售后培训---天融信入侵防御产品配置与维护(V5)---20121010
产品说明&技术白皮书-天融信入侵防御系统产品说明
![产品说明&技术白皮书-天融信入侵防御系统产品说明](https://img.taocdn.com/s3/m/ab062c1610a6f524ccbf85fe.png)
天融信网络入侵防御TopIDP系列产品说明天融信TOPSEC®北京市海淀区上地东路1号华控大厦100085电话:(86)10-82776666传真:(86)10-82776677服务热线:400-610-5119800-810-5119Http: //天融信网络入侵防御系统TopIDP系列产品说明1前言 (2)2网络入侵防御系概况 (2)2.1入侵防御系统与防火墙 (3)2.2入侵防御系统与IDS (3)3天融信网络入侵防御系统TOPIDP (3)3.1产品概述 (3)3.2T OP IDP体系架构 (4)3.3T OP IDP主要功能 (5)3.4天融信网络入侵防御系统T OP IDP特点 (6)3.4.1领先的多核SmartAMP并行处理架构 (6)3.4.2强大的攻击检测能力 (6)3.4.3精准的应用协议识别能力 (7)3.4.4实用的网络病毒检测功能 (8)3.4.5智能的上网行为监控和管理 (8)3.4.6立体的Web安全防护 (8)3.4.7先进的无线攻击防御能力 (9)3.4.8精确的QOS流量控制能力 (9)3.4.9灵活的自定义规则能力 (9)3.4.10丰富的网络部署方式 (9)3.4.11高可靠的业务保障能力 (10)3.4.12可视化的实时报表功能 (10)4天融信网络入侵防御系统TOPIDP部署方案 (11)4.1.1典型部署 (11)4.1.2内网部署 (12)4.1.3IDP.VS.IDS混合部署 (13)4.1.4WIPS旁路部署 (14)5结论 (15)1前言随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击;攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。
售后培训---天融信防火墙(代理商版)
![售后培训---天融信防火墙(代理商版)](https://img.taocdn.com/s3/m/b812fccd89eb172ded63b747.png)
TCP 层
TCP
开始攻击
TCP
开始攻击
TCP 层
IP 层
IP
TCP
1. 2. 3.
开始攻击
不检查IP、TCP报头 不建立连接状态表 网络层保护比较弱
IP
TCP
开始攻击
IP 层
只检查数据
网络接口层
ETH
IP
TCP
开始攻击
ETH
IP
TCP
开始攻击
网络接口层
IP
TCP
开始攻击
101001001001010010000011100111101111011
方便网络的扩展、节约
成本;
IPSec/SSL VPN 多合一网关
保证数据传输的机密性、 完整性以及抗抵懒性等; 根据不同的应用需求选
Internet
IPSec加密隧道 IPSec VPN网关 SSL用户
择不同的VPN接入;
满足及符合等级保护的
建设要求。
L2TP用户
办事处
防火墙系统功能介绍
开始攻击
网络接口层
IP
TCP
开始攻击
1. 2. 3. 4.
不检查数据区 建立连接状态表 前后报文相关 应用层控制很弱
101001001001010010000011100111101111011
001001001010010000011100111101111011
应用代理防火墙的工作原理
应用层 开始攻击 开始攻击 应用层
Hub or Switch
内部网
TSRP (TopSec Redundancy Protocol)
外网或者不信任域
发现出故障,立即接管对方其工作 Eth 0 Eth1 0# 防火墙根据设 置的权重进行 流量分担 Eth2 检测 对方Firewall的状态 Eth2 防火墙并行工作 心跳线 Eth 0 Eth1 1#
天融信配置手册
![天融信配置手册](https://img.taocdn.com/s3/m/4e79589a910ef12d2bf9e765.png)
天融信配置手册This model paper was revised by the Standardization Office on December 10, 2020天融信配置手册1、设备用2个接口,ETH1接互联网、ETH2接内网交换机。
2、登录设备:设备出厂ETH0口默认地址为默认用户名:superman密码:talent在浏览器地址栏输入:回车登录设备点击是输入用户名:superman密码:talent点击登录3、配置接口IP:登录设备后选择网络管理---------接口---------物理接口点击ETH1的图标:在地址/掩码后输入各地互联网分配的公网地址,(各个地市不一样,请落实后填写)点击添加-----确定;分别按上面方式配置ETH2口(内网地址)4、添加默认路由:选择网络管理------路由-------静态路由,点击添加目的地址、目的掩码全是0.0.0.0;网关为互联网分配的公网地址,(各个地市不一样,请落实后填写),metric、接口不用填写,点击确定5、添加区域点击资源管理------区域点击添加名称可以随意定义,为了统一,我们定义为互联网_eth1;选择属性为eth1;然后点击按钮,点击确定,分别按上面设置内网区域(各地统一)6、开放远程管理服务:点击系统管理-----配置-----开放服务,然后点击添加服务名称选择WEBUI;控制区域选择互联网_eth1;控制地址选择any;点击确定按钮7、保存配置在页面的上方有保存配置按钮,请点击,在弹出的对话框中点击确定,保存配置。
(一定要保存配置,要不设备重起配置就丢失了)。
产品规格-天融信入侵防御系统
![产品规格-天融信入侵防御系统](https://img.taocdn.com/s3/m/32c315dc2b160b4e777fcf2b.png)
