联想网御防火墙产品介绍大全

合集下载

联想网御千兆防火墙——网御2000 FWG

联想网御千兆防火墙——网御2000 FWG

联想网御千兆防火墙——网御2000 FWG
佚名
【期刊名称】《计算机安全》
【年(卷),期】2002(000)016
【摘要】联想网御千兆防火墙主要特点:1.2个千兆网络接口和2个百兆网络接口,同时千兆网络接口可以选配标准光纤1000Base-SX(SC)接口,也可以选配标准1000Base-T(RJ45)接口,多接口标准和接口速率的支持能力,具备很强的网络拓扑适应能力。

【总页数】1页(P69)
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.“超5”新一代防火墙联想网御SUPERV千兆线速防火墙——国内首款自主产权基于NP技术响电信级防火墙 [J],
2.联想网御千兆防火墙——网御2000 FWG [J],
3.网管员最喜爱的防火墙产品奖——联想网御Super V千兆线速防火墙 [J],
4.联想网御SUPER V千兆线速防火墙——国内首款自主产权基于NP技术的电信级防火墙 [J], 明波
5.联想网御2000 FW-GL线速千兆防火墙 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。

网御防火墙产品彩页

网御防火墙产品彩页

网御防火墙网御防火墙分为Power V F9000/8000/7000多核万兆高端系列、Power V F5000/3000多核中高端系列、Power V F2000/1000多核中低端系列和Smart V 超低端系列,共计80余款,可为各种规模的企业和政府机构网络系统提供相适应的产品。

网御防火墙已在税务、公安、政府、军队、能源、交通、电信、金融、制造等各行业中部署60000台以上。

自2001年以来网御防火墙市场占有率始终名列前茅。

2008年,网御防火墙采用创新的多核平台,结合VSP、USE、MRP 等核心安全技术,推出了吞吐量高达40G的电信级高端防火墙产品,2012年,网御推出100G+超万兆防火墙,再一次证明网御高性能防火墙业内领先水平,同时,网御坚持持续的技术创新,研发出新一代防火墙产品——集防火墙、IPSec VPN、SSL VPN、入侵检测与防护系统、虚拟防火墙、漏洞扫描、主动防御、上网行为管理、VRRP、集中管理等多功能综合防火墙。

Smart V系列防火墙集成防火墙、VPN、交换机功能于一身,具有机架型和桌面型两种设备部署方案,支持无线(Wireless)功能,好实现移动终端的WIFI接入适合小型企业及各类大集团的分支机构。

Power V F2000系列防火墙性价比最高的防火墙系列、完美支持IPv6/IPv4双协议栈功能,支持VSP2.0最新操作系统,3G/WiFi无线安全立体接入,适合中小型企事业单位及分支机构。

Power V F3000系列防火墙多威胁统一管理的多功能防火墙,支持基于应用识别的上网行为管理、支持IPv6/IPv4双协议栈、支持3G/Wifi无线接入等模块,可扩展专用加速硬件卡,小包高达10G,部署了4万多台套的高可用防火墙。

Power V F5000系列万兆防火墙基于多核架构的万兆高端防火墙,基于Windrunner核心技术吞吐量高达40G,广泛应用于运营商骨干网及大型数据中心网络。

网御星云防火墙系统power v6000

网御星云防火墙系统power v6000

网御星云防火墙系统power v6000-f5320

网御星云入侵防御系统IPS POWER V6000-P8320
网御星云SSL VPN网关SAG2100
说明:其中“★”部分为必须满足项。

网御星云入侵检测系统IDS TD3000-GS3500
注:“★”部分为必须满足项TD3000-GS3500的接口形式为:1个10/100M管理口+5个10/100/1000M电口监听口+1个前插式的接口扩展槽(可扩展的接口模块包括:8*GE模块、4*SFP模块、8*SFP模块、4*GE 4*SFP模块);
网御星云数据库审计系统
网御网络审计系统(数据库审计型)
产品标底
适用产品型号:
LA-DT-1000B/LA-DT-1500BR
标注说明:
特色功能(★★):相对于竞争产品有明显优势的功能,可以屏蔽大多数竞争产品有竞争优势的功能(★):能屏蔽部分竞争产品,根据具体竞争对手情况选择使用基本功能:大多数竞争产品都具备的功能,满足竞争的基本需要
网御星云漏洞扫描系统
网御星云安全管理系统 soc管理平台
红色标记的是特色指标
黄色着色的是可选模块,如果不买此可选模块,千万不要写到标底中去!。

联想网御

联想网御
联想网御
1 2 3 4 5
公司简介 防火墙介绍 新产品新功能新卖点 防火墙产品 典型应用
联想网御科技有限公司是由联想控股公司直接投资成立的独立运作的子公司,是 国内信息安全行业的领军企业,专业从事信息安全产品的研发、生产与销售,为 用户信息系统提供等级化的整体安全解决方案及安全专业服务。 联想网御自成立 之初就一直在高速发展的道路上稳健前进,已实现连续三年增长100%。至2005 年,联想网御已经发展成一个拥有员工300余人、研发团队过百人、办事处遍布 全国、年销售额突破2亿元的成熟业务。据国际数据公司(IDC)发布的2003年 上半年度国内信息安全市场报告,联想网御信息安全产品凭借12.12%的市场份额 排名第三,同时网御防火墙跃居国有品牌市场销量第一。2004年10月,在IDC发 布的2004年上半年度国内信息安全市场报告中,联想网御防火墙以14.3%的用户 市场占有率排名国内品牌第一,在国内外所有品牌中仅次于国外厂商CISCO,这 是继2003年夺得国有品牌防火墙市场占有率第一后再次蝉联此桂冠。 联想网御 已申请核心安全专利48项,并有信息安全专业博士后站点,成为清华大学、北京 邮电大学等多所知名高校博士生、硕士生的实习基地,承载过863计划、电子发 展基金等国家重大科研课题项目,承担了国信办委托的《国家电子政务信息安全 等级保护实施指南》的编研工作。联想网御拥有以用户研究为中心和以基础研究 为中心的二级研发体系,雄厚的技术力量、资深的技术背景、领先的安全理念, 成为国内唯一同时拥有NP架构、IA架构、PPC架构三条独立产品线的安全厂商。 目前,联想网御已拥有防火墙、VPN、入侵检测、安全隔离、安全管理等五个系 列的信息安全产品及专业的安全服务,并在此基础上帮助用户构建等级化的安全 保障体系,并以卓越的性能在政府、军队、税务、电力、证券、保险、银行、教 育、交通等行业用户中具有很高的知名度。

