![產(chǎn)業(yè)鏈安全云市場合作產(chǎn)品操作手冊_第1頁](http://file4.renrendoc.com/view12/M09/19/18/wKhkGWXtl6GAReeyAABhQJyYuSc941.jpg)
![產(chǎn)業(yè)鏈安全云市場合作產(chǎn)品操作手冊_第2頁](http://file4.renrendoc.com/view12/M09/19/18/wKhkGWXtl6GAReeyAABhQJyYuSc9412.jpg)
![產(chǎn)業(yè)鏈安全云市場合作產(chǎn)品操作手冊_第3頁](http://file4.renrendoc.com/view12/M09/19/18/wKhkGWXtl6GAReeyAABhQJyYuSc9413.jpg)
![產(chǎn)業(yè)鏈安全云市場合作產(chǎn)品操作手冊_第4頁](http://file4.renrendoc.com/view12/M09/19/18/wKhkGWXtl6GAReeyAABhQJyYuSc9414.jpg)
![產(chǎn)業(yè)鏈安全云市場合作產(chǎn)品操作手冊_第5頁](http://file4.renrendoc.com/view12/M09/19/18/wKhkGWXtl6GAReeyAABhQJyYuSc9415.jpg)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
名目1平安防護策略 4 6 6啟用/禁用NAT規(guī)則 7復制/粘貼源NAT規(guī)則 7調整優(yōu)先級 7 8 8 92.2配置目的NAT 9配置IP映射類型的目的NAT 9配置端口映射類型的目的NAT 配置NAT規(guī)章的高級配置 啟用/禁用NAT規(guī)則 復制/粘貼目的NAT規(guī)則 命中數(shù) 3平安防護配置 3.1入侵防備配置 入侵防備全局配置 配置入侵防備模板 3.2病毒過濾配置 21 233.4邊界流量過濾配置 24IP黑名單 Service黑名單 28IP信譽過濾 例外白名單 全局檢索 3.5沙箱防護配置 威逼列表 信任列表 4.1管理設備 管理員 管理員角色 可信主機 管理接口 系統(tǒng)時間 設置及操作 4.2升級管理 升級版本 升級特征庫 平安防護策略是vNIPS系統(tǒng)的基本功能,把握平安域間/不同地址段間的流量轉發(fā)及平安防護檢測。平安防護策略包括兩種模式:平安防護模式和防火墻模式。默認狀況下設備處于平安防護模式?!裨谄桨卜雷o模式下,全部新建策略的默認防護動作均為“允許”且不允許修改,此時NIPS設備首先對全部平安域/地址段之間的流量進行放行,然后通過用戶所設置的入侵防備規(guī)章、病毒過濾規(guī)章、僵尸網(wǎng)絡防備規(guī)章等平安防護規(guī)章進行過濾檢測,對于匹配到上述平安防護規(guī)章的威逼流量,再通過規(guī)章的防護動作進行處理,如阻斷或記錄日志等?!裨诜阑饓δJ较拢陆ú呗詴r,用戶可按需設置防護動作為“允許”或“拒絕”,常用于一個平安域到另一個平安域,以及從一個地址段到另一個地址段的流量的訪問把握。用戶也可按需開啟入侵防備規(guī)章、病毒過濾規(guī)章等平安防護配猛烈推舉用戶使用平安防護模式,以獲得vNIPS設備全面的入侵防備效果。一般來講,平安防護策略規(guī)章分為兩部分:過濾條件和行為。平安域間流量的源安全域/源地址、目的平安域/目的地址、服務、應用以及用戶構成策略規(guī)章的過濾條件。策略的行為主要包括:允許、拒絕或平安防護(不同的策略模式存在差異,以實際界面為準)。平安防護包括入侵防備防護、高級防護(病毒過濾、僵尸網(wǎng)絡防備、URL過濾、沙箱防護)和數(shù)據(jù)平安防護(上網(wǎng)行為審計和網(wǎng)友關鍵字過濾)。同時,策略規(guī)章都有其獨有的ID號。策略規(guī)章ID會在定義規(guī)章時自動生成,同時用戶也可以按自己的需求為策略規(guī)章指定ID。