




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
產(chǎn)業(yè)鏈安全云市場(chǎng)合作產(chǎn)品操作手冊(cè)
山石網(wǎng)科虛擬化網(wǎng)絡(luò)入侵防御系統(tǒng)
目錄
1安全防護(hù)策略...............................................................4
2NAT功能....................................................................6
2.1配置源NAT..........................................................................................................................6
啟用/禁用NAT規(guī)則.....................................................7
復(fù)制/粘貼源NAT規(guī)則...................................................7
調(diào)整優(yōu)先級(jí).............................................................7
命中數(shù).................................................................8
命中數(shù)清零.............................................................8
命中數(shù)檢測(cè).............................................................9
2.2配置目的NAT....................................................................................................................9
配置IP映射類型的目的NAT.......................................................................................9
配置端口映射類型的目的NAT....................................................................................10
配置NAT規(guī)則的高級(jí)配置..............................................11
啟用/禁用NAT規(guī)則....................................................12
復(fù)制/粘貼目的NAT規(guī)則...............................................13
調(diào)整優(yōu)先級(jí)............................................................13
命中數(shù)................................................................14
命中數(shù)清零............................................................14
命中數(shù)檢測(cè)............................................................15
3安全防護(hù)配置..............................................................15
3.1入侵防御配置.........................................................17
入侵防御全局配置.....................................................17
配置入侵防御模板.....................................................18
3.2病毒過(guò)濾配置.........................................................21
3.3僵尸網(wǎng)絡(luò)C&C防御配置...............................................23
3.4邊界流量過(guò)濾配置....................................................24
IP黑名單.............................................................24
Service黑名單........................................................27
MAC黑名單............................................................28
IP信譽(yù)過(guò)濾...........................................................29
例外白名單............................................................30
全局檢索..............................................................30
配置...................................................................30
3.5沙箱防護(hù)配置.........................................................31
沙箱全局配置..........................................................33
威脅列表..............................................................34
信任列表..............................................................35
4系統(tǒng)配置...................................................................35
4.1管理設(shè)備.............................................................35
管理員................................................................35
管理員角色............................................................38
可信主機(jī)..............................................................39
管理接口..............................................................40
系統(tǒng)時(shí)間..............................................................41