联想网御防火墙资料Power V-224

联想网御防火墙资料Power V-224
IM即时通讯软件控制
识别和控制QQ、MSN等常用IM软件,一键式阻断IM机密文件传输
在线游戏控制
识别和控制魔兽、Counter Strike、征途、联众、浩方、泡泡堂等多种在线游戏软件
炒股软件控制
识别和控制大智慧、同花顺、国泰君安、证券之星、广发证券、指南针、通达信等多种炒股软件
WEB分类过滤
支持基于分类库的URL访问控制,可以对色情、反动等多种负面网站按类别进行选择控制
支持SNMP管理,与当前通用的网络管理平台兼容
可导出可读的配置文件并进行打印存档
可进行配置文件的备份、下载、恢复和上传
系统监控
支持对CPU、内存、磁盘、网口、用户在线状态、连接数、路由表等信息的监控
日志报警
支持设备内存储和专用事件分析服务器两种日志管理方式
支持分级报警,支持SNMP Trap和邮件等报警方式
集中管理
可通过专用的集中管理系统实现对防火墙的集中设备监控、集中日志审计、安全报警以及防火墙、VPN部分策略的分发等功能
可通过专用的集中管理系统,实现对网络拓扑的管理,基于域的权限分配和报表自动生成,以及设备的历史状况回放
可提供专用的软件实现对防火墙接入用户认证的集中管理,至少可同时管理2048台防火墙
支持基于源/目的地址、接口的策略路由
支持多出口路由负载均衡
NAT
支持双向NAT、动态地址转换和静态地址转换,并支持多对一、一对多和一对一等多种方式的地址转换
VLAN
支持802.1Q和ISL VLAN封装协议,支持两种封装的互换以及Vlan Trunk
带宽管理
基于IP地址、服务、网口、时间等定义带宽分配策略
支持50多种分类库,1000万级网址智能特征库

联想网御防火墙Smart_V功能使用手册

联想网御防火墙Smart_V功能使用手册

联想网御防火墙Smart V 功能使用手册声明本手册所含内容若有任何改动,恕不另行通知。

在法律法规的最大允许范围内,联想网御科技(北京)有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。

在法律法规的最大允许范围内,联想网御科技(北京)有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。

本手册含受版权保护的信息,未经联想网御科技(北京)有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译。

