360网神安全接入网关系统
网神配置指南
网神设置指南1.资料准备需从备件中找齐网神资料,主要有:《第一次使用注意须知》、《装箱单》、光盘和USBKey。
其中,《第一次使用注意须知》有《网神信息安全产品Licence信息申请表》,须参考《装箱单》中商品编号和出厂编号填入申请表内,发送到指定邮箱以获取许可号。
2.网神设置2.1.主机设置将本机IP设置为10.50.10.44,子网掩码为255.255.255.0。
将光盘中的Admin Cert文件夹打开,安装,双击SecGateAdmin程序安装许可证,安装过程中需要输入密码,默认密码为123456。
安装结束后将网线连接网神网口FEGE1,通过浏览器连接(注意,IE和goole chrome浏览器都可能会阻止连接,可使用360浏览器)。
在IE地址栏中敲入:https://10.50.10.45:8889 进行登入,默认密码为:firewall。
即可进入网神设置画面。
2.2.防火墙设置2.2.1.导入许可证初次进入防火墙设置界面需要将网神公司发来的许可License导入,才可以对其设置。
具体方法为:点击系统配置升级许可导入许可证,点击“浏览”,将网神发来的许可证导入即可。
如下图:2.2.2.网络接口对需要设置透明桥的网口设置成混合模式,具体方法如下:点击网络配置网络接口点击右边“操作”将“工作模式”选择为“混合”点击“保存配置”。
2.2.3.透明桥设置须将一、二区连接的网口设置成透明桥,如需将网口2和网口3设置成透明桥,设置如下:点击“网络设置”透明桥点击“添加”将需要连接的网口添加到右边点击确定点击“启动透明桥监控”点击确定点击“保存配置”。
2.2.4.安全规则设置为了使I、II区的网口联通,需要对安全规则进行设置。
设置方法如下:点击“安全策略”点击“安全规则”点击“添加”将“源地址”、“目标地址”和“服务”设成any 点击“确定”点击“保存配置”。
3.测试通过上文的设置,即完成对网神的设置,但切记每一步都需要有“配置生效”的提示,且保存配置。
网神SecGate 3600 安全网关(UTM)技术资料[V6.4.2]包括U1000-1104、U1000-1206、U1000-1226、U1000-1246
网神SecGate 3600 安全网关(UTM)技术文档目 录1产品概述 (3)2产品特点 (3)3产品功能 (5)4产品型号与指标 (13)5产品形态 (14)6产品资质 (15)1产品概述网神SecGate 3600安全网关(UTM)(简称:“网神UTM”)是基于完全自主研发、经受市场检验的成熟稳定SecOS II操作系统, 并且在专业防火墙、VPN、IPS、IDS、防毒墙的多年产品经验积累基础上精心研发的, 专门为政府、军队分支机构、教育、大型企业的分支机构,中小型企业的互联网出口打造的集防火墙、防病毒、抗DDoS攻击、VPN、内容过滤、邮件过滤、IPS、带宽管理、用户认证等多项安全技术于一身的主动防御综合安全网关系统。
网神UTM可灵活部署在政府、教育、军队、大中小型企业及其分支机构的网络边界,为用户同时提供多种、多层次安全防御,保护用户网络免受病毒、蠕虫、木马、邮件威胁以及未知的攻击等混合威胁的侵害,同时为用户节省了购买多种设备的高昂费用,可简便地统一管理各种安全模块及相关日志、报告,大大降低了设备的部署、管理和维护成本。
2产品特点领先的SecOS II安全协议栈完全自主知识产权的SecOS II实现安全网关的控制层和数据转发层分离,全模块化设计,实现独立的安全协议栈,消除了因操作系统漏洞带来的安全性问题,以及操作系统升级、维护对安全网关功能的影响。
同时也减少了因为硬件平台的更换带来的重复开发问题。
由于采用先进的设计理念,使该SecOS II 具有更高的安全性、开放性、扩展性和可移植性。
●深度的网络行为关联分析采用独立的安全协议栈,可以自由处理通过协议栈的网络数据。
多核间相互分工协作,一部分核进行高速数据转发,并对常见HTTP/FTP/DNS/TELNET/POP3/SMTP等13种应用协议的预处理;另外一部分核实现快速重组数据包还原内容,进行深度安全检测。
同时基于网络行为检测的多流关联分析技术,支持对网络数据的病毒过滤,并能对P2P和即时通讯软件进行控制、支持URL库、支持Web内容过滤,支持FTP内容过滤,为细粒度的网络安全管理提供了有利的技术保障。
网神SecGate至中神通UTMWALL的功能迁移手册
网神SecGate至中神通UTMWALL的功能迁移手册更多产品迁移说明:网神SecGate 3600安全网关(UTM)是基于完全自主研发、经受市场检验的成熟稳定SecOS操作系统, 并且在专业防火墙、VPN、IPS、IDS、防毒墙的多年产品经验积累基础上,经过12个月的精心研发, 专门为大型单位的分支机构和中小企业打造的集防火墙、防病毒、抗DDoS攻击、VPN、内容过滤、反垃圾邮件、IPS、带宽管理、用户认证等多项安全技术于一身的主动防御网关系统。
武汉中神通信息技术有限公司历经15年的开发和用户使用形成了中神通UTMWALL®系列产品,有硬件整机、OS软件、虚拟化云网关等三种产品形式,OS 由50多个不断增长的功能APP、32种内置日志和5种特征库组成,每个APP都有配套的在线帮助、任务向导、视频演示和状态统计,可以担当安全网关、防火墙、UTM、NGFW等角色,胜任局域网接入、服务器接入、远程VPN接入、流控审计、行为管理、安全防护等重任,具备稳定、易用、全面、节能、自主性高、扩展性好、性价比优的特点,是云计算时代的网络安全产品。
以下是两者之间的功能对比迁移表:网神SecGate 3600功能项页码中神通UTMWALL v1.8功能项页码1 导言10A功能简介82 登录安全网关WEB界面23B快速安装指南93 首页29 1.1 系统概要/仪表盘174 系统配置332系统管理47 4.1 系统配置>>系统时钟33 2.5 本地时间564.2 系统配置>>升级许可35 2.1 许可证2.7 升级管理47 604.3 系统配置>>导入导出37 2.6 配置管理58 4.4 系统配置>>报警邮箱39 2.1 许可证管理员邮箱47 4.5 系统配置>>日志服务器40 1.14 系统日志434.6 系统配置>>域名服务器41 3.7 DNS解析805 管理配置432系统管理47 5.1 管理配置>>管理方式43 3.1 网卡设置67 5.2 管理配置>>管理主机44 2.2 初始设置管理主机49 5.3 管理配置>>管理员帐号46 2.8 帐号口令62 5.4 管理配置>>管理员证书49 2.8 帐号口令625.5 管理配置>>集中管理51 4.6 SNMP服务916 网络配置553网络设置673.1 网卡设置3.1 网卡设置3.4 网桥设置5.7 总控策略策略路由3.1 网卡设置监控缺省网关3.5 双机热备3.1 网卡设置6.5 DNS代理过滤4.1 ARP服务4.1 ARP服务3.6 路由设置4.3 DHCP服务3.1 网卡设置DHCP方式10 IPSEC VPN10.1 IPSEC VPN总体设置10.3 IPSEC VPN网关10.3 IPSEC VPN网关10.4 IPSEC VPN连接10.3 IPSEC VPN网关10.2 IPSEC VPN本机设置11.1 SSL接入11.2 SSLVPN总体设置9.1 PPTP总体设置5基础策略5基础策略5.1 地址对象5.7 总控策略6.5 DNS代理过滤6.8 WEB代理过滤6.15 FTP代理过滤6.16 POP3代理过滤6.17 SMTP代理过滤6.18 MSN审计过滤5.2 时间对象5.5 QoS对象6.4 WEB审计过滤6.9 WEB代理过滤规则6.6 DNS&URL库6.24 防病毒引擎6.10 WEB内容过滤6.14 防病毒例外6.16 POP3代理过滤6.17 SMTP代理过滤<见下>5.7 总控策略5.6 NAT策略5.6 BINAT策略5.6 DNAT策略5.6 DNAT策略6.10 WEB内容过滤6.14 防病毒例外6.16 POP3代理过滤6.17 SMTP代理过滤4.1 ARP服务6.2 特殊应用功能设置5.7 总控策略内置7.7 IPS状态调用阻拦URL 7 入侵检测与防御WEB分类7 入侵检测与防御5.6 DNAT策略6.4 WEB审计过滤WEB审计日志5.4 会话对象3.5 双机热备8用户认证8.1 认证方法8.2 用户8.3 用户组1.13 测试工具1状态统计1.11 会话状态1.8 流量统计1.12 实时监控5.7 总控策略包过滤日志3.5 双机热备1.14 系统日志1.15 日志统计1.3 系统状态1.5 网卡状态10.4 IPSEC VPN连接状态1.7 ARP状态9.2 PPTP用户状态4.3 DHCP服务租用状态1.10 在线主机1.14 系统日志1.10 在线主机1.5 网卡状态缺省路由IP1.7 ARP状态1.13 测试工具1.14 系统日志4.1 ARP服务ARP日志3.6 路由设置1.2 源IP功能统计参考文件:1. 网神SecGate 3600安全网关WEB界面手册(388页)2. 中神通UTMWALL网关管理员手册。
网神SecGate 3600 系列VPN 安全网关
网神SecGate 3600系列VPN安全网关一、 产品概述网御神州凭借在V P N领域的深厚技术功底,成为国家密码管理局I P S e c V P N国家标准的制定单位!秉承S e c O S的技术优势,网御神州作为国家密码管理局批准的商用密码产品生产定点单位和销售许可单位,推出了自主研发的S e c G a t e3600(S J W79-A/B)系列V P N安全网关产品。