支持按连接数或流量进行的应用排名。
支持按IP地址进行的应用主机排名。
支持应用流量和连接数超出阀值报警显示。
无线攻击防御
扩展无线防御
支持扩展无线攻击防御
URL过滤
URL过滤规则库
大于600万条规则。
支持规则库手动、自动升级。
URL分类
分为天融信恶意网站过滤,违反国家法规与政策,潜在不安全的,浪费带宽,大众兴趣,文化、时评、聊天与论坛,行业分类,计算机技术相关等8个大类,下含80多个子类,超过380万个url地址。
支持模式匹配、协议分析、关联分析等多种检测方法。
支持应用优先和安全优先两种优先模式。
检测功能
支持基于源、目的、攻击检测规则、时间的入侵检测策略。
支持策略改变引擎自动重起。
支持自定义规则,可以根据用户需求自行设置攻击检测规则,能对其它有害攻击行为做检测和阻断。
支持丢弃报文、记录日志、禁止连接、TCP reset等多种响应动作。
支持流量协议比例(Tcp流量占总流量、Udp流量占总流量、其他流量占总流量)阀值,超出报警。
支持系统最大连接数阀值,超出报警。
接口流量口的报文字节大小分布饼图显示
支持指定物理接口的流量24小时、1周、1月趋势图显示
防火墙
访问控制
基于状态检测的动态包过滤。
基于源/目的IP地址、端口、协议、时间的访问控制。
木马类:具备丰富的木马特征库,能检测包括灰鸽子、冰河、NoSecure、Gh0st、灰熊猫、亚麻、上兴、红蜻蜓、蓝色火焰、广外女生等多种热点木马及其变种,以及识别多种网页挂马攻击。
拒绝服务类:能对当前主流的拒绝服务攻击进行检测和阻断,如:Land、Smurf、Winnuke、teardrop、targa3、UDP Flooding、SYN Flooding、Icmp Flooding等。
天融信防火墙培训文档
![天融信防火墙培训文档](https://img.taocdn.com/s3/m/398e0f020740be1e650e9a8a.png)
天融信防火墙培训文档一、 登录二、 登录后防火墙主界面:三、防火墙基本信息:四,实时监控:+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++说明: 实时监控的主要作用就是通过定义过滤条件来查看自己希望了解的主机或者网段对外的连接情况.++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++在这里可以设置希望查看的源的主机或者网段五,网络设置:六,工具:设置该区域的名该区域对应的接设置该区域的IP 地址和掩码++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++各项操作说明如下:选中下载的配置,点击导出+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++七.选项设置:在这里给防火墙取++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 相关参数说明:TCP建立连接超时,如果双方在建立连接的时间超过设置时限(如,用户访问某网站,发出请求后始终得不到回应),防火墙将自动切断该连接,TCP建立连接超时的最大值为86400。
1,TCP连接建立后通信超时,如果双方建立连接后通信时间超过设置时限(如,用户通过网络下载,速度非常慢),防火墙自动切断该连接,TCP连接建立后通信超时的最大值为86400。
2,TCP拆除连接的超时,如果双方在终止连接的时间超过设置时限(如,用户要断开与某网站的通信时,长时间无法断开),防火墙自动切断该连接,TCP拆除连接的超时的最大值为86400。
某入侵防御系统产品操作培训课件
![某入侵防御系统产品操作培训课件](https://img.taocdn.com/s3/m/772a3523bfd5b9f3f90f76c66137ee06eff94e02.png)
2、检测策略组是否有效。详细日志:是在检测&阻断的响应方式中选择了如果想用电子邮件接收报警信息,就要在 ‘E-mail(E)’里输入电子邮件的地址按照类型阻断/检测个数设置防火墙WAN、LAN、DMZ口时需设置网口MAC地址,否则无法使用,MAC地址前6位为0,后6位自己定义TopIDP配置01 十一月 20225:38:23 下午17:38:2311月-22TopIDP的产品简介15、比不了得就不比,得不到的就不要。设置检测数据的源与目的网络,可以选择网络对象或网络组,无效的网络组无法应用3)inbound、outbound设置17、空山新雨后,天气晚来秋。TopIDP3000-3223USB口:USB key恢复口胜人者有力,自胜者强。
网络卫士入侵防御系统产品操作培训
产品管理部
TopIDP的产品简介 TopIDP的安装 TopIDP配置 TopIDP的常见问题(FAQ)
内容
TopIDP2000-22051U机型,配备硬件加速卡:标配5个10/100BASE-TX端口(4个作两路IDP转发,1个管理端口) 性能:200MbBypass、Inline切换开关:切换IDP转发端口Bypass、Inline状态USB口:USB key恢复口RST:重启设备
时间段报表分为以下几种:Top10攻击类型Top10受攻击主机Top10攻击者Top10病毒类型Top10接收病毒邮件地址Top10发送邮件病毒地址
时间段报表
查看综合报表
日报表分为以下几种:攻击事件/流量Top10攻击类型Top10受攻击主机Top10攻击者Top10病毒类型Top10接收病毒邮件地址Top10发送病毒邮件地址事件数量和上一天相比
路由设置
路由设置(仅适用于TopIDP2308)
天融信防火墙操作培训
![天融信防火墙操作培训](https://img.taocdn.com/s3/m/c74a0213b7360b4c2e3f64c9.png)
NAT地址转换配置
NAT地址转换配置
其他配置案例实例:
1、流量控制策略配置 2、访问控制策略配置
3、阻断策略配置