整個系統(tǒng)的全部策略規(guī)章有特定的排列順序。在流量進入系統(tǒng)時,系統(tǒng)會對流量依據(jù)從上到下的匹配挨次進行匹配,然后查找到的第一條與過濾條件相匹配的策略規(guī)章進行處理。對未匹配到任何已配置策略規(guī)章的流量,系統(tǒng)將依據(jù)指定的默認動作對此類流量進行處理。在平安防護策略模式下,推舉將默認防護動作設置為“允許”;在防火墻模式下,推舉將默認防護動作設置為“拒絕”。同時,平安防護策略支持指定IPv4和IPv6格式的地址條目。如接口開啟了IPv6功能,用戶可依據(jù)需要配置IPv6地址的策略規(guī)章。配置策略規(guī)章,請依據(jù)如下步驟進行操作:1.點擊“配置管理>策略>平安防護策略”。2.點擊左上角的“新建”按鈕,點擊“策略”,進入<策略配置>頁面。目的地址高級防護→選項++在<策略配置>頁面,填寫基本配置信息。點擊“高級防護”,開放<高級防護>頁面,填寫配置信息。點擊“數(shù)據(jù)平安”,開放<數(shù)據(jù)平安>頁面,填寫配置信息。點擊“選項”,開放<選項>頁面,填寫配置信息。點擊“確定”完成配置。設備的NAT功能將內部網(wǎng)絡主機的IP地址和端口替換為設備外部網(wǎng)絡的地址和端口,以及將設備的外部網(wǎng)絡地址和端口轉換為內部網(wǎng)絡主機的IP地址和端口。也就是“私有地址+端口”與“公有地址+端口”之間的轉換。 (SNATRule)和目的NAT規(guī)章(DNATRule)。SNAT轉換源IP地址,從而隱蔽內部IP地址或者共享有限的IP地址;DNAT轉換目的IP地址,通常是將受設備愛護的內部服務2.點擊“新建”按鈕,進入<源NAT配置>頁面。更多配置定定在<源NAT配置>頁面,填寫相關信息。在<更多配置>頁面,填寫相關信息。3.點擊“確定”完成配置。啟用/禁用NAT規(guī)章默認狀況下,配置好的NAT規(guī)章會在系統(tǒng)中馬上生效。用戶可以通過配置禁用某條NAT規(guī)章,使其不對流量進行把握。啟用/禁用NAT規(guī)章,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>源NAT”,進入源NAT頁面。復制/粘貼源NAT規(guī)章當系統(tǒng)中存在大量的NAT規(guī)章時,為使用戶更便利快捷地創(chuàng)建與已配置NAT規(guī)章類似的NAT規(guī)章,可以復制NAT規(guī)章并且粘貼在指定位置。復制/粘貼源NAT規(guī)章,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>源NAT”,進入源NAT頁面。調整優(yōu)先級每一條源NAT規(guī)章都有唯一一個ID號。流量進入設備時,設備對源NAT規(guī)章進行挨次查找,然后依據(jù)查找到的相匹配的第一條規(guī)章對流量的源IP做NAT轉換。但是,ID的大小挨次并不是規(guī)章匹配挨次。在源NAT列表中顯示的挨次才是規(guī)章的匹配挨次。調整源NAT規(guī)章的優(yōu)先級,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>源NAT”,進入說明列表最前將該源NAT規(guī)章移至全部源NAT規(guī)章的首位。列表最終將該源NAT規(guī)章移至全部源NAT規(guī)章的末位。該ID之前將源NAT規(guī)章移至指定ID源NAT規(guī)章的前入ID號。該ID之后將源NAT規(guī)章移至指定ID源NAT規(guī)章的后入ID號。設備支持源NAT規(guī)章匹配次數(shù)統(tǒng)計功能。該功能能夠對系統(tǒng)流量與源NAT規(guī)章的匹配次數(shù)進行統(tǒng)計,即每當進入系統(tǒng)的流量與某條源NAT規(guī)章相匹配時,該源NAT規(guī)章的匹配次數(shù)會自動加1。查看源NAT規(guī)章的命中數(shù),進入源NAT頁面。