华为WEB应用系统安全规范v1
深信服虚拟化 Web 应用防火墙云 WAF 用户手册说明书
![深信服虚拟化 Web 应用防火墙云 WAF 用户手册说明书](https://img.taocdn.com/s3/m/c5bf5a7311661ed9ad51f01dc281e53a58025187.png)
深信服虚拟化Web应用防火墙云WAF 用户手册产品版本8.0.28文档版本 01发布日期2021-03-12深信服科技股份有限公司版权所有©深信服科技股份有限公司 2020。
保留一切权利。
除非深信服科技股份有限公司(以下简称“深信服公司”)另行声明或授权,否则本文件及本文件的相关内容所包含或涉及的文字、图像、图片、照片、音频、视频、图表、色彩、版面设计等的所有知识产权(包括但不限于版权、商标权、专利权、商业秘密等)及相关权利,均归深信服公司或其关联公司所有。
未经深信服公司书面许可,任何人不得擅自对本文件及其内容进行使用(包括但不限于复制、转载、摘编、修改、或以其他方式展示、传播等)。
注意您购买的产品、服务或特性等应受深信服科技股份有限公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,深信服科技股份有限公司对本文档内容不做任何明示或默示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
前言关于本文档本文档针对深信服虚拟化Web应用防火墙产品,介绍了云WAF的架构、特性、安装和运维管理。
产品版本本文档以下列产品版本为基准写作。
后续版本有配置内容变更时,本文档随之更新发布。
读者对象本手册建议适用于以下对象:⚫网络设计工程师⚫运维人员符号约定在本文中可能出现下列标志,它们所代表的含义如下。
在本文中会出现图形界面格式,它们所代表的含义如下。
修订记录修订记录累积了每次文档更新的说明。
最新版本的文档包含以前所有文档版本的更新内容。
资料获取您可以通过深信服官方网站获取产品的最新资讯:获取安装/配置资料、软件版本及升级包、常用工具地址如下:深信服科技深信服技术服务技术支持用户支持邮箱:*******************.cn技术支持热线电话:400-630-6430(手机、固话均可拨打)深信服科技服务商及服务有效期查询:https:///plugin.php?id=service:query意见反馈如果您在使用过程中发现任何产品资料的问题,可以通过以下方式联系我们。
华为防火墙 SD-WAN 配置管理手册说明书
![华为防火墙 SD-WAN 配置管理手册说明书](https://img.taocdn.com/s3/m/e5cb4ebf951ea76e58fafab069dc5022aaea4628.png)
防火墙/SD-WAN配置管理手册 手册版本V5.0产品版本V5.0资料状态发行内容介绍本手册详细介绍防火墙/SD-WAN的功能特性,配置方法;用于指导用户对于产品的配置,使用。
本书共分为六部分:第一部分管理方式介绍内容涵盖第1章;主要介绍防火墙的WEB管理方法。
第二部分系统信息内容涵盖第2-14章;主要介绍防火墙的系统状态,历史数据统计,流量监控等功能的使用方法。
第三部分网络配置内容涵盖第16-41章,主要介绍防火墙网络相关功能配置方式。
包括VLAN,链路聚合,IP地址,静态路由,策略路由,动态路由,静态ARP,NAT,协议管理,网络调试的介绍。
第四部分安全特性内容涵盖第42-68章;主要介绍的安全相关策略的配置,包括安全策略,ARP 和DoS防护策略,流控策略,应用策略,会话控制策略等第五部分模板与对象内容涵盖第69-79章;防火墙为使配置更加灵活简便,引入了对象及模板的概念。
对象建立好后,可以在多种业务功能中使用。
该部分包括对地址对象,时间对象,服务对象,ISP地址对象,健康检查模板的介绍。
第六部分系统管理内容涵盖80-90章,主要介绍防火墙安全特性的系统特性的配置方式。
包括设备基本配置,时间配置,配置文件管理,操作系统升级管理,管理员,许可授权,高可靠性,VRRP ,日志管理和SNMP。
防火墙/sd-wan配置管理手册 (1)内容介绍 (1)第1章Web管理介绍 (1)1.1 Web管理概述 (1)1.2 工具条 (1)1.2.1 保存配置 (1)1.2.2 修改密码 (1)1.2.3 注销 (2)1.3 Web管理 (2)1.3.1 菜单 (3)1.3.2 列表 (3)1.3.3 图标 (4)1.4 设备默认配置 (4)1.4.1 管理接口的默认配置 (4)1.4.2 默认管理员用户 (4)第2章首页 (5)2.1 首页 (5)2.1.1 用户流量排行Top10 (5)2.1.2 应用流量排行Top10 (6)2.1.3 威胁统计 (6)2.1.4 URL访问排行Top10 (7)2.1.5 设备流量 (7)2.1.6 连接数 (8)2.1.7 高级别日志 (8)2.1.8 物理接口信息 (9)2.1.9 系统信息 (10)2.1.10 常用配置概览 (11)第3章vCenter (12)3.1 vCenter概述 (12)3.2 流量 (12)3.3 威胁 (14)第4章系统监控 (16)4.1 系统监控概述 (16)4.2 系统监控 (16)第5章接口监控 (17)5.1 接口监控概述 (17)5.2 接口概览 (17)5.3 接口详情 (18)第6章威胁监控 (21)6.1 威胁监控概述 (21)6.2 威胁概览 (21)6.3 威胁详情 (25)第7章用户监控 (28)7.1 用户监控概述 (28)7.2 用户概览 (28)7.3 用户详情 (29)7.4 指定用户 (30)第8章应用监控 (32)8.1 应用监控概述 (32)8.2 应用监控概览 (32)8.3 应用统计详情 (33)第9章流量监控 (37)9.1 流量监控概述 (37)9.2 流量监控详情 (37)第10章URL监控 (38)10.1 URL监控概述 (38)10.2 URL监控概览 (38)10.3 URL统计详情 (38)第11章SDWAN监控 (42)11.1 SDWAN监控概述 (42)11.2 链路质量 (42)11.3 SDWAN统计 (42)11.4 WOC加速统计 (43)第12章会话监控 (45)12.1 会话监控概述 (45)12.2 会话统计 (45)12.3 标准会话 (46)12.4 配置案例 (47)第13章流量统计 (50)13.1 基于IP/端口流量统计查询 (50)13.2 配置案例 (51)13.3 基于策略流量统计 (51)13.4 配置案例 (52)第14章主机监控 (54)14.1 主机监控概述 (54)14.2 威胁主机 (54)14.3 风险主机 (55)14.4 关注网段 (56)第15章资产防护 (58)15.1 资产防护概述 (58)15.2 配置资产防护 (58)15.2.1 防护配置 (58)15.3 配置资产黑名单 (59)15.3.1 配置资产黑名单 (59)15.3.2 放行删除资产黑名单 (61)15.3.3 手动删除资产黑名单 (61)15.3.4 重置资产黑名单命中数 (62)15.3.5 查询资产黑名单配置 (62)15.3.6 设置资产黑名单阻断方向 (62)15.4 配置IP-MAC绑定 (63)15.4.1 配置IP-MAC绑定 (63)15.5 配置交换机联动 (63)15.5.1 配置的基本要素 (63)15.5.2 启用交换机联动 (64)15.5.3 删除SNMP服务器 (65)15.6 配置预定义指纹库 (65)15.6.1 预定义指纹库版本 (65)15.6.2 预定义指纹库总数 (65)15.6.3 预定义指纹库升级 (65)15.7 配置自定义指纹 (66)15.7.1 配置的基本要素 (66)15.7.2 编辑自定义指纹 (67)15.7.3 删除自定义指纹 (67)15.7.4 导入自定义指纹 (68)15.7.5 导出自定义指纹 (68)15.8 配置资产列表 (69)15.8.1 资产列表配置 (69)15.9 行为学习 (71)15.9.1 连接和资产统计 (71)15.9.2 连接关系详情 (72)15.9.3 当前连接数详情 (74)15.9.4 隔离资产详情 (75)15.10 配置案例 (75)15.10.1 配置案例1:对某个网段开启资产防护功能 (75)15.10.2 配置案例:创建资产黑名单 (77)15.10.3 配置案例:交换机联动 (78)第16章接口 (79)16.1 接口概述 (79)16.2 物理接口配置 (79)16.3 VLAN配置 (82)16.3.1 添加VLAN (83)16.3.2 修改VLAN (85)16.3.3 删除VLAN (86)16.4 VXLAN配置 (86)16.4.1 添加VXLAN (87)16.4.2 修改VXLAN (87)16.4.3 删除VXLAN (88)16.5 透明桥配置 (88)16.5.1 添加透明桥 (88)16.5.2 修改桥接口 (90)16.5.3 删除桥接口 (91)16.6 链路聚合配置 (92)16.6.1 添加链路聚合 (92)16.6.2 修改链路聚合 (94)16.6.3 删除链路聚合 (95)16.7 GRE配置 (95)16.7.1 添加GRE接口 (95)16.7.2 修改GRE (97)16.7.3 删除GRE接口 (97)16.8 LOOPLACK接口配置 (98)16.8.1 添加LOOPBACK接口 (98)16.8.2 修改LOOPBACK接口 (99)16.8.3 删除LOOPBACK接口 (99)16.9 旁路部署 (100)16.10 接口联动 (100)16.10.1 接口联动概述 (100)16.10.2 配置接口联动组 (100)16.10.3 编辑接口联动组 (101)16.10.4 删除接口联动组 (102)16.11 配置案例 (102)16.11.1 配置案例1:增加一个VLAN (102)16.11.2 配置案例2:增加一个VXLAN隧道配置 (103)16.11.3 配置案例3:增加一个链路聚合 (104)16.11.4 配置案例4:配置桥模式 (105)16.11.5 配置案例5:增加一个GRE接口 (105)16.12 常见故障分析 (106)16.12.1 故障现象:链路聚合接口无效 (106)16.12.2 故障现象:VLAN下tagged接口无效 (106)16.12.3 故障现象:桥接环境,部分流量不通 (107)16.12.4 故障现象:GRE隧道环境,流量不通 (107)第17章安全域 (108)17.1 安全域概述 (108)17.2 配置安全域 (108)17.2.1 配置安全域 (108)17.2.2 编辑安全域 (109)17.2.3 删除安全域 (110)17.3 配置案例 (110)17.3.1 配置案例1:增加一个安全域并在防火墙策略中进行引用 (110)17.4 常见故障分析 (112)17.4.1 故障现象:安全域无法选择某接口 (112)第18章静态ARP (113)18.1 静态ARP概述 (113)18.2 静态ARP配置 (113)18.2.1 添加静态ARP (113)18.2.2 修改静态ARP (114)18.2.3 删除静态ARP (114)18.3 常见故障分析 (115)18.3.1 故障现象:添加静态ARP后网络不通 (115)第19章DHCP服务器 (116)19.1 DHCP服务概述 (116)19.1.1 DHCP服务器概述 (116)19.1.2 DHCP Relay概述 (117)19.2 配置说明 (117)19.2.1 在接口上指定DHCP服务 (117)19.2.2 配置DHCP服务器地址池 (119)19.2.3 配置DHCP服务器地址排除 (120)19.2.4 配置DHCP服务器地址绑定 (121)19.3 配置案例 (122)19.3.1 案例1:接口ge0/2配置DHCP Server (122)19.3.2 案例2:接口ge0/1配置DHCP Relay (124)19.4 监控与维护 (125)19.4.1 查看DHCP服务器的地址分配 (125)19.5 常见故障分析 (126)19.5.1 故障现象:启用DHCP Server的接口对应的DHCP Client不能获得地址 (126)19.5.2 故障现象:启用DHCP Relay的接口对应的DHCP Client不能获得地址 (126)第20章静态路由 (128)20.1 静态路由概述 (128)20.2 