4、配置维护管理
流量控制策略配置
Internet互联网
eth2 上载限制定义在外网接口 网关设备 eth1 下载限制定义在内网接口 交换机
内网终端电脑 10.80.64.33
要求:限制主机10.80.64.33下载带宽为50K,限制上传带宽为50K
将eth1接口定义为外网区域
定义区域对象
同样在“名称”中输入自定义名称“内网区域”,
接着在“选择属性”框中将eth2移到“被选属性”框 里,
将eth2接口定义为内网区域
NAT地址转换配置
展开右边“防火墙”菜单,选择“地址转换”,然后在右边的界面中点击“添加
NAT地址转换配置
NAT地址转换配置
点击浏览选择备份的配置文件 然后再点击替换
配置维护管理
点击修改页签
配置维护管理
防火墙网关维护注意事项:
一、防火墙网关系统使用时要注意防雷设施的预防工作,注意供电系统 电压的正常,设备加电前需要做好接地措施. 二、防火墙网关系统的配置由专人负责管理 三、防火墙网关系统的密码更改后一定要牢记,密码若是已经忘记, 设备只能返厂维护重做系统 四、防火墙网关系统不能随自进行升级, 版本是定制版本。 五、如果发现防火墙网关工作不正常时请与相关技术支持人员联系。
防火墙网关配置步骤
输入用户名:superman, 然后输入初始密码:talent
配置各个网口的IP地址
外接口IP地址配置 ( 可选择ETH1口做为外网端口使用 )
点击“网络管理”菜单,然后点击“接口”后在右边的界面中点击“设置”,在 “描述”选项中填入自定义的名称“外网”,最后填入IP地址与子网掩码后 再点击“添加”即可
产品说明-天融信WEB应用安全防护系统
![产品说明-天融信WEB应用安全防护系统](https://img.taocdn.com/s3/m/998c0ae4bceb19e8b8f6bab9.png)
天融信WEB应用安全防护系统TopWAF产品说明天融信TOPSEC®市海淀区上地东路1号华控大厦100085:+86传真:+87服务热线:+8610-400-610-5119+8610-800-810-5119http: //声明本手册的所有容,其属于天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。
本手册没有任何形式的担保、立场倾向或其他暗示。
若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,天融信及其员工恕不承担任何责任。
本手册所提到的产品规格及资讯仅供参考,有关容可能会随时更新,天融信恕不承担另行通知之义务。
所有不得翻印© 1995-2012天融信公司商标声明本手册中所谈及的产品名称仅做识别之用。
手册中涉及的其他公司的注册商标或是属各商标注册人所有,恕不逐一列明。
TOPSEC®天融信公司信息反馈目录1. 产品概述 (1)2. 产品主要特性 (1)2.1先进的设计理念 (2)2.1.1“三高”设计理念 (2)2.1.2“一站式”解决方案 (2)2.1.3 “无故障运行时间提升”的核心原则 (2)2.2独有的核心技术 (2)2.2.1稳定、高效、安全的系统核 (2)2.2.2领先的多维防护体系 (2)2.2.3“主动式”应用安全加固技术 (2)2.3丰富的数据展现 (3)2.3.1多角度的决策支撑数据 (3)2.3.2多角色视角的数据展示 (3)2.3.3清晰详尽的阶段性报表 (3)3. 产品功能 (3)3.1产品核心功能 (4)3.1.1 WEB应用威胁防御 (4)3.1.2网页防篡改 (5)3.1.3抗拒绝服务攻击 (5)3.1.4 WEB应用漏洞扫描 (6)3.1.5 WEB应用加速 (6)3.1.6 业务智能分析 (6)3.2产品功能列表 (8)4. 产品部署 (11)4.1透明串接部署 (11)4.2反向代理部署 (12)4.3单臂部署 (13)5. 产品规格 (14)6. 产品资质 (15)7. 特别声明 (15)1. 产品概述天融信WEB 应用安全防护系统(以下简称TopWAF )是天融信公司根据当前的互联网安全形势,并经过多年的技术积累,研制出品的专业级WEB 威胁防护类网络安全产品。
天融信实训结果提交(上半部分)
![天融信实训结果提交(上半部分)](https://img.taocdn.com/s3/m/3d83c7ddad51f01dc281f1ef.png)
外联网防火墙实训提交
小组:
小组成员:
时间:
成绩:
(截图用Alt + Print Screen键截当前窗口.)
按防火墙实训手册完成内容,并根据要求提交结果:
缺省权限设置及测试结果(允许/禁止情况,并做出说明):
本机节点建立(节点名称以计算机名命名):
建立一个对象组:
本机PING其他主机策略设置:
本机访问其他区域主机所有服务策略设置:
禁止其他区域主机访问本主机策略设置:
测试防火墙能否禁止本区域两主机访问:
禁止其他区域主机访问本机的8080端口(或135-139,
445,7626,4006,1027,6267)策略设置:
本主机访问其他区域主机允许/禁止优先级测试:
本主机可以访问其他区域但禁止访问某一主机策略:
本主机访问其他区域一主机但禁止PING策略,并可访问WEB及
共享目录:
区域缺省权限为允许,设置禁止PING对方某一主机:
对方主机删除网关,通过NAT访问对方(访问策略与通信策略):
本机删除网关,对方主机通过NAT访问本机(访问策略与通信策
略),及测试结果:
建立上网的策略(访问策略与通信策略):
通过HTTP策略过滤网站测试结果:
通过HTTP策略过滤关键字测试结果:
:禁止PING外网一个网站的策略:
禁止本机访问外网80端口策略:
防火墙功能总结:。
天融信防火墙配置与维护
![天融信防火墙配置与维护](https://img.taocdn.com/s3/m/9bfd623dee06eff9aef80740.png)
路由模式的典型应用
Internet
202.99.88.1
ETH0:202.99.88.2