该系列V P N安全网关采用国家密码管理局指定的加密算法,支持国家I P S e c V P N标准协议,基于成熟可靠的专用硬件平台,在保证数据通信安全的同时提供了高性能的访问控制能力,可以有效实现数据传输的安全、用户接入的安全和对内网资源的访问安全。
网御神州目前推出了百兆和千兆两大系列多款I P S e c V P N产品,可全部覆盖高中低端网络应用,涉及通用领域和县乡通信专用领域,同时还提供自主研发的V P N客户端软件。
二、 产品亮点1.强大的组网能力网神V P N安全网关本身可支持各种组网模式,不仅支持网关-网关模式,还支持网状网模式和星型组网,支持基于路由的V P N应用,可十分方便进行纵向组网,这对于具有三级以上网络的行业专网非常合适;网神V P N安全网关可形成从高端、中端到低端再到客户端的全面的V P N解决方案,形成自主组网。
2.灵活的网络适应性网神V P N安全网关在提供传统静态I P的V P N网关功能的同时,也支持基于动态I P地址的V P N 网关,方便使用A D S L接入方式的用户构建自己的V P N网络;可以实现基于策略和基于路由的V P N,大小网络环境都可适应;网神V P N安全网关可与支持国家标准I P S e c、P P T P、L2T P的网关设备和客户端进行互联互通, 同时支持S S L V P N网关功能,支持标准的B/S、C/S连接。
3.全面的V P N功能网神V P N安全网关的功能涵盖了I P S e c、S S L、P P T P、L2T P和G R E多种V P N方式,以及基于这些方式的V P N应用,如N A T的穿越等;支持网关到客户端、客户端到网关多种移动用户上网方式;产品支持全面的防火墙访问控制功能,支持N A T、动态协议解析和带宽控制,支持V P N的实时S A隧道信息同步,实现全冗余的H A部署。
信息安全-20190501-360网神网络安全准入系统-NACV7.0-强制合规(NAC)产品解决方案-V1.0
360网神网络安全准入系统NACV7.0解决方案协同联动,合规入网目录一.“网络堡垒”往往是从内部攻破 (1)二.我们面临的挑战 (2)三.天擎NAC解决方案 (3)3.1概述 (3)3.2方案组成 (4)四.解决方案应用 (6)4.1天擎协同,应用合规入网 (6)4.1.1方案应用 (6)4.1.2优势特点 (7)4.2基于W EB P ORTAL认证 (7)4.2.1方案应用 (8)4.2.2访客入网管理 (8)4.3基于网络接入层认证 (9)4.3.1802.1x认证 (9)4.3.2MAB Mac认证 (9)4.3.3优势特点 (10)4.4终端安检合规入网 (10)4.4.1强制检查流程 (11)4.4.2多种强制检查条件 (11)4.4.3“一站式”流程管理 (12)4.5其他应用特性 (13)4.5.1第三方认证源联动认证 (13)4.5.2安全管理与接入访问控制 (13)4.5.3认证绑定管理 (14)4.5.4动态在线连接及强制下线 (14)4.5.5用户管理 (15)4.5.6设备例外管理 (15)4.5.7强制隔离手段 (15)4.5.8主机快速认证 (15)4.5.9入网和安检日志报表 (16)五.优势特点 (17)5.1分布式部署,集中管理 (17)5.2协同联动,构建“篱笆墙” (18)5.3网络环境适应性强 (19)5.4软硬一体化设备 (19)5.5支持高可用和逃生方式 (20)5.6多种入网认证因子 (20)5.7入网检查、隔离、修复一站流程 (20)5.8细粒化的访问控制 (20)5.9统一授权管理 (21)六.产品核心价值 (21)七.方案部署 (22)7.1小规模集中式部署 (22)7.2大型网络分布式部署,统一管理 (23)7.3天擎多级架构下的部署 (25)八.高可用及逃生方案 (26)8.1HA双机热备 (26)8.2双机冗余逃生方式 (27)8.3双机HA+软B YPASS逃生方式 (28)一.“网络堡垒”往往是从内部攻破目前大多数企事业单位构建的还是开放式的网络,过去在Interner接入安全和服务器安全领域投入了大量的资金,虽然网络出口处部署了防火墙、IPS、防病毒服务器等安全设备,但是网络安全事件依然层出不穷;虽然在终端上安装了杀毒软件,但病毒感染还是泛滥成灾;为什么?企业内部网络采用开放式的网络架构,这种开放网络给企业业务开展确实能够带来便捷,但也有严重的安全风险,随着IT技术的快速发展,各种网络应用的日益增多,病毒、木马、蠕虫以及黑客等等不断威胁并入侵企业内部网络资源,使得企业网络的安全边界迅速缩小,开放的内部网络访问已经严重影响到企业IT基础设施的稳定运行和数据安全,因此需要构建新一代的内部终端准入安全防御体系。
网神Secgate3600安全网关产品功能使用手册
⽹神Secgate3600安全⽹关产品功能使⽤⼿册声明服务修订:●本公司保留不预先通知客户⽽修改本⽂档所含内容的权利。
有限责任:●本公司仅就产品信息预先说明的范围承担责任,除此以外,⽆论明⽰或默⽰,不作其它任何担保,包括(但不限于)本⼿册中推荐使⽤产品的适⽤性和安全性、产品的适销性和适合某特定⽤途的担保。
●本公司对于您的使⽤或不能使⽤本产品⽽发⽣的任何损害不负任何赔偿责任,包括(但不限于)直接的、间接的、附加的个⼈损害或商业损失或任何其它损失。
版权信息:●任何组织和个⼈对本公司产品的拥有、使⽤以及复制都必须经过本公司书⾯的有效授权。
⽹神信息技术(北京)股份有限公司⽬录⽬录 (2)导⾔ (12)1.本⼿册适⽤对象 (12)2.⼿册章节组织 (12)3.相关参考⼿册 (13)第⼀章系统配置 (14)1.1配置系统时钟 (14)1.2配置管理⽅式 (15)1.3配置管理主机 (16)1.4配置管理员 (17)1.5配置管理员证书 (21)1.6配置集中管理 (22)1.6.1集中管理概述 (22)1.6.2配置案例:集中管理 (24)1.7配置导⼊导出 (44)1.8配置升级许可 (46)1.9配置⽇志服务器 (50)1.9.1 ⽇志服务器概述 (50)1.9.2 配置案例:⽇志服务器 (51)1.10配置域名服务器 (54)1.11配置报警邮箱 (55)1.11.1 报警邮箱概述 (55)1.11.2 配置案例:报警邮箱 (56)第⼆章⽹络配置 (62)3.1 ⽹络接⼝ (62)3.1.1配置接⼝基本配置 (62)3.1.3 配置⼦接⼝ (67)3.1.4 配置桥接⼝ (69)3.1.5 配置channel⼝ (70)3.1.6 配置vlan (72)3.2 静态路由 (73)3.2.1 ⽬的路由 (73)3.2.2 策略路由 (74)3.3 动态路由 (78)3.3.1动态路由概述 (78)3.3.2 RIP设置 (79)3.3.3 OSPF设置 (81)3.3.4 BGP配置 (85)3.3.5 DEBUG信息 (86)3.11.5 配置案例:动态路由 (87)3.4 多播路由 + IGMPSNOOPING (88)3.4.1配置案例 (88)3.5 虚拟系统 (90)3.5.1 虚拟系统配置案例 (90)3.6 DNS中继 (93)3.6.1 DNS中继概述 (93)3.6.2 配置案例:DNS中继 (94)3.7链路探测................................................................................. 错误!未定义书签。
网神SecGate 3600安全网关快速指南
声明服务修订:●本公司保留不预先通知客户而修改本文档所含内容的权利。
有限责任:●本公司仅就产品信息预先说明的范围承担责任,除此以外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。
●本公司对于您的使用或不能使用本产品而发生的任何损害不负任何赔偿责任,包括(但不限于)直接的、间接的、附加的个人损害或商业损失或任何其它损失。
版权信息:●任何组织和个人对本公司产品的拥有、使用以及复制都必须经过本公司书面的有效授权。
网神信息技术(北京)股份有限公司目录一、概述 (1)二、安全网关硬件描述 (2)三、安全网关安装 (2)1.安全使用注意事项 (2)2.检查安装场所 (3)2.1 温度/湿度要求 (3)2.2 洁净度要求 (4)2.3 抗干扰要求 (4)3.安装 (4)4.加电启动 (5)四、通过CONSOLE口的命令行方式进行管理 (6)1.选用管理主机 (6)2.连接安全网关 (6)3.登录CLI界面 (7)五、通过WEB界面进行管理 (9)1.选用管理主机 (9)2.安装认证驱动程序 (9)3.安装USB电子钥匙 (9)4.连接管理主机与安全网关 (10)5.认证管理员身份 (10)6.登录安全网关WEB界面 (10)7.许可证导入 (12)8.WEB界面配置向导 (14)六、常见问题解答FAQ (21)一、概述SecGate 3600安全网关缺省支持两种管理方式:(1)通过CONSOLE口的命令行管理方式(2)通过网口的WEB(https)管理方式CONSOLE口的命令行管理方式适用于对安全网关操作命令比较熟悉的用户。
WEB 方式更直观方便,为保证安全,WEB方式连接之前需要对管理员身份进行认证。