在源NAT規(guī)章列表的“命中數(shù)”一列,查看相應源NAT規(guī)章的命中數(shù)統(tǒng)計。清除源NAT規(guī)章匹配次數(shù)統(tǒng)計信息,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>源NAT命中分析”,進入源NAT命中分析頁面。規(guī)章的ID。命中數(shù)檢測系統(tǒng)支持檢測源NAT規(guī)章的命中數(shù)。命中數(shù)為0的源NAT規(guī)章即為未使用的源NAT。檢測源NAT規(guī)章的命中數(shù),依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>源NADNAT轉換目的IP地址,通常是將受設備愛護的內部服務器(如WWW服務器或者SMTP服務器)的IP地址轉換成公網(wǎng)IP地址。新建IP映射類型的目的NAT,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>目的NAT”,進入目的NAT頁面。IP映射配置目的地址*映射其他確定取消在<IP映射配置>頁面,填寫相關信息。配置端口映射類型的目的NAT新建端口映射類型的目的NAT規(guī)章,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>目的NAT”,進入目的NAT頁面。取消取消端口映射配置 " " 甲在<端口映射配置>頁面,填寫相關信息。用戶可新建一條NAT規(guī)章并進行相應的高級配置,也可以對已經(jīng)存在的NAT規(guī)章進行高級配置。新建目的NAT規(guī)章并進行高級配置,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>目的NAT”,進入目的NAT頁面。2.點擊“新建”按鈕,并在下拉菜單中選擇“高級配置”,進入<目的NAT配置>頁面;對已經(jīng)存在的NAT規(guī)章,選中此條規(guī)章,并點擊“編輯”按鈕,打開<目的NAT配置>頁在<基本配置>頁面,填寫相關信息。在<更多配置>頁面,填寫相關信息。3.點擊“確定”完成配置。啟用/禁用NAT規(guī)章默認狀況下,配置好的NAT規(guī)章會在系統(tǒng)中馬上生效。用戶可以通過配置禁用某條NAT規(guī)章,使其不對流量進行把握。啟用/禁用NAT規(guī)章,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>目的NAT”,進入目的NAT頁面。復制/粘貼目的NAT規(guī)章當系統(tǒng)中存在大量的NAT規(guī)章時,為使用戶更便利快捷地創(chuàng)建與已配置NAT規(guī)章類似的NAT規(guī)章,可以復制NAT規(guī)章并且粘貼在指定位置。復制/粘貼目的NAT規(guī)章,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>目的NAT”,進入目的NAT頁面。說明列表最前將復制的目的NAT規(guī)章粘貼至全部目的NAT規(guī)章的首列表最終將復制的目的NAT規(guī)章粘貼至全部目的NAT規(guī)章的末所選規(guī)章前將復制的目的NAT規(guī)章粘貼至所勾選的目的NAT規(guī)章的前一所選規(guī)章后將復制的目的NAT規(guī)章粘貼至所勾選的目的NAT規(guī)章的后一調整優(yōu)先級每一條目的NAT規(guī)章都有唯一一個ID號。流量進入設備時,設備對目的NAT規(guī)章進行順序查找,然后依據(jù)查找到的相匹配的第一條規(guī)章對流量的目的IP做NAT轉換。但是,ID的大小挨次并不是規(guī)章匹配挨次。在目的NAT列表中顯示的挨次才是規(guī)章的匹配挨次。調整目的NAT規(guī)章的優(yōu)先級,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>目的NAT”,進入目的NAT頁面?!