設(shè)置及操作............................................................41
4.2升級(jí)管理.............................................................42
升級(jí)版本..............................................................42
升級(jí)特征庫(kù)............................................................43
1安全防護(hù)策略
安全防護(hù)策略是vNIPS系統(tǒng)的基本功能,控制安全域間/不同地址段間的流量轉(zhuǎn)發(fā)及
安全防護(hù)檢測(cè)。安全防護(hù)策略包括兩種模式:安全防護(hù)模式和防火墻模式。默認(rèn)情況下
設(shè)備處于安全防護(hù)模式。
?在安全防護(hù)模式下,所有新建策略的默認(rèn)防護(hù)動(dòng)作均為“允許”且不允許修改,
此時(shí)NIPS設(shè)備首先對(duì)所有安全域/地址段之間的流量進(jìn)行放行,然后通過(guò)用戶所
設(shè)置的入侵防御規(guī)則、病毒過(guò)濾規(guī)則、僵尸網(wǎng)絡(luò)防御規(guī)則等安全防護(hù)規(guī)則進(jìn)行過(guò)
濾檢測(cè),對(duì)于匹配到上述安全防護(hù)規(guī)則的威脅流量,再通過(guò)規(guī)則的防護(hù)動(dòng)作進(jìn)行
處理,如阻斷或記錄日志等。
?在防火墻模式下,新建策略時(shí),用戶可按需設(shè)置防護(hù)動(dòng)作為“允許”或“拒
絕”,常用于一個(gè)安全域到另一個(gè)安全域,以及從一個(gè)地址段到另一個(gè)地址段的
流量的訪問(wèn)控制。用戶也可按需開(kāi)啟入侵防御規(guī)則、病毒過(guò)濾規(guī)則等安全防護(hù)配
置。
強(qiáng)烈推薦用戶使用安全防護(hù)模式,以獲得vNIPS設(shè)備全面的入侵防御效果。
一般來(lái)講,安全防護(hù)策略規(guī)則分為兩部分:過(guò)濾條件和行為。安全域間流量的源安
全域/源地址、目的安全域/目的地址、服務(wù)、應(yīng)用以及用戶構(gòu)成策略規(guī)則的過(guò)濾條件。
策略的行為主要包括:允許、拒絕或安全防護(hù)(不同的策略模式存在差異,以實(shí)際界面
為準(zhǔn))。安全防護(hù)包括入侵防御防護(hù)、高級(jí)防護(hù)(病毒過(guò)濾、僵尸網(wǎng)絡(luò)防御、URL過(guò)濾、
沙箱防護(hù))和數(shù)據(jù)安全防護(hù)(上網(wǎng)行為審計(jì)和網(wǎng)友關(guān)鍵字過(guò)濾)。
同時(shí),策略規(guī)則都有其獨(dú)有的ID號(hào)。策略規(guī)則ID會(huì)在定義規(guī)則時(shí)自動(dòng)生成.同時(shí)
用戶也可以按自己的需求為策略規(guī)則指定ID。整個(gè)系統(tǒng)的所有策略規(guī)則有特定的排列順
序。在流量進(jìn)入系統(tǒng)時(shí),系統(tǒng)會(huì)對(duì)流量按照從上到下的匹配順序進(jìn)行匹配,然后查找到
的第一條與過(guò)濾條件相匹配的策略規(guī)則進(jìn)行處理。
對(duì)未匹配到任何已配置策略規(guī)則的流量,系統(tǒng)將按照指定的默認(rèn)動(dòng)作對(duì)此類流量進(jìn)
行處理。在安全防護(hù)策略模式下,推薦將默認(rèn)防護(hù)動(dòng)作設(shè)置為“允許”;在防火墻模式
下,推薦將默認(rèn)防護(hù)動(dòng)作設(shè)置為“拒絕”。
同時(shí),安全防護(hù)策略支持指定IPv4和IPv6格式攸地址條目。如接口開(kāi)啟了IPv6功
能,用戶可根據(jù)需要配置IPv6地址的策略規(guī)則。
配置策略規(guī)則,請(qǐng)按照如下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>安全防護(hù)策略”。
2.點(diǎn)擊左上角的“新建”按鈕,點(diǎn)擊“策略”,進(jìn)入〈策略配置》頁(yè)面。
安全防護(hù)策略配置
視示:麗安全防護(hù)”時(shí),正常的親置封認(rèn)楠行
名稱
IPv4
源安全域Any▼
那蜘?Any
+
源用戶+
目的安全域Any▼
目的地址同Any
+
般務(wù)Any
+
Effl+
入侵防加模粒▼
高竭防護(hù)>
數(shù)摳安全>
選噴,
在〈策略配置〉頁(yè)面,填寫(xiě)基本配置信息。
點(diǎn)擊“高級(jí)防護(hù)”,展開(kāi)《高級(jí)防護(hù)》頁(yè)面,填寫(xiě)配置信息。
點(diǎn)擊“數(shù)據(jù)安全”,展開(kāi)<數(shù)據(jù)安全》頁(yè)面,填寫(xiě)配置信息。
點(diǎn)擊“選項(xiàng)”,展開(kāi)〈選項(xiàng)》頁(yè)面,填寫(xiě)配置信息,
點(diǎn)擊“確定”完成配置。
2NAT功能
設(shè)備的NAT功能將內(nèi)部網(wǎng)絡(luò)主機(jī)的IP地址和端口替換為設(shè)備外部網(wǎng)絡(luò)的地址和端
口,以及將設(shè)備的外部網(wǎng)絡(luò)地址和端口轉(zhuǎn)換為內(nèi)部網(wǎng)絡(luò)主機(jī)的IP地址和端口。也就是
“私有地址+端口”與“公有地址+端口”之間的轉(zhuǎn)換。
設(shè)備通過(guò)創(chuàng)建并執(zhí)行NA〃規(guī)則來(lái)實(shí)現(xiàn)NAT功能。NAT規(guī)則有兩類,分別為源AAT規(guī)則
(SNATRule)和目的NAT規(guī)則(DNATRule)。SNAT轉(zhuǎn)換源IP地址,從而隱藏內(nèi)部IP
地址或者分享有限的IP地址;DNAT轉(zhuǎn)換目的IP地址,通常是將受設(shè)備保護(hù)的內(nèi)部服務(wù)
器(如附次服務(wù)器或者SMTP服務(wù)器)的IP地址轉(zhuǎn)換成公網(wǎng)IP地址。
2.1配置源NAT
新建源NAT規(guī)則,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理〉策略>NAT>源NAT”,進(jìn)入源NAT頁(yè)面。
2.點(diǎn)擊“新建”按鈕,進(jìn)入<源NAT配置》頁(yè)面。
舞NAT配置
當(dāng)中嬉址用合以下條笄時(shí)
虛擬路由昌.tnjst-vr
英里345364
處址條目
城址條目
入知所有,也
出知所有
服務(wù)AnyG大以中債再1
§糖為aiftnipI徒IPTf爆
Rouno-rooin?
更委配55?
確定取消
在〈源NAT配置》頁(yè)面,填寫(xiě)相關(guān)信息。
在<更多配置)頁(yè)面,填寫(xiě)相關(guān)信息。
3.點(diǎn)擊“確定”完成配置。
啟用/禁用NAT規(guī)則
默認(rèn)情況下,配置好的NAT規(guī)則會(huì)在系統(tǒng)中立即生效。用戶可以通過(guò)配置禁用某條NAT
規(guī)則,使其不對(duì)流量進(jìn)行控制。
啟用/禁用NAT規(guī)則,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理〉策略>NAT>源NAT”,進(jìn)入源NAT頁(yè)面。
2.選中列表中需要啟用/禁用的NAT規(guī)則對(duì)應(yīng)的復(fù)選框。
3.點(diǎn)擊“啟用”或“禁用”按鈕.