配置静态路由 (128)20.2.1 配置IPv4静态路由 (128)20.2.2 查看IPv4路由表 (129)20.2.3 配置IPv6静态路由 (129)20.2.4 查看IPv6路由表 (130)20.2.5 IPv6前缀公告 (130)20.3 配置案例 (131)20.3.1 配置案例1:对多条路由配置路由监控 (131)20.4 常见故障分析 (134)20.4.1 路由状态为失效状态 (134)第21章静态路由BFD (135)21.1 BFD概述 (135)21.2 配置说明 (135)21.2.1 配置静态路由BFD (135)21.3 配置案例 (136)21.3.1 配置BFD与静态路由联动 (136)21.4 故障分析 (137)21.4.1 BFD邻居建立失败 (137)第22章RIP路由 (138)22.1 RIP协议概述 (138)22.2 配置RIP协议 (138)22.2.1 缺省配置信息 (138)22.2.2 配置RIP版本 (138)22.2.3 配置RIP高级选项 (139)22.2.4 配置RIP发布的网络 (140)22.2.5 配置RIP接口 (141)22.3 配置案例 (142)22.3.1 配置案例:配置两台防火墙设备互连 (142)22.4 查看RIP配置信息 (144)22.4.1 查看RIP配置信息 (144)22.5 常见故障分析 (144)22.5.1 故障现象1:两台设备不能正常通信 (144)第23章OSPF路由 (145)23.1 OSPF协议概述 (145)23.2 配置OSPF协议 (145)23.2.1 缺省配置信息 (145)23.2.2 配置OSPF (146)23.2.3 配置OSPF的网络 (147)23.2.4 编辑区域属性 (147)23.2.5 配置OSPF接口 (148)23.3 配置案例 (149)23.3.1 配置案例:配置两台防火墙设备互连 (149)23.4 OSPF监控与维护 (151)23.4.1 查看邻居路由器状态信息 (151)23.5 常见故障分析 (151)23.5.1 故障现象:两台设备不能建立邻接关系 (151)第24章BGP路由 (153)24.1 BGP协议概述 (153)24.2 配置BGP协议 (154)24.2.1 缺省配置信息 (154)24.2.2 配置BGP Router-ID (155)24.2.3 配置运行BGP (156)24.2.4 配置指定BGP的对等体 (156)24.2.5 配置宣告网络 (157)24.3 配置案例 (157)24.3.1 配置案例1:配置两台FW设备互连 (157)24.4 BGP监控与维护 (159)查看BGP路由信息 (159)24.5 常见故障分析 (159)24.5.1 故障现象1:两台设备不能建立邻接关系 (159)第25章策略路由 (160)25.1 策略路由概述 (160)25.2 配置策略路由 (160)25.2.1 创建策略路由 (160)25.2.2 编辑策略路由 (161)25.2.3 删除策略路由 (162)25.2.4 策略路由顺序调整 (163)25.2.5 策略路由启用禁用 (163)25.2.6 查看策略路由列表 (164)25.3 配置案例 (165)25.3.1 策略路由案例1 (165)25.3.2 策略路由案例2 (168)25.3.3 策略路由案例3 (169)25.4 常见故障分析 (171)25.4.1 策略路由不生效 (171)25.4.2 策略路由部分下一跳没有命中计数 (172)第26章会话保持 (173)26.1 会话保持概述 (173)26.2 配置会话保持 (173)26.2.1 配置会话保持 (173)26.2.2 会话保持配置说明 (173)26.3 常见故障分析 (174)26.3.1 策略路由会话保持不生效 (174)26.3.2 会话保持不生效 (174)第27章配置NAT (175)27.1 NAT概述 (175)27.2 配置NAT (175)27.2.1 配置地址池(NAT Pool) (176)27.2.2 编辑地址池 (177)27.2.4 配置源地址转换 (178)27.2.5 配置目的地址转换 (180)27.2.6 配置双向地址转换 (181)27.2.7 配置静态地址转换 (183)27.2.8 启用NAT规则 (184)27.2.9 编辑NAT规则 (184)27.2.10 删除NAT规则 (185)27.2.11 移动NAT规则 (186)27.3 NAT监控与维护 (186)27.3.1 查看地址池 (186)27.3.2 查看源、目的NAT规则 (187)27.3.3 查看静态NAT规则 (188)27.3.4 查看NAT规则并发连接数和命中数 (188)27.4 配置案例 (189)27.4.1 配置源地址转换 (189)27.4.2 配置目的地址转换 (191)27.4.3 配置双向地址转换 (194)27.4.4 配置静态地址转换 (197)27.5 常见故障分析 (199)27.5.1 连接时通时断 (199)第28章NAT地址池检查 (200)28.1 配置地址池检查功能 (200)28.2 修改地址池检查配置 (201)28.3 开启地址池检查功能 (202)28.4 关闭地址池检查功能 (202)28.5 查看地址池检查状态 (203)第29章跨协议转换 (205)29.1 跨协议转换概述 (205)29.2 配置跨协议转换规则 (205)29.2.1 配置IVI转换方式 (205)29.2.2 配置嵌入地址转换方式 (207)29.2.3 配置地址池转换方式 (209)29.2.4 编辑跨协议转换规则 (211)29.2.5 删除跨协议转换规则 (212)29.2.6 移动跨协议转换规则 (213)29.3 配置案例 (213)29.3.1 配置NAT46转换 (213)29.3.2 配置NAT64转换 (215)29.4 常见故障分析 (217)29.4.1 用户发现网络中一直有地址冲突的情形 (217)29.4.2 用户发送的请求报文无法到达设备 (218)第30章端口管理 (219)30.1 端口管理概述 (219)30.2 端口配置 (219)30.2.1 设置端口号 (219)30.2.2 删除端口号 (219)30.2.3 查看端口号 (220)30.3 配置案例 (220)第31章IPSec VPN (224)31.1 概述 (224)31.2 IPSec VPN配置过程 (224)31.2.1 配置IKE协商策略 (225)31.2.2 配置IPSEC协商策略 (225)31.2.3 配置IPsec策略 (226)31.3 IPSec VPN配置参数 (227)31.3.1 IKE协商参数 (227)31.3.2 IPSEC协商参数 (229)31.3.3 IPsec策略 (230)31.4 配置案例 (231)31.4.1 配置案例1:配置IPSEC基本组网 (231)31.4.2 配置案例2:配置IPSEC HUB_SPOKE (233)31.5 IPSEC VPN监控与维护 (239)31.5.1 查看SA是否建立 (239)31.5.2 删除建立的SA (240)31.6 常见故障分析 (240)31.6.1 故障现象:不能建立隧道 (240)第32章SSL远程接入 (241)32.1 技术简介 (241)32.2 配置SSL VPN (241)32.2.1 配置SSL VPN基本功能 (242)32.2.2 配置SSL VPN用户和用户组 (244)32.2.3 配置SSL VPN Web访问配置 (245)32.2.4 配置SSL VPN资源和资源组 (246)32.2.5 配置SSL VPN接口选项 (248)32.3 SSL VPN登录 (249)32.3.1 WEB模式 (249)32.3.2 Tunnel模式 (252)32.4 SSL VPN监控与维护 (258)32.4.1 SSL VPN监视器 (258)32.5 WINDOWS7 下的使用注意事项 (258)32.6 SSLVPN插件、客户端与操作系统兼容性问题的FAQ (263)32.6.1 共性问题 (263)32.6.2 针对Windows 2003和Windows XP-SP3操作系统 (264)32.6.3 针对Windows Vista、Windows 7和Windows 2008操作系统 (267)第33章L2TP (273)33.1 L2TP概述 (273)33.2 配置L2TP (274)33.2.1 配置认证用户 (275)33.2.2 配置用户组 (275)33.2.3 配置接口接入控制 (276)33.2.4 配置L2TP (277)33.3 配置案例 (278)33.3.1 案例1:在接口ge0/0上启用L2TP (278)33.4 L2TP监控与维护 (280)33.4.1 察看L2TP会话信息 (280)33.5 故障分析 (280)33.5.1 L2TP客户端拨号,无法建立连接 (280)33.5.2 L2TP建立连接后,出现异常断开 (281)第34章DNS代理 (282)34.1 DNS代理概述 (282)34.2 配置DNS代理 (282)34.2.1 配置服务器 (282)34.2.2 配置代理策略 (283)34.2.3 配置全局配置 (284)34.3 配置案例 (285)34.3.1 DNS代理配置案例1 (285)34.3.2 DNS代理配置案例2 (287)第35章DNS服务 (289)35.1 DNS服务概述 (289)35.2 配置DNS服务 (289)35.2.1 基础配置 (289)35.2.2 配置DNS记录 (290)35.2.3 配置案例 (296)第36章系统参数 (299)36.1 系统参数概述 (299)36.2 协议管理 (299)36.3 TCP状态管理 (300)36.4 参数管理 (300)第37章WEB调试 (302)37.1 WEB调试概述 (302)37.2 配置WEB调试 (302)37.2.1 配置WEB调试的基本要素 (302)37.2.2 配置协议为TCP(UDP)的WEB调试 (303)37.2.3 配置协议为ICMP的WEB调试 (304)37.2.4 配置协议为OTHER的WEB调试 (304)37.3 配置案例 (305)37.3.1 案例1:使用IPv4的Web调试功能 (305)第38章路由跟踪 (308)38.1 路由跟踪概述 (308)38.2 配置路由跟踪 (308)38.2.1 配置路由跟踪的基本要素 (308)38.2.2 配置TCP(或UDP)协议类型的路由跟踪 (309)38.2.3 配置ICMP协议类型的路由跟踪 (309)38.2.4 配置IP协议类型的路由跟踪 (310)38.3 配置案例 (310)38.3.1 案例1:配置IPv4路由跟踪 (310)38.3.2 案例2:配置IPv6路由跟踪 (311)第39章诊断 (313)39.1 诊断功能概述 (313)39.2 配置 (313)39.2.1 配置traceroute诊断 (313)39.2.2 配置ping诊断 (314)39.2.3 配置TCP诊断 (314)39.2.4 配置ping6诊断 (315)39.3 配置案例 (315)39.3.1 配置案例1:对网络进行traceroute诊断 (315)第40章PMTU (317)40.1 PMTU概述 (317)40.2 PMTU配置 (317)40.3 配置案例 (317)第41章自定义抓包 (319)41.1 自定义抓包概述 (319)41.2 自定义抓包配置 (319)41.3 配置案例 (320)第42章SDWAN策略 (322)42.1 SDWAN策略概述 (322)42.2 配置SDWAN策略 (322)42.2.1 创建SDWAN策略 (322)42.2.2 编辑SDWAN策略 (324)42.2.3 删除SDWAN策略 (324)42.2.4 SDWAN策略顺序调整 (325)42.2.5 SDWAN策略启用禁用 (325)42.2.6 查看SDWAN策略列表 (327)42.3 配置链路质量检查 (327)42.4 配置案例 (329)42.4.1 SDWAN策略案例 (329)42.4.2 链路质量检查案例 (332)42.5 常见故障分析 (334)42.5.1 SDWAN策略不生效 (334)42.5.2 SDWAN策略部分下一跳没有命中计数 (335)第43章WOC加速模板 (336)43.1 WOC加速模板概述 (336)43.2 配置WOC加速模板 (336)43.2.1 新建WOC加速模板 (336)43.2.2 编辑WOC加速模板 (336)43.2.3 删除WOC加速模板 (337)43.2.4 防护策略引用WOC加速模板 (337)43.3 WOC加速监控 (338)43.4 配置案例 (339)第44章防火墙策略 (340)44.1 防火墙策略概述 (340)44.2 配置策略组 (340)44.2.1 配置策略组 (340)44.2.2 启用策略组 (341)44.2.3 删除策略组 (341)44.2.4 移动策略组 (342)44.2.5 插入策略组 (343)44.2.6 重命名策略组 (343)44.2.7 策略组内策略迁移 (344)44.3 配置防火墙策略 (345)44.3.1 配置策略的基本要素 (345)44.3.2 配置DENY策略 (346)44.3.3 配置PERMIT策略 (347)44.3.4 启用防火墙策略 (348)44.3.5 编辑防火墙策略 (349)44.3.6 删除防火墙策略 (353)44.3.7 移动防火墙策略 (353)44.3.8 插入防火墙策略 (354)44.3.9 策略配置模块 (355)44.3.10 策略预编译模块 (356)44.4 防火墙策略监控与维护 (357)44.4.1 按协议类型查看防火墙策略 (357)44.4.2 按分类方式(策略组)查看防火墙策略 (357)44.4.3 按分类方式(接口对)查看防火墙策略 (358)44.4.4 导出csv文件查看防火墙策略 (359)44.4.5 按过滤条件查询防火墙策略 (360)44.4.6 防火墙策略冗余检测 (361)44.4.7 查看防火墙策略流量统计 (362)44.4.8 查看防火墙策略会话监控信息 (362)44.4.9 查看防火墙策略当前连接数 (363)44.5 配置案例 (364)44.5.1 配置案例1:创建IPV4防火墙策略 (364)44.5.2 配置案例2 :二层转发控制 (366)44.5.3 配置案例3:web认证用户防火墙策略控制 (367)44.6 常见故障分析 (370)44.6.1 故障现象1:匹配上某条策略的数据流没有执行相应的动作 (370)44.6.2 故障现象2:配置基于应用的防火墙策略不能匹配 (371)44.6.3 故障现象3:防火墙策略部分接口不能选择 (371)第45章本地安全策略 (372)45.1 本地安全策略概述 (372)45.2 配置本地安全策略 (372)45.2.1 创建本地安全策略 (372)45.2.2 编辑本地安全策略 (373)45.2.3 删除本地安全策略 (373)45.2.4 移动本地安全策略 (373)45.2.5 插入本地安全策略 (374)45.2.6 启用本地安全策略 (374)45.2.7 查看本地安全策略列表 (375)45.2.8 策略配置模块 (375)45.3 配置案例 (376)45.3.1 配置案例:阻断不安全用户访问设备 (376)第46章防护策略 (378)46.1 安全防护策略概述 (378)46.2 配置安全防护策略 (378)46.2.1 配置策略的基本要素 (378)46.2.2 启用安全防护策略 (380)46.2.3 编辑安全防护策略 (380)46.2.4 删除安全防护策略 (381)46.2.5 调整安全防护策略的顺序 (382)46.2.6 插入一条攻击防护策略 (383)46.2.7 重置安全防护策略的命中计数 (384)46.2.8 查询攻击防护策略 (384)46.3 配置案例 (385)46.3.1 案例1:创建安全防护策略 (385)46.3.2 案例2:创建安全防护防扫描策略 (386)46.4 常见故障分析 (388)46.4.1 故障现象:某些应该匹配上某条策略的数据流没有匹配上该策略 (388)第47章攻击防护 (389)47.1 攻击防护概述 (389)47.2 配置攻击防护 (389)47.2.2 编辑攻击防护 (392)47.2.3 删除攻击防护 (393)47.2.4 在安全防护策略中引用攻击防护 (394)47.3 配置案例 (395)47.3.1 案例1:创建安全防护防Flood策略 (395)47.3.2 案例2:创建安全防护防扫描策略 (396)47.4 攻击防护监控与维护 (398)47.4.1 查看攻击防护日志 (398)47.5 常见故障分析 (399)47.5.1 故障现象:防flood功能不能正常工作 (399)第48章病毒防护 (400)48.1 病毒防护概述 (400)48.2 配置病毒防护 (400)48.2.1 新建病毒防护模板 (400)48.2.2 编辑病毒防护模板 (400)48.2.3 删除病毒防护模板 (401)48.2.4 防护策略引用病毒防护模板 (401)48.3 配置文件类型 (402)48.3.1 文件扫描配置 (402)48.3.2 新增文件类型 (403)48.3.3 删除文件类型 (404)48.3.4 文件类型的启用和不启用 (404)48.4 配置案例 (405)48.5 病毒防护监控 (407)48.5.1 查看病毒防护日志 (407)第49章入侵防护 (409)49.1 入侵防护概述 (409)49.2 配置事件集 (409)49.2.1 新建事件集 (409)49.2.2 编辑事件集 (410)49.2.3 删除事件集 (411)49.2.4 复制事件集 (412)49.2.5 防护策略引用事件集 (413)49.3 事件集中事件配置 (414)49.3.1 查看事件 (414)49.3.2 在线说明 (415)49.3.3 添加事件 (416)49.3.4 删除事件 (417)49.3.5 编辑事件 (418)49.3.6 搜索事件 (419)49.4 自定义事件配置 (419)49.4.2 编辑自定义事件 (421)49.4.3 删除自定义事件 (422)49.4.4 引用自定义事件 (423)49.4.5 自定义事件在线说明 (423)49.5 全局配置 (424)49.6 自定义事件配置备份恢复 (425)49.7 IPS抓包 (425)49.7.1 IPS抓包概述 (425)49.7.2 IPS抓包配置 (425)49.7.3 IPS抓包配置案例 (426)49.8 配置案例 (428)49.9 入侵防护监控 (430)49.9.1 查看入侵防护日志 (430)第50章Web防护 (431)50.1 Web防护概述 (431)50.2 配置Web防护 (431)50.2.1 配置策略的基本要素 (431)50.2.2 编辑Web防护 (432)50.2.3 删除Web防护策略 (432)第51章威胁情报 (434)51.1 威胁情报概述 (434)51.2 配置威胁情报 (434)51.2.1 配置威胁情报 (434)51.2.2 编辑威胁情报 (435)51.2.3 删除威胁情报 (435)51.2.4 配置防护等级 (435)51.2.5 配置云端查询 (436)51.2.6 情报库升级 (436)51.3 配置案例 (437)51.4 威胁情报监控 (438)51.4.1 查看IP地址威胁监控 (438)51.4.2 查看域名威胁监控 (439)第52章Dos防护 (440)52.1 防攻击概述 (440)52.2 配置防攻击 (440)52.3 配置案例 (441)52.3.1 案例1:配置防DOS攻击 (441)52.4 防攻击监控与维护 (443)52.4.1 查看防攻击日志 (443)52.5 常见故障分析 (443)52.5.1 故障现象:SYN Flood攻击防御失效 (443)52.5.2 故障现象:配置防扫描后没有报警,没有拒包 (444)第53章ARP攻击防护 (445)53.1 ARP攻击防护概述 (445)53.2 配置ARP攻击防护 (445)53.2.1 缺省配置信息 (445)53.2.2 ARP攻击防护基本配置 (445)53.2.3 主动保护列表配置 (447)53.2.4 IP-MAC绑定配置 (448)53.2.5 ARP表 (448)53.3 配置案例 (450)53.3.1 配置案例:配置防ARP欺骗和防ARP Flood (450)53.4 常见故障分析 (452)53.4.1 故障现象:PC无法上网 (452)第54章IP黑名单防护 (453)54.1 IP黑名单概述 (453)54.2 配置IP黑名单阻断方向 (453)54.3 配置IP黑名单组 (454)54.3.1 创建IP黑名单组 (454)54.3.2 删除IP黑名单组 (455)54.3.3 修改IP黑名单组 (455)54.3.4 修改IP黑名单组名称 (456)54.3.5 启停IP黑名单组 (456)54.3.6 查询IP黑名单组 (457)54.4 配置IP黑名单 (457)54.4.1 创建IP黑名单 (457)54.4.2 编辑创建IP黑名单 (459)54.4.3 修改IP黑名单 (460)54.4.4 删除IP黑名单 (460)54.4.5 删除失效IP黑名单 (461)54.4.6 超时自动删除IP黑名单 (461)54.4.7 重置IP黑名单命中数 (462)54.4.8 查询IP黑名单 (462)54.4.9 组过滤显示IP黑名单 (462)54.4.10 全局开关IP黑名单 (463)54.5 IP黑名单配置导入导出 (463)54.5.1 IP黑名单导入 (463)54.5.2 IP黑名单导出 (465)54.6 配置案例 (466)54.6.1 案例1:创建IP黑名单 (466)54.6.2 案例2:创建实时阻断IP黑名单 (466)54.6.3 案例3:创建入侵防护阻断IP黑名单 (467)54.6.4 案例4:创建WEB应用防护阻断IP黑名单 (468)54.6.5 案例5:创建口令防护IP黑名单 (468)第55章域名黑名单防护 (470)55.1 域名黑名单概述 (470)55.2 配置域名黑名单 (470)55.2.1 配置域名黑名单 (470)55.2.2 编辑创建域名黑名单 (471)55.2.3 修改域名黑名单 (472)55.2.4 删除黑名单 (472)55.2.5 重置域名黑名单命中数 (472)55.2.6 刷新域名黑名单 (473)55.3 查询域名黑名单配置 (473)55.4 域名黑名单配置导入导出 (473)55.4.1 域名黑名单导入 (474)55.4.2 域名黑名单导出 (474)55.5 配置案例 (474)55.5.1 案例1:禁止员工访问博彩站点 (474)55.5.2 案例2:禁止员工在上班期间访问游戏站点 (475)55.6 域名黑名单防护监控与维护 (476)55.6.1 查看域名黑名单防护日志 (476)第56章白名单防护 (477)56.1 白名单概述 (477)56.2 配置白名单匹配方向 (477)56.3 配置白名单 (477)56.3.1 配置白名单 (477)56.3.2 编辑创建白名单 (479)56.3.3 修改白名单 (479)56.3.4 删除白名单 (480)56.3.5 重置白名单命中数 (480)56.3.6 全局开关白名单 (481)56.3.7 查询白名单 (481)56.4 白名单配置导入导出 (481)56.4.1 白名单导入 (482)56.4.2 白名单导出 (483)56.5 配置案例 (483)56.5.1 案例1:创建白名单 (483)第57章口令防护 (484)57.1 口令防护概述 (484)57.2 配置口令防护 (484)57.2.1 新建口令防护模板 (484)57.2.2 编辑口令防护模板 (486)57.2.3 删除口令防护 (486)57.2.1 在安全防护策略中引用口令防护 (487)57.3 配置案例 (488)57.3.1 案例1:创建安全防护弱口令检查策略 (488)57.3.2 案例2:创建安全防护防口令暴力破解策略 (489)57.4 口令防护监控与维护 (490)57.4.1 查看口令防护日志 (490)第58章Web应用防护 (492)58.1 概述 (492)58.2 配置策略 (492)58.2.1 策略的基本要素 (492)58.2.2 新建策略 (492)58.2.3 编辑策略 (493)58.2.4 删除策略 (494)58.2.5 移动策略 (494)58.2.6 插入策略 (495)58.3 配置事件集 (495)58.3.1 新建事件集 (495)58.3.2 