联想网御科技(北京)有限公司中国北京海淀区中关村南大街6号中电信息大厦8层章节目录章节目录 (III)图目录 (VII)第1章前言 (1)1.1导言 (1)1.2本书适用对象 (1)1.3本书适合的产品 (1)1.4手册章节组织 (1)1.5相关参考手册 (2)第2章VPN概念与配置方法 (3)2.1IPS EC VPN隧道 (3)2.2IKE密钥交换 (4)2.3VPN虚拟接口设备配置方法 (5)2.4局域网-局域网配置方法 (6)2.4.1 添加远程VPN (6)2.4.2 隧道配置方法 (6)2.5VPN客户端远程访问的配置方法 (7)2.6野蛮模式的应用 (8)2.7星形部署 (8)2.8VPN隧道与安全规则的关系 (8)2.9PPTP/L2TP远程访问VPN配置方法 (9)2.10动态域名配置方法 (12)2.11SSLVPN (13)2.11.1 SSLVPN的使用方法 (13)2.11.2 SSLVPN的配置 (14)2.11.3 SSLVPN支持的应用 (14)2.12常见问题(FAQ) (14)2.13如何注册的动态域名 (15)2.14网御VPN CA中心的使用方法 (18)2.14.1 证书管理 (18)2.14.2 使用第三方CA证书管理中心 (19)2.14.3 CA中心自身的管理 (20)2.15GRE隧道中继 (21)2.15.1 需求描述 (21)2.15.2 配置步骤 (21)2.15.3 总结 (24)第3章用户认证概念与配置方法 (25)3.1功能概述 (25)3.1.1 用户使用认证服务的过程 (25)3.1.2 用户认证模块的主要功能和参数 (26)3. 1. 2. 1 用户具有的功能: (27)3. 1. 2. 2 管理员具有的功能: (27)3. 1. 2. 3 用户认证模块的参数设置为: (27)3. 1. 2. 4 本地认证服务器的参数设置为: (28)3.1.3 使用防火墙用户认证服务的基本步骤 (28)3.2用户认证客户端软件使用指南 (29)3.2.1 概述 (29)3.2.2 客户端软件的安装 (29)3.2.3 基本使用方法 (30)3. 2. 3. 1 客户端主界面 (30)3. 2. 3. 2 配置系统 (30)3. 2. 3. 3 认证 (30)3. 2. 3. 4 修改密码 (31)3. 2. 3. 5 获取剩余时间流量 (32)3.3用户认证网闸功能 (33)3.3.1 功能概述 (33)3.3.2 思路分析 (35)3.3.3 SMART V实施方法 (35)3.4RADIUS服务器的配置和安装 (36)3.4.1 RADIUS概述 (36)3.4.2 RADIUS服务器的配置 (36)3. 4. 2. 1 安装mysql (37)3. 4. 2. 2 安装FreeRADIUS (37)3. 4. 2. 3 配置FreeRADIUS (37)3.5用户认证和深度过滤的结合使用 (40)第4章深度过滤概念与配置方法 (43)4.1基本概念 (43)4.2配置方法 (43)4.2.1 启用深度过滤和设置服务端口 (44)4.2.2 定义资源组 (44)4.2.3 定义深度过滤策略 (45)4.2.4 安全规则 (47)4.2.5 蠕虫过滤 (48)4.3注意事项 (50)第5章典型应用环境 (51)5.1三网口纯路由模式 (51)5.1.1 需求描述 (51)5.1.2 配置步骤 (52)5.2三网口混合模式 (53)5.2.1 需求描述 (53)5.2.2 配置步骤 (54)5.3三网口透明模式 (55)5.3.1 需求描述 (55)5.3.2 配置步骤 (55)5.4三网口透明模式上的路由 (57)5.4.1 需求描述 (57)5.4.2 配置步骤 (57)5.5三网口多VLAN环境 (59)5.5.1 需求描述 (59)5.5.2 配置步骤 (60)5.6多网口多DMZ (62)5.6.1 需求描述 (62)5.6.2 配置步骤 (63)5.7多网口多内网区段 (64)5.7.1 需求描述 (64)5.7.2 配置步骤 (65)5.8ADSL连接 (67)5.8.1 需求描述 (67)5.8.2 配置步骤 (67)5.9多默认路由负载均衡 (68)5.9.1 需求描述 (68)5.9.2 配置步骤 (68)5.10DHCP的应用 (69)5.10.1 需求描述 (69)5.10.2 配置步骤 (70)5.11多外网出口 (71)5.11.1 需求描述 (71)5.11.2 配置步骤 (72)5.12端口映射应用 (73)5.12.1 需求描述 (73)5.12.2 配置步骤 (73)5.13连接企业分支的局域网-局域网VPN应用 (75)5.13.1 需求描述 (75)5.13.2 配置步骤 (76)5.14远程访问VPN客户端应用 (78)5.14.1 需求描述 (78)5.14.2 配置步骤 (78)5.14.3 防火墙配置 (78)5.14.4 客户端配置 (79)5.15PPTP/L2TP远程访问 (80)5.15.1 需求描述 (80)5.15.2 配置步骤 (80)5.15.3 防火墙配置 (80)5.15.4 远程用户配置 (80)第6章FAQ与附录 (82)6.1防火墙常见问题解答 (82)6.1.1 如何登录到防火墙管理界面? (82)6.1.2 配置防火墙SMART V的基本过程是怎样的? (83)6.1.3 哪些应用可以和用户认证结合使用? (83)6.1.4 “物理设备”,“别名设备”,“VLAN设备”,“桥接设备”,“VPN设备”,“拨号设备”的定义是怎样的,之间有什么区别与联系? (84)6.1.5 为什么有些需要输入时间、地址、网络接口和服务的下拉框为空? (85)6.1.6 资源定义>>地址>>地址池列表中定义的地址池资源是如何生效的? (85)6.1.7 为什么选择了按网口探测网络上的MAC 地址会探测不到内容? (85)6.1.8 为什么配置了策略配置>>安全规则>>端口映射规则,IP映射规则和NAT规则之后,还不能直接访问相应的服务? (85)6.1.9 ADSL拨号失败怎么办? (86)6.2附录:网络基本知识 (87)6.2.1 OSI参考模型概述 (87)6.2.2 网络 (88)6.2.3 协议 (90)6.2.4 IP地址 (95)6.2.5 路由 (99)6.2.6 端口 (100)6.2.7 包过滤 (103)6.2.8 防火墙 (106)6.3附录:常用端口列表 (107)6.4附录:IP协议号列表 (125)6.5附录:防火墙选配电缆说明 (128)6.6附录:术语解释(按英文名称字母顺序) (130)图目录图2-1局域网-局域网隧道 (3)图2-2远程访问VPN隧道 (4)图2-3 PPTP/L2TP VPN网络连接的协议选择 (10)图2-4 PPTP/L2TP VPN网络连接的加密属性配置 (11)图2-5 PPTP/L2TP VPN网络连接的认证属性配置 (12)图2-6动态DNS帐户设置 (12)图2-7动态IP接口的DNS设置 (13)图2-8动态DNS用户注册(1) (15)图2-9动态DNS用户注册(2) (16)图2-10动态DNS用户注册(3) (16)图2-11动态DNS用户注册(4) (17)图2-12动态DNS管理域名(1) (17)图2-13动态DNS管理域名(2) (17)图2-14动态DNS管理域名(3) (18)图2-15防火墙证书管理-导入请求 (19)图2-16防火墙证书管理-生成证书 (19)图2-17自定义CA提示 (20)图2-18生成自定义CA (20)图2-19网络拓扑图 (21)图2-20 B1远程VPN (22)图2-21 B1网关隧道配置 (22)图2-22 A远程VPN (22)图2-23 A 网关隧道配置 (22)图2-24 B2 远程VPN (22)图2-25 B2网关隧道配置 (23)图2-26 B1 的GRE隧道 (23)图2-27 A的GRE隧道 (23)图2-28 B2的GRE隧道 (23)图2-29 B1的策略路由配置 (23)图2-30 A的策略路由配置 (24)图2-31 B2策略路由配置 (24)图3-1用户网络访问图1 (25)图3-2用户网络访问图2 (26)图3-3用户网络访问图3 (26)图3-4用户认证服务器 (28)图3-5安全规则 (28)图3-6在线用户 (29)图3-7 客户端主界面 (30)图3-8配置客户端 (30)图3-9处于认证过程中的界面 (31)图3-11修改密码界面 (32)图3-12输入新密码 (32)图3-13成功修改密码 (32)图3-14获取剩余时间流量界面 (33)图3-15成功获取剩余时间和流量 (33)图3-16例子网络拓扑图 (34)图3-17 禁止访问OA服务器时的网络拓扑图 (34)图3-18 禁止访问Internet时的网络拓扑图 (35)图3-19 Smart安全规则配置示意图 (36)图3-20 RADIUS角色示意图 (36)图3-21 防火墙RADIUS服务器配置范例 (40)图4-1 深度过滤基本配置 (44)图4-2 定义资源组 (44)图4-3 深度过滤策略配置1 (46)图4-4 深度过滤策略配置2 (47)图4-5 安全规则选择深度过滤策略 (48)图4-6 蠕虫过滤策略配置 (49)图4-7 安全规则中选择深度过滤策略 (49)图5-1三网口纯路由模式 (51)图5-2三网口混合模式 (53)图5-3三网口透明模式 (55)图5-4三网口透明模式上的路由 (57)图5-5三网口多VLAN环境 (59)图5-6多网口多DMZ (62)图5-7多网口多内网区段 (64)图5-8 ADSL连接 (67)图5-9多出口默认路由负载均衡配置图 (68)图5-10 DHCP的应用 (69)图5-11多外网出口 (71)图5-12端口映射应用 (73)图5-13连接企业分支的局域网-局域网VPN应用 (75)图5-14远程访问VPN客户端应用 (78)图5-15 PPTP/L2TP远程访问 (80)图6-1登录到防火墙管理界面 (82)图6-2不同网络设备之间的配置关系 (85)图6-3 OSI七层参考模型 (87)图6-4一个连到Internet的网络 (89)图6-5 UDP头 (92)图6-6握手 (93)图6-7IP包头 (93)图6-8TCP/IP协议栈 (94)图6-9封装 (95)图6-10子网掩码 (96)图6-12通过网关路由 (99)图6-13包头与包路由选择 (102)图6-14端口 (103)图6-15包过滤防火墙 (104)图6-16包如何过滤 (105)第1章前言1.1 导言《功能使用手册》是网御防火墙Smart V管理员手册中的一本。