復(fù)制/粘貼源NAT規(guī)則
當(dāng)系統(tǒng)中存在大量的NAT規(guī)則時(shí),為使用戶更方便快捷地創(chuàng)建與己配置NAT規(guī)則類似的
NAT規(guī)則,可以復(fù)制NAT規(guī)則并且粘貼在指定位置。
復(fù)制/粘貼源NAT規(guī)則,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>源NAT”,進(jìn)入源NAT頁(yè)面。
2.選中列表中需要復(fù)制的源NAT規(guī)則對(duì)應(yīng)的復(fù)選框,然后點(diǎn)擊“復(fù)制”按鈕。
3.點(diǎn)擊“粘貼”按鈕。從彈出下拉菜單中選擇指定位置.該源NAT規(guī)則將被粘貼到指定的
位置。
調(diào)整優(yōu)先級(jí)
每一條源NAT規(guī)則都有唯一一個(gè)ID號(hào)。流量進(jìn)入設(shè)備時(shí),設(shè)備對(duì)源NAT規(guī)則進(jìn)行順序查
找,然后按照查找到的相匹配的第一條規(guī)則對(duì)流量的源IP做NAT轉(zhuǎn)換。但是,ID的大小
順序并不是規(guī)則匹配順序。在源NAT列表中顯示的順序才是規(guī)則的匹配順序。
調(diào)整源NAT規(guī)則的優(yōu)先級(jí),按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>源NAT”,進(jìn)入源NAT頁(yè)面。
2.從源NAT列表中選中需要調(diào)整優(yōu)先級(jí)的源NAT規(guī)則對(duì)應(yīng)的復(fù)選框,然后點(diǎn)擊列表上方的
“優(yōu)先級(jí)”按鈕,打開(kāi)《調(diào)整優(yōu)先級(jí))頁(yè)面。選擇相應(yīng)的單選按鈕,調(diào)整源NAT規(guī)則的在
列表中的順序。
列表最前將該源NAT規(guī)則移至所有源NAT規(guī)則的首位。
列表最后將該源NAT規(guī)則移至所有源NAT規(guī)則的末位。
該ID之將源NAT規(guī)則移至指定ID源NAT規(guī)則的前一位。在文本框中輸
前入ID號(hào)。
該ID之將源NAT規(guī)則移至指定II)源NAT規(guī)則的后一位。在文本框中輸
后入ID號(hào)。
3.點(diǎn)擊“確定”完成配置。
命中數(shù)
設(shè)備支持源NAT規(guī)則匹配次數(shù)統(tǒng)計(jì)功能。該功能能夠?qū)ο到y(tǒng)流量與源NAT規(guī)則的匹配次
數(shù)進(jìn)行統(tǒng)計(jì),即每當(dāng)進(jìn)入系統(tǒng)的流量與某條源NAT規(guī)則相匹配時(shí),該源NAT規(guī)則的匹配
次數(shù)會(huì)自動(dòng)加U
查看源NAT規(guī)則的命中數(shù),進(jìn)入源NAT頁(yè)面。在源NAT規(guī)則列表的“命中數(shù)”一列,查
看相應(yīng)源NAT規(guī)則的命中數(shù)統(tǒng)計(jì)。
命中數(shù)清零
清除源NAT規(guī)則匹配次數(shù)統(tǒng)計(jì)信息,按照以下步躲進(jìn)行操作:
1.點(diǎn)擊“配置管理〉策略>NAT>源NAT命中分析",進(jìn)入源NAT命中分析頁(yè)面。
2.點(diǎn)擊頁(yè)面右上角的“統(tǒng)計(jì)清理”按鈕,打開(kāi)<命中數(shù)清零》頁(yè)面。
3.根據(jù)需要,清除源NAT規(guī)則匹配次數(shù)統(tǒng)計(jì)信息。具體選項(xiàng)說(shuō)明如下:
o所有NAT:清除所有源NAT規(guī)則的匹配次數(shù)統(tǒng)計(jì)信息。
oMAT的ID:清除指定ID規(guī)則的匹配次數(shù)統(tǒng)計(jì)信息。在文本框中輸入源NAT
規(guī)則的IDo
4.點(diǎn)擊“確定”按鈕完成配置。
命中數(shù)檢測(cè)
系統(tǒng)支持檢測(cè)源NAT規(guī)則的命中數(shù)。命中數(shù)為0的源NAT規(guī)則即為未使用的源NATo
檢測(cè)源NAT規(guī)則的命中數(shù),按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>源NAT命中分析",進(jìn)入源NAT命中分析頁(yè)面。
2.點(diǎn)擊頁(yè)面右上角的*命中分析”按鈕,系統(tǒng)將開(kāi)始檢測(cè)源NAT規(guī)則的命中數(shù)。
2.2配置目的NAT
DNAT轉(zhuǎn)換目的IP地址,通常是將受設(shè)備保護(hù)的內(nèi)部服務(wù)器(如WWW服務(wù)器或者SMTP服
務(wù)器)的IP地址轉(zhuǎn)換成公網(wǎng)IP地址。
配置IP映射類型的目的NAT
新建IP映射類型的目的NAT,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>目的NAT',進(jìn)入目的NAT頁(yè)面。
2.點(diǎn)擊“新建”按鈕,并在下拉菜單中選擇“IP映射",進(jìn)入<IP映射配置》頁(yè)面。
IP映射配置
當(dāng)尸地址符合以下條件時(shí)
虛擬路由器.trust-vr
NAT46NAT64IPv6
目的地址.地址條目
映射到地址*地址條目
(0-63)字符
在〈IP映射配置》頁(yè)面,填寫(xiě)相關(guān)信息。
3.點(diǎn)擊“確定”完成配置。
配置端口映射類型的目的NAT
新建端口映射類型的目的NAT規(guī)則,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>目的NAT”,進(jìn)入目的NAT頁(yè)面。
2.點(diǎn)擊“新建”按鈕,并在下拉菜單中選擇“端口映射”,進(jìn)入<端口映射配置〉頁(yè)面。
堵口映射配置
當(dāng)尸地址符合以下條件時(shí)
虛擬路由器?trust-vr▼
類型NAT46NAT64IPv6
目的地址?地址條目▼▼
服務(wù)Any▼最大港中數(shù)為1
映射
映射到地址.地址條目▼▼
端口映射*(1-65535)
其他
描述(0-63)字將
確定■取消
在<端口映射配置)頁(yè)面,填寫(xiě)相關(guān)信息°
3.點(diǎn)擊“確定”完成配置。
配置NAT規(guī)則的高級(jí)配置
用戶可新建一條NAT規(guī)則并進(jìn)行相應(yīng)的高級(jí)配置,也可以對(duì)已經(jīng)存在的NAT規(guī)則進(jìn)行高
級(jí)配置。
新建目的NAT規(guī)則并進(jìn)行高級(jí)配置,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>目的NAT',進(jìn)入目的NAT頁(yè)面。
2.點(diǎn)擊“新建”按鈕,并在下拉菜單中選擇“高級(jí)配置”,進(jìn)入<目的NAT配置》頁(yè)面;對(duì)
已經(jīng)存在的NAT規(guī)則,選中此條規(guī)則,并點(diǎn)擊“編輯”按鈕,打開(kāi)〈目的NAT配置》頁(yè)
面。
目的NAT配置
虛擬路由器.trust-vr▼
類型NAT46NAT64IPv6
源地址*地址條目▼▼
目的地址*地址條目▼▼
服務(wù)Any▼最大送中數(shù)為1
將地址轉(zhuǎn)換為
動(dòng)作不轉(zhuǎn)換
轉(zhuǎn)換為IP*地址條目▼▼
將服務(wù)鰭口轉(zhuǎn)換為
轉(zhuǎn)換箔口O
負(fù)載均衡?O
重定向O
更多配置?