ETH1:202.99.88.3 ETH2:202.99.88.4 202.99.88.10/24 网段
外网、SSN、内网在同一个广
内部网 202.99.88.20/24 网段
播域,防火墙做透明设置。此 时防火墙为透明模式。
内容过滤
支持对HTTP、SMTP、POP3、IMAP、FTP等协议的深度内容过滤 支持URL过滤。 支持对移动代码如Java applet、Active-X、VBScript、Java script的过滤。 支持对邮件的收发邮件地址、文件名、文件类型过滤。 支持对邮件主题、正文、收发件人、附件名、附件内容等关键字匹配过滤。 支持GB2312、UTF-8等多种编码方式。可屏蔽受保护主机/服务器系统信息,如替换服 务器(FTP、SMTP、POP3、telnet,HTTP)的BANNER信息。
点选“高级”
选择源AREA-area_eth0
选择目的-“WEB服务器-MAP”
“服务”-“HTTP”
定义访问规则
定义好的两条访问策略
配置保存
点击防火墙管理页面右上角“保存”按钮,然后选择弹出对话框“确定”
即可保存当前配置
查看配置、导出配置
在“系统管理”-“维护”中进行防火墙当前配置的保存、下载、上传等操作
天融信防火墙产品 配置与维护
中国信息安全领导企业
May 21, 2013
防火墙基本应用
防火墙高级应用
防火墙常见问题与排除
综合实验案例介绍
防火墙简介
两个安全域之间通 信流的唯一通道
Internet
-天融信版本防火墙常用功能配置手册v2
![-天融信版本防火墙常用功能配置手册v2](https://img.taocdn.com/s3/m/7bc1aad90342a8956bec0975f46527d3250ca65c.png)
-天融信版本防火墙常用功能配置手册v2天融信3.3版本防火墙常用功能配置手册北京天融信南京分公司2008年5月目录一、前言 (3)二、天融信3.3版本防火墙配置概述 (3)三、天融信防火墙一些基本概念 (4)四、防火墙管理 (4)五、防火墙配置 (6)(1)防火墙路由模式案例配置 (6)1、防火墙接口IP地址配置 (7)2、区域和缺省访问权限配置 (8)3、防火墙管理权限设置(定义希望从哪个区域管理防火墙) (9)4、路由表配置 (10)5、定义对象(包括地址对象、服务对象、时间对象) (11)6、地址转换策略 (14)7、制定访问控制策略 (26)8、配置保存 (31)9、配置文件备份 (31)(2)防火墙透明模式案例配置 (32)1、防火墙接口IP配置 (33)2、区域和缺省访问权限配置 (35)3、防火墙管理权限设置(定义希望从哪个区域管理防火墙) (35)4、路由表配置 (36)5、定义对象(包括地址对象、服务对象、时间对象) (37)6、制定访问控制策略 (41)7、配置保存 (46)8、配置文件备份 (46)一、前言我们制作本安装手册的目的是使工程技术人员在配置天融信网络卫士防火墙(在本安装手册中简称为“天融信防火墙”)时,可以通过此安装手册完成对天融信防火墙基本功能的实现和应用。
二、天融信3.3版本防火墙配置概述天融信防火墙作为专业的网络安全设备,可以支持各种复杂网络环境中的网络安全应用需求。
在配置天融信防火墙之前我们通常需要先了解用户现有网络的规划情况和用户对防火墙配置及实现功能的诸多要求,建议参照以下思路和步骤对天融信防火墙进行配置和管理。
1、根据网络环境考虑防火墙部署模式(路由模式、透明模式、混合模式),根据确定好的防火墙的工作模式给防火墙分配合理的IP地址。
2、防火墙接口IP配置3、区域和缺省访问权限配置4、防火墙管理权限配置5、路由表配置6、定义对象(地址对象、服务对象、时间对象)7、制定地址转换策略(包括四种地址转换策略:源地址转换、目的地址转换、双向转换、不做转换)8、制定访问控制策略9、其他特殊应用配置10、配置保存11、配置文件备份提示:每次修改配置前,建议首先备份防火墙再修改配置,避免防火墙配置不当造成网络长时间中断。
入侵防盗报警系统培训经典课件(PPT59页)
![入侵防盗报警系统培训经典课件(PPT59页)](https://img.taocdn.com/s3/m/1fb83f7bc77da26924c5b041.png)
本标准的全部技术内容为强制性。
入侵报警系统培训资料
入侵报警系统概述
系统概述
入侵报警系统应包括前端设备、传输设备和控制、显示、处理、记录设备。前端设备 包括一个或多个探测器;传输设备包括电缆或数据采集和处理器(或地址编解码器/发 射接收装置);控制设备包括控制器或中央控制台,控制器/中央控制台应包含控制主 板、电源、声光指示、编程、记录装置以及信号通信接口等。入侵报警系统设备应分 别符合第一章的相关标准的技术要求。入侵报警系统可有多种构成模式。各种不同入 侵报警系统的共同部分的基本构成如下图所示。
入侵报警系统培训资料
入侵报警系统概述
入侵报警系统培训资料
入侵报警系统设计
系统设计
规范性和实用性
入侵报警系统的设计应基于对现场的实际勘察,根据环境条件、防范对象、 投资规模、维护保养以及接处警方式等因素进行设计。系统的设计应符合有关 风险等级和防护级别标准的要求,符合有关设计规范、设计任务书及建设方的 管理和使用要求。设备选型应符合有关国家标准、行业标准和相关管理规定的 要求。
入侵报警系统培训资料
入侵报警系统基本功能
探测 入侵报警系统应对下列可能的入侵行为进行准确、实时的探测并产生报警状态: 1) 打开门、窗、空调百叶窗等; 2) 用暴力通过门、窗、天花板、墙及其他建筑结构: 3) 破碎玻璃; 4) 在建筑物内部移动; 5) 接触或接近保险柜或重要物品; 6) 紧急报警装置的触发。 响应 当一个或多个设防区域产生报警时,入侵报警系统的响应时间应符合下列要求: 1) 分线制入侵报警系统:不大于2s; 2) 无线和总线制入侵报警系统的任一防区首次报警:不大于3s;其他防区后续报警:
先进性和互换性 入侵报警系统的设计在பைடு நூலகம்术上应有适度超前性和互换性,为系统的增容和