联想网御防火墙PowerVWeb界面操作手册网络配置

联想网御防火墙PowerVWeb界面操作手册网络配置
允许TRACEROUTE
是否允许TRACEROUTE设备的IP
是否启用
是否启用设备
图49别名设备列表
图410别名设备可配置的属性
4.1.6
冗余设备的目的是将两个物理设备做为一个虚拟的设备,这两个物理设备同一时间只有一个处于启用状态,如果处于启用状态的设备失效,则另一个设备启用。冗余设备可以工作在全冗余模式下,在全冗余模式下,加入冗余设备的两个物理设备的IP地址,掩码,MAC地址(如果冗余设备设置了MAC地址)都将使用冗余设备的IP地址,掩码和MAC地址。如果不是工作在全冗余模式,这两个设备使用它自己的参数。冗余设备默认不工作在全冗余模式下。
4.1.1
物理设备初始情况下工作在路由模式,也就是说该设备上绑定有IP地址,可以与其它设备进行数据包的路由转发。其中第一个物理设备(fe1或某些型号是ge1)是默认的可管理设备。它的默认IP地址是10.1.5.254,子网掩码为255.255.255.0,这个地址允许管理,PING和TRACEROUTE(默认管理主机的IP地址是10.1.5.200,请参考系统配置>>管理配置>>管理主机)。物理设备也可以切换到透明模式。当桥接设备当中只有一个桥设备brg0时,切换到透明模式的物理设备会自动加入到桥接设备brg0中;如果把物理设备从透明模式切换到路由模式,系统自动将这个设备从桥接设备的设备列表中删除。
链路工作模式
设备的链路工作模式,有以下三种
1:自适应
2:全双工
3:半双工
链路速度
设备的链路速度,有以下三种
1:10
2:100
3:1000
MTU
设备的MTU(最大传输单位)。百兆网络设备可设置的范围是68到1504,千兆网络设备可设置的范围是64到16128。

网御强五系列防火墙产品白皮书精修订

网御强五系列防火墙产品白皮书精修订

网御强五系列防火墙产品白皮书SANY标准化小组 #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#联想网御强五UTM系列防火墙产品白皮书联想网御科技(北京)有限公司版权信息版权所有 2001-2006,联想网御科技(北京)有限公司本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属联想网御科技(北京)有限公司所有,受国家有关产权及版权法保护。

如何个人、机构未经联想网御科技(北京)有限公司的书面授权许可,不得以任何方式复制或引用本文档的任何片段。

商标信息联想网御,Legend,Lenovo,leadsec等标识及其组合是联想网御科技(北京)有限公司拥有的商标,受商标法和有关国际公约的保护。

第三方信息本文档中所涉及到的产品名称和商标,属于各自公司或组织所有。

联想网御科技(北京)有限公司Lenovo Security Technologies Inc.北京市海淀区中关村南大街6号中电信息大厦8层 1000868/F Zhongdian Information Tower Zhongguancun South Street,Haidian District, Beijing电话(TEL):0传真(FAX):0技术热线(Customer Hotline):0电子信箱(E-mail):公司网站:目录1、序言近几年来,随着信息化建设的飞速发展,信息安全的内容也越来越广泛,用户对安全设备和安全产品的要求也越来越高。

尽管防火墙、IDS等传统安全产品在不断的发展和自我完善,但是道高一尺魔高一丈,黑客们不仅专门针对安全设备开发各种工具来伪装攻击、逃避检测,在攻击和入侵的形式上也与应用相结合越来越紧密。

