ
| ഉപകരണ മോഡൽ | ഫേംവെയർ ആവശ്യമാണ് |
| GCC6010W | 1.0.1.7+ |
| GCC6010 | 1.0.1.7+ |
| GCC6011 | 1.0.1.7+ |
പിന്തുണ ആവശ്യമുണ്ടോ?
നിങ്ങൾ അന്വേഷിക്കുന്ന ഉത്തരം കണ്ടെത്താൻ കഴിയുന്നില്ലേ? വിഷമിക്കേണ്ട, സഹായിക്കാൻ ഞങ്ങൾ ഇവിടെയുണ്ട്!
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
GRANDSTREAM GCC6000 സീരീസ് സെക്യൂരിറ്റി ഡിഫൻസ് ഗൈഡ് [pdf] ഉപയോക്തൃ ഗൈഡ് GCC6000, GCC6000 സീരീസ് സെക്യൂരിറ്റി ഡിഫൻസ് ഗൈഡ്, GCC6000 സീരീസ്, സെക്യൂരിറ്റി ഡിഫൻസ് ഗൈഡ്, ഡിഫൻസ് ഗൈഡ്, ഗൈഡ് |