要快速配置使用安全网关,推荐采用CONSOLE口命令行方式;日常管理监控安全网关时,WEB方式则是更方便的选择。
安装安全网关之前,请您务必阅读本指南的“二、三”两节。
360 网神虚拟化下一代防火墙 部署青云指导手册说明书
360网神虚拟化下一代防火墙部署青云指导手册360企业安全集团2017年4月目录第一章概述 (3)1.1.产品介绍 (3)1.2.安装要求及其注意事项 (3)第二章设备介绍 (4)2.1.设备列表 (4)第三章上线购买说明 (4)3.1.登录青云网站 (4)3.2.创建VPC网络 (5)3.3.创建私有网络 (5)3.4.创建虚拟主机 (6)3.4.1.创建vNGFW (6)3.4.2.创建web服务器 (7)3.5.加入私有网络 (8)3.6.查看拓扑 (9)3.7.申请公网IP (10)3.8.配置默认防火墙规则 (11)3.9.配置VPC网络转发规则 (13)3.10.访问V NGFW (14)第四章部署案例 (15)4.1.配置V NGFW (15)4.1.1.配置DNAT规则 (15)4.1.2.配置策略 (16)4.2.配置WEB服务器 (17)4.3.配置青云 (18)4.3.1.创建默认防火墙规则 (18)4.3.2.配置VPC网络转发规则 (18)4.4.验证结果 (19)第五章许可证 (19)5.1.许可证作用 (19)5.2.许可证类型 (19)5.3.获得许可证 (20)第一章概述1.1.产品介绍“360网神虚拟化下一代防火墙”简称为vNGFW,它是一个纯软件形态的产品,是运行在虚拟机上的完全自主知识产权的SecOS操作系统之上。
360网神vNGFW是虚拟机镜像方式存放在青云平台上,所以您需要在创建主机的时候选择360网神虚拟镜像。
1.2.安装要求及其注意事项●本文档适用于青云平台的网络1.0环境,所以在安装部署360网神vNGFW的时候必须选择北京2区或者广东1区。
●安装的配置要求必须选择2个vCPU,内存最低是2G。
●启动实例以后您必须在控制台重置密码才能正常使用(新密码包括字母,数字,特殊字符,至少12位)。
●产品授权方式分为试用版本和正式版本,镜像本身默认提供给用户30天的试用期,在此期间所有的功能都可以正常试用,提前15天会有到期告警信息,试用期过后如果没有新的授权,所有的功能均不能使用。
网神防火墙接入电信线路1测试总结
一、问题描述政务网3路出口线路透明接入网神防火墙图示:网络拓扑图如下:图1-1线路1接GE3(内网)和GE4(外网),线路2接GE5(内网)和GE6(外网),线路3接GE7(内网)和GE8(外网)。
线路1 线路2 线路3问题:线路1透明接入防火墙后,线路1网络出现延时内网无法打开浏览器页面,接线路1的出口路由器1的CPU达到100% 。
线路2和线路3透明接入运行正常。
二、测试方案2.1、更换线路1接入防火墙的物理接口步骤:把线路1接入GE5、GE6、GE7、GE8正常可用的透明接口,线路2接入GE3和GE4,ping测试查看线路1和线路2的网络延时。
测试结果:线路1接入GE5、GE6、GE7、GE8物理接口仍出现网络延时,出口路由器1的CPU达到100%,线路2接入GE3和GE4网络正常。
2.2、单独使用网神防火墙G30-6866MPLB透明接入线路1步骤:使用第一批到货的网神防火墙G30-6866MPLB(由于设备更换下架未使用)一台单独透明模式接入“线路1”。
测试结果:“线路1”仍出现网络延时,出口路由器1的CPU达到100%。
2.3、网神防火墙不接入网络查看网络状况(图示如下)图1-2步骤:“线路1”的出口路由器直接连接多链路出口路由器,跳过中间网神防火墙和流控设备(如上图1-2)。
测试结果:“线路1”仍出现网络延时,出口路由器1的CPU达到100%。
线路2和线路3正常。
2.4、用其他路由器替换出口路由器1查看网络状况步骤:中软工程师用一台低端的路由器替换出口路由器1。
测试结果:“线路1”仍出现网络延时,由于替换的路由器比较低端,无法正确查看CPU功耗。
2.5、使用其他线路相同品牌型号的路由器替换线路1的出口路由器步骤:中软工程师把“线路1”的出口路由器的配置导入另外一条线路(线路4)相同品牌型号的路由器中,把线路4的路由器接入“线路1”中。
测试结果:“线路1”仍出现网络延时,并且替换后的路由器的功耗也是比较高。
网神SecSIS-3600安全隔离与信息交换系统产品安装调试指导手册[V6.4.1]
3准备工作网闸的部署与用户的业务系统息息相关,在网闸项目实施时应特别注意,切勿造成用户业务无法正常使用的状况出现。
所以,在网闸上线实施前,应对当前用户的网络环境、业务模式、安全需求等情况进行详细的了解,充分做好产品上线准备,确保网闸上线后高效、稳定,与用户业务安全结合。
3.1了解实际用户网络环境或主机环境3.1.1网络环境充分的网络环境了解,有助于我们明确网闸的部署位置,IP地址的规划等,对与当前用户整个网络的拓扑结构要做到心中有图和手中有图,网络拓扑网络拓扑图可以请用户网络工程师协助提供。
拓扑图中应包含网闸所处网络中的关键性设备、设备连接方式等信息。
<部署位置根据用户提供拓扑,分清安全域界限,明确网闸部署位置。
IP规划明确网闸所需的IP地址、掩码、网关地址,以及各关键设备的地址信息。
3.1.2主机环境明确用户现场网络拓扑后,还需要对用户的主机系统,也就是各类与网闸应用相关的服务器进行了解,以确保采用正确的网闸模块与之对应。
服务器系统平台信息了解用户服务器使用何种类型操作系统以及操作系统版本等系统平台信息。
了解各服务器网络配置信息,如服务器IP地址、服务器连接位置等。
]数据库信息对具有数据库应用需求的用户,了解其使用的数据库类型、版本等数据库相关信息。
软件信息了解用户主机系统所使用的与网闸业务相关的软件信息。
3.2了解实际用户应用及安全需求3.2.1业务模式了解业务模式,可以针对当前用户的各类业务应用选择最匹配的网闸功能模块,以确保网闸功能与用户应用的无缝结合。
应用相关信息)了解业务所采用的协议类型,业务端口开放情况等业务相关信息。
业务流程分析通过对业务流程的分析,可以确定哪些功能是必须要实现,从而使得我们可以以更合适的方式来实现所需要的功能服务。
业务软件模式针对业务应用所使用的软件模式,B/S架构还是C/S架构,可以更好的选择功能模块采用的实现方式。
3.2.2安全需求了解用户安全需求,细化网闸安全功能,确保用户信息及数据的安全。
网神SecSSL 3600安全接入网关产品白皮书[V6.3.1]
●版权声明Copyright © 2006-2011 网御神州科技(北京)有限公司(“网御神州”)版权所有,侵权必究。
未经网御神州书面同意,任何人、任何组织不得以任何方式擅自拷贝、发行、传播或引用本文档的任何内容。
●文档信息文档名称网神SecSSL 3600安全接入网关产品白皮书文档版本号V6.3.1扩散范围销售/售前/客服/渠道商/用户作者陈蛟日期2011/04/06初审人宋伟复审人王思登●版本变更记录时间版本说明作者目录1产品概述 (4)2产品特点 (4)3产品功能 (5)4产品型号与指标 (10)5产品形态 (11)6产品资质 (14)1产品概述网御神州作为国家密码管理局批准的商用密码产品生产定点单位和销售许可单位,推出了自主研发的网神SecSSL 3600安全接入网关(简称:“网神SSL VPN”)产品。
该系列VPN安全网关采用国家密码管理局指定的加密算法,基于成熟可靠的专用硬件平台,在保证数据通信安全的同时提供了高性能的访问控制能力,可以有效实现数据传输的安全、用户接入的安全和对内网资源的访问安全。
该级别VPN产品已广泛应用于各类小型企业、大型企业/单位分支机构。
网神SSL VPN 安全网关部门级产品是以国际标准SSL协议为基础的、自主研发的、专为企业定制的、基于应用层设计的远程接入产品,网神SSL VPN为企业远程接入提供了最好的解决方案,它使传统的VPN 解决方案得到了升华,能让用户无论在世界的任何地方,只要使用浏览器就能够访问到公司总部的资源,如WINDOWS、LIUIX、UNIX等系统的商业文件和应用程序,而不需要安装任何客户端软件,网神SSL VPN可以集中管理企业内部的应用布置,配置细粒度的访问策略,可以更安全地实现权限控制,可以让不同级别的用户使用不同的应用。
网神SSL VPN 的C/S转B/S功能,让用户能够远程安全使用企业的ERP系统,而无需安全客户端软件,Web代理技术可以让用户访问企业内部的OA,网站或邮件系统,SSO 功能让用户能够安全而方便地使用企业内部资源,从而实现了统一应用,统一管理,网御神州加密的SSL协议可以保护通过因特网的信息、交易、和电子商务的安全,SSL 防止直接的网络连接,与IPSec VPN不同,网神SSL VPN 的基于代理主机的,它通过终止网络边缘的连接而提供一个附加的安全层。
网神SecSSL 3600安全接入网关系统-产品白皮书 V1.0
网神SecSSL 3600安全接入网关系统产品白皮书网御神州科技(北京)有限公司目录1 产品概述 (3)2 产品特点 (3)3 产品功能 (7)4 产品型号及指标 (12)4.1 SSLVPN主机系统介绍 (12)4.2 SSLVPN辅件介绍 (17)5 产品资质与荣誉 (18)1 产品概述网神SecSSL 3600系列安全接入网关系统是网御神州推出的基于SSL协议标准全新架构的SSL VPN产品,是为企/事业单位提供安全、方便及高效的远程及内网安全接入方案。