编辑事件集 (496)58.3.3 删除事件集 (497)58.3.4 复制事件集 (497)58.4 配置事件集中事件 (497)58.4.1 查看事件 (497)58.4.2 添加事件 (498)58.4.3 编辑事件 (499)58.4.4 删除事件 (500)58.5 配置自定义事件 (500)58.5.1 添加自定义事件 (500)58.5.2 编辑自定义事件 (501)58.5.3 删除自定义事件 (502)58.5.4 引用自定义事件 (502)58.6 配置合规检查模板 (503)58.6.1 添加合规检查模板 (503)58.6.2 编辑合规检查模板 (504)58.6.3 删除合规检查模板 (505)58.7 配置参数 (505)58.8 配置案例 (506)58.8.1 阻断POST方法 (506)58.9 常见故障分析 (507)58.9.1 自定义事件不能匹配 (507)第59章应用控制策略 (508)59.1 应用控制策略概述 (508)59.2 配置应用控制策略 (508)59.2.1 配置策略的基本要素 (508)59.2.2 关键字配置 (510)59.2.3 启用应用控制策略 (510)59.2.4 编辑应用控制策略 (511)59.2.5 删除应用控制策略 (512)59.2.6 调整应用控制策略的顺序 (512)59.2.7 查询应用控制策略 (513)59.3 配置案例 (513)59.3.1 案例1:阻断QQ号中包含“12456”的用户登陆 (513)59.3.2 案例2:拒绝接收所有电子邮件 (515)59.4 常见故障分析 (516)59.4.1 常见故障:策略没有命中 (516)第60章Web控制策略 (517)60.1 Web控制策略概述 (517)60.2 配置Web控制策略 (517)60.2.1 配置策略的基本要素 (517)60.2.2 关键字配置 (518)60.2.3 启用Web控制策略 (519)60.2.4 编辑Web控制策略 (520)60.2.5 删除Web控制策略 (520)60.2.6 调整Web控制策略的顺序 (521)60.2.7 阻断提示页面 (521)60.3 配置案例 (522)60.3.1 案例1:阻断所有新闻网页并提示该网络禁止访问新闻 (522)60.4 常见故障分析 (523)60.4.1 常见故障:策略没有命中 (523)第61章流量控制策略 (524)61.1 流量控制概述 (524)61.2 配置线路策略 (524)61.2.1 配置线路策略 (524)61.2.2 编辑线路策略 (525)61.2.3 删除线路策略 (525)61.3 配置管道策略 (526)61.3.1 配置管道策略 (526)61.3.2 编辑管道策略 (528)61.3.3 删除管道策略 (528)61.3.4 移动管道策略 (529)61.4 流量监控 (529)61.5 配置案例 (530)第62章会话控制策略 (532)62.1 会话控制策略概述 (532)62.2 配置会话控制策略 (532)62.2.1 配置策略的基本要素 (532)62.2.2 启用会话控制策略 (534)62.2.3 编辑会话控制策略 (534)62.2.4 删除会话控制策略 (535)62.2.5 调整会话控制策略的顺序 (535)62.2.6 查询会话控制策略 (536)62.3 会话控制策略监控与维护 (537)62.3.1 查看会话控制策略 (537)62.4 配置案例 (537)62.4.1 案例1:创建IPv4会话控制策略限制总连接速率 (537)62.5 常见故障分析 (538)62.5.1 故障现象:匹配上某条策略的某些数据流没有受到相应的限制 (538)第63章Web认证策略 (539)63.1 Web认证策略概述 (539)63.2 配置Web认证策略 (539)63.2.1 配置用户 (539)63.2.2 配置用户组 (541)63.2.3 配置Web认证策略 (541)63.2.4 编辑Web认证策略 (543)63.2.5 删除Web认证策略 (543)63.2.6 移动Web认证策略 (544)63.2.7 Web认证策略命中次数清零 (544)63.2.8 修改Web认证配置 (545)63.2.9 清除所有在线用户 (545)63.3 配置案例 (546)63.3.1 配置案例:配置员工上网需要ladp认证 (546)63.4 常见故障分析 (548)63.4.1 故障现象:认证用户进行认证时失败 (548)第64章地址对象 (550)64.1 地址对象概述 (550)64.2 配置地址节点 (550)64.3 批量删除地址节点 (551)64.4 配置地址组 (551)64.5 批量删除地址组 (552)64.6 配置域名地址 (552)64.7 批量删除域名地址 (553)64.8 清除域名地址解析成员 (553)64.9 配置案例 (554)64.9.1 配置案例1:增加IPv4地址节点 (554)64.9.2 配置案例2:编辑增加IPv4地址节点 (554)64.9.3 配置案例3:增加IPv6地址节点 (555)64.9.4 配置案例4:增加地址对象组 (556)64.9.5 配置案例5:增加域名地址并在防火墙策略中引用 (557)64.10 地址对象监控与维护 (558)64.10.1 查看地址节点 (558)64.10.2 查看地址组 (559)64.10.3 查看域名地址 (560)64.10.4 地址对象的备份和恢复 (561)64.11 常见故障分析 (563)64.11.1 故障现象:提交不成功 (563)64.11.2 故障现象:域名地址没有成员 (563)第65章ISP地址库 (564)65.1 ISP地址库概述 (564)65.1 配置ISP地址库 (564)65.1.1 配置ISP地址库 (564)65.1.2 ISP地址库导入 (565)65.1.3 ISP地址库导出 (565)65.1.4 ISP地址库删除 (566)65.2 常见故障分析 (567)65.2.1 ISP地址加载不完整 (567)第66章服务对象 (568)66.1 概述 (568)66.2 配置服务对象 (568)66.2.1 预定义服务 (568)66.2.2 配置自定义服务 (568)66.2.3 批量删除自定义服务 (569)66.2.4 配置服务组 (569)66.2.5 批量删除服务组 (570)66.3 配置案例 (570)66.3.1 配置案例1:添加自定义服务 (570)66.3.2 配置案例2:添加服务组 (571)66.4 服务对象监控与维护 (571)66.4.1 查看预定义服务 (571)66.4.2 查看自定义服务 (573)66.4.3 查看服务组 (574)66.5 常见故障分析 (575)66.5.1 故障现象:提交不成功 (575)第67章应用对象 (576)67.1 概述 (576)67.2 配置应用对象 (576)67.2.1 配置自定义应用 (576)67.2.2 配置应用组 (577)67.3 配置案例 (578)67.3.1 配置案例1:增加自定义应用 (578)67.3.2 配置案例2:增加应用组 (579)67.4 监控与维护 (579)67.4.1 查看预定义应用 (579)67.4.2 查看自定义应用 (580)67.4.3 查看应用组 (580)第68章用户对象 (582)68.1 用户对象概述 (582)68.2 配置用户对象 (582)68.2.1 配置本地认证用户对象 (582)68.2.2 配置radius用户对象 (582)68.2.3 配置ldap用户对象 (583)68.2.4 配置静态用户对象 (583)68.3 配置用户组对象 (584)68.4 用户对象查看 (585)68.5 用户组对象查看 (586)第69章认证服务器对象 (588)69.1 认证服务器对象概述 (588)69.2 配置认证服务器对象 (588)69.2.1 配置RADIUS服务器对象 (588)69.2.2 配置LDAP服务器 (589)69.3 配置AD域同步策略 (590)69.3.1 新建同步策略 (590)69.3.2 配置案例 (590)第70章URL分类 (592)70.1 概述 (592)70.2 配置URL分类 (592)70.2.1 配置自定义URL分类 (592)70.2.2 配置URL组 (593)70.3 自定义URL分类配置备份恢复 (594)70.4 配置案例 (595)70.4.1 配置案例1:增加自定义URL分类 (595)70.4.2 配置案例2:增加URL组 (595)70.5 监控与维护 (596)70.5.1 查看预定义URL分类 (596)70.5.2 查看自定义URL分类 (597)70.5.3 查看URL组 (597)70.5.4 URL分类查询 (598)第71章域名对象 (599)71.1 概述 (599)71.2 配置域名对象 (599)71.2.1 配置自定义域名 (599)71.2.2 配置域名组 (600)71.3 配置案例 (600)71.3.1 配置案例1:增加自定义域名 (600)71.3.2 配置案例2:增加域名组 (601)71.4 监控与维护 (601)71.4.1 查看自定义域名 (601)71.4.2 查看域名组 (602)第72章时间对象 (603)72.1 概述 (603)72.2 配置时间对象 (603)72.2.1 配置绝对时间 (603)72.2.2 配置周期时间 (603)72.3 配置案例 (604)72.3.1 配置案例1:增加绝对时间 (604)72.3.2 配置案例2:增加周期时间 (605)72.4 绝对时间与周期时间监控与维护 (605)72.4.1 查看绝对时间 (605)72.5 常见故障分析 (606)72.5.1 故障现象:提交不成功 (606)第73章健康检查 (607)73.1 健康检查概述 (607)73.2 配置健康检查 (607)73.3 配置案例 (626)第74章CA证书 (628)74.1 证书概述 (628)74.2 配置证书管理 (628)74.2.1 配置通用证书 (628)74.2.2 配置国密证书 (631)74.2.3 配置CA证书 (634)74.2.4 配置CRL证书 (636)74.2.5 配置管理根CA配置 (639)74.2.6 配置管理用户证书 (645)74.3 配置案例 (649)74.4 常见故障 (650)74.4.1 导入证书链失败 (650)第75章日志管理 (651)75.1 日志概述 (651)75.2 配置说明 (651)75.2.1 缺省配置说明 (651)75.2.2 配置SYSLOG服务器 (651)75.3 配置日志过滤 (652)75.4 部分模块日志配置的注意事项 (652)75.5 监控与维护 (654)75.5.1 日志查看 (654)75.5.2 日志查询条件设置 (655)75.6 配置案例 (656)75.6.1 配置案例:配置健康检查模块SYSLOG日志 (656)75.7 常见故障分析 (658)75.7.1 故障现象1:SYSLOG日志失效 (658)75.7.2 故障现象2:E-mail日志失效 (658)第76章日志合并 (659)76.1 日志合并概述 (659)76.2 配置日志合并 (659)76.3 配置案例 (660)76.3.1 配置案例:配置防火墙策略日志合并 (660)第77章流日志 (662)77.1 流日志概述 (662)77.2 流日志配置 (662)77.2.1 全局开关 (662)77.2.2 流日志过滤开关 (662)77.3 流日志展示 (662)77.3.1 本地日志展示 (662)第78章系统配置 (665)78.1 系统配置概述 (665)78.2 配置说明 (665)78.2.1 配置设备 (665)78.2.2 系统监控 (667)78.2.3 时间配置 (668)78.2.4 DNS配置 (670)78.2.5 备份恢复 (671)78.2.6 告警邮件配置 (671)78.2.7 问题反馈 (673)78.2.8 设备重启 (674)78.2.9 集中管理 (674)78.2.10 设备运行记录 (675)78.2.11 配置自动备份 (676)78.3 配置案例 (676)78.3.1 配置案例1:对设备运行记录进行配置并导出 (676)78.3.2 配置案例2:设置每个月10号进行配置自动备份 (677)第79章管理员 (679)79.1 