確定取消
在〈基本配置》頁(yè)面,填寫(xiě)相關(guān)信息。
在<更多配置)頁(yè)面,填寫(xiě)相關(guān)信息。
3.點(diǎn)擊“確定”完成配置。
啟用/禁用NAT規(guī)則
默認(rèn)情況下,配置好的NAT規(guī)則會(huì)在系統(tǒng)中立即生效。用戶可以通過(guò)配置禁用某條NAT
規(guī)則,使其不對(duì)流量進(jìn)行控制。
啟用/禁用NAT規(guī)則,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>目的NAT',進(jìn)入目的NAT頁(yè)面。
2.選中列表中需要啟用/禁用的NAT規(guī)則對(duì)應(yīng)的復(fù)選框。
3.點(diǎn)擊“啟用”或“禁用”按鈕。
復(fù)制/粘貼目的NAT規(guī)則
當(dāng)系統(tǒng)中存在大量的NAT規(guī)則時(shí),為使用戶更方便快捷地創(chuàng)建與已配置NAT規(guī)則類似的
NAT規(guī)則,可以復(fù)制NAT規(guī)則并且粘貼在指定位置。
復(fù)制/粘貼H的NAT規(guī)則,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>目的NAT”,進(jìn)入目的NAT頁(yè)面。
2.選中列表中需要復(fù)制的FI的NAT規(guī)則對(duì)應(yīng)的復(fù)選框,然后點(diǎn)擊“復(fù)制”按鈕。
3.點(diǎn)擊“粘貼”按鈕。從彈出下拉菜單中選擇指定位置。該目的NAT規(guī)則將被粘貼到指定
的位置。
選項(xiàng)說(shuō)明
列表最前將復(fù)制的目的NAT規(guī)則粘貼至所有目的NAT規(guī)則的首位。
列表最后將復(fù)制的目的NAT規(guī)則粘貼至所有目的NAT規(guī)則的末位。
所選規(guī)則將復(fù)制的目的NAT規(guī)則粘貼至所勾選的H的NAT規(guī)則的前一
前
所選規(guī)則將復(fù)制的目的NAT規(guī)則粘貼至所勾選的目的NAT規(guī)則的后一
后位。
調(diào)整優(yōu)先級(jí)
每一條目的NAT規(guī)則都有唯一一個(gè)ID號(hào)。流量進(jìn)入設(shè)備時(shí),設(shè)備對(duì)目的NAT規(guī)則進(jìn)行順
序查找,然后按照查找到的相匹配的第一條規(guī)則對(duì)流量的目的IP做NAT轉(zhuǎn)換。但是,ID
的大小順序并不是規(guī)則匹配順序。在目的NAT列表中顯示的順序才是規(guī)則的匹配順序o
調(diào)整目的NAT規(guī)則的優(yōu)先級(jí),按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>目的NAT”,進(jìn)入目的NAT頁(yè)面。
2.從目的NAT列表中選中需要調(diào)整優(yōu)先級(jí)的目的WVT規(guī)則對(duì)應(yīng)的復(fù)選框,然后點(diǎn)擊列表上
方的“優(yōu)先級(jí)”按鈕,打開(kāi)〈調(diào)整優(yōu)先級(jí)〉頁(yè)面。選擇“列表最前”、“列表最后”、
“該ID之前”或“咳ID之后”,調(diào)整目的NAT規(guī)則的在列表中的順序。
選項(xiàng)說(shuō)明
列表最前將該目的NAT規(guī)則移至所有目的NAT規(guī)則的首位。
列表最后將該目的NAT規(guī)則移至所有目的NAT規(guī)則的末位。
該1D之前將目的NAT規(guī)則移至指定ID目的NAT規(guī)則的前一位。在文本
框中輸入ID號(hào)。
該ID之后將目的NAT規(guī)則移至指定ID目的NAT規(guī)則的后一位。在文本
框中輸入ID號(hào)。
3.點(diǎn)擊“確定”完成配置。
命中數(shù)
設(shè)備支持目的NAT規(guī)則匹配次數(shù)統(tǒng)計(jì)功能。該功能能夠?qū)ο到y(tǒng)流量與目的NAT規(guī)則的匹
配次數(shù)進(jìn)行統(tǒng)計(jì),即每當(dāng)進(jìn)入系統(tǒng)的流量與某條目的NAT規(guī)則相匹配時(shí),該目的NAT規(guī)
則的匹配次數(shù)會(huì)自動(dòng)加1。
查看目的NAT規(guī)則的命中數(shù),進(jìn)入目的NAT頁(yè)面。在目的NAT規(guī)則列表的“命中數(shù)”一
列,查看相應(yīng)目的NAT規(guī)則的命中數(shù)統(tǒng)計(jì)。
命中數(shù)清零
清除目的NAT規(guī)則匹配次數(shù)統(tǒng)計(jì)信息,按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理>策略>NAT>目的NAT命中分析”,進(jìn)入目的NAT命中分析頁(yè)面。
2.點(diǎn)擊“統(tǒng)計(jì)清零”按鈕,打開(kāi)〈命中數(shù)清零》頁(yè)面。