通过对接入受控网络的主机进行全面的安全状态检查和修复,再加上细粒度的动态授权机制,SecSSL 3600确保接入用户的主机环境符合企业的安全策略要求。
系统也能够在用户访问结束后,根据安全策略的设置清除遗留在远程主机本地的数据,真正做到了“零”痕迹。
利用创新的智能终端识别和链路质量侦测技术,SecSSL 3600允许用户利用各种不同的移动计算终端快速地接入受控网络。
SecSSL 3600确保用户可以利用任意平台,随时随地安全及快速的访问内部资源,是目前企/事业单位远程及内网安全网络接入的最佳选择。
网神SecSSL 3600系列安全接入网关系统针对的应用环境包括(但不局限于)下列描述:●电子商务交易平台●电子政务应用系统●ERP 、CRM、SCM、OA、财务、人力资源、物流管理等应用系统●MySQL、SQL Server、Oracle等各种数据库系统●网上银行●网络图书馆的远程安全接入和访问●电子邮件系统●协同设计系统●关键内部业务应用系统等2 产品特点●无客户端软件采用无客户端软件的解决方案,用户只需通过浏览器即可实现远程访问服务。
由于SSL VPN 使用了已嵌入于一般浏览器中的SSL协议,从而使管理员无需为终端用户提供软件安装、维护及策略定制的服务,仅需在VPN网关上设置用户访问权限即可。
●不改变用户使用习惯每个企业都根据自身的实际需要定制开发了一些应用系统,或者部署了一些服务来满足自己的需要,例如,使用Outlook的日历安排功能安排会议,为不同分支机构的IC设计工程师部署集中的Terminal Server以共享设计仿真资源等。
网神NSG系列安全网关基本功能配置手册V10.02
系统管理端口 .............................................................................................................................. 14 访问控制 ...................................................................................................................................... 15 权限设置 ...................................................................................................................................... 16 管理密码 ...................................................................................................................................... 17
Parent 代理 ................................................................................................................................... 20 维护 ................................................................................................................................................... 21
360网神安全接入网关系统
2020/3/31
1
PART / 01
集团介绍
2020/3/31
2
360企业安全集团
360 企业安全集团是专注于 为政府和企业提供新一代网 络安全产品和服务的综合型 集团公司。集团以“保护大 数据时代的安全”为企业使 命,以“数据驱动安全”为 技术思想,创新建立了新一 代协同防御体系,全面涵盖 大数据安全分析、边界安全 、终端安全、网站安全、移 动安全、云安全、无线安全 、数据安全、代码安全等全
31
VPN集群保障业务的连续性
2020/3/31
✓ 分布集群部署,方便用户访问 ✓ 用户接入负载均衡,保证用户访问体
验 ✓ 高可用性保证业务连续性 ✓ 性能平滑扩充
32
集中管理、统一策略下发
2020/3/31
✓ 集中管理平台对各区域VPN 网关统一管理
✓ 各级管理员统一登录集中管 理平台下发策略
360安全产品体系
360安全服务体系
数据驱动的创新安全服务体系
全行业服务客户
自进军企业市场以来,360企业安全为百万家企业级客户提供了专业安 全产品和服务,其中包括中央部委、地方政府组织、大中型企业甚至众
多世界500强企业等,并受到了客户的一致好评。
政府
大型 企业
金 融 运营商
民生 教育
PART / 02
SSL VPN实现效果
移动终端Android、iOS、Mac适配 移动办公的远程接入 通过VPN进行业务访问权限的划分(按组) 隧道加密 高可用性
终端适配需求
高可用需求
传输安全需求
安全传输:NC模式 加密传送;
算法需求
SM1、SM4 SHA-1、AES256
网神安全网关配置方法
1. 将计算机IP地址设置为10.50.10.44,掩码255.255.255.0,网关10.50.10.45,连接在VPN网关的FE1口。
2. 打开VPN网关配套光盘中的Admin Cert目录,双击证书文件SecGateAdmin.p12,弹出如下窗口。
按提示进行安装,密码为“123456”,其它按默认即可安装成功。
3. 在IE浏览器中输入:https://10.50.10.45:8889,密码为firewall进入VPN网关管理界面。
4. 进入VPN网关管理界面。
5. 选择系统配置——》导入导出。
点击“浏览”,选择配置文件fwconfig.txt。
fwconfig.txt 如下:# hardware version: SecGate 3600-F3(SJW79)A# software version: 3.6.4.26# hostname: SecGate# serial number: f6f335072669bb05defaddr delalladdrdefaddr add DMZ 0.0.0.0/0.0.0.0 comment "DMZ"defaddr add Trust 0.0.0.0/0.0.0.0 comment "Trust"defaddr add Untrust 0.0.0.0/0.0.0.0 comment "Untrust"vpn set default prekey PleaseInputPrekey ikelifetime 28800 ipseclifetime 3600 vpnstatus on vpnbak offvpn onvpn add remote static main psk name xian addr 222.91.74.218 prekey PleaseInputPrekey ike 3des-sha1-dh5,aes-sha1-dh5 initiate on obey off nat_t on ikelifetime 28800 dpddelay 0 dpdtimeout 0vpn add tunnel name xian_qianxian local 61.185.40.23 remote xian auth esp ipsec aes128-md5,3des-sha1 pfs on dh_group 5 ipseclifetime 3600 proxy_localip 0.0.0.0 proxy_localmask 0.0.0.0 proxy_remoteip 0.0.0.0 proxy_remotemask 0.0.0.0anti synflood fe1 200anti icmpflood fe1 1000anti pingofdeath fe1 800anti udpflood fe1 1000anti pingsweep fe1 10anti tcpportscan fe1 10anti udpportscan fe1 10anti synflood fe2 200anti icmpflood fe2 1000anti pingofdeath fe2 800anti udpflood fe2 1000anti pingsweep fe2 10anti tcpportscan fe2 10anti udpportscan fe2 10anti synflood fe3 200anti icmpflood fe3 1000anti pingofdeath fe3 800anti udpflood fe3 1000anti pingsweep fe3 10anti tcpportscan fe3 10anti udpportscan fe3 10anti synflood fe4 200anti icmpflood fe4 1000anti pingofdeath fe4 800anti udpflood fe4 1000anti pingsweep fe4 10anti tcpportscan fe4 10anti udpportscan fe4 10sysif set fe1 speed auto mtu 1500 ipmac