这些都使传统的安全设备在保护网络安全上越来越难。

混合攻击带来的新挑战随着红色代码、Nimda等有里程碑式的病毒出现,改写了病毒形态和病毒的历史,病毒已经不再只具有破坏力。

联想网御FW-GL 防火墙产品白皮书

联想网御FW-GL 防火墙产品白皮书
同时,每个 VG 都有独立的管理界面,在标准的浏览器界面中输入联想网御 2000 FW-GL 防火墙的管理 IP 地址,VG 的登录界面会自动出现。想要同时配置所有的 VG,需 要通过专用的配置网络接口(浏览器)或者串口(命令行)来进行。虚拟网关可以被配 置成透明模式或者 NAT/路由模式。根据虚拟网关的配置,来自不可信网络的流量会直 接流到具有相应的目标 IP 地址或者 VLAN 号的虚拟防火墙上。从受保护网络到不可信任 网络的流量,基于相应的源 IP 地址或 VLAN 号,也会通过适当的虚拟防火墙才能流出。
联想网御 2000 FW-GL 防火墙保证了线速、全双工的千兆流量,并且可以防御 DDoS 拒绝服务攻击。此外它的创新性架构未来可以扩展到 10GB 的带宽。
联想网御 2000 FW-GL 防火墙同时提供了 2 个千兆网络接口和 2 个冗余接口,一个 用于内部接口,一个用于外部接口。下图描述了联想网御 2000 FW-GL 防火墙的硬件架 构。
自主知识产权的内核,系统安全性和抗攻击能力强 防火墙产品作为网络信息安全系统的一个组成部分,首先它自身必须是“安全”的,
才能最大程度地抵御外来入侵。联想网御 2000 FW-GL 防火墙采用自主知识产权的内 核,产品运行的密闭性好,防火墙本身的系统安全性和抗攻击能力强,为用户提供了一 个可信赖的安全平台。 多种工作模式,网络拓扑适应能力强
联想网御 2000 FW-GL 防火墙是目前唯一在国产防火墙中实现了这一功能的防火墙。 在这个功能基础上,防火墙对流量的配置和管理将会变得很简单,因为联想网御 2000
3
联想网御 2000 FW-GL 防火墙产品白皮书
FW-GL 防火墙是一台真正的线速(wire-speed)设备。在其他环境下,网关/防火墙设 备没有足够的带宽来支持所有的请求,只能为不同的数据流定义传输的优先级别来解决 拥塞问题。联想网御 2000 FW-GL 防火墙进/出均达到千兆速率,不存在这一问题。

防火墙参数

防火墙参数
防火墙报价
品牌型号
参数说明
保修说明
单价(未税)
网御POWER V6000-F1120
1.采用多核ASIC芯片,采用自主研发的多核多线程并行操作系统;标准1U机箱,标配5个电口, 2个USB接口。
2.吞吐量≥500Mbps,最大并发连接数100万,每秒新建3万/秒;
3.要求支持多系统引导(≥3个),并可WEB界面上配置启动顺序,要求除恢复系统之外,还可支持系统一键式切换及完整备份
15.可对详细的URL访问日志、NAT日志进行纪录
16.支持基于私有的双机热备协议,可同步会话和配置
17.设备操作界面上保存不少于5个配置文件,可指定启动使用的配置文件、配置文件的备份与恢复,每个配置文件都可进行中文备注。
18.19、通过手机APP能够对多台设备集中监控,支持收集多设备CPU、内存、流量数据做实时展示和历史趋势展示; 支持用户流量和应用流量 TOP10排名展示; 支持威胁事件收集与存储; 支持设备基础信息如型号、版本、SN、许可证等信息的收集和展现; 支持用户定义告警规则,配置CPU利用率、内存利用率、流量过界做为触发条件; 可以邮件、短信、手机端消息通知方式发送告警信息; 支持将设备事件日志上传云端进行存储,可按条件查询; 支持报表功能和云端存储,可自定义报表模板及生成计划; 支持安卓手机APP、WEB访问方式。
一年服务,上门安装调试
1280于2核,1U机箱。
2.配置9个千兆电口,具备独立的配置口、USB口。
3.防火墙吞吐量1Gbps,IPS吞吐量400Mbps,防病毒吞吐量300Mbps,VPN吞吐量600Mbps,最大并发连接40万,每秒新建连接数万。
4.查基于源/目的安全域、源/目的地址、服务、应用、描述等条件,对策略进行搜索

防火墙参数

防火墙参数
14000
H3CF1000--AK115
?1U机架式,防火墙吞吐量:三层 七层 400Mbps;并发连接数:50万;每秒新建连接数:2万;支持多种管理方式:Web、Console、Telnet、SSH;完整支持L2TP、IPSec/IKE、GRE、SSL等协议;其中支持IPSec隧道:750个 吞吐量:400M;支持SSL vpn并发用户:500个 吞吐量:200M;支持L2TP/GRE隧道数:500个;8个千兆电口+2个Combo,500G存储介质,单电源
15.可对详细的URL访问日志、NAT日志进行纪录
16.支持基于私有的双机热备协议,可同步会话和配置
17.设备操作界面上保存不少于5个配置文件,可指定启动使用的配置文件、配置文件的备份与恢复,每个配置文件都可进行中文备注。
18.19、通过手机APP能够对多台设备集中监控,支持收集多设备CPU、内存、流量数据做实时展示和历史趋势展示; 支持用户流量和应用流量 TOP10排名展示; 支持威胁事件收信息的收集和展现; 支持用户定义告警规则,配置CPU利用率、内存利用率、流量过界做为触发条件; 可以邮件、短信、手机端消息通知方式发送告警信息; 支持将设备事件日志上传云端进行存储,可按条件查询; 支持报表功能和云端存储,可自定义报表模板及生成计划; 支持安卓手机APP、WEB访问方式。
7.支持基于数据包的安全域、地址、用户及用户组、MAC、端口号、服务、域名等进行安全策略控制,支持将源MAC作为独立的访问控制条件,防止非法设备接入
8.支持根据规则序号、规则名、源地址、目的地址、入侵防护策略、服务、认证用户、认证用户组、所属策略组、备注进行规则查询;支持对Oracle、SQL-Server、DB2、Informix、Sybase、MySQL等常见数据库