管理员概述 (679)79.2 配置管理员 (679)79.2.1 配置管理员 (679)79.3 配置RADIUS服务器 (681)79.4 配置LDAP服务器 (681)79.4.1 配置LDAP服务器 (681)79.5 认证用户监控与维护 (682)79.5.1 查看管理员信息 (682)79.5.2 查看RADIUS服务器信息 (683)79.5.3 查看LDAP服务器信息 (683)79.5.4 查看在线管理员信息 (683)79.6 常见故障分析 (684)79.6.1 故障现象:系统用户使用radius认证失败 (684)第80章版本管理 (685)80.1 版本管理 (685)80.1.1 版本管理 (685)80.1.2 特征库升级 (685)1.1.3 系统快照 (686)第81章许可管理 (689)81.1 许可管理概述 (689)81.2 许可导入 (689)81.3 许可试用 (690)第82章高可用性 (691)82.1 HA概述 (691)82.2 HA基本配置 (691)82.3 配置同步 (692)82.4 差异配置导出 (693)82.5 配置数据同步 (694)82.6 配置HA监控 (694)82.6.1 配置接口监控 (694)82.6.2 配置链路聚合监控 (695)82.6.3 配置网关监控 (696)82.6.4 配置切换条件 (696)82.7 HA状态控制 (697)82.8 配置案例 (698)82.8.1 案例1:配置主备模式基本配置 (698)82.8.2 案例2:配置主主模式基本配置 (700)第83章VRRP (703)83.1 VRRP概述 (703)83.2 配置VRRP (705)83.2.1 配置VRRP (705)83.2.2 编辑VRRP备份组 (707)83.2.3 删除VRRP备份组 (707)83.2.4 查看VRRP备份组 (707)83.3 配置案例 (708)。
0.华为AP3010DN-AGN升级到FAT AP及Web网管配置操作指南V1.0
![0.华为AP3010DN-AGN升级到FAT AP及Web网管配置操作指南V1.0](https://img.taocdn.com/s3/m/80598058e87101f69e31957e.png)
华为AP3010DN-AGN升级到FAT AP和Web网管配置操作指南二〇一五年四月文档修订记录目录1 FAT AP升级操作 (1)1.1 升级前准备 (1)1.2 搭建升级环境 (1)1.2.1 通过Uboot方式升级的环境 (1)1.3 检查设备运行状态 (2)1.4 备份重要数据 (2)1.5 FIT AP切换到FAT AP指导 (3)1.5.1 V200R003 FIT AP切换到V200R003 FAT AP方法 (3)1.6 版本回退 (5)1.7 操作截图及描述 (5)2 华为无线接入点Web网管配置指南 (6)2.1 登录web网管 (6)2.1.1 前提条件 (6)2.1.2 登录 (7)2.2 配置WLAN向导 (7)2.2.1 配置以太网接口 (7)2.2.2 配置虚拟接口 (7)2.2.3 配置DHCP (8)2.2.4 配置AP (8)2.2.5 配置射频 (8)2.2.6 配置无线业务 (8)2.2.7 配置确认 (9)2.2.8 结果 (9)2.3 WLAN业务 (9)2.3.1 新建服务集 (9)2.3.2 新建无线网络 (9)3 附件 (9)3.1 组网应用 (9)3.2 使用终端遇到的问题 (10)3.3 查看华为AP地址 (11)1FAT AP升级操作1.1升级前准备1.2搭建升级环境1.2.1通过Uboot方式升级的环境注:本文档将使用些方式升级在uboot视图下,只能通过TFTP协议下载系统软件。
升级环境的基本组网图如图1-1所示。
搭建通过Uboot方式升级的环境时,基本要求如下:●在uboot视图下升级时必须通过串口登录设备。
●PC作为服务器,PC的网口必须与AP网口直连,并且保证服务器和设备之间能够正常通信。
●服务器上已经存储了设备升级时使用的升级文件。
组网中必须连接网线和串口线。
图1-1升级环境组网图1.3检查设备运行状态执行命令display device查看设备工作状态。
中国移动华为路由器安全配置规范
![中国移动华为路由器安全配置规范](https://img.taocdn.com/s3/m/f7a4fb3590c69ec3d5bb754c.png)
local-useruser2service-typeftp
#
user-interface vty 0 4
authentication-mode aaa
2、补充说明
无。
检测方法
1、判定条件
用配置中没有的用户名去登录,结果是不能登录
2、参考检测操作
要求编号
安全要求-设备-通用-配置-12
适用版本
要求内容
设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
操作指南
1、参考配置操作
info-center console channel 0
2、补充说明
无。
检测方法
1.判定条件
操作指南
1、参考配置操作
super password level 3 ciphersuperPWD
aaa
local-useruser1password cipherPWD1
local-useruser1service-type telnet
local-useruser1level2
#
user-interface vty 0 4
[Router-aaa-domain-default]radius-servershiva
2、补充说明
无。
检测方法
1.判定条件
对远程登陆用户先用RADIUS服务器进行认证,非法用户不可以登录。
2.参考检测操作
display current-configuration
3.补充说明
无。
1.4.日志要求
移动防火墙安全配置规范-华为
![移动防火墙安全配置规范-华为](https://img.taocdn.com/s3/m/3ec78518c281e53a5802ff99.png)
防火墙安全配置规范要求内容使能aaa认证或password或local认证,不要使用authentication-mode none 操作指南1、参考配置操作user-interface con 0authentication-mode aaa2、补充操作说明无。
检测方法1、判定条件用配置中没有的用户名去登录,结果是不能登录2、检测操作display current-configuration | begin con 03、补充说明缺省用户名口令是 eudemon eudemon。
要求内容使能aaa认证或password或local认证,不要使用authentication-mode none 操作指南1、参考配置操作user-interface aux 0authentication-mode aaa2、补充操作说明无。
检测方法1、判定条件用配置中没有的用户名去登录,结果是不能登录2、检测操作display current-configuration | begin aux 03、补充说明缺省不验证。
要求内容使能aaa认证或password或local认证,不要使用authentication-mode none 对登录用用户网段做acl限制建议使用SSH方式登录。
防火墙ssh只支持1.5的版本,不支持2.0的版本。
操作指南1、参考配置操作user-interface vty 0 4acl 3000 inboundprotocol inbound sshauthentication-mode aaa2、补充操作说明无。
检测方法1、判定条件用配置中没有的用户名去登录,结果是不能登录,在不允许的网段无法登录,2、检测操作display current-configuration | begin vty3、补充说明无。
要求内容尽可能不要配置域间的缺省规则,特别的不要配置firewall packet-filter default permit all尽可能在域间应用包过滤规则本例就是配置firewall packet-filter default permit all的显示结果。
华为云 GaussDB 用户指南说明书
![华为云 GaussDB 用户指南说明书](https://img.taocdn.com/s3/m/cfbf3f8129ea81c758f5f61fb7360b4c2e3f2ade.png)
云数据库 GaussDB 用户指南文档版本01发布日期2023-03-30版权所有 © 华为云计算技术有限公司 2023。
保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意您购买的产品、服务或特性等应受华为云计算技术有限公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,华为云计算技术有限公司对本文档内容不做任何明示或暗示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
目录1 快速入门 (1)1.1 简介 (2)1.2 登录管理控制台 (3)1.3 创建实例 (3)1.4 使用客户端连接实例 (9)1.4.1 实例连接方式介绍 (9)1.4.2 通过数据管理服务DAS连接实例 (9)1.4.3 通过内网连接实例 (10)1.5 使用驱动连接实例 (12)1.5.1 开发规范 (13)1.5.2 使用JDBC连接数据库 (13)1.5.3 使用ODBC连接数据库 (26)1.5.4 使用libpq连接数据库 (32)1.5.5 使用Psycopg连接数据库 (37)1.6 示例:使用DAS连接实例并执行SQL (38)2 用户指南 (43)2.1 登录管理控制台 (43)2.2 权限管理 (43)2.2.1 创建用户并授权使用GaussDB (43)2.2.2 自定义策略 (45)2.3 实例管理 (45)2.3.1 修改实例名称 (45)2.3.2 重启实例 (46)2.3.3 删除实例 (47)2.3.4 重置管理员密码 (47)2.3.5 节点扩容 (48)2.3.6 磁盘扩容 (53)2.3.7 查看和修改实例参数 (54)2.3.8 规格变更 (56)2.3.9 导出实例列表 (57)2.3.10 设置安全组规则 (58)2.3.11 日志管理 (59)2.3.12 节点替换 (59)2.4 连接管理 (61)2.5 参数模板管理 (62)2.5.1 创建参数模板 (62)2.5.2 编辑参数模板 (63)2.5.3 导出参数 (64)2.5.4 比较参数模板 (64)2.5.5 查看参数修改历史 (65)2.5.6 复制参数模板 (66)2.5.7 重置参数模板 (67)2.5.8 应用参数模板 (67)2.5.9 查看参数模板应用记录 (68)2.5.10 修改参数模板描述 (68)2.5.11 删除参数模板 (68)2.6 数据备份 (69)2.6.1 备份概述 (69)2.6.2 设置实例级自动备份策略 (70)2.6.3 设置表级自动备份策略 (72)2.6.4 设置跨区域备份策略 (73)2.6.5 创建实例级手动备份 (75)2.6.6 创建表级手动备份 (78)2.6.7 导出备份信息 (79)2.6.8 删除手动备份 (80)2.6.9 已删除实例备份保留策略修改 (80)2.6.10 已删除实例通过自动备份恢复 (81)2.7 数据恢复 (82)2.7.1 通过备份文件恢复实例 (82)2.7.2 通过备份文件恢复库/表 (84)2.7.3 恢复实例到指定时间点 (86)2.7.4 恢复库/表到指定时间点 (87)2.8 监控指标 (89)2.8.1 查看监控指标 (89)2.8.2 监控指标一览表 (91)2.9 配额管理 (94)2.10 配额计算 (94)2.11 任务中心 (98)2.11.1 查看任务 (98)2.11.2 删除任务 (99)2.12 服务声明 (99)2.12.1 GaussDB seccomp免责声明 (99)2.13 容灾管理 (100)2.13.1 创建容灾任务 (100)2.13.3 容灾升主 (102)2.13.4 停止灾备任务 (103)2.13.5 删除灾备任务 (103)2.13.6 主实例故障后重建灾备任务 (104)2.13.7 容灾主备关系切换 (104)2.13.8 容灾回切 (105)2.13.9 灾备实例容灾演练 (105)2.13.10 主实例日志保持 (106)2.13.11 灾备实例限制说明 (106)2.14 回收站 (110)A 创建VDC和VDC用户 (112)A.1 VDC租户模型简介 (112)A.2 登录ManageOne (113)A.3 创建租户(含管理员、默认一级VDC和企业项目) (114)A.4 为VDC租户配置网络 (115)A.5 创建资源集 (116)A.6 配置企业项目 (117)A.7 创建VDC业务员 (118)A.8 创建二级及以下VDC(含管理员和默认企业项目) (120)B 修订记录 (122)1快速入门本章指导您快速的创建、连接并使用GaussDB。