off macpolicy permit mode route sroute off log off anti off nonip deny idsblock off vlan offsysif set fe2 speed auto mtu 1500 ipmac off macpolicy permit mode route sroute off log off anti off nonip deny idsblock off vlan offsysif set fe3 speed auto mtu 1500 ipmac off macpolicy permit mode route sroute off log off anti off nonip deny idsblock off vlan offsysif set fe4 speed auto mtu 1500 ipmac off macpolicy permit mode route sroute off log off anti off nonip deny idsblock off vlan offsysip add fe1 10.50.10.45 255.255.255.0 ping off admin on adminping on traceroute onsysip add fe4 61.185.40.23 255.255.255.128 ping on admin on adminping off traceroute offsysip add fe3 172.24.40.100 255.255.255.0 ping on admin on adminping off traceroute offvrrpbunch delay 10route add droute any 61.185.40.1mngglobal set cpu 80 mem 80 fs 80 rcomm "public" wcomm "private" trapc "public" username "snmpuser" level "AuthnoPriv" authpass "12345678"crypt "MD5"mngglobal add snmpip 222.91.74.218mngglobal onlogsrv set 222.91.74.218 514 udpmngacct set admin password "firewall"mngacct multi onmngacct failtime 5 blocktime 30 period 120dns set sysname SecGateipcftcheck offlongconn set 1800statetable udp 20 icmp 5statetable overtime establish 1800 syn 120dnsrelay set autordweb srcaddr any dstaddr anyrdweb dstport 80vpn set dhcp active off dhcpserver 127.0.0.1 interface lotimeout set web 600bandwidth add p2p_band priority 3 minbw 60 maxbw 160 comment "建议仅用于P2P带宽限制"ftpactive port20 keep offtcpmss set 1460defsvc set ftp ftp 21defsvc set h323 h323 1720defsvc set sqlnet sqlnet 1521defsvc set sip sip 5060defsvc set rtsp rtsp 554defsvc set mms mms 1755defsvc set pptp pptp 1723defsvc set gk gk 1719defsvc set tftp tftp 69defsvc set ftp comment "文件传输协议"defsvc set h323 comment "Netmeeting服务"defsvc set sqlnet comment "oracle数据库网络连接"defsvc set sip comment "基于sip协议的动态服务"defsvc set rtsp comment "RTSP服务"defsvc set mms comment "MMS服务"defsvc set pptp comment "点到点隧道协议的动态服务"defsvc set gk comment "H.323网守服务"defsvc set tftp comment "TFTP协议"defsvc set icmp icmp comment "ICMP服务"defsvc set ping icmp type 8 comment "PING请求"defsvc set pong icmp type 0 comment "PING回应"defsvc set tcp proto tcp any any comment "tcp协议的所有服务"defsvc set udp proto udp any any comment "udp协议的所有服务"defsvc set gre proto 47 comment "封装协议"defsvc set esp proto 50 comment "VPN加密认证协议"defsvc set ah proto 51 comment "加密协议"defsvc set vrrp proto 112 comment "HA负载均衡协议"defsvc set ssh proto tcp any 22 comment "远程加密登录"defsvc set telnet proto tcp any 23 comment "远程登录协议"defsvc set smtp proto tcp any 25 comment "邮件发送服务"defsvc set http proto tcp any 80 comment "www服务"defsvc set pop3 proto tcp any 110 comment "邮件接收服务"defsvc set ntp proto tcp any 123 comment "时间服务器服务"defsvc set netbios proto tcp any 137 proto tcp any 139 proto udp any 137 proto udp any 138 comment "windows文件共享"defsvc set dhcp proto udp any 67:68 proto tcp any 67:68 comment "dhcp & bootp"defsvc set https proto tcp any 443 comment "https服务"defsvc set pptp_server proto tcp any 1723 proto 47 comment "点到点隧道协议(用于防火墙作为PPTP服务器)"defsvc set dns proto tcp any 53 proto udp any 53 comment "域名解析服务"defsvc set snmp proto udp any 161 comment "简单网络管理协议"defsvc set snmptrap proto udp any 162 comment "snmp trap发送服务" defsvc set syslog proto udp any 514 comment "日志传输协议"defsvc set oicqc proto udp any 4000 comment "QQ客户端打开端口"defsvc set oicqs proto udp any 8000 comment "QQ服务器打开端口"defsvc set secgate_auth proto tcp any 9998 proto udp any 9998 comment "SecGate安全网关用户认证"defsvc set secgate_global proto tcp any 161 proto udp any 161 comment "SecGate安全网关集中管理"defsvc set secgate_https proto tcp any 8889 proto tcp any 8888 comment "SecGate安全网关WEB管理"defsvc set secgate_ha_conf proto tcp any 9223 proto udp any 9455 comment "SecGate安全网关HA功能配置同步服务"defsvc set virus_blaster proto tcp any 135:139 proto udp any 135:139 proto tcp any 4444 proto udp any 69 comment "冲击波影响端口"defsvc set virus_sasser proto tcp any 445 proto tcp any 1025 proto tcp any 1068 proto tcp any 5554 proto tcp any 9995:9996 proto udp any 9995:9996 comment "震荡波影响端口"defsvc