联想网御全线产品简介

联想网御全线产品简介

特点3:完全内容检测
1. 从新组合数据包
/downloads/Gettysburg Four score and BAD CONTENT our forefathers brou
ght forth upon this continent a new nation, n liberty, and dedicated to the proposition that all

• •
18
2. 获得专利的防病毒引擎
防病毒引擎
360度病毒防护
公安部计算机防病毒防治产品检验中心检测报告
• 自有防毒引擎(专利号:011091789),对特征库合作厂商依赖性低
• 与江民成立联合实验室,提供及时准确的病毒疫苗,保障可持续性安全服务 • 一级库具备30万种可查看病毒特征值,二级库具备200万种 • 国家计算机病毒检验中心检测报告:基本病毒库检测率100%,流行病毒库检 测率97.9%,误报率为0,不低于对手 19
Power V-3200UTM
• 16个SFP插槽提供网络层 ASIC加速 • 全线速防火墙吞吐量(小包) • 线速的VPN(小包) • 提高了IPS DoS防御能力 性能参数 • 16/20 Gbps防火墙吞吐量 • 12/15 Gbps 3DES VPN • 2 Gbps IPS (UDP) • 300 Mbps HTTP AV 冗余/热插拔电源模块配置 虚拟域支持:标配10个,可扩展到250个
13
VPN网关产品系列
产品型号
Power V-4200VPN/ VPN-B/VPN-C
产品定位
大型企业级千兆环境
亮点
Power V-3200VPN/VPNB/VPN-C
Power V-1200VPN/ VPN-B/VPN-C Power V-520VPN/VPN-C Power V-420VPN/VPN-C Power V-320VPN/VPN-C Power V-220VPN/VPN-C Smart V-100VPN Smart V-60VPN Smart V-20VPN

联想网御POWER_V_UTM防火墙功能使用图文手册

联想网御POWER_V_UTM防火墙功能使用图文手册

联想网御Power V UTM防火墙功能使用图文手册声明本手册所含内容若有任何改动,恕不另行通知。

在法律法规的最大允许范围内,联想网御科技(北京)有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。

在法律法规的最大允许范围内,联想网御科技(北京)有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。

本手册含受版权保护的信息,未经联想网御科技(北京)有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译。

联想网御科技(北京)有限公司中国北京海淀区中关村南大街6号中电信息大厦8层目录第1章登录防火墙管理界面 (1)1.1串口登录防火墙 (1)1.2 WEB方式登录防火墙 (3)第2章防火墙透明或路由模式的更改 (7)2.1登录防火墙WEB管理界面 (7)2.2更改防火墙运行模式 (8)第3章在VLAN环境中使用防火墙 (10)3.1拓扑 (10)3.2配置要求 (10)3.3配置步骤 (10)第4章防火墙包过滤策略 (15)4.1拓扑 (15)4.2配置要求 (15)4.3配置步骤 (15)第5章NAT源地址转换 (17)5.1拓扑 (17)5.2配置要求 (17)5.3配置步骤 (17)第6章虚拟IP 目的地址转换 (19)6.1拓扑 (19)6.2配置要求 (19)6.3配置步骤 (19)第7章通过防火墙访问INTERNET (21)7.1拓扑 (21)7.2配置要求 (21)第8章带宽控制 (27)8.1拓扑 (27)8.2配置要求 (27)8.3配置步骤 (27)第9章IPMAC绑定 (29)9.1拓扑 (29)9.2配置要求 (29)9.3配置步骤 (29)第10章用户认证 (38)10.1拓扑 (38)10.2配置要求 (38)10.3配置步骤 (38)第11章HA A-P模式 (44)11.1拓扑 (44)11.2配置要求 (44)11.3配置步骤 (44)第12章HA A-A模式 (48)12.1拓扑 (48)12.2配置要求 (48)12.3配置步骤 (48)第13章IPSEC VPN CLIENT-GW密钥认证 (52)13.1拓扑 (52)13.2配置要求 (52)13.3配置步骤 (52)第14章IPSEC VPN CLIENT-GW 证书认证 (57)14.2配置要求 (57)14.3配置步骤 (57)第15章IPSEC VPN GW-GW 与CISCO互通 (66)15.1拓扑 (66)15.2配置要求 (66)15.3配置步骤 (66)第16章IPSEC VPN GW-GW 证书与POWER V 400防火墙互通 (71)16.1拓扑 (71)16.2配置要求 (71)16.3配置步骤 (71)第17章PPTP (80)17.1拓扑 (80)17.2配置要求 (80)17.3配置步骤 (80)第18章IPS (83)18.1拓扑 (83)18.2配置要求 (83)18.3配置步骤 (83)第19章IPS阻止QQ,MSN,BT流量 (86)19.1拓扑 (86)19.2配置要求 (86)19.3配置步骤 (86)第20章病毒检查 (90)20.1拓扑 (90)20.2配置要求 (90)第21章病毒/入侵特征库升级 (93)21.1导入病毒特征库升级文件 (93)21.2导入入侵特征库升级文件 (94)第22章WEB过滤 (95)22.1拓扑 (95)22.2配置要求 (95)22.3配置步骤 (95)第23章防垃圾邮件 (98)23.1拓扑 (98)23.2配置要求 (98)23.3配置步骤 (98)第1章登录防火墙管理界面1.1串口登录防火墙物理线路连接:使用标配的串口线,一头接防火墙的CONSOLE口,另一头接计算机的串口。