华为s1730s交换机web管理手册
![华为s1730s交换机web管理手册](https://img.taocdn.com/s3/m/0abb2fed48649b6648d7c1c708a1284ac850052d.png)
华为s1730s交换机web管理手册(实用版)目录1.华为 S1730S 交换机概述2.Web 管理的作用和优势3.Web 管理的配置方法4.Web 管理的使用技巧和注意事项5.总结正文华为 S1730S 交换机是一款性能稳定、安全可靠的网络设备,广泛应用于各种规模的企业和组织。
为了方便用户对交换机进行管理和维护,华为 S1730S 交换机提供了 Web 管理功能。
本文将详细介绍华为 S1730S 交换机 Web 管理的相关内容,包括 Web 管理的作用和优势、配置方法、使用技巧和注意事项等。
一、华为 S1730S 交换机概述华为 S1730S 交换机是华为公司推出的一款千兆以太网交换机,具有高性能、低延迟、易于管理等特点。
该交换机支持多种网络管理方式,如Telnet、SSH 和 Web 管理等,为用户提供了灵活的网络管理手段。
二、Web 管理的作用和优势Web 管理作为一种网络管理方式,具有以下作用和优势:1.方便快捷:Web 管理可以通过浏览器实现,无需安装额外的管理软件,操作简单方便。
2.实时监控:通过 Web 管理,用户可以实时查看交换机的运行状态,如系统时间、设备温度、风扇转速等,便于及时发现和处理问题。
3.远程管理:Web 管理支持远程管理功能,用户可以通过网络随时随地对交换机进行管理和维护。
4.权限控制:Web 管理可以设置不同用户的管理权限,确保网络设备的安全和管理的有序。
三、Web 管理的配置方法要使用华为 S1730S 交换机的 Web 管理功能,需要进行以下配置:1.进入系统视图:在命令行界面输入“system-view”进入系统视图。
2.启动 Web 服务:输入“httpserver enable”命令启动 Web 服务。
3.配置 Web 登录用户名和密码:输入“httpserverauthentication-method local-user”命令设置 Web 登录方式为局部用户,然后输入“httpserver local-user <username> <password>”命令设置用户名和密码。
华为Web应用安全开发规范
![华为Web应用安全开发规范](https://img.taocdn.com/s3/m/976a398576c66137ef061926.png)
DKBA华为技术有限公司内部技术规范DKBA 1606-XXXX.XWeb应用安全开发规范V1.52013年XX月XX日发布2013年XX月XX日实施华为技术有限公司Huawei Technologies Co., Ltd.版权所有侵权必究All rights reserved修订声明Revision declaration本规范拟制与解释部门:网络安全能力中心&电信软件与核心网网络安全工程部本规范的相关系列规范或文件:《C&C++语言安全编程规范》《Java语言安全编程规范》相关国际规范或文件一致性:无替代或作废的其它规范或文件:无相关规范或文件的相互关系:《产品网络安全红线》和《电信软件与核心网业务部安全能力基线》中的Web安全要求引用了本规范的内容,如果存在冲突,以本规范为准。
规范号主要起草部门专家主要评审部门专家修订情况DKBA 1606-2007.4 安全解决方案:赵武42873,杨光磊57125,万振华55108软件公司设计管理部:刘茂征11000,刘高峰63564,何伟祥33428 安全解决方案:刘海军12014,吴宇翔18167,吴海翔57182接入网:彭东红27279无线:胡涛46634核心网:吴桂彬41508,甘嘉栋33229,马进32897,谢秀洪33194,张毅27651,张永锋40582业软:包宜强56737,丁小龙63583,董鹏越60793,傅鉴杏36918,傅用成30333,龚连阳18753,胡海,胡海华52463,李诚37517,李大锋54630,李战杰21615,刘创文65632,刘飞46266,刘剑51690,栾阳62227,罗仁钧65560,罗湘武06277,马亮,孟咏喜22499,潘海涛27360,孙林46580,王福40317,王锦亮36430,王美玲,王谟磊65558,王玉龙24387,杨娟,张锋43381,张健,张轶57143,邹韬51591 V1.0何伟祥33428 刘高峰63564,龚连阳00129383,许汝波62966,吴宇翔00120395,王欢00104062,吕晓雨56987 V1.2增加了Web Service、Ajax和上传和下载相关的安全规范。
193 华为IT用户安全手册
![193 华为IT用户安全手册](https://img.taocdn.com/s3/m/aee49b2914791711cd791730.png)
193 华为IT用户安全手册IT用户安全手册一、目的为确保公司信息系统安全稳定的运行,规范员工合理安全的使用公司IT资源。
1二、范围本规范适用公司所有员工。
三、细则(一)通则1. 员工应自觉遵守职业道德,有高度的责任心并自觉维护公司的利益;2. 员工不应私自收集、泄露公司机密信息;3. 员工不应利用公司网络传播和散布与工作无关的文章和评论,特别是破坏社会秩序的文章或政治性评论;4. 员工不应下载、使用、传播与工作无关的文件,如:屏幕保护文件、图片文件、小说、音乐文件等;5. 未经允许员工不应使用未经公司许可的软件。
(二) 计算机使用熋口令的设置:1. 员工在使用自己所属的计算机时,应该设置开机、屏幕保护、目录共享口令,口令长度不能少于6个字符;2. 用户口令应为同时包含大、小写字母和数字的至少6位的字符串,如:w4hwyg;口令必须难猜,且方便记忆(一般不写在纸上或文件中),建议使用引导词,如前面的口令就是用“我是华为员工”作提示,在口令中推荐使用键盘上的符号,如!@#$%^&等;3. 在口令中不使用以下组合:用户名、姓名的拼音、英文名、身份证号码、常用词、电话号码、日期、以及其他系统已使用的口令;4. 口令至少每个月更改一次,6个月内不得重复。
煟计算机设备使用1. 员工不得私自使用软驱、可读写光驱、磁带机、磁光盘机等外置存储设备;2. 员工如须使用外置存储设备,研发系统员工向各部门文档室申请,其他系统员工向各部门干部部提出申请,并备案;3. 员工不应私自携带便携机、软盘、硬盘、光盘等设备离开公司,需要携带此类物品离开公司的,须办理携物出门单;4. 员工不应私自开启计算机机箱,如需拆机箱,研发系统员工向各部门文档室申请,其他系统员工向本部门干部部申请。
煟软件使用1. 员工应安装、运行公司标准规定的防病毒软件并及时升级,对公司公布的防病毒措施应及时完成;2. 员工不应安装未经公司许可的防病毒软件;3. 如果员工发现公司规定的防病毒软件不能清除的病毒,应立即报告管理工程部IT热线,在问题处理之前,应禁止使用感染该病毒的文件,同时将这些文件隔离,等待处理。
华为用户安全手册
![华为用户安全手册](https://img.taocdn.com/s3/m/39ae080e91c69ec3d5bbfd0a79563c1ec5dad74e.png)
IT顾客安全手册一、目旳为保证公司信息系统安全稳定旳运营,规范员工合理安全旳使用公司IT资源。
1二、范畴本规范合用公司所有员工。
三、细则(一)通则1. 员工应自觉遵守职业道德,有高度旳责任心并自觉维护公司旳利益;2. 员工不应擅自收集、泄露公司机密信息;3. 员工不应运用公司网络传播和散布与工作无关旳文章和评论,特别是破坏社会秩序旳文章或政治性评论;4. 员工不应下载、使用、传播与工作无关旳文献,如:屏幕保护文献、图片文献、故事、音乐文献等;5. 未经容许员工不应使用未经公司许可旳软件。
(二) 计算机使用熋口令旳设立:1. 员工在使用自己所属旳计算机时,应当设立开机、屏幕保护、目录共享口令,口令长度不能少于6个字符;2. 顾客口令应为同步涉及大、小写字母和数字旳至少6位旳字符串,如:w4hwyg;口令必须难猜,且以便记忆(一般不写在纸上或文献中),建议使用引导词,如前面旳口令就是用“我是华为员工”作提示,在口令中推荐使用键盘上旳符号,如!@#$%^&等;3. 在口令中不使用如下组合:顾客名、姓名旳拼音、英文名、身份证号码、常用词、电话号码、日期、以及其她系统已使用旳口令;4. 口令至少每月更改一次,6个月内不得反复。
煟计算机设备使用1. 员工不得擅自使用软驱、可读写光驱、磁带机、磁光盘机等外置存储设备;2. 员工如须使用外置存储设备,研发系统员工向各部门文档室申请,其她系统员工向各部门干部部提出申请,并备案;3. 员工不应擅自携带便携机、软盘、硬盘、光盘等设备离开公司,需要携带此类物品离开公司旳,须办理携物出门单;4. 员工不应擅自启动计算机机箱,如需拆机箱,研发系统员工向各部门文档室申请,其她系统员工向本部门干部部申请。
煟软件使用1. 员工应安装、运营公司原则规定旳防病毒软件并及时升级,对公司发布旳防病毒措施应及时完毕;2. 员工不应安装未经公司许可旳防病毒软件;3. 如果员工发现公司规定旳防病毒软件不能清除旳病毒,应立即报告管理工程部IT热线,在问题解决之前,应严禁使用感染该病毒旳文献,同步将这些文献隔离,等待解决。
WEB类应用系统安全防护技术要求
![WEB类应用系统安全防护技术要求](https://img.taocdn.com/s3/m/8d20d902581b6bd97f19ead3.png)
WEB类应用系统安全防护技术要求Technical Specification of Security for Web Applications版本号: 1.0.0中国移动通信有限网络部目录前言 (1)1适用范围 (2)2引用标准与依据 (2)3相关术语与缩略语 (2)3.1术语 (2)3.1.1注入漏洞 (2)3.1.2SQL注入攻击 (3)3.1.3跨站漏洞 (3)3.1.4跨站攻击 (3)3.1.5非法上传 (3)3.1.6缓冲区溢出 (3)3.1.7非法输入 (3)3.1.8网站挂马 (3)3.1.9拒绝服务攻击 (3)3.1.10跨站请求伪造 (4)3.1.11目录遍历攻击 (4)3.2缩略语 (4)4综述 (4)5WEB类应用系统基本架构 (5)5.1业务逻辑结构 (5)5.2网络结构 (5)6WEB类应用风险分析 (6)6.1主要风险分析 (6)6.2脆弱性分析 (7)6.2.1物理 (7)6.2.2网络 (7)6.2.3设备 (7)6.2.4应用 (8)6.2.5内容 (10)6.2.6管理 (10)6.3威胁分析 (10)6.3.1物理 (10)6.3.2网络 (10)6.3.3设备 (11)6.3.4应用 (11)6.3.5内容 (13)7WEB类应用系统的安全防护需求 (13)7.1物理安全需求 (13)7.2分区防护需求 (13)7.2.1安全域划分要求 (13)7.2.2边界整合及域间互联安全要求 (14)7.3WEB类应用系统自身安全要求 (16)7.3.1操作系统安全要求 (16)7.3.2中间件安全要求 (16)7.3.3数据库安全要求 (17)7.3.4应用软件自身安全要求 (17)7.4专用安全设备部署需求 (20)8WEB类应用系统的安全防护方案 (20)8.1安全域划分及边界访问控制 (20)8.2设备自身安全 (21)8.3防火墙等基础性安全技术防护手段的部署 (21)8.3.1入侵检测设备的部署 (21)8.3.2防病毒系统的部署 (21)8.3.3抗DDOS攻击设备的部署 (21)8.3.4专业性的WEB系统应用层安全防护系统 (23)8.3.5纳入集中安全管控平台管理范围 (25)8.4安全管理 (26)9WEB系统安全实施思路 (26)10编制历史 (26)前言当前,WEB类应用系统部署越来越广泛,与此同时,由于WEB安全事件频繁发生,既损害了WEB系统建设单位的形象,也可能直接导致经济上的损失,甚至产生严重的政治影响。