set virus_sqlworm proto udp any 1434 comment "SQL蠕虫影响端口" defsvc set pcanywhere proto tcp any 5631:5632 proto udp any 5631:5632 comment "pcanywhere"defsvc set lotusnote proto tcp any 1352 proto udp any 1352 comment "lotus notes"defsvc set ike proto udp any 500 proto udp any 4500 comment "Internet 密钥交换协议"defsvc set l2tp proto udp any 1701 comment "第二层隧道协议"defsvc set thunder proto tcp any 3075:3079 proto tcp 3075:3079 any comment "迅雷端口"defproxy set http port 80 java permit javascript permit activex permit defproxy set ftp port 21 get permit put permit multi permitdefproxy set telnet port 23defproxy set smtp port 25 domain server maildomain mailserver 1.1.1.1 maxlength 5120 maxreceiver 5 sendinterval 10 sendamount 100defproxy set pop3 port 110 maxlength 5120ips atkresp onlogips backdoor onlogips info onlogips multimedia onlogips p2p onlogips porn onlogips scan onlogips virus onlogips webcf onlogips webcgi onlogips webclient onlogips webfp onlogips webiis onlogips webmisc onlogips webphp onloglimitp2p set apple denylimitp2p set ares denylimitp2p set bt denylimitp2p set dc denylimitp2p set edonkey denylimitp2p set gnu denylimitp2p set kazaa denylimitp2p set msn denylimitp2p set qq denylimitp2p set skype denylimitp2p set soul denylimitp2p set winmx denydefdomain detect offpolicy add permit id 1 name p1 in any out any service ike time none log on active onpolicy add permit id 2 name 集中管理主机 from222.91.74.218/255.255.255.255 to 219.145.109.30/255.255.255.255 in any out any service secgate_global time none log on active onpolicy add permit id 3 name p2 from 172.24.40.0/255.255.255.0 to 192.168.5.0/255.255.255.0 in any out any time none log on tunnelxian_qianxian active onpolicy add permit id 4 name p3 from 192.168.5.0/255.255.255.0 to 172.24.40.0/255.255.255.0 in any out any time none log on tunnelxian_qianxian active onpolicy add nat id 5 name p5 from 172.24.40.0/255.255.255.0 sat61.185.40.23 in any out any time none active onwormfilter set sobig ignorewormfilter set ramen ignorewormfilter set welchia ignorewormfilter set agobot ignorewormfilter set opaserv ignorewormfilter set blaster ignorewormfilter set sadmind ignorewormfilter set slapper ignorewormfilter set novarg ignorewormfilter set slammer ignorewormfilter set zafi ignorewormfilter set bofra ignorewormfilter set dipnet ignorewormfilter offdefantivirus set smtp discard on alarm ondefantivirus set smtpfile filenum 500 filesize 10 dirnum 8 defantivirus set pop3file filenum 500 filesize 10 dirnum 8 defantivirus set ftp discard ondefantivirus set ftpfile filenum 500 filesize 10 dirnum 8 defantivirus set http discard ondefantivirus set httpfile filesize 10 check htmldefantivirus update offpolicy stateless offmnghost add 10.50.10.44 "出厂默认管理主机"mnghost add 117.32.132.10mnghost add 222.91.74.218mnghost add 172.24.40.10mnghost limitless onauthsrv local 9998 9998authsrv radius 1.1.1.1 1812 1813 123456authsrv on localsyncfg set if none state backup backupif offstp set priority 32768stp startrouter rip interface fe1 auth offrouter rip interface fe2 auth offrouter rip interface fe3 auth offrouter rip interface fe4 auth offrouter rip set version 2 metric 16 update 30 garbage 120 timeout 180router ospf interface fe1 auth off mode text passwd none cost 10 router ospf interface fe2 auth off mode text passwd none cost 10 router ospf interface fe3 auth off mode text passwd none cost 10 router ospf interface fe4 auth off mode text passwd none cost 10router ospf set routerid 1 rfc1583 on以上另存为 TXT 文本即可这时会出现提示“重启安全网关”,点击即可。
信息安全-20190501-360网神网络安全准入系统-NACV6.0-视频专网引擎产品解决方案-V1.0
视频终端安全准入系统解决方案©2018奇安信集团■版权声明奇安信集团及其关联公司对其发行的或与合作伙伴共同发行的产品享有版权,本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程描述等内容,除另有特别注明外,所有版权均属奇安信集团及其关联公司所有;受各国版权法及国际版权公约的保护。
对于上述版权内容,任何个人、机构未经奇安信集团或其关联公司的书面授权许可,不得以任何方式复制或引用本文的任何片断;超越合理使用范畴、并未经上述公司书面许可的使用行为,奇安信集团或其关联公司均保留追究法律责任的权利。