霸揑D之前”或“該ID之后”,調整目的NAT規(guī)章的在列表中的挨次。說明列表最前將該目的NAT規(guī)章移至全部目的NAT規(guī)章的首位。列表最終將該目的NAT規(guī)章移至全部目的NAT規(guī)章的末位。該ID之前將目的NAT規(guī)章移至指定ID目的NAT規(guī)章該ID之后將目的NAT規(guī)章移至指定ID目的NAT規(guī)章設備支持目的NAT規(guī)章匹配次數(shù)統(tǒng)計功能。該功能能夠對系統(tǒng)流量與目的NAT規(guī)章的匹配次數(shù)進行統(tǒng)計,即每當進入系統(tǒng)的流量與某條目的NAT規(guī)章相匹配時,該目的NAT規(guī)則的匹配次數(shù)會自動加1。查看目的NAT規(guī)章的命中數(shù),進入目的NAT頁面。在目的NAT規(guī)章列表的“命中數(shù)”一列,查看相應目的NAT規(guī)章的命中數(shù)統(tǒng)計。清除目的NAT規(guī)章匹配次數(shù)統(tǒng)計信息,依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>目的NAT命中分析”,進入目的NAT命中分析頁面。規(guī)章的ID。系統(tǒng)支持檢測目的NAT規(guī)章的命中數(shù)。命中數(shù)為0的目的NAT規(guī)章即為未使用的目的NAT。檢測目的NAT規(guī)章的命中數(shù),依據(jù)以下步驟進行操作:1.點擊“配置管理>策略>NAT>目的NAT命中分析”,進入目的NAT命設備通過創(chuàng)建并執(zhí)行NAT規(guī)章來實現(xiàn)NAT功能。NAT規(guī)章有兩類,分別為源NAT規(guī)章(SNATRule)和目的NAT規(guī)則(DNATRule)。SNAT轉換源IP地址,從而隱蔽內部IP地址或者共享有限的IP地址;DNAT轉換目的IP地址,通常是將受設備愛護的內部服務3平安防護配置平安防護,即設備可檢測并阻斷網(wǎng)絡威逼的發(fā)生。通過配置平安防護功能,Hillstone設備可防備外部攻擊,削減對內網(wǎng)平安造成的損失。平安防護包括:·僵尸網(wǎng)絡C&C防備:依據(jù)特征庫中的地址準時發(fā)覺用戶內網(wǎng)的僵尸主機,并且依據(jù)配置對發(fā)覺的僵尸主機進行處理,從而避開發(fā)生進一步的威逼攻擊。·攻擊防護:可檢測各種類型的網(wǎng)絡攻擊,從而實行相應的措施愛護內部網(wǎng)絡免受惡意攻擊,以保證內部網(wǎng)絡及系統(tǒng)正常運行?!み吔缌髁窟^濾:通過對基于已知的IP地址黑白名單對流量進行過濾,并對命中黑名單的·沙箱防護:在虛擬環(huán)境中執(zhí)行可疑文件,收集可疑文件的動態(tài)行為,對這些動態(tài)行為進行分析,并依據(jù)分析結果推斷文件合法性?!裉貏e行為檢測:依據(jù)特征庫中的特別行為檢測規(guī)章檢測會話流量,當檢測對象的多個參量發(fā)生特別時,系統(tǒng)將分析其參量特別的關聯(lián)關系,推斷檢測對象是否產(chǎn)生了特別行·高級威逼檢測:通過對基于主機的可疑流量進行智能分析,推斷是否為惡意軟件。設備支持基于平安域和基于策略的威逼防護方式?!駷槠桨灿蚺渲猛品雷o后,系統(tǒng)將會對以綁定平安域為目的平安域/源平安域的流量依據(jù)威逼防護配置進行檢查并做相應的動作響應?!駷椴呗耘渲猛品雷o后,系統(tǒng)將會對與策略規(guī)章相匹配的流量依據(jù)威逼防護配置進行檢●若平安域和策略中均配置了威逼防護,策略中的配置項將有更高的優(yōu)先權;在平安域配置中,目的平安域的優(yōu)先權將高于源平安域。入侵防備全局配置入侵防備全局配置包括:>配置”進行入侵防備全局配置。配置完成后,點擊“確定”按鈕。