HUAWEI ASG2000 应用安全网关 V100R001 典型配置案例 07
![HUAWEI ASG2000 应用安全网关 V100R001 典型配置案例 07](https://img.taocdn.com/s3/m/754d5b3358fb770bf78a551e.png)
HUAWEI ASG2000 应用安全网关V100R001典型配置案例文档版本07发布日期2015-07-10版权所有 © 华为技术有限公司 2015。
保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
华为技术有限公司地址:深圳市龙岗区坂田华为总部办公楼邮编:518129网址:前言产品版本与本文档相对应的产品版本如下所示。
读者对象本文档针对HUAWEI ASG2050/2100/2150/2200/2600/2800 应用安全网关(以下简称为ASG)的各类典型应用场景,介绍了各种功能的配置方法。
本文档主要适用于以下工程师:l数据配置工程师符号约定在本文中可能出现下列标志,它们所代表的含义如下。
命令行格式约定图形界面元素引用约定修订记录修改记录累积了每次文档更新的说明。
最新版本的文档包含以前所有文档版本的更新内容。
文档版本 07 (2015-07-10)第七次正式发布。
文档版本 06 (2014-01-26)第六次正式发布。
增强带宽管理整体可用性,同步刷新举例:上网行为管理和带宽管理综合场景。
文档版本 05 (2013-08-05)第五次正式发布。
文档版本 04 (2013-06-03)第四次正式发布。
网关模式快速向导增加“管理口”配置,应用控制界面易用性优化。
文档版本 03 (2012-12-03)第三次正式发布。
HWBIS前端架构详细设计文档-040326v2.0.doc
![HWBIS前端架构详细设计文档-040326v2.0.doc](https://img.taocdn.com/s3/m/79207ac1c8d376eeaeaa3154.png)
Front-End Detail Design (Final)-HWBIS-040326 v2.0保密程度:仅限内部使用华为技术有限公司华为业务智能系统项目前端应用详细设计说明书(交付稿)Front-End Summary Design (Final)V2.0冠群电脑(中国)有限公司2003年12月Front-End Detail Design (Final)-HWBIS-040326 v2.0郑重申明⏹冠群电脑(中国)有限公司承诺,将遵守深圳华为技术有限公司有关保守企业机密之规定。
⏹本文档及其附件含有冠群电脑(中国)有限公司专有信息,未经冠群电脑(中国)有限公司许可,不得将本文档及其附件中涉及的资料泄露除深圳华为技术有限公司有关人员以外的其它人员。
文档属性属性内容客户名称华为技术有限公司项目名称华为业务智能系统项目项目编号文件主题前端应用详细设计文档文档副标题文档编号Front-End Detail Design(Final)-HWBIS-040326v2.0文档版本V2.0版本日期2004/03/26文档状态交付件内部参照HuaWei Business Intelligence System作者华为业务智能系统项目组文档描述文档变更版本修订日期修订人描述V1.0 2003/11/10 Henry Huang 前端应用详细设计说明书初稿V1.1 2003/11/25 Henry Huang 更新稿V1.5 2003/12/05 Henry Huang 评审稿V2.0 2004/03/26 Henry Huang 交付件文档送呈姓名签名目的描述冠群电脑(中国)有限公司4/26/2022 1Front-End Detail Design (Final)-HWBIS-040326 v2.0 目录索引1.概述 (4)1.1.文档描述 (4)1.2.HWBIS项目背景 (4)1.3.前端应用详细设计总述 (5)2.HWBIS前端应用系统架构 (6)2.1.HWBIS前端应用架构功能概述 (6)2.2.HWBIS前端应用架构 (7)2.3.HWBIS前端数据架构 (7)2.4.HWBIS前端应用主题设计 (8)2.4.1.总体主题划分 (8)2.4.2.OLAP分析主题划分 (8)2.4.3.查询与统计主题划分 (9)3.OLAP模型定制模块 (10)3.1.OLAP分析及OLAP模型概述 (10)3.2.OLAP模型主题确定 (10)3.3.OLAP模型子主题确定 (11)3.4.定制C UBE、D IMENSION、M EASURE、H IERARCHY (11)4.U NIVERSE语义层定制模块 (12)4.1.U NIVERSE语义层概述 (12)4.2.U NIVERSE命名规范 (12)4.2.1.HWBIS业务查询U NIVERSE命名规范 (12)4.2.2.HWBIS各主题KPI及固定报表U NIVERSE命名规范 (12)4.2.3.第一期KPI查询与分析U NIVERSE (13)4.3.U NIVERSE存放原则 (13)4.4.U NIVERSE参数 (13)4.5.第一期U NIVERSE结构 (14)4.6.类、对象、条件、层次 (16)5.报表(报告)模板定制模块 (17)5.1.报表(报告)模板定制概述 (17)5.2.模板命名规范 (17)5.3.模板存放原则 (17)5.4.报表模板设计 (17)5.5.报表模板D ATA P ROVIDER (18)6.固定/灵活报表模块 (19)6.1.固定/灵活报表概述 (19)6.2.报表命名规范 (19)6.3.报表存放原则 (19)冠群电脑(中国)有限公司4/26/2022 2Front-End Detail Design (Final)-HWBIS-040326 v2.06.4.访问报表 (19)6.5.第一期固定报表 (23)6.6.第一期KPI报表模板 (23)7.灵活查询与统计模块 (28)8.OLAP分析模块 (29)8.1.第一期KPI OLAP分析概述 (29)8.2.BO OLAP分析 (33)8.3.OLAP S ERVER C UBE模型 (33)9.P ORTAL集成方案 (35)9.1.P ORTAL集成概述 (35)9.2.初期P ORTAL集成设计方案 (35)9.3.远期P ORTAL集成设计方案 (36)10.前端应用权限管理 (37)10.1.前端应用权限概述 (37)10.2.BO/WI权限管理 (37)10.2.1.BO/WI权限管理概述 (37)10.2.2.用户管理模型 (38)10.2.3.操作权限 (39)10.2.4.文件读取权限 (40)10.2.5.数据访问权限 (41)10.2.6.BO共享报表文件目录结构 (41)10.3.MS A NALYSIS S ERVICE权限管理 (42)10.3.1.MS A NALYSIS S ERVICE权限管理概述 (42)10.3.2.用户管理模型 (42)10.3.3.数据访问权限 (42)11.前端集成界面设计 (43)11.1.前端集成界面概述 (43)11.2.用户机制 (44)冠群电脑(中国)有限公司4/26/2022 3Front-End Detail Design (Final)-HWBIS-040326 v2.01. 概述1.1. 文档描述本文档的目的是描述HWBIS项目前端应用详细设计说明。
华为Web应用安全开发规范
![华为Web应用安全开发规范](https://img.taocdn.com/s3/m/38518faa52ea551810a687f1.png)
DKBA华为技术有限公司内部技术规范DKBAWeb应用安全开发规范2013年XX月XX日发布 2013年XX月XX日实施华为技术有限公司Huawei Technologies Co., Ltd.版权所有侵权必究All rights reserved修订声明Revision declaration本规范拟制与解释部门:网络安全能力中心&电信软件与核心网网络安全工程部本规范的相关系列规范或文件:《C&C++语言安全编程规范》《Java语言安全编程规范》相关国际规范或文件一致性:无替代或作废的其它规范或文件:无相关规范或文件的相互关系:《产品网络安全红线》和《电信软件与核心网业务部安全能力基线》中的Web安全要求引用了本规范的内容,如果存在冲突,以本规范为准。
规范号主要起草部门专家主要评审部门专家修订情况DKBA 安全解决方案:赵武42873,杨光磊57125,万振华55108软件公司设计管理部:刘茂征11000,刘高峰63564,何伟祥33428 安全解决方案:刘海军12014,吴宇翔18167,吴海翔57182接入网:彭东红27279无线:胡涛46634核心网:吴桂彬 41508,甘嘉栋 33229,马进 32897,谢秀洪 33194,张毅 27651,张永锋 40582业软:包宜强56737,丁小龙63583,董鹏越60793,傅鉴杏36918,傅用成30333,龚连阳18753,胡海,胡海华52463,李诚37517,李大锋54630,李战杰21615,刘创文65632,刘飞46266,刘剑51690,栾阳62227,罗仁钧65560,罗湘武06277,马亮,孟咏喜22499,潘海涛27360,孙林46580,王福40317,王锦亮36430,王美玲,王谟磊65558,王玉龙24387,杨娟,张锋43381,张健,张轶57143,邹韬51591何伟祥33428 刘高峰 63564,龚连阳 00129383,许汝波 62966,吴宇翔 00120395,王欢 00104062,吕晓雨 56987增加了Web Service、Ajax和上传和下载相关的安全规范。
华为WAF5000系列Web应用防火墙 产品说明书
![华为WAF5000系列Web应用防火墙 产品说明书](https://img.taocdn.com/s3/m/1bd43c25a200a6c30c22590102020740be1ecda4.png)
华为WAF5000系列Web应用防火墙网站作为商务贸易、客户交流、信息共享平台,承载着各类虚拟业务的运营,蕴含客户账号、交易记录等重要信息。
与此同时,由于攻击技术门槛低以及可带来的巨大商业利益,网站已成为各国黑客的主要攻击目标。
通常网络中会部署防火墙、IPS等安全产品,但是这类产品对于HTTP和HTTPS的Web应用层攻击往往无法察觉,不能起到理想的防护效果。
专门针对Web应用防护的WAF(Web Application Firewall)产品应运而生。
华为WAF专注于7层防护,采用最为先进的双引擎技术,用户行为异常检测引擎、透明代理检测引擎相结合的安全防护机制实现各类SQL注入、跨站、挂马、扫描器扫描、敏感信息泄露、盗链行为等攻击防护,并有效防护0day攻击,支持网页防篡改。
适用于PCI-DSS、等级保护、企业内控等规范中信息安全的合规建设。
同时,华为WAF支持Web应用加速,支持HA/Bypass部署配置以及维护。
此外,华为WAF支持透明模式、旁路监听模式、反向代理模式等部署模式,广泛适用于“金融、运营商、政府、公安、教育、能源、税务、工商、社保、卫生、电子商务”等涉及Web应用的各个行业。
产品图华为WAF5000系列Web应用防火墙包括四款硬件型号WAF5110、WAF5250、WAF5260和WAF5510,满足不同处理性能要求。
此外,还支持WAF5000-V系列软件形态WAF产品。
华为WAF5000系列Web应用防火墙华为WAF5000系列Web 应用防火墙黑白名单•通过安全白名单检测引擎快速识别正常访问业务流量并快速转发,提供网站最优访问体验。
•通过黑名单检测引擎实现HTTP 协议完整还原,对疑似攻击流量深入检测,从根源上避免绕过及穿透攻击。
•黑白名单双引擎架构协同工作,既能有效识别和阻断Web 攻击又不影响正常的Web 业务运营。
全面检测•多项专利技术保障识别能力,精确识别OWASP Top 10等各种Web 通用攻击。
融“慧”贯通 防范网络安全威胁——华为面向Web2.0的整体安全解决方案
![融“慧”贯通 防范网络安全威胁——华为面向Web2.0的整体安全解决方案](https://img.taocdn.com/s3/m/e01422d876a20029bd642d9a.png)
、
业 安 全 厂 商 才 能 提供完 整
3
.