目录一、背景 (3)二、目前视频专网的安全形势 (3)2.1、网络摄像头资产很难及时发现和全面统计 (4)2.2、视频设备缺乏有效监测 (4)2.3、非法设备接入安全风险 (4)2.4、网络边界模糊的安全风险 (4)2.5、前端摄像头设备健康状态安全风险 (4)2.6、管理工作站安全风险 (5)2.7、数据泄露安全风险 (5)三、视频终端安全准入整体解决方案 (5)3.1、精准的资产发现和识别 (5)3.2、前端设备的接入和仿冒控制 (6)3.3、前端设备的安全基线及状态监测 (7)3.4、视频网络边界的接入发现和控制 (7)3.5、视频监控平台实名认证和追溯 (8)3.6、视频取证工作站安全和数据防护 (8)3.7、可视化大屏数据综合展示 (9)四、方案优势 (10)一、背景随着平安城市、雪亮工程、天网工程等视频专网多年的建设,一张覆盖社会基本监控面的视频采集网络已经徐徐展开,以公安视频监控资源为基础、其它党政机关、社会监控资源为辅的公安视频专网是实现城市安全和稳定的重要保障,是“平安城市”建设的基础。
在目前公安视频专网的建设过程中,各地基本完成海量前端设备部署,各级公安机关遵循“建为用,用为战”的原则,后续逐渐将工作重心由前期建设转向实战应用,同时也更加重视视频专网的安全建设和运维管理。
为规范公安视频传输网建设和管理工作,有效保障公安视频传输网运行效能和网络安全,公安部、发改委等提出了多项指导建议和指南,其中《关于加强公共安全视频监控建设联网应用工作的若干意见》,《关于加强公安视频监控安全管理工作的通知》,《公安视频传输网建设指南》等都为实现视频传输网络安全建设和管理提供了重要依据。
网神SecGate 3600安全网关WEB界面手册[V9.7.1]
声明服务修订:●本公司保留不预先通知客户而修改本文档所含内容的权利,如果配置截图与实际产品界面有差异,以实际产品配置界面为准。
有限责任:●本公司仅就产品信息预先说明的范围承担责任,除此以外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。
●本公司对于您的使用或不能使用本产品而发生的任何损害不负任何赔偿责任,包括(但不限于)直接的、间接的、附加的个人损害或商业损失或任何其它损失。
版权信息:●任何组织和个人对本公司产品的拥有、使用以及复制都必须经过本公司书面的有效授权。
网神信息技术(北京)股份有限公司网神信息技术(北京)股份有限公司目录1导言 (13)1.1.本书适用对象 (13)1.2.手册章节组织 (13)1.3.相关参考手册 (15)2登录安全网关WEB界面 (16)2.1管理员必读 (16)2.1.2.管理员电子钥匙 (16)2.1.2.管理员证书 (17)2.1.3.管理员配置管理 (17)2.2.管理员首次登录 (18)2.2.1. 登录WEB界面 (19)2.3.管理员再次登录 (21)3首页 (22)4系统配置 (25)4.1.系统配置>>系统时钟 (25)4.2.管理配置>>管理方式 (27)4.3.管理配置>>管理主机 (28)4.4.管理配置>>管理员帐号 (29)4.5.管理配置>>管理员证书 (33)网神信息技术(北京)股份有限公司4.6.管理配置>>集中管理 (35)4.7.系统配置>>导入导出 (39)4.8.系统配置>>升级许可 (42)4.9.系统配置>>日志服务器 (45)4.10.系统配置>>域名服务器 (46)4.11.系统配置>>报警邮箱 (47)5网络配置 (49)5.1.网络配置>> 网络接口 (49)5.1.1网络接口>>基本配置 (49)5.1.2网络接口>>接口IP (52)5.1.3.网络接口>>子接口 (55)5.1.4.网络接口>>桥接口 (57)5.1.5.网络接口>>channel (60)5.1.6.网络接口>>Vlan配置 (63)5.2.网络配置>>静态路由 (64)5.2.1.静态路由>>目的路由 (64)5.2.2.静态路由>>智能选路 (65)5.3 网络配置>>动态路由 (68)5.3.1 动态路由>>RIP设置 (69)5.3.2 动态路由>>OSPF设置 (73)5.3.3 动态路由>>BGP设置 (77)5.3.4 动态路由>>DEBUG设置 (79)5.4 网络配置>>多播路由 (80)5.4.1 多播路由>>多播配置 (80)网神信息技术(北京)股份有限公司5.4.2 多播路由>>多播监控 (82)5.4.3 多播路由>>PIM信息 (82)5.5网络配置>>DHCP配置 (83)5.5.1DHCP配置>>DHCP服务器 (83)5.5.2DHCP配置>>DHCP中继 (87)5.5.3 DHCP配置>>DHCP客户端 (88)5.6网络配置>>虚拟系统 (89)5.6.1虚拟系统>>虚拟系统管理 (90)5.6.2虚拟系统>>虚拟系统切换 (93)5.7网络配置>>ADSL拨号 (93)5.8网络配置>>DNS中继 (95)5.9网络配置>>WIRELESS_3G配置 (96)5.10网络配置>>链路探测 (98)5.11网络配置>>网口联动 (99)5.12网络配置>>静态ARP (100)5.13 网络配置>>静态桥转发表 (101)5.14 网络配置>>端口镜像 (103)6对象定义 (104)6.1对象定义通用功能介绍 (104)6.1.1分页显示 (105)6.1.2 查找 (106)6.1.3排序 (106)6.1.4添加 (107)61.5编辑(修改) (108)网神信息技术(北京)股份有限公司6.1.6删除 (109)6.1.7名称和备注 (110)6.2地址 (111)6.2.1地址>>地址列表 (111)6.2.2地址>>地址组 (113)6.2.3地址>>服务器地址 (114)6.2.4地址>>虚拟服务器地址 (117)6.2.5地址>>NAT地址池 (120)6.2.6地址>>域名列表 (121)6.2.7地址>>isp地址表 (122)6.3服务 (124)6.3.1服务>>服务列表 (124)6.3.2服务>>服务组 (136)6.4时间 (138)6.4.1时间>>时间列表 (138)6.4.2 时间>>时间组 (140)6.5保护内容列表 (141)6.6连接限制配置 (144)7防火墙 (145)7.1 安全规则 (145)7.1.1 包过滤规则 (155)7.1.2NAT规则 (159)7.1.3IP/端口映射规则 (163)7.2抗攻击 (167)网神信息技术(北京)股份有限公司7.3IDS联动 (175)7.4 IP/MAC绑定 (177)7.5 URL重定向 (184)8Ipv6 配置......................................................................................... 错误!未定义书签。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
最安全
•独创360ID技术采用生物识别,设备指纹 成为业内最安全的VPN
•360强大的杀毒能力保障终端环境安全
2020/3/31
最易用 •360强大的“2C”终端能力 •全面兼容终端系统和浏览器
管理 “强”
•运营平台通过VPN客户端打点、全面管理用户定点 或全量升级,保障用户稳定访问业务 •通过网络急救箱、客户端修复等手段对客户端全面运维
40
移动办公场景
加密传输
公私数据隔离
场
特 点
权限划分
题
移动终端环境安全
2020/3/31
移动终端兼容性
Internet
OA ERP Mail
41
中国孝感
孝感市政府(所辖县/区)一期信息网络改造项目规模应用网神SSL VPN,二期实施双机热备。因电信专线的成本高, SSL VPN成为构建远程安全接入虚拟网的最佳选择,身处全市各地的公务员通过网神SSL VPN接入内网进行办公。访问省 级及中央级系统相关应用时也需通过SSL VPN进行身份认证。各级领导通过安卓、IOS等智能终端接入内网办公。
保障客户端稳定运行 38
产品性能、资质、方案优势
性能
SSL VPN采用业界领先的安全转发引擎, 提供超高并发、高安全接入支撑,最高 支持6.5W并发用户。
《商用密码产品型号证书》 《计算机软件著作权登记证书》
资质
《IPv6 Ready金牌认证证书》
《公安部销售许可证(三级)》
《信息技术产品安全测评证书》EAL3+
《军用信息安全产品认证证书》军B级
《信息安全等级保护关键技术国家工程实验室参建单位》 2020/3/31
方案
移动安全整体解决方案(天机+VPN) 安全PC办公解决方案(天擎+VPN) 移动协同安全办公解决方案(蓝信+VPN) 安全邮件办公解决方案(安全邮件+VPN)
39
PART / 05
成功案例
2020/3/31
34
一体化办公解决方案
安全移动办公解决方案(VPN+天机)
从移动终端安全、传输安全角度解决移动办公安全问题
安全PC办公(VPN+天擎)
终端、隧道一体化安全解决方案,VPN可以探测终端安装天擎情况
移动协同办公(VPN+蓝信)
VPN SDK与蓝信客户端深度结合,解决蓝信隧道安全问题
安全邮件办公(VPN+安全邮件)
全方位保护政企级网络安全
360企业安全利用大数据分 析等“互联网+”创新手段 ,助力国内政企客户更好地 应对安全威胁,全面提升中 国政企安全防护能力与水平 ,全方位保护个人、企业、 国家网络安全,为经济发展 打造可靠的网络环境,与全 社会一起构建互联网安全命 运共同体。
世界级的技术研究能力
2016 年10 月,美国断网事件发生后,360 网络安全研究院是唯一受邀参与协同处置 的中国机构;360 天眼实验室国内首次发现并披露来自境外的国家级黑客组织海莲花 对中国的APT 攻击,目前已经累计发现36 个APT 组织。
13
身份安全问题
用户名+密码=不安全
如何才能保障用户身份的真实性和安全性?