說明入侵防御日志聚合類型系統(tǒng)可將符合聚合規(guī)章(協(xié)議ID相同、特征規(guī)章ID相同、日志信息ID相同、聚合類型相同)的日志信息進行聚合,從而削減日志數(shù)量,避開日志服務器接受冗余的日志信息。系統(tǒng)僅支持聚合由IPS功能所產(chǎn)生的日志信息?!裨碔P-將相同源IP并符合其他聚合規(guī)章的日志進行聚●源IP,目的IP-將相同源IP、相同目的IP并符合其他聚合規(guī)章的日志日志聚合時間粒度說明●入侵防備-在該模式下,系統(tǒng)供應IPS日志功能,可對檢出攻●只記錄日志-在該模式下,系統(tǒng)供應IPS日志功能,不對檢出點擊“啟用”按鈕開啟設備記錄HTTP代理IP的功能。啟用后,當設備產(chǎn)生威逼日志時,系統(tǒng)將只記錄HTTP代理的IP,不顯示威逼源的真實IP地關閉后,系統(tǒng)將解析HTTP頭部獵取威逼源真實的IP地址,并在威逼日志中顯示威逼源的真實IP地址。默認狀況下,系統(tǒng)僅顯示HTT●該功能僅在HTTP代理的部署場景下生效,且僅針對●由于真實的源IP是通過解析HTTP頭部獲得的,所以對于解析HTTP懇求頭之前發(fā)生的威逼,將無法顯示真實的源IP地址配置入侵防備模板配置入侵防備模板并將其綁定到某平安防護策略上,系統(tǒng)將對符合此平安防護策略的流量執(zhí)行防備功能。系統(tǒng)預定義多個入侵防備模板,綁定到不同的預定義策略。用戶可查看其具體配置,根據(jù)自身網(wǎng)絡環(huán)境進行調整。用戶也可自行配置入侵防備模板。配置包含如下兩部分:配置入侵防備模板,請依據(jù)以下步驟進行:1.點擊“配置管理>平安防護配置>入侵防備>模板“。3.在“名稱”文本框輸入新建入侵防備模板的名稱。假如只是輸入名稱,但是沒有對特征集和協(xié)議進行配置,則該模板不生效。7.新建特征集規(guī)章,點擊“新建”按鈕,并選擇“過濾特征”或“選擇特征”:8.點擊“確認”完成特征集配置。用戶可創(chuàng)建多個特征集配置。設置弱口令檢測參數(shù)點擊“設置”,在協(xié)議后點擊啟用按鈕,進行配置14.在“反彈shel1檢測”部分,點擊開放頁面,反彈shell檢測功能進行配假如需要對Web服務器進行防護,在HTTP頁面,在WebServer部安排置如選擇FTP,對FTP協(xié)議進行配置。選擇Telnet,對Telnet協(xié)議進行配置。配置病毒過濾規(guī)章,請依據(jù)以下步驟進行操作:1.點擊“配置管理>平安防護配置>病毒過濾>模板”。病毒過濾規(guī)章配置SMTPSMB確定取消說明說明掃描文件類型指定系統(tǒng)將掃描的文件類型,可以是GZIP、JPEG、等。其中Other表示對除頁面可選擇的文件類型以外的其他類型進行病毒掃描,主要包括GIF,BMP,PNG,JPEG,FWS,CWS,RTF,MPEG,Ogg,MP3,wma,WMV,ASF,RM等。掃描協(xié)議類型惡意網(wǎng)站訪問把握行為指定系統(tǒng)將掃描的協(xié)議類型(HTTP、SMTP、POP3、IMAP4、FTP)以及o填充魔術數(shù)-使用文件填充的方式處理病毒文件,即從文件中被病毒感染部分的起始位置起使用魔術字(Virusiso警告-彈出警告提示頁面,提示用戶發(fā)覺病毒。用戶可在警告提示頁面點擊“忽視此警告”鏈接,跳過該頁面,繼續(xù)訪問。跳過警告提示頁面后,若用戶一小時之內再次訪問該網(wǎng)站,將不會收到警告提示。該選項只對通過HTTP協(xié)議傳輸?shù)男畔⑦M行病毒掃描時有效。點擊“啟用”按鈕,開啟策略或平安域的惡意網(wǎng)站訪o只記錄日志-系統(tǒng)發(fā)覺惡意鏈接后僅記o重置連接-發(fā)覺惡意鏈接后,重置惡o返回告警頁面-彈出警告提示頁面,提示用戶發(fā)覺惡意網(wǎng)站。點擊“忽視此警告”鏈接,跳過警告提示頁面連續(xù)訪問。跳過警告提示頁面后,若用戶一小時之內再次訪問該網(wǎng)站,將不會收到警告提示。