网御超五防火墙产品白皮书

网御超五防火墙产品白皮书

联想网御超五系列防火墙产品白皮书联想网御科技(北京)有限公司2目 录1、序言 (3)2、防火墙技术的发展 (5)2.1网络处理器的基本结构 (6)2.2网络处理器的特点 (7)3、联想防火墙产品解决方案 (8)4、网御超五系列防火墙产品介绍 (9)4.1产品概述 (9)4.2产品特点 (9)4.2.1高性能 (9)4.2.2高安全 (11)4.2.3高可用 (12)4.2.4高可控 (13)4.3主要功能 (15)4.4产品指标 (18)4.4.1性能指标 (18)4.4.2产品规范 (19)5、典型应用 (20)31、序言互联网的发展已经深入到社会生活的各个方面。

对个人而言,互联网改变了人们的生活方式;对企业而言,互联网改变了企业传统的营销方式及其内部管理机制。

虽然一切便利都源于互联网,但是一切安全隐患也来自互联网。

互联网设计之初,只考虑到相互的兼容和互通,并没有考虑到随之而来的一系列安全问题,伴随互联网的迅速发展,网络安全问题越来越严峻。

那么,影响网络安全的主要因素有哪些呢?从技术的角度归纳起来,主要有以下几点:黑客的攻击黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌握。

目前,世界上有20多万个免费的黑客网站,这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样,系统和站点遭受攻击的可能性就变大了。

加上现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐蔽性好、“杀伤力”强的特点,构成了网络安全的主要威胁。

网络的缺陷因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存在先天的不足。

其赖以生存的TCP/IP 协议族在设计理念上更多的是考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应有的安全机制。

因此它在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。

软件及系统的漏洞或“后门”随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows 还是UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌面软件等等都被发现存在很多安全隐患。

联想网御防火墙产品介绍大全

联想网御防火墙产品介绍大全

关联互动
•与IDS的联动 •与内网管理软件 的联动
•阻断非法访问
•保障数据的完整性•阻断拒绝服务攻击
•子网间安全隔离
•基于用户访问控制 •远程安全接入
基于VSP通用安全平台
采用高效的USE统一安全引擎
基于MRP多重冗余协议可靠性体系1
200M
100M端口
200M
100M端口
图2:端口聚合
Internet
多威胁统一管理的多功能安全网关
监测/阻断系统入侵 抗拒绝服务攻击 隔离蠕虫/网络病毒 阻断木马/后门 隔离混合攻击
防止地址欺骗
屏蔽端口扫描 访问控制 VPN
•对数据加密
防火墙
防止数据窃听和篡改
入侵防御与检测 完全内容检测
•HTTP页面过滤 •邮件内容过滤 •限制P2P流量 •阻断非法插件 •阻断各种扫描攻击 •隔离网络蠕虫病毒
Super V-7812
标准2U设备,双冗余电源; NP架构,线速防火墙; 处理能力>4G; 8个SFP插槽, 并发连接数>300万; 2个10/100/1000BASE-T端口; VPN隧道数>7000. 含硬件IPSec VPN模块.
Super V-7000
Super V-7410
标准2U设备,双冗余电源; NP架构,线速防火墙 ; 4个GBIC插槽。 标准2U防火墙,双冗余电源; NP架构,线速防火墙; 3个GBIC插槽, 8个10/100BASE-TX端口。
第1代防火墙
简单包过滤防火墙
第2代防火墙
状态包过滤防火墙
防火墙产品的发展历程2
第2.5代防火墙
基于包重组/流重组的内容过滤防火墙
1. 重新组装数据包 防 火 墙 缓 存 区

防火墙参数与报价

防火墙参数与报价
一年服务,上门安装调试
15800
4.查基于源/目的安全域、源/目的地址、服务、应用、描述等条件,对策略进行搜索
5.提供虚拟交换机技术,并能够实现不同VLAN之间的标签转换技术。
6.提供SmartDNS,ISP动态探测功能,使外网访问内部服务器的流量可以在多条链路上实现智能分担
7.提供出站就近负载均衡技术,可动态探测链路响应速度并选择最优链路进行转发
5、入侵防护漏洞规则特征库数量在4000条以上,入侵防护漏洞特征具备中文相关介绍,包括但不限于漏洞描述,漏洞名称,危险等级,影响系统,对应CVE编号,参考信息和建议的解决方案;
6、支持针对B/S架构应用抵御SQL注入、XSS、系统命令等注入型攻击;支持跨站请求伪造CSRF攻击防护;支持对ASP,PHP,JSP等主流脚本语言编写的webshell后门脚本上传的检测和过滤;支持对网站的扫描防护和防止恶意爬虫攻击;支持其他类型的Web攻击,如文件包含,目录遍历,信息泄露攻击等;7、支持对终端种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为;
8.防火墙策略命中数统计和冗余策略智能检测功能
9.提供BFD协议与Static/OSPF/BGP协议的联动
10.支持基于IP和应用协议对发送流量、接受流量、总流量、并发会话数、新建会话进行每小时、每天、每月的统计,并以趋势图的形式直观显示
11.接口支持按64字节、128字节、256字节、512字节等数据包流量统计有效
11.支持按照应用类型流量,URL分类流量统计,并独立显示TOP10的应用及所占比例,可按照应用识别特征库分类显示所有或部分分类的流量趋势曲线;支持对针对数据库的XSS攻击、SQL注入攻击行为进行审计
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