天融信网络卫士入侵防御系统-web网站防护网关用户手册
![天融信网络卫士入侵防御系统-web网站防护网关用户手册](https://img.taocdn.com/s3/m/9caa7d89d0d233d4b14e6945.png)
天融信网络卫士入侵防御系统—Web网站防护网关用户手册天融信TOPSEC®北京市海淀区上地东路1号华控大厦 100085电话:+8610-82776666传真:+8610-82776677服务热线:+8610-8008105119版权声明 本手册中的所有内容及格式的版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。
版权所有不得翻印© 2009 天融信公司商标声明 本手册中所谈及的产品名称仅做识别之用。
手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。
TOPSEC® 天融信公司信息反馈目录1安装 (1)1.1安装网站防护集中管理平台 (1)1.1.1启动安装程序 (1)1.1.2MySQL的安装 (1)1.1.3Apach Tomcat的安装。
(12)1.1.4Java的安装 (18)1.1.5Apach Tomcat的安装 (22)1.1.6安装网站防护集中管理中心 (28)1.2安装天融信网站防护系统客户端 (30)1.2.1Windows 版客户端 (30)1.2.2Linux客户端 (35)1.3安装说明及注意事项 (37)1.3.1Windows终端 (37)1.3.2Linux终端 (38)2集中管理端的操作使用 (39)2.1集中管理平台的配置与使用 (39)2.1.1集中管理平台登录 (39)2.1.2信息安全管理员 (39)2.1.2.1登录 (39)2.1.2.2修改密码 (40)2.1.2.3添加账号管理员 (41)2.1.2.4删除账号管理员 (41)2.1.2.5添加安全管理员 (41)2.1.2.6添加系统管理员 (42)2.1.2.7添加安全审计员 (42)2.1.3系统管理员 (43)2.1.3.1管理员登录 (43)2.1.3.2平台状态信息管理 (43)2.1.3.2.1平台运行信息 (44)2.1.3.2.2修改平台信息 (44)2.1.3.2.3策略更新 (45)2.1.3.2.4删除平台信息 (45)2.1.3.2.5攻击报警设置 (46)2.1.4安全管理员 (46)2.1.4.1安全管理员登录 (46)2.1.4.2策略管理 (47)2.1.4.2.1硬件性能监控 (47)2.1.4.2.2受控目录列表管理 (47)2.1.4.2.3非受控目录列表管理 (49)2.1.4.2.4可信进程列表管理 (51)2.1.5安全审计员 (52)2.1.5.1安全审计员登录 (52)2.1.5.2审计信息 (53)2.1.5.2.1网站攻击审计信息 (53)2.1.5.2.2网页修改审计信息 (53)2.1.5.2.3异常进程审计信息 (53)2.1.5.2.4平台审计信息 (54)2.1.6说明 (54)3天融信网站防护系统客户端配置与使用 (55)3.1W INDOWS终端 (55)3.1.1界面的启动 (55)3.1.2用户登录 (55)3.1.3密码修改 (55)3.1.4详细配置 (57)3.1.5软件安装 (60)3.1.6异常程序 (62)3.1.7可信程序 (63)3.1.8审计记录 (64)3.2L INUX终端 (65)3.2.1说明 (65)3.2.2配置 (65)3.2.2.1配置受控目录 (65)3.2.2.2配置非受控目录 (65)3.2.2.3配置可信进程 (65)3.2.2.4配置通信端口 (66)3.2.2.5白名单生成说明 (66)3.2.2.5.1说明 (66)3.2.2.5.2方法一 (66)3.2.2.5.3方法二 (66)4WEBWALL的配置与使用 (67)4.1管理员登录 (67)4.2W EB W ALL的配置 (68)4.2.1系统 (68)4.2.1.1系统配置 (68)4.2.1.2更新规则 (69)4.2.1.3数据保存 (69)4.2.1.4设置时间 (69)4.2.1.5恢复出厂设置 (70)4.2.1.6重启动 (70)4.2.1.7关机 (70)4.2.2网络 (70)4.2.2.1接口 (70)4.2.2.2路由表 (71)4.2.2.3网桥配置 (72)4.2.2.4双机热备 (73)4.2.2.5初始化设备 (74)4.2.3用户配置 (74)4.2.3.1管理用户 (74)4.2.3.2普通用户 (75)4.2.4防跨站攻击 (76)4.2.4.1标准安全等级 (76)4.2.4.2高安全等级 (76)4.2.5抗攻击设置 (77)4.2.5.1速率限制链接 (77)4.2.5.2特征值匹配 (78)4.2.6规则配置 (79)4.2.6.1SQL 关键字过滤 (79)4.2.7SSL终止 (80)4.2.7.1服务器地址 (80)4.2.7.2本地附加地址 (81)4.2.7.3证书管理 (82)5卸载程序 (84)5.1卸载网站防护集中管理平台 (84)5.2卸载天融信网站防护系统WINDOWS终端 (85)5.3卸载天融信网站防护系统LINUX终端 (87)5.4卸载说明 (87)1安装1.1安装网站防护集中管理平台1.1.1启动安装程序将光盘放入服务器光驱中,启动网站防护集中管理平台的安装平台。
天融信网络卫士入侵防御系统NGIDP说明书
![天融信网络卫士入侵防御系统NGIDP说明书](https://img.taocdn.com/s3/m/d70b24f69e3143323968937f.png)
网络卫士入侵防御系统TopIDP产品说明天融信TOPSEC®北京市海淀区上地东路 1 号华控大厦 100085电话:(86)1082776666传真:(86)1082776677服务热线: 8008105119http: //版权声明本手册的所有内容,其版权属于北京天融信公司(以下简称天融信)所有, 未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。