說明用戶可使用系統(tǒng)默認的僵尸網(wǎng)絡C&C防備規(guī)章,也可自行創(chuàng)建規(guī)章。配置僵尸網(wǎng)絡C&C防備規(guī)章,請依據(jù)以下步驟進行:1.點擊“配置管理>平安防護配置。2.點擊“僵尸網(wǎng)絡C&C防備>模板”,點擊“新建”按鈕。僵尸網(wǎng)絡防備規(guī)章配置名稱名稱*確定取消在<僵尸網(wǎng)絡C&C防備規(guī)章配置>頁面,填寫僵尸網(wǎng)絡C&C防備規(guī)章配置信說明規(guī)章名稱指定僵尸網(wǎng)絡C&C防備規(guī)章名稱。掃描協(xié)議類型指定系統(tǒng)將掃描的協(xié)議類型(TCP、HTTP、DNS)以及發(fā)覺僵尸主機后的處理動作。o只記錄日志-系統(tǒng)發(fā)覺僵尸主機后僅記錄日志信息。o重置連接-發(fā)覺僵尸主機后,重置連接。動作為“Sinkhole地址替換”。指定后,若發(fā)覺威逼后,系統(tǒng)會將DNS應答報文中的IP地址替換為SinkholeIP地址。DNS隧道檢測:點擊“啟用”按鈕,開啟DNS隧道檢測功能,并且點擊下拉菜單指定檢測到DNS隧道后的處理動作(只記錄日志、重置連DGA檢測:點擊“啟用”按鈕,開啟DGA檢測功能,并單指定檢測到DGA域名后的處理動作(只記錄日志、重置連接IP黑名單靜態(tài)IP黑名單對指定IP的惡意流量進行過濾阻斷或把握添加到黑名單中的主機在某一時間段不能上網(wǎng)。配置靜態(tài)IP黑名單,請依據(jù)以下步驟進行操作:1.點擊“配置管理>平安防護配置>邊界流量過濾>IP黑名單”,進入IP黑名單頁面。2.在“靜態(tài)IP黑名單”頁簽中點擊“新建”按鈕,打開<靜態(tài)IP黑名單>頁面。//在<靜態(tài)IP黑名單>頁面中填寫配置信息。說明IP類型條目類型選擇地址條目類型,包括IP地址、IP范圍和地址簿指定黑名單生效于全局、指定平安域或指定虛擬路由器。當選擇“平安域”或“虛擬路由器”時,在相應的下拉列表中選擇時間表在“時間表”下拉菜單中選擇需要的時間表。該條黑名單將會在時間表指黑名單庫系統(tǒng)支持導入/導出黑名單庫或從指定服務器更新黑名單庫文件,并指定黑名單庫的策略。配置黑名單庫策略,請依據(jù)以下步驟進行操作:黑名單庫策略確定確定在<黑名單庫策略>頁面中填寫配置信息。說明指定黑名單庫生效于全局、指定平安域或指定虛擬路由器。當選擇“安全域”或“虛擬路由器”時,在相應的下拉列表中選擇需要的條目。指定黑名單庫策略的開啟狀態(tài)。點擊“黑名單庫詳情”按鈕,打開黑名單庫詳情頁面。x黑名單庫詳情xP由航名單庫周周用戶可以進行如下操作:●導入黑名單庫:點擊“導入黑名單”按鈕,在“導入”頁面選擇導入模式,包括增量導入或掩蓋導入。點擊“掃瞄”按鈕,選擇需要的本地文件導入到系統(tǒng)中?!С龊诿麊螏欤狐c擊“導出黑名單”按鈕,將當前黑名單文件導出到本地?!駝h除黑名單庫:點擊“刪除黑名單庫”按鈕,刪除當前黑名單文件?!窀屡渲茫狐c擊“更新配置”按鈕,打開更新配置頁面。點擊“自動更新”按鈕,可在指定時間從指定服務器更新黑名單文件。動態(tài)IP黑名單將IP添加到黑名單后,系統(tǒng)將對黑名單中的IP執(zhí)行阻斷操作,直到阻斷時間結束。配置動態(tài)IP黑名單,請依據(jù)以下步驟進行操作:1.點擊“配置管理>平安防護配置>邊界流量過濾>IP黑名單”,進入IP黑名單頁面。2.在“動態(tài)IP黑名單”頁面中點擊“新建”按鈕,打開<動態(tài)IP黑名單>頁面。動態(tài)IP黑名單在<動態(tài)IP黑名單>頁面中填寫配置信息。3.點擊“確定”按鈕保存所做配置。配置Service黑名單,請依據(jù)以下步驟進行操作:取消取消P類型在<Service黑名單>頁面中填寫配置信息。配置MAC黑名單功能,請依據(jù)以下步驟進行操作: 時間表 3.點擊“確定”按鈕完成配置。配置IP信譽過濾功能,請依據(jù)以下步驟進行操作:1.點擊“配置管理>平安防護配置>邊界流量過濾>IP信譽過濾”,進入IP信譽過濾頁面。2.