2020/3/31
14
隧道安全需求
企业业务和个人应用分离
流量全部接管,禁止上Internet
国密要求,满足合规
2020/3/31
15
用户权限管理问题
企业、人员、业务众多,如何做到分权分域?
分支企业
业务
员工
2020/3/31
33
虚拟化VPN
2020/3/31
功能全面
• 功能涵盖硬件VPN核心功能,如认证、 隧道加密、用户授权等功能
兼容性强
• 兼容KVM、VMware、Xen等基础平台, 部署简单
• 相比硬件,方便扩容,极大提高扩展性
助力云安全 • 云安全建设中,保障传输链路安全
适用场景
• 适用于政企云建设,云平台搭建
移动应用下发 •应用商店统一管理供用户使用的app,包括封装后 的和直接上传的app,并可以分发到指定终端
移动终端杀毒 •360专业云杀毒引擎,保障设备免受病毒侵扰。管 理员可实时查看设备杀毒情况,更加了解设备安全
2020/3/31
36
PART / 04
优势特点
2020/3/31
37
产品功能优势
360安全产品体系
360安全服务体系
数据驱动的创新安全服务体系
全行业服务客户
自进军企业市场以来,360企业安全为百万家企业级客户提供了专业安 全产品和服务,其中包括中央部委、地方政府组织、大中型企业甚至众
多世界500强企业等,并受到了客户的一致好评。
政府
大型 企业
金 融 运营商
民生 教育
PART / 02
主主模式
不用用户组访问不同
iOS、Android
主备模式
资源
20平20板/3电/3脑1
42
大企业统一互联网出口场景
终端数量巨大
集中管理
场
景 特
统一下发策略
点
分权分域
分布式集群
2020/3/31
43
中国石化
SSL VPN实现效果
总部集中管理平台统一管理 分权分域管理用户权限 与中石化LDAP认证系统通过接口进行联动 与中石化短信认证网关系统进行联动 隧道加密,集群部署
通过威胁情报, 360 威胁情报中心帮助国内政府机构、 金融和大型企业, 累计发现来自境内外36 个APT 组 织发动的攻击, 近期仍处于活跃状态的至少有13 个。
国内首个威胁情报分析平台, 汇聚O SIN T、 IO C、 样本、 p D N S、 w h o is 以及攻击者数据库等多种情报数据, 提供基于可视化的自 动关联分析能力, 帮助安全分析师进行事件判别、 定性、 溯源。
VPN SDK与安全邮件深度结合,解决安全邮件隧道安全问题
2020/3/31
35
轻量级EMM保障移动终端安全
移动终端准入 •Root/越狱状态准入检测、杀毒状态准入检测,防 止存在安全隐患的智能终端接入
移动隧道安全 •支持国密和国际商用加密算法,隧道分离保障数 据传输安全
应用数据安全 •落地数据加密(AES、SM4);远程擦除工作区 数据,保护企业敏感数据安全
一次
确认
26
隧道分离保障传输数据安全
支持国际商密和国家商密2套商密算 法进行加密,SM1、SM2、SM3、 SM4
隧道分离,启用VPN隧道后禁止上 互联网
隧道分离
2020/3/31
业务数据走 VPN隧道
非业务数据 走Internet
27
站点管理、分权分域
采用站点管理,最高可支持256站点
总部 管理员
360网神安全接入网关产品
2020/3/31
1
PART / 01
集团介绍
2020/3/31
2
360企业安全集团
360 企业安全集团是专注于 为政府和企业提供新一代网 络安全产品和服务的综合型 集团公司。集团以“保护大 数据时代的安全”为企业使 命,以“数据驱动安全”为 技术思想,创新建立了新一 代协同防御体系,全面涵盖 大数据安全分析、边界安全 、终端安全、网站安全、移 动安全、云安全、无线安全 、数据安全、代码安全等全
场景问题
2020/3/31
11
移动办公安全成为重点 移动办公是办公主流、趋势,安全成为关注重点!
终端兼容性问题
操作系统:终端系统多种多样,windows、MAC、IOS、Android等 浏览器:浏览器种类众多,IE内核、非IE内核 如何保证VPN客户端与终端、浏览器的全面兼容?
2020/3/31
SSL VPN实现效果
移动终端Android、iOS、Mac适配 移动办公的远程接入 通过VPN进行业务访问权限的划分(按组) 隧道加密 高可用性
终端适配需求
高可用需求
传输安全需求
安全传输:NC模式 加密传送;
算法需求
SM1、SM4 SHA-1、AES256
权限划分需求
Mac、Windows
2016 年, 安全创新中 心共荣获微软、 谷歌、 苹果、 Ad o b e、 VM w are 等全球顶级 公司漏洞报告致谢4 0 8 次, 排名全球第一。
2015~ 2017, 360 安
全创新中心旗下团队在 世界黑客大赛中20 次 夺冠并创造多项历史。
2016 年, 360 安全创 新中心的研究成果先后 受邀参加Blackh at、 CSW 、 D ef-CO N 、 H ITB、 PacSec 等世界 顶级安全技术峰会7 1 次发表议题演讲102 个。
16
安全审计问题
“强”日志审计,详尽记录各种日志,使“坏人”无处可逃
2020/3/31
17
产品运维问题
登陆失败
访问业务慢
2020/3/31
如何进行快速定位和解决?
……
18
设备统一管理问题
集中管理平台
区域1
区域2
2020/3/31
……
管理员 设备众多+管理员数量大+ 业务数量大+一个入口 如何实现设备集中管理和策 略集中下发?
……
区域3
19
移动终端接入问题
2020/3/31
移动终端环境难保障
病毒木马潜藏在智能终端上 病毒以智能终端为跳板威胁业务系统
移动准入难设定
越狱设备连入内网难控制 Root设备连入内网难控制
移动终端数据不安全
数据明文传输,易被不法分子拦截获取
设备丢失风险大
设备一旦丢失,导致企业敏感数据一同丢失