本手册没有任何形 式的担保、立场倾向或其他暗示。
若因本手册或其所提到的任何信息引起的直接或间接的资料流失、 利益损失, 天融信及其员工恕不承担任何责任。
本手册所提到的产品规格及资讯仅供参考, 有关内容可能会随时更新,天融信恕不承担另行通知之义务。
版权所有 不得翻印© 19952009天融信公司商标声明本手册中所谈及的产品名称仅做识别之用,而这些名称可能属于其他公司的 注册商标或是版权,其他提到的商标,均属各该商标注册人所有,恕不逐一列明。
TopSEC®天融信信息反馈目 录1 产品简介 (1)1.1 产品概述 (1)1.2 产品组成 (1)2 产品特点 (3)3 产品功能 (6)4 运行环境 (9)5 典型应用 (10)5.1 典型部署图 (10)5.2 综合应用部署图 (11)1 产品简介1.1 产品概述天融信公司的“网络卫士入侵防御系统 TopIDP”是基于新一代并行处理技术,它 通过设置检测与阻断策略对流经 TopIDP的网络流量进行分析过滤,并对异常及可疑流 量进行积极阻断,同时向管理员通报攻击信息,从而提供对网络系统内部IT 资源的安 全保护。
TopIDP 能够阻断各种非法攻击行为,比如利用薄弱点进行的直接攻击和增加网 络流量负荷造成网络环境恶化的 DoS 攻击等,安全地保护内部 IT资源。
TopIDP 采用多核处理器硬件平台, 将并行处理技术融入到天融信自主研发的安全操 作系统 TOS中,保证了 TopIDP产品可以做到更高性能地网络入侵的防护。
天融信入侵检测系统安装手册
![天融信入侵检测系统安装手册](https://img.taocdn.com/s3/m/d3ac3a412e3f5727a5e962a2.png)
天融信入侵检测系统安装手册天融信TOPSEC® 北京市海淀区上地东路1号华控大厦100085电话:+8610-82776666传真:+8610-82776677服务热线:+8610-8008105119版权声明本手册中的所有内容及格式的版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。
版权所有不得翻印©2013 天融信公司商标声明本手册中所谈及的产品名称仅做识别之用。
手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。
TOPSEC® 天融信公司信息反馈目录1前言 (1)1.1文档目的 (1)1.2读者对象 (1)1.3约定 (1)1.4相关文档 (2)1.5技术服务体系 (2)2安装天融信入侵检测系统 (3)2.1系统组成与规格 (3)2.1.1系统组成 (3)2.1.2系统规格 (3)2.2系统安装 (3)2.2.1硬件设备安装 (3)2.2.2检查设备工作状态 (4)2.3登录天融信入侵检测系统 (4)2.3.1缺省出厂配置 (5)2.3.2通过CONSOLE口登录 (6)2.3.3设置其他管理方式 (8)2.3.4管理主机的相关设置 (10)2.3.5通过浏览器登录 (10)2.4恢复出厂配置 (11)3典型应用 (12)1前言本安装手册主要介绍天融信入侵检测系统(即TopSentry)的安装和使用。
通过阅读本文档,用户可以了解如何正确地在网络中安装天融信入侵检测系统,并进行简单配置。
本章内容主要包括:●文档目的●读者对象●约定●相关文档●技术服务体系1.1文档目的本文档主要介绍如何安装天融信入侵检测系统及其相关组件,包括设备安装和扩展模块安装等。
1.2读者对象本安装手册适用于具有基本网络知识的系统管理员和网络管理员阅读,通过阅读本文档,他们可以独自完成以下一些工作:初次使用和安装天融信入侵检测系统。
天融信日志服务器配置说明书
![天融信日志服务器配置说明书](https://img.taocdn.com/s3/m/2728ee3af5335a8102d22061.png)
天融信日志服务器配置说明书(Topsec_Auditor_Server_2.0专用版)VER: 2.0杭州市工商行政管理局网络安全二期项目工程文档--------日志服务器配置说明书北京天融信网络安全技术有限公司杭州分公司2004年12月高品质的保证天融信安全技术文档管理目录安装数据库服务器 .................................................... 安装并配置审计服务器 ................................................安装并配置审计管理器 ................................................配置防火墙日志权限 ..................................................安装数据库服务器系统要求:操作系统:中英文windows 2000/2003 服务器版数据库系统:MS SQL Server 2000 + Service Pack 3 ( 不支持 MS SQL Server 7.0 )最低配置:CPU :PIII 内存:256M 硬盘:10G推荐配置:CPU:P4 2.4G 内存:512M 硬盘 80G安装步骤:1. 插入SQL Server 2000 安装光盘:2. 选择<安装SQL Server 2000 组件>,开始安装数据库服务器,依照安装向导的提示,安装数据库服务器和客户端工具。
3. 在安装类型页面,用自定义方式,选择程序文件和数据文件的安装目的文件夹:【注意】选择自定义也方便了加速查询的排序次序的设置,强烈建议修改默认的排序方式为二进制。
另外,数据文件所在文件夹分区必须是NTFS 格式,如果是FAT32 格式的分区,文件的限制为4G,当超过4G时,文件无法继续增长。
同时建议不要安装SQL数据文件与程序文件在系统盘,可单独安装数据文件到大的磁盘与系统盘分开。
产品说明-天融信网络卫士入侵防御TopIDP系列