點擊列表上方“新建”按鈕,打開<IP信譽過濾>頁面。IP信譽過濾3.點擊“確定”按鈕完成配置。例外白名單配置邊界流量過濾自定義白名單,請依據(jù)以下步驟進行操作:2.點擊列表上方“新建”按鈕,打開<例外白名單>頁面?;嵌ㄈ∠?lt;例外白名單>頁面中填寫配置信息。全局檢索查看指定IP地址的黑白名單條目,請依據(jù)以下步驟進行操作:1.點擊“配置管理>平安防護配置>邊界流量過濾>全局檢索”,進入全局檢索頁面。配置配置黑名單全局配置,請依據(jù)以下步驟進行操作:1.點擊“配置管理>平安防護配置>邊界流量過濾>配置”,進入黑名單全局配置頁黑名單全局配置沙箱防護規(guī)章用于指定進行檢測的文件或協(xié)議類型、指定域名白名單、配置可疑文件識別標準、指定系統(tǒng)對惡意文件所執(zhí)行的動作。用戶可使用系統(tǒng)默認的沙箱防護規(guī)章,也可自行創(chuàng)建規(guī)章。系統(tǒng)供應4個默認的沙箱防配置沙箱防護規(guī)章,請依據(jù)以下步驟進行:1.點擊“配置管理>平安防護配置>沙箱防護>模板”。11115在<沙箱防護配置>頁面,配置相關參數(shù)。沙箱全局配置配置沙箱全局配置,請依據(jù)以下步驟進行:1.點擊“配置管理>平安防護配置>沙箱防護>配置”。(1·255)字符(1·255)字符(1-65,535),缺省值:443智影端口11取消威逼列表威逼列表中的威逼條目的來源有以下3種方式:用戶可在沙箱威逼列表頁面,通過指定MD5或者病毒名稱,過濾查看威逼條目?;驅⑦x中的威逼條目,加入到信任列表中,請按以下步驟進行操作:1.點擊“配置管理>平安防護配置>沙箱防護>威逼列表”。信任列表用戶可查看設備上檢測到的全部沙箱威逼信息,并選擇將其添加到信任列表中。信任列表中的條目一旦被匹配,對應的流量將被無條件放行,不受沙箱防護規(guī)章中動作的控制。在信任列表中移除威逼條目,請依據(jù)以下步驟進行操作:1.點擊“配置管理>平安防護配置>沙箱防護>信任列表”。介紹管理員、管理員角色、可信主機、管理接口、系統(tǒng)時間、NTP密鑰和系統(tǒng)設置。管理員設備的管理員依據(jù)角色的不同,對系統(tǒng)可執(zhí)行的管理和配置權限不同。系統(tǒng)默認預定義如下四類管理員角色,這四類管理員角色不行被刪除和編輯:·平安操作員(Operator):可以修改除管理員配置以外的其他功能模塊配置,但是不能查看日志信息?!て桨矊徲媶T(Auditor):只可以對日志信息進行操作,包括查看、導出和清·系統(tǒng)管理員(只讀)(Administrator-read-only):擁有讀和執(zhí)行權限,可查看當前或者歷史配置信息。·設備擁有一個默認系統(tǒng)管理員”hillstone“,用戶可以對系統(tǒng)管理員”hillstone“進行編輯(只可編輯密碼和訪問方式)、刪除?!こ讼到y(tǒng)管理員,其他角色的管理員不能進行管理員配置,只能修改自身●平安審計員可以管理一種或多種日志信息,管理日志類型需要系統(tǒng)管理員新建管理員新建管理員,請依據(jù)以下步驟進行操作:2.點擊“新建”按鈕,進入<管理員配置>頁面。管理員配置配置如下信息。配置默認管理員登錄操作系統(tǒng)擁有一個默認管理員“hillstone”以及對應的默認密碼“hillstone”,當用戶使用默認管理員和默認密碼登錄設備時,可能會存在被破解的風險。針對該問題,系統(tǒng)將會在用戶使用默認管理員和密碼登錄設備時,提示用戶可以進行以下操作:①平安提示刪除并創(chuàng)建管理員修改密碼確定確定 默認管理員和密碼存在被破解的風險。您可以執(zhí) 修改密碼修改默認密碼。修改后,使用新密碼重新登錄。管理員角色設備的管理員依據(jù)角色的不同,對系統(tǒng)可執(zhí)行的管理和配置權限不同。系統(tǒng)支持預定義管理員角色和自定義管理員角色。系統(tǒng)預定義的管理員角色不行被刪除和編輯。用戶可自定義管理員角色滿足實際需求。新建管理員角色,依據(jù)以下步驟進行操作:1.