3.根據(jù)需要,清除目的'AT規(guī)則匹配次數(shù)統(tǒng)計(jì)信息。具體選項(xiàng)說(shuō)明如下:
O所有NAT:清除所有目的NAT規(guī)則的匹配次數(shù)統(tǒng)計(jì)信息。
oNAT的ID:清除指定ID規(guī)則的匹配次數(shù)統(tǒng)計(jì)信息。在文本框中輸入目的NAT
規(guī)則的IDo
4.點(diǎn)擊“確定”按鈕完成配置。
命中數(shù)檢測(cè)
系統(tǒng)支持檢測(cè)目的NAT規(guī)則的命中數(shù)。命中數(shù)為0的目的NAT規(guī)則即為未使用的目的
NAT。
檢測(cè)目的NAT規(guī)則的命中數(shù),按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理》策略>NAT>目的NAT命中分析”,進(jìn)入目的NAT命中分析頁(yè)面。
2.點(diǎn)擊“命中分析”按鈕,系統(tǒng)將開(kāi)始檢測(cè)目的NAT規(guī)則的命中數(shù)。
設(shè)備通過(guò)創(chuàng)建并執(zhí)行NAT規(guī)則來(lái)實(shí)現(xiàn)NAT功能。NAT規(guī)則有兩類,分別為源NAT規(guī)則
(SNATRule)和目的NAT規(guī)則(DNATRule)。SNAT轉(zhuǎn)換源IP地址,從而隱藏內(nèi)部IP
地址或者分享有限的IP地址;DNAT轉(zhuǎn)換目的IP地址,通常是將受設(shè)備保護(hù)的內(nèi)部服務(wù)
器(如網(wǎng)即服務(wù)器或者SMTP服務(wù)器)的IP地址轉(zhuǎn)換成公網(wǎng)IP地址。
3安全防護(hù)配置
安全防護(hù),即設(shè)備可檢測(cè)并阻斷網(wǎng)絡(luò)威脅的發(fā)生。通過(guò)配置安全防護(hù)功能,Hillstone設(shè)
備可防御外部攻擊,減少對(duì)內(nèi)網(wǎng)安全造成的損失。
安全防護(hù)包括:
?入侵防御:可檢測(cè)并防護(hù)針對(duì)主流應(yīng)用層協(xié)議(DNS、FTP、HTTP、POP3、SMTP、
TELNET、MYSQL、MSSQL、ORACLE.NETBIOS等)的入侵攻擊、基于Web的攻擊行為以及
常見(jiàn)的木馬攻擊。
?病毒過(guò)濾:可檢測(cè)最易攜帶病毒的文件類型和常用的協(xié)議類型(POP3、HTTP、SMTP、
IMAP4以及FTP)并對(duì)其進(jìn)行病毒防護(hù)??蓲呙栉募愋桶ù鏅n文件(包含壓縮存檔文
件,支持壓縮類型有GZIP、BZIP2、TAR、ZIP和RAR)、PE、HTML、MAIL、RIFF和
JPEG。
?僵尸網(wǎng)絡(luò)C&C防御:根據(jù)特征庫(kù)中的地址及時(shí)發(fā)現(xiàn)用戶內(nèi)網(wǎng)的僵尸主機(jī),并且根據(jù)配置
對(duì)發(fā)現(xiàn)的僵尸主機(jī)進(jìn)行處理,從而避免發(fā)生進(jìn)一步的威脅攻擊。
?攻擊防護(hù):可檢測(cè)各種類型的網(wǎng)絡(luò)攻擊,從而采取相應(yīng)的措施保護(hù)內(nèi)部網(wǎng)絡(luò)免受惡意攻
擊,以保證內(nèi)部網(wǎng)絡(luò)及系統(tǒng)正常運(yùn)行。
?邊界流量過(guò)濾:通過(guò)對(duì)基于已知的IP地址黑白名單對(duì)流量進(jìn)行過(guò)漉,并對(duì)命中黑名單的
惡意流量采取阻斷措施進(jìn)行處理。
?URL過(guò)濾:URL過(guò)濾功能可以控制用戶對(duì)某些網(wǎng)站的訪問(wèn),并能對(duì)訪問(wèn)行為進(jìn)行日志記
錄。
?沙箱防護(hù):在虛擬環(huán)境中執(zhí)行可疑文件,收集可疑文件的動(dòng)態(tài)行為,對(duì)這些動(dòng)態(tài)行為進(jìn)
行分析,并根據(jù)分析結(jié)果判斷文件合法性。
?異常行為檢測(cè):根據(jù)特征庫(kù)中的異常行為檢測(cè)規(guī)則檢測(cè)會(huì)話流量,當(dāng)檢測(cè)對(duì)象的多個(gè)參
量發(fā)生異常時(shí),系統(tǒng)將分析其參量異常的關(guān)聯(lián)關(guān)系,判斷檢測(cè)對(duì)象是否產(chǎn)生了異常行
為。
?高級(jí)威脅檢測(cè):通過(guò)對(duì)基于主機(jī)的可疑流量進(jìn)行智能分析,判斷是否為惡意軟件。
設(shè)備支持基于安全域和基于策略的威脅防護(hù)方式。
?為安全域配置威脅防護(hù)后,系統(tǒng)將會(huì)對(duì)以綁定安全域?yàn)槟康陌踩?源安全域的流量根據(jù)
威脅防護(hù)配置進(jìn)行檢查并做相應(yīng)的動(dòng)作響應(yīng)。
?為策略配置威脅防護(hù)后,系統(tǒng)將會(huì)對(duì)與策略規(guī)則相匹配的流量根據(jù)威脅防護(hù)配置進(jìn)行檢