![产品说明-天融信网络卫士入侵防御TopIDP系列](https://img.taocdn.com/s3/m/a4b77219650e52ea551898fa.png)
天融信网络卫士入侵防御TopIDP系列产品说明天融信TOPSEC®北京市海淀区上地东路1号华控大厦100085电话:(86)10-82776666传真:(86)10-82776677服务热线:400-610-5119800-810-5119Http: //1前言 (2)2网络入侵检测与防御系概况 (2)2.1入侵防御系统与防火墙 (3)2.2入侵防御系统与IDS (3)3天融信网络卫士入侵防御系统TOPIDP (3)3.1产品概述 (3)3.2T OP IDP体系架构 (4)3.3T OP IDP主要功能 (5)3.4天融信网络卫士入侵防御系统T OP IDP特点 (6)3.4.1领先的多核SmartAMP并行处理架构 (6)3.4.2强大的攻击检测能力 (6)3.4.3精准的应用协议识别能力 (7)3.4.4实用的网络病毒检测功能 (7)3.4.5智能的上网行为监控和管理 (8)3.4.6立体的Web安全防护 (8)3.4.7精确的QOS流量控制能力 (8)3.4.8灵活的自定义规则能力 (9)3.4.9丰富的网络部署方式 (9)3.4.10高可靠的业务保障能力 (9)3.4.11可视化的实时报表功能 (10)4天融信入侵防御系统TOPIDP部署方案 (11)4.1.1典型部署 (11)4.1.2内网部署 (12)4.1.3IDP.VS.IDS混合部署 (13)5结论 (14)1前言随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击;攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基本信息
基本信息
注意事项: • 由于刷新频率不同步会出现同一参数在不 同页面数据不一致的情况,系统资源和检 测统计数据差距不大,网络接口瞬时速率 会出现差别比较大的情况。
版本信息
攻击统计
点击主机IP可 单击事件 以查看该主机 号能够查 所受攻击的详 看规则的 细信息。 详细信息
攻击统计
注意事项: • 将内网监控的监控级别设置为详细,才能 显示主机排名。另外,如果主机监控数达 到最大值后,则不会显示主机排名。 • 因为受攻击主机排名列表中的数据取自实 时内存,详细信息的统计信息取自日志, 所以会出现两者数据不一致的情况。
双机热备---基本设置
双机热备---基本设置
进入系统管理—>双机热备,进入双机热备的设置页面 身份:选择主机时,默认的优先级为254,;选择从属机时, 默认的优先级为100,当然优先级可以手动更改 地址:分为本地与对端,需要注意的是,这两个地址必须 在同一个网段 心跳间隔:两台网络卫士设备互发通信报文的时间间隔。 抢占:是指主网关宕机后,重新恢复正常工作时,是否重 新夺回主网关的地位。优先级相同的两设备中不存在抢占, 并且只有优先级高设备抢占优先级低的设备的主身份 对端同步:从对端机同步配置到本机上 本地同步:从本地机同步配置到对端上
链路聚合
注:建立起来一个聚合链路,那么这个聚合链路就当作一个逻辑接口来看待, 加入聚合链路的物理口,其本身的属性都不生效了。目前聚合链路只支持 交换和路由两种模式,不支持直连,不能强制设定其双工和速率,不能对 其接口设定区域进行访问控制
带宽控制
流量管理分为两个部分: 带宽控制 流量异常分布
Console登录
ID:superman PWD:talent
Console端操作
虽然Console端可以对设备进行完整配置,但是我们建议操作在WebUI下完成。 在设备上线前,对设备管理配置可在console端完成: •管理接口配置 命令行语法如下: network interface <string> ip add <ipaddress> mask <netmask> 参数说明: string:网络卫士入侵防御系统物理接口名称,字符串,例如eth0。 •管理范围配置 命令行语法如下: 定义IP:define host add name <string> ipaddr <ipaddress> 定义子网:define subnet add name <string> ipaddr <ipaddress> mask <netmask> 定义地址范围:define range add name <string> ip1 <ipaddress> ip2 <ipaddress> 参数说明: string:资源名称,字符串。
入侵防御策略配置
在规则集引用部分,和v3保持一致,依然采用单 选的方式,而动作的执行在规则集里进行单独配 置。
入侵防御策略配置--检测引擎参数设置
入侵防御策略里引擎动作包括防火墙联动、阻断时禁止连接、阻断时 加入黑名单、输出应用识别所有日志、输出url所有日志。 防火墙联动功能:仅在ids监听模式下有效,当配置好防火墙联动的配 置以后,需要在引擎里打开这个开关后才能正常向防火墙下发策略 阻断时禁止连接:当判断出连接上存在攻击时向客户端/服务器双方 向发rst来关闭连接,不勾选时仅为丢包 阻断时加入黑名单:勾选时会将识别为攻击特征的连接其中的源地址 自动添加到黑名单,并启用一个定时器,在这个定时器时间范围内此 源地址无法穿过idp建立任何连接 注:黑名单也可以手动设置,入侵防御策略后新加的选项就是添加黑 名单,这种方式添加的黑名单是永久生效的,除非手动删除 输出应用识别和url日志:默认是只在判断为阻断的情况下进行记录, 如果勾选则只要匹配规则的都会进行记录,因为记录大量的日志会消 耗大量的系统资源。
天融信IPS产品 配置与维护
May 22, 2014
中国信息安全领导企业
北京天融信科技有限公司
目录
IPS系统安装配置 TP系统安装配置 典型实验案例
产品介绍