選擇“配置管理>系統(tǒng)配置>設備管理>管理員角色”,進入到管理員角色配置頁管理員角色配置◎讀寫只讀不行用⊙部分可用①配置如下信息。可信主機設備使用可信主機來進一步保證系統(tǒng)平安。管理員可以指定一個IP地址范圍或MAC地址/范圍,在該指定范圍內的主機為可信主機。只有可信主機才可以對設備進行管理。新建可信主機,請依據(jù)以下步驟進行操作:1.選擇“配置管理>系統(tǒng)配置>設備管理>可信主機”,進入到可信主機配置頁面。2.點擊“新建”按鈕,進入<可信主機配置>頁面??尚胖鳈C配置/配置如下信息。3.點擊“確定”按鈕保存所做的配置。新創(chuàng)建的可信主機名稱將會顯示在可信主機列表管理接口設備支持Console、Telnet、SSH以及Web方式的訪問。用戶可以配置各種訪問方式的超時時間、端口號。使用Telnet、SSH、HTTP或者HT內連續(xù)三次登錄失敗,系統(tǒng)會將登錄失敗的IP地址鎖定兩分鐘。被鎖定的IP地址在兩分鐘內不能建立與設備的連接。方式訪問的相關參數(shù),請依據(jù)以下步驟進行操作:1.選擇“配置管理>系統(tǒng)配置>設備管理”。2.點擊“管理接口”,進入到管理接口配置頁面。3.點擊“確定”。系統(tǒng)時間介紹系統(tǒng)時間的配置,包括設置系統(tǒng)時間和通過NTP服務器同步系統(tǒng)時間。設置系統(tǒng)時間設置系統(tǒng)時間,請依據(jù)以下步驟進行操作:1.選擇“配置管理>系統(tǒng)配置>設備管理”。2.點擊<系統(tǒng)時間>,在“設置系統(tǒng)時間”處進行配置。3.點擊“確定”按鈕保存所做設置。設置及操作介紹系統(tǒng)相關設置,包括設置系統(tǒng)語言、配置管理員認證服務器、配置主機名稱、設置密碼策略和重啟設備。更改系統(tǒng)設置,請依據(jù)以下步驟進行操作:1.選擇“配置管理>系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電器維修公司服務員工作總結
- 埃塞萊米項目安保方案
- 2025年全球及中國乘用車用液力變矩器行業(yè)頭部企業(yè)市場占有率及排名調研報告
- 2025年全球及中國低速型立式加工中心(主軸轉速6000-15000rpm)行業(yè)頭部企業(yè)市場占有率及排名調研報告
- 2025年全球及中國屋面高分子防水卷材行業(yè)頭部企業(yè)市場占有率及排名調研報告
- 2025年全球及中國三箱式冷熱沖擊試驗箱行業(yè)頭部企業(yè)市場占有率及排名調研報告
- 2025年全球及中國工業(yè)機器人減速馬達行業(yè)頭部企業(yè)市場占有率及排名調研報告
- 2025-2030全球智能體測儀行業(yè)調研及趨勢分析報告
- 2025年全球及中國1P高功率電芯行業(yè)頭部企業(yè)市場占有率及排名調研報告
- 2025-2030全球NRV鋁合金微型蝸桿減速機行業(yè)調研及趨勢分析報告
- 2025年合資經(jīng)營印刷煙包盒行業(yè)深度研究分析報告
- 天津市五區(qū)縣重點校2024-2025學年高一上學期1月期末聯(lián)考試題 化學 含答案
- 吉林省吉林市普通中學2024-2025學年高三上學期二模試題 生物 含答案
- 2025年湖南省通信產(chǎn)業(yè)服務限公司春季校園招聘76人高頻重點提升(共500題)附帶答案詳解
- 《電影之創(chuàng)戰(zhàn)紀》課件
- 2024-2025學年人教版五年級(上)英語寒假作業(yè)(一)
- 開題報告-鑄牢中華民族共同體意識的學校教育研究
- 2025屆貴州省六盤水市第二中學高三適應性調研考試數(shù)學試題含解析
- 浙江省五校鎮(zhèn)海中學2025屆高考考前模擬數(shù)學試題含解析
- 2024-2025學年度高三年級11月聯(lián)考試題及答案
- 公司2025年會暨員工團隊頒獎盛典攜手同行共創(chuàng)未來模板
評論
0/150
提交評論