•阻断各种扫描攻击
•基于用户访问控制 •远程安全接入 •隔离网络蠕虫病毒
•HTTP页面过滤 •邮件内容过滤 •限制P2P流量
•阻断非法插件
关联互动
•与IDS的联动 •与内网管理软件 的联动
基于VSP通用安全平台
采用高效的USE统一安全引擎
基于MRP多重冗余协议可靠性体系1
基于MRP多重冗余协议的可靠性体系2
参考性能指标
Super V-7812
标准2U设备,双冗余电源;
NP架构,线速防火墙;
处理能力>4G;
8个SFP插槽, 2个10/100/1000BASE-T端口; 含硬件IPSec VPN模块.
并发连接数>300万; VPN隧道数>7000.
Super V-7000
标准2U设备,双冗余电源;
Super V-7410 NP架构,线速防火墙 ;
Power V系列:
•多威胁统一管理的多功能安全网关 •基于内核认证的用户安全准入控制 •部署了3万多台套的高可用防火墙
Smart V系列:
集成防火墙、VPN、交换机功能于一身 具有机架型和桌面型两种设备部署方案 适合小型企业及各类大集团的分支机构
Super V-7000系列
产品系列 产品名称
硬件规格
BAD CONTENT a new
NASTY THINGS NASTIER THINGS
!!
liberty, and dedicated to the proposition that all…
2. 完整比较关键字和URL
特点
提高内容安全性 性能低
防火墙产品的发展历程3
第3代防火墙
基于内容增量检测技术的防火墙
存 区
4
n liberty, and dedicated to the proposition that all
禁止浏览内容
Four score and seven years ago our
BAD CONTENT
forefathers brought forth upon this
BAD CONTENT
5. 主要竞争对手分析 6.其它注意事项
多威胁统一管理的多功能安全网关
监测/阻断系统入侵 抗拒绝服务攻击
隔离蠕虫/网络病毒 阻断木马/后门
防止地址欺骗 屏蔽端口扫描
防火墙
隔离混合攻击 防止数据窃听和篡改
访问控制
VPN
入侵防御与检测 完全内容检测
•阻断非法访问
•保障数据的完整性•阻断拒绝服务攻击
•子网间安全隔离 •对数据加密
8个SFP插槽, 2个10/100/1000BASE-T端口,
4个10/100BASE-TX端口.
处理能力>2.5G; 并发连接数>250万;
Super V-5812
标准2U设备,双冗余电源;
NP架构,线速防火墙;
处理能力>3G;
8个SFP插槽, 2个10/100/1000BASE-T端口; 含硬件IPSec VPN模块。
并发连接数>300万; VPN隧道数>7000。
Super V-5000 Super V-5410
标准2U设备,双冗余电源; NP架构,线速防火墙 ;
硬件规格
参考性能指标
标准2U防火墙,双冗余电源; 8个SFP插槽, Power V-4816 6个10/100/1000BASE-T端口, 4个10/100BASE-TX端口.
处理能力>2.5G; 并发连接数>250万; VPN隧道数>6000.
标准2U防火墙,双冗余电源;
Power V-4000
Power V-4812
联想网御防火墙产品简介
1. 防火墙产品发展历程 2 . 联想网御防火墙产品特色 3 . 联想网御防火墙产品线介绍 4 . 防火墙产品三种典型部署方式
5. 主要竞争对手比较 6. 其它注意事项
防火墙产品的发展历程1
第0代防火墙
交换机访问控制列表-ACL
第1代防火墙
简单包过滤防火墙
源地址 目的地址 服务端口 策略 会话状态
1. 防火墙产品发展历程 2 . 联想网御防火墙产品特色 3 . 联想网御防火墙产品线介绍 4 . 防火墙产品三种典型部署方式
5. 主要竞争对手分析 6. 销售注意事项
联想网御防火墙新产品线介绍1
Super V系列:
•国内首创NP/ASIC架构千兆线速防火墙 •CCID评测表明国内外产品综合排名第一 •经过5年半精心锤炼的国产千兆线速产品
FTP过滤
网络蠕虫 过滤
HTTP过滤 邮件过滤
增量状态表
会话ID
检测状态
1
1
.×××/index.html/
记录
2
2
非法字段
!
2
我不是蠕虫!
Hale Waihona Puke ✓OK 3非法字段 Clean
3
/downloads/×××.rmvb
记录
1. 防火墙产品发展历程 2 . 联想网御防火墙产品特色 3 . 联想网御防火墙产品线介绍 4 . 防火墙产品三种典型部署方式
4个GBIC插槽。
处理能力>3G; 并发连接数>100万;
无VPN功能.
Super V-5318
标准2U防火墙,双冗余电源; NP架构,线速防火墙; 3个GBIC插槽, 8个10/100BASE-TX端口。
处理能力>3G; 并发连接数>100万; 无VPN功能.
Power V-4000系列
产品系列 产品名称
4个GBIC插槽。
处理能力>4G; 并发连接数>100万.
Super V-7318
标准2U防火墙,双冗余电源; NP架构,线速防火墙; 3个GBIC插槽, 8个10/100BASE-TX端口。
处理能力>4G; 并发连接数>100万.
Super V-5000系列
产品系列 产品名称
硬件规格
参考性能指标
10.0.0.1 源地10址.2源.0地.0 址目的地8址0目的服地A务址LL端O口W 策策略合略法 10.1.0.110.01.001..012..00..00.11/01.62.021.100.2.0.0/D81E06NY ALALLO非LWO法W
10.1.01.01.1.0.11/01.62.01.00.2.0.0/2116 DEDNEYNY
第2代防火墙
状态包过滤防火墙
防火墙产品的发展历程2
第2.5代防火墙 基于包重组/流重组的内容过滤防火墙
1. 重新组装数据包


1

2 Five score and BAD CONTENT their foremathers brou

3
ght forth upon this continent a new nation,
相关文档
最新文档