网络卫士入侵防御系统是集访问控制、应用识别、漏洞攻击防 御、蠕虫检测、报文完整性分析为一体的网络安全设备,为用户提 供整体的立体式网络安全防护。与现在市场上的入侵防御系统相比, TopIDP系列入侵防御系统具有更高的性能、更细的安全控制粒度、更 深的内容攻击防御、更大的功能扩展空间、更丰富的服务和协议支 持,代表了最新的网络安全设备和解决方案发展方向。
QOS策略属性
注意: 1.当配置的QOS策略中有保证带宽时,默认的优先级为中,可以手动选择特权或 高;当只有限制带宽时,优先级只能为低,不可更改。同时受控类型的策略的 优先级也只能时低。 2.只要上、下行中选的不是共享策略,那么其他三种策略可以互相搭配
QOS策略创建好之后,必须在ACL中引用才能起作用 如果ACL引用的策略带有保证带宽,那么我们必须要选择区域,并且区域只 包含一个接口,同时这个接口设置了有效带宽 同一QOS策略被不同ACL引用时,保证带宽之和不能超过接口的有效带宽 其他的选项同ACL,这里不详细详述
扩展模块插槽 参考《TOPSEC扩展模块安装手册》
设备安装
上线流程
安装环境
• 部署位置 – 依据设备的使用目的选择相应的安装位置 – 根据安装位置环境对设备进行软硬件配置 • 接口类型 – 根据网络设备部署位置配置不同的接口模块
准备工具
• PC一台 – 拥有COM连接口 – 具有超级终端等远程操作程序 • Console线缆 – 随机附赠 • 相应的网络线缆/接口卡/模块 • 系统升级补丁 • 升级签名库
入侵防御策略配置--优先模式
优先模式分为应用优先和安全优先: 应用优先:启动软件bypass功能,如果流量增大 到检测引擎无法处理的情况,则软件bypass功能 发挥作用,超出的流量不再上送引擎处理,直接 转发,当引擎能够处理后,流量又上送引擎检测。 在性能优化方面起到作用。保证了客户的正常应 用,避免因处理能力导致的断网。 安全优先:不启动软件bypass功能,如果流量超 过检测引擎处理能力,那么会出现丢包现象。
URL统计
点击URL名称可以查 看哪些主机访问了 该类网站以及具体 点击主机 IP可以 的访问次数 。 查看该主机访问 了哪类网站以及 具体的访问次数
当前连接
接口流量统计
点击具体接口,显示该接口 的详细流量信息。
自定义统计
对设备接口流量状况、安全区域内的受攻击状况、病毒感染状况、 对应用流量的使用状况及内主机访问URL的状况进行自定义查询。
打开ACL的“选项”,点击“高级”就可以看到创建的QOS策略。我们可 以看到上面还有一个QOS选项,其实他和受控差不多,只不过他只能控制 下载的速率,而不能控制上传的速率
流量异常检测
对接口或协议相关的指标设制相应的阀值并制定相应的报警机制, 档统计值大于定值时报警
入侵防御策略配置
在入侵防御策略的配置方面,策略的源和目的的 配置与以前的v1版本相同,可以配置地址对象和 区域对象。
配置物理接口 注意: 目前我们的设备只支持AS模式。 创建VRID组后,我们可以将接口加入到该组,如 果加入到该组的某个接口down后,该组的优先级 就会变为0 最好用设备上专用的HA口做双机热备 设备处于standy时,接口不回复、转发报文,所 以不能用WEBUI登录 设备只有在配置正确完成后才能上架,不然在直 连、交换模式下容易造成环路
指示灯名称 工作灯(Run) 主从灯(M/S) 管理灯(MGMT) 日志灯(Log) 指示灯状态描述 当入侵防御系统进入工作状态时,工作灯闪烁。 主从灯亮的时候,代表这台设备是工作设备;反之,如果主从灯处于熄灭状态,则该入侵防御系统 工作在备份模式。 当网络管理员,如安全审计管理员,登录入侵防御系统时,管理灯点亮。 当有日志记录动作发生时,且前后两次日志记录发生的时间间隔超过1秒钟时,日志灯会点亮。
WebUI管理
默认管理:https://192.168.1.254
ID:superman PWD:talent
配置培训
系统监视 系统管理 网络管理 流量管理 资源管理 入侵防御 网站防护 日志与报表
系统监视
系统监视模块对整个系统的基本状态进行实时监控,支持对系统总体及
配置物理接口
配置HA接口时,一定要将“ha-static”勾选,不然配置同步时会将该接口的信 息覆盖
配置物理接口
其实VRID组就是用来选主备的,默认的情况下,所有的接口都是属于VRID 0 的,我们可以创建一个VRID组(组号在1 到 255 之间),组优先级高的会优 先成为主,同时设备上也只能创建一个VRID组,后创建的VRID组会将前面创 建的覆盖掉 fw36# ha as-vrid 1,在设备上创建vrid 1,然后将通信接口加入到该组
病毒统计
病毒统计页面
点击病毒名称查 点击受病毒攻击主机地 看病毒攻击源 址能够查看到攻击的病 毒名称
应用统计
点击某应用可以 查看是哪些主机 占用了该应用协 点击主机IP可以 议的上下行流量。 查看该主机所占 用应用协议流量 的详细信息
应用统计
注意事项 若监控范围设为any时,IP记录了客户端和服务 器两个IP,每个IP记录了上下行流量,这样记录 了两次,而应用协议只记录了一次上下行流量, 因此所有IP上下行流量总和约为应用协议上下行 流量总和的2倍。当内网监控指定IP时,应用排名 中流量统计与详细信息中主机流量基本相符。
QOS策略属性
QOS策略属性
出厂时,是没有任何QOS策略的,单击添加,出现如上的页面 添加策略的名称 QOS策略可以同时控制上、下行带宽,根据需要填写 在上、下行中可以选择QOS的类型: 1.策略独享:当多条ACL引用同一策略独享策略时,不同ACL之间的连接独享限制带宽 与保证带宽,同一ACL中的不同连接限制共享限制带宽与保证带宽 2.独享:当多条ACL引用同一独享策略时,不同ACL之间的连接独享限制带宽与保证带 宽,同一ACL中的不同连接独享限制带宽与保证带宽 3.共享:匹配ACL的所有连接共享限制带宽与保证带宽 4.受控:每个连接的带宽不超过每主机限制带宽,所有连接的带宽之和不超过总限制 带宽 优先级:优先级只在同种策略中才起效,接口的剩余带宽优先分配给优先级高的链 接。但前提是不高于限制带宽 优先级有四个等级:特权、高、中、低