查和響應(yīng)。
?若安全域和策略中均配置了威脅防護(hù),策略中的配置項(xiàng)將有更高的優(yōu)先權(quán);在安全域配
置中,目的安全域的優(yōu)先權(quán)將高于源安全域。
3.1入侵防御配置
入侵防御全局配置
入侵防御全局配置包括:
?啟用入侵防御功能
?配置日志聚合類型
?指定入侵防御工作模式
點(diǎn)擊“配置管理>安全防護(hù)配置〉入侵防御>配置”進(jìn)行入侵防御全局配置。配置
完成后,點(diǎn)擊“確定”按鈕。
選項(xiàng)
入侵防選中/取消選中“啟用”按鈕開(kāi)啟/關(guān)閉設(shè)備的入侵防御防護(hù)功能。配置后,需要重啟
御設(shè)備。
日志聚
系統(tǒng)可將符合聚合規(guī)則(協(xié)議ID相同、特征規(guī)則ID相同、日志信息ID相
合類型
同、聚合類型相同)的日志信息進(jìn)行聚合,從而減少日志數(shù)量,避免日志服
務(wù)器接受冗余的日志信息。系統(tǒng)僅支持聚合由IPS功能所產(chǎn)生的日志信息。
該功能默認(rèn)為關(guān)閉狀態(tài)。選擇聚合類型:
?不聚合-不聚合日志。
?源IP-將相同源IP并符合其他聚合規(guī)則的日志進(jìn)行聚合。
?目的IP-將相同目的IP并符合其他聚合規(guī)則的日志進(jìn)行聚合。
?源IP,目的IP-將相同源IP、相同目的IP并符合其他聚合規(guī)則的日志
進(jìn)行聚合。
日志聚指定入侵防御同類型(上面指定的聚合類型)的威脅日志存入數(shù)據(jù)庫(kù)的時(shí)間粒度。指
合時(shí)間定后,系統(tǒng)將對(duì)同一時(shí)間粒度內(nèi),同一類型的日志只存入數(shù)據(jù)庫(kù)一次,不再重復(fù)存入
粒度多次。取值范圍為1A600秒。
模式
指定系統(tǒng)的入侵防御工作模式,可以是:
選項(xiàng)
?入侵防御-在該模式下,系統(tǒng)提供IPS日志功能,可對(duì)檢出攻
擊做重置和阻斷操作。該模式為系統(tǒng)默認(rèn)模式。
?只記錄日志-在該模式下,系統(tǒng)提供IPS日志功能,不對(duì)檢出
攻擊做重置和阻斷操作。
篙點(diǎn)擊“啟用”按鈕開(kāi)啟設(shè)備記錄HTTP代理IP的功能。啟用后,當(dāng)設(shè)備產(chǎn)生
代理威脅日志時(shí),系統(tǒng)將只記錄HTTP代理的IP,不顯示威脅源的真實(shí)IP地址。
TP
關(guān)閉后,系統(tǒng)將解析HTTP頭部獲取威脅源真實(shí)的IP地址,并在威脅日志中
顯示威脅源的真實(shí)IP地址。默認(rèn)情況下,系統(tǒng)僅顯示HTTP代理IP。
注意:
?該功能僅在HTTP代理的部署場(chǎng)景下生效,且僅針對(duì)HTTP流量。
?由于真實(shí)的源IP是通過(guò)解析HTTP頭部獲得的,所以對(duì)于解析HTTP請(qǐng)求
頭之前發(fā)生的威脅,將無(wú)法顯示真實(shí)的源IP地址;
?該功能僅針對(duì)入侵防御功能過(guò)濾產(chǎn)生的威脅日志生效,其他功能過(guò)濾生成
的威脅日志將不生效。
配置入侵防御模板
配置入侵防御模板并將其綁定到某安全防護(hù)策略上,系統(tǒng)將對(duì)符合此安全防護(hù)策略的流
量執(zhí)行防御功能。
系統(tǒng)預(yù)定義多個(gè)入侵防御模板,綁定到不同的預(yù)定義策略。用戶可查看其具體配置,根
據(jù)自身網(wǎng)絡(luò)環(huán)境進(jìn)行調(diào)整。
用戶也可自行配置入侵防御模板。配置包含如下兩部分:
?特征集配置
?協(xié)議配置
配置入侵防御模板,請(qǐng)按照以下步驟進(jìn)行:
1.點(diǎn)擊“配置管理>安全防護(hù)配置〉入侵防御>模板
2.點(diǎn)擊“新建”按鈕。
3.在''名稱"文本框輸入新建入侵防御模板的名稱。如果只是輸入名稱,但是沒(méi)
有對(duì)特征集和協(xié)議進(jìn)行配置,則該模板不生效。
4.在“全局抓包”后,點(diǎn)擊啟用按鈕,系統(tǒng)將對(duì)該模板下所有協(xié)議進(jìn)行抓包。
5.在“描述”文本框輸入該模板的描述信息,該描述將在列表中顯示,以便用戶進(jìn)行查找
和使用。
6.在“特征集”配置區(qū)域,對(duì)特征集規(guī)則進(jìn)行管理,包括新建,編輯,和刪除。新建特征
集規(guī)則時(shí),可按需選擇過(guò)濾特征集和選擇特征集兩種方式,對(duì)特征庫(kù)進(jìn)行篩選與檢索,
從而選擇出需要使用的特征集。
o過(guò)濾特征集:由過(guò)濾條件篩選出來(lái)的特征集合。點(diǎn)擊過(guò)濾特征按鈕,篩選出
符合條件的特征,用戶可以通過(guò)該方式快速選擇出系統(tǒng)已分類的特征C
O選擇特征集:在特征庫(kù)中一一選擇出來(lái)的特征集合,用戶可以通過(guò)該方式快
速選擇某個(gè)特定的特征。
7.新建特征集規(guī)則,點(diǎn)擊“新建”按鈕,并選擇“過(guò)濾特征”或“選擇特征”:
8.點(diǎn)擊“確認(rèn)”完成特征集配置。用戶可創(chuàng)建多個(gè)特征集配置。
9.在“禁用特征集”列表,顯示該模板中禁用的特化集。勾選?條或多條特征,然后點(diǎn)擊
“啟用”按鈕可重新啟用該特征。
10.在“口令防護(hù)”配置部分,點(diǎn)擊“HTTP口令防護(hù)配置”后的“設(shè)置”按鈕,對(duì)HTTP登
錄報(bào)文中的用戶名、密碼、登錄成功響應(yīng)碼、登錄成功字段、登錄失敗響應(yīng)碼及登錄失
敗字段進(jìn)行配置。系統(tǒng)通過(guò)解析HTTP登錄報(bào)文中的用戶名、密碼及登錄結(jié)果等相關(guān)信
息,判斷是否存在弱口令及暴力破解的行為,并提供默認(rèn)的用戶名、密碼及登錄結(jié)果的
字段列表。但由于HTTP協(xié)議內(nèi)容依賴用戶端與服務(wù)器的協(xié)商,為避免漏報(bào),用戶可以對(duì)
實(shí)際報(bào)文中代表用戶名、密碼、登錄成功或失敗的字段進(jìn)行自定義配置.從而對(duì)HTTP協(xié)
議進(jìn)行弱口令及暴力破解的檢測(cè),并根據(jù)配置的規(guī)則進(jìn)行相應(yīng)的處理。
設(shè)置HTTP口令防護(hù)參數(shù)
H.在“口令防護(hù)”配置部分,點(diǎn)擊“弱口令檢測(cè)”后的啟用按鈕,系統(tǒng)將對(duì)該模板下的
FTP/Telnet/POP3/IMAP/SMTP/HTTP協(xié)議的明文密碼進(jìn)行密碼強(qiáng)度檢測(cè),符合弱口令檢測(cè)
條件的密碼將被視為弱密碼,系統(tǒng)發(fā)出報(bào)警日志,可防止弱密碼所引起的安全隱患。點(diǎn)
擊“設(shè)置”,可對(duì)弱口令檢測(cè)參數(shù)進(jìn)行配置。
說(shuō)明:當(dāng)策略中配置了SSL代理,則可以對(duì)加密協(xié)議(如HTTPS)的密碼進(jìn)行弱口令檢
測(cè)。
設(shè)置弱口令檢測(cè)參數(shù)
12.在“口令防護(hù)”配置部分,可對(duì)
FTP/MSRPC/P0P3/SMTP/SUNRPC/Telnct/IMAP/SSH/LDAP/SMB/VNC/RDP/HTTP協(xié)議卜?的暴
力破解攻擊進(jìn)行阻斷設(shè)置。
說(shuō)明:暴力破解功能加入黑名單的IP在設(shè)備重啟后不生效。
點(diǎn)擊“設(shè)置”,在協(xié)議后點(diǎn)擊啟用按鈕,進(jìn)行配置
13.點(diǎn)擊“HTTP明文密碼檢測(cè)”后的啟用按鈕,開(kāi)啟HTTP明文密碼檢測(cè)功能,對(duì)HTTP報(bào)文
中的密碼字段進(jìn)行檢測(cè),若密碼字段沒(méi)有經(jīng)過(guò)加密,則發(fā)出報(bào)警日志。
說(shuō)明:僅在登錄成功后,對(duì)HTTP密碼進(jìn)行明文檢測(cè)。HTTPS協(xié)議默認(rèn)不是明文傳輸,不
會(huì)進(jìn)行明文密碼檢測(cè)。
14.在“反彈shell檢測(cè)”部分,點(diǎn)擊展開(kāi)頁(yè)面,反彈shell檢測(cè)功能進(jìn)行配
置。
15.在“協(xié)議配置”部分,點(diǎn)擊展示所有協(xié)議,分別選擇相應(yīng)的協(xié)議進(jìn)行配置。協(xié)議配置用
來(lái)指定流量所在協(xié)議需要滿足的規(guī)定,當(dāng)流量不符合協(xié)議的規(guī)定后,系統(tǒng)會(huì)根據(jù)配置對(duì)
流量進(jìn)行處理。支持對(duì)HTTP,DNS,FTP,MSRPC,POP3,SMTP,SUNRPC,和Telnet
進(jìn)行配置。
選擇HTTP,對(duì)HTTP協(xié)議進(jìn)行配置。
如果需要對(duì)Web服務(wù)器進(jìn)行防護(hù),在HTTP頁(yè)面,在Webserver部分配置如
下。
選擇DNS,對(duì)DNS協(xié)議進(jìn)行配置。
選擇FTP,對(duì)FTP協(xié)議進(jìn)行配置。
選擇MSRPC,對(duì)MSRPC協(xié)議進(jìn)行配置。
選擇POP3,對(duì)POP3協(xié)議進(jìn)行配置。
選擇SMTP,對(duì)SMTP協(xié)議進(jìn)行配置。
選擇SUNRPC,對(duì)SUNRPC協(xié)議進(jìn)行配置。
選擇Telnet,對(duì)Telnet協(xié)議進(jìn)行配置。
16.點(diǎn)擊“保存”完成配置。
3.2病毒過(guò)濾配.
配置病毒過(guò)濾規(guī)則,請(qǐng)按照以下步驟進(jìn)行操作:
1.點(diǎn)擊“配置管理》安全防護(hù)配置>病毒過(guò)濾〉模板”。
2.點(diǎn)擊“新建”按鈕。
病毒過(guò)濾規(guī)則配苣
名稱.
掃描文件類型
QGZIPQMAIL□ZIPMSOFFICE
QHTML□BZIP2TAPRawdata
JPEG□RARQELFOthers
□PE□RIFF□PDF
掃描協(xié)議類型
HTTP9擅包B填充JI術(shù)封只記錄日志警告看用連接
SMTPQ撩包B填充魔術(shù)封Ri摩日志重置連接
POP39撩包B填充魔術(shù)數(shù)R記相志重置連接
IMAP49撩包B填充K術(shù)數(shù)祀相志重耳連接
FTP9擅包C>填充級(jí)術(shù)域只記錄日志重用連接
SMB。撩包6只記錄日志重用連接
惡意網(wǎng)站訪問(wèn)控制Q撩包B只記錄日志警言重置連接
啟用標(biāo)簽郵件O
取消
在《病毒過(guò)濾規(guī)則配置》頁(yè)面,填寫(xiě)病毒過(guò)濾規(guī)則配置信息。
選項(xiàng)說(shuō)明
名稱指定病毒過(guò)濾規(guī)則名稱。長(zhǎng)度為1-31個(gè)字符。
選項(xiàng)
掃描文指定系統(tǒng)將掃描的文件類型,可以是GZIP、JPEG、MAIL、RAR、HTML
件類型等。其中Other表示對(duì)除頁(yè)面可選擇的文件類型以外的其他類型文件
進(jìn)行病毒掃描,主要包括GIF,BMP,PNG,JPEG,FWS,CWS,
RTF,MPEG,Ogg,MP3,wma,WV,ASF,RM等。
掃描協(xié)指定系統(tǒng)將掃描的協(xié)議類型(HTTP、SMTP、POP3、IMAP4、FTP)以及
議類型發(fā)現(xiàn)病毒后的處理動(dòng)作。
o填充魔術(shù)數(shù)-使用文件填充的方式處理病毒文件,即從文
件中被病毒感染部分的起始位置起使用魔術(shù)字(Virusis
found,cleaned)進(jìn)行填充,一直到被感染部分結(jié)束。
o只記錄日志-系統(tǒng)發(fā)現(xiàn)病毒后僅記錄日志信息。
o警告-彈出警告提示頁(yè)面,提示用戶發(fā)現(xiàn)病毒。用戶可在
警告提示頁(yè)面點(diǎn)擊“忽略此警告”鏈接,跳過(guò)該頁(yè)面,繼
續(xù)訪問(wèn)。跳過(guò)警告提示頁(yè)面后,若用戶一小時(shí)之內(nèi)再次訪
問(wèn)該網(wǎng)站,將不會(huì)收到警告提示。該選項(xiàng)只對(duì)通過(guò)HTTP協(xié)
議傳輸?shù)男畔⑦M(jìn)行病毒掃描時(shí)有效。
o重置連接-發(fā)現(xiàn)病毒后,重置病毒連接。
抓包點(diǎn)擊“啟用”按鈕,啟用分析取證功能。
惡意網(wǎng)點(diǎn)擊“啟用”按鈕,開(kāi)啟策略或安全域的惡意網(wǎng)站訪問(wèn)控制功能。
站訪問(wèn)
控制
行為指定系統(tǒng)發(fā)現(xiàn)惡意鏈接后的處理動(dòng)作:
o只記錄日志一系統(tǒng)發(fā)現(xiàn)惡意鏈接后僅記錄日志信息。
o重置連接-發(fā)現(xiàn)惡意鏈接后,重置惡意鏈接連接。
o返回告警頁(yè)面-彈出警告提示頁(yè)面,提示用戶發(fā)現(xiàn)惡意網(wǎng)
站。點(diǎn)擊“忽略此警告”鏈接,跳過(guò)警告提示頁(yè)面維續(xù)訪
問(wèn)。跳過(guò)警告提示頁(yè)面后,若用戶一小時(shí)之內(nèi)再次訪問(wèn)該
網(wǎng)站,將不會(huì)收到警告提示。
選項(xiàng)
啟用標(biāo)如果選擇對(duì)通過(guò)SMTP協(xié)議傳輸?shù)泥]件進(jìn)行病毒掃描,則用戶可以對(duì)發(fā)
簽郵件出的電子郵件開(kāi)啟標(biāo)簽郵件功能,即系統(tǒng)對(duì)郵件及其附件進(jìn)行掃描,
掃描病毒的結(jié)果會(huì)包含在郵件的主體中,隨郵件一起發(fā)送。如果沒(méi)有
發(fā)現(xiàn)病毒,則提示“Novirusfoundw;如發(fā)現(xiàn)病毒,則顯示郵件中
病毒相關(guān)信息,包括系統(tǒng)掃描文件的名稱、掃描結(jié)果以及對(duì)該病毒的
執(zhí)行動(dòng)作。
在文木框內(nèi)指定郵件結(jié)尾內(nèi)容,范圍是1-128個(gè)字符。
3.點(diǎn)擊“確定”按鈕保存所做配置并返回病毒過(guò)漉規(guī)則頁(yè)面。
3.3僵尸網(wǎng)絡(luò)C&C防御配置
用戶可使用系統(tǒng)默認(rèn)的僵尸網(wǎng)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- TY/T 3802.1-2024健身瑜伽運(yùn)動(dòng)裝備使用要求和檢驗(yàn)方法第1部分:瑜伽墊
- 安徽大學(xué)課題申報(bào)書(shū)
- 質(zhì)量管理qc課題申報(bào)書(shū)
- 廳級(jí)課題申報(bào)書(shū)范本
- 量感培養(yǎng)課題立項(xiàng)申報(bào)書(shū)
- 云教學(xué) 課題申報(bào)書(shū)
- 司法課題申報(bào)書(shū)
- 濟(jì)南課題申報(bào)書(shū)
- 辦學(xué)特色課題申報(bào)書(shū)
- 壓力管道維護(hù)維修合同范本
- 小升初生涯規(guī)劃
- 第二章陸地和海洋【真題訓(xùn)練】(人教版)(原卷版)
- 小吃街概念性規(guī)劃
- 創(chuàng)新小白實(shí)操手冊(cè) 第2版 課件全套 吳雋 模塊1-8 人人皆可創(chuàng)新-商業(yè)呈現(xiàn)與商業(yè)計(jì)劃
- 2024年世界職業(yè)院校技能大賽高職組“關(guān)務(wù)實(shí)務(wù)組”賽項(xiàng)參考試題庫(kù)(含答案)
- 電商提成合同模板
- 正念八周課件
- 服務(wù)響應(yīng)時(shí)間和服務(wù)保障方案
- 蟾蜍毒抗病毒作用機(jī)制
- 光伏發(fā)電監(jiān)理合同協(xié)議
- 新能源汽車(chē)概論課件 3.1認(rèn)知純電動(dòng)汽車(chē)
評(píng)論
0/150
提交評(píng)論