可 靠 的知 识 库体 系
。
理 念上
,
从 网 络 安 全 转 向构建安 全 网 络
。
芯片
。
、
软件
技 术 的 发 展 使 得 网 络 产 品 和 安 全 产 品 走 向融 合
资源与时间等客观原因,常常难以实现系统 “ 即时
修补 ’ ,因而导致威胁的破坏力和影响力越来越 强。
We 20时代的安全挑战 b。
We 2 b . 这些 发 展 趋势 0的
上网客户端之间会经 由业务提供 平台而相互感 染, 从而影响业务提供者的商业信誉。
给业务提供 者带来了新的安全
,
( 安全
,
控 制 访 问过 程 和 数 据传播 过 程 的 安 全 管 理 平 台管 理
。
,
。
在 网络上 形成融合 的 S C T M ( 安全 内容威 胁
环节
整 个 安 全体 系 由统
一
减 少 管理
管理 ) 机 制
。
,
提高管理 效率
“
,
降低管理 成本
(二 )
慧
”
,
指 的是华为主动 安 全 架构
S
1
.
对 邮件进 行 加 密
,
避 免 信 息泄 漏
,
,
建 立 邮件 审 计 机 制
,
防 范 从 网 络 层 向应 用层 及 业 务层 的攻 击
,
要求 以 网络
SCM
对用户恶 意 行为有追溯能力 过 滤 邮件 中的恶 意内容 ; 基 于 应 用和 操 作识 别
3
.
华为云安全解决方案
![华为云安全解决方案](https://img.taocdn.com/s3/m/f39f95f6d0f34693daef5ef7ba0d4a7302766c9c.png)
等保合规安全解决方案
解决方案策略
名称
商业合作对象
O&M
DMZ
POD
OBS
Public Service
Internet
Admin LAN(Intranet)
WAF
NGFW & IPS
Anti-DDoS
华为云平台网络边界安全防护
WAF
华为云平台虚拟化安全
vCPU 隔离虚拟化平台基于业界通用的硬件辅助虚拟化技术(Intel VT-x)实现。基于硬件虚拟化的CPU 隔离主要是指虚拟化平台与虚拟机之间的隔离,虚拟机内部的权限分配和虚拟机与虚拟机之间的隔离。内存隔离虚拟化平台负责为虚拟机提供内存资源,保证每个虚拟机只能访问到其自身的内存。虚拟化平台管理虚拟机内存与真实物理内存之间的映射关系,保证虚拟机内存与物理内存之间形成一一映射关系。I/O 隔离虚拟化平台还给虚拟机提供了虚拟I/O 设备,包括磁盘、网卡、鼠标、键盘等。虚拟化平台为每个虚拟机提供独立的设备,避免多个虚拟机共享设备造成的信息泄露。
精准攻击防御
极速可靠访问
专业运营团队
网络安全
企业主机安全(HSS):云服务器贴身安全管家
*支持华为云、非华为云、私有云、数据中心部署
主机安全
Web应用防火墙:Web服务的“最佳搭档”
技术创新
①
②
Web应用防火墙
租户VPC
华为云
——Gartner 2017
华为Citrix Netscaler配置手册_v1
![华为Citrix Netscaler配置手册_v1](https://img.taocdn.com/s3/m/74d7d425cfc789eb172dc8e2.png)
华为Citrix Netscaler配置手册华成峰实业有限公司版权所有侵权必究2012年10月目录一、什么是 Citrix NetScaler (4)二、Citrix NetScaler 安装在网络中的什么位置 (5)三、Citrix NetScaler 如何与客户端和服务器通信 (7)四、Citrix NetScaler 产品系列简介 (14)五、安装 Citrix NetScaler 硬件 (15)六、访问和配置Citrix NetScaler (18)七、系统配置 (25)八、IP配置 (31)8.1配置NSIP (31)8.2配置SNIP和路由 (31)九、配置HA (34)十、配置Load Balance (37)10.1配置servers (37)10.2配置services (37)10.3配置Vserver (39)十一、配置SSL (41)11.1配置证书 (41)11.2配置CRL (42)十二、配置SSL OFFLOAD (45)十三、配置Content Switch (48)13.1配置CS Vserver (48)13.2配置policy (50)13.3policy绑定 (52)十四、配置GSLB (54)14.1配置ADNS服务器 (54)14.2配置site节点 (54)14.3配置GSLB location (55)14.4配置GSLB service (56)14.5配置GSLB Vserver (59)十五、设备基本运维 (61)一、什么是 Citrix NetScalerCitrix NetScaler 是一款智能地分配、优化和保护 Web 应用的 4 层 - 7 层 (L4-L7) 网络流量的应用交换机。
功能包括负载均衡、压缩、安全套接字层 (SSL) 卸载、内置应用防火墙和动态内容缓存。
NetScaler 执行特定于应用的流量分析,以更有效地实施各种功能。
华为防火墙web配置教程,华为防火墙典型案例
![华为防火墙web配置教程,华为防火墙典型案例](https://img.taocdn.com/s3/m/74bcc3a5bcd126fff7050bbf.png)
项目
数据
说明
GigabitEthernet1/0/2
安全区域:Trust
-
GigabitEthernet1/0/1
安全区域:Untrust
-
FTP服务器 DNS服务器
对外公布的公网地址:1.1.1.2 公网端口:2121
1.2.2.2/24
向运营商获取。
网关地址
1.1.1.254/24
向运营商获取。
3 输入用户名/密码
6~8
10及以上
Example1:通过静态IP接入互联网
组网图
局域网内所有PC都部署在10.3.0.0/24网段,均通过DHCP动态获得IP地址。 企业从运营商处获取的固定IP地址为1.1.1.1/24。企业需利用防火墙接入互联网。
项目
DNS服务器 网关地址
数据
1.2.2.2/24 1.1.1.254/24
36
Example6:客户端L2TP over IPSec接入(VPN Client/Windows/Mac OS/Android/iOS ) 51
Example7:SSL VPN隧道接入(网络扩展)
116
Example8:基于用户的带宽管理
131
Example9:应用控制(限制P2P流量、禁用QQ)
141
登录Web配置界面
组网图
缺省配置
管理接口
GE0/0/0
192.168.0.*GE0/0/0
192.168.0.1/24 网口
IP地址
用户名/密码 Firewall
192.168.0.1/24 admin/Admin@123
1 配置登录PC自动获取IP地址
2 在浏览器中输入https://接口IP地址:port
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
DKBA 华为技术有限公司内部技术规范DKBA 1606-XXXX.X Web应用安全开发规范V1.52013年XX月XX日发布2013年XX月XX日实施华为技术有限公司Huawei Technologies Co., Ltd.版权所有侵权必究All rights reserved修订声明Revision declaration本规范拟制与解释部门:网络安全能力中心&电信软件与核心网网络安全工程部本规范的相关系列规范或文件:《C&C++语言安全编程规范》《Java语言安全编程规范》相关国际规范或文件一致性:无替代或作废的其它规范或文件:无相关规范或文件的相互关系:《产品网络安全红线》和《电信软件与核心网业务部安全能力基线》中的Web安全要求引用了本规范的内容,如果存在冲突,以本规范为准。
目录Table of Contents1概述 (7)1.1背景简介 (7)1.2技术框架 (8)1.3使用对象 (9)1.4适用范围 (9)1.5用词约定 (9)2常见WEB安全漏洞 (10)3WEB设计安全规范 (11)3.1W EB部署要求 (11)3.2身份验证 (12)3.2.1 口令 (12)3.2.2 认证 (12)3.2.3 验证码 (15)3.3会话管理 (15)3.4权限管理 (17)3.5敏感数据保护 (18)3.5.1 敏感数据定义 (18)3.5.2 敏感数据存储 (18)3.5.3 敏感数据传输 (20)3.6安全审计 (21)3.7W EB S ERVICE (22)3.8REST FUL W EB S ERVICE (23)3.9DWR (24)4WEB编程安全规范 (25)4.1输入校验 (25)4.2输出编码 (29)4.3上传下载 (30)4.4异常处理 (30)4.5代码注释 (31)4.6归档要求 (31)4.7其他 (32)4.8PHP (34)5WEB安全配置规范 (36)6配套CBB介绍 (36)6.1WAF CBB (36)6.2验证码CBB (37)7附件 (37)7.1附件1T OMCAT配置SSL指导 (37)7.2附件2W EB S ERVICE 安全接入开发指导 (37)7.3附件3客户端IP鉴权实施指导 (38)7.4附件4口令安全要求 (38)7.5附件5W EB权限管理设计规格说明书 (38)Web应用安全开发规范V1.51概述1.1背景简介在Internet大众化及Web技术飞速演变的今天,Web安全所面临的挑战日益严峻。
黑客攻击技术越来越成熟和大众化,针对Web的攻击和破坏不断增长,Web安全风险达到了前所未有的高度。
许多程序员不知道如何开发安全的应用程序,开发出来的Web应用存在较多的安全漏洞,这些安全漏洞一旦被黑客利用将导致严重甚至是灾难性的后果。
这并非危言耸听,类似的网上事故举不胜举,公司的Web产品也曾多次遭黑客攻击,甚至有黑客利用公司Web 产品的漏洞敲诈运营商,造成极其恶劣的影响。
本规范就是提供一套完善的、系统化的、实用的Web安全开发方法供Web研发人员使用,以期达到提高Web安全的目的。
本规范主要包括三大内容:Web设计安全、Web编程安全、Web配置安全,配套CBB,多管齐下,实现Web应用的整体安全性;本规范主要以JSP/Java编程语言为例。
1.2技术框架图1典型的Web安全技术框架图1 显示了典型的Web安全的技术框架和安全技术点,这些安全技术点,贯穿整个Web设计开发过程。
上图各个区域中存在任何一点薄弱环节,都容易导致安全漏洞。
由于HTTP的开放性,Web应用程序必须能够通过某种形式的身份验证来识别用户,并确保身份验证过程是安全的,同样必须很好地保护用于跟踪已验证用户的会话处理机制。
为了防止一些恶意输入,还要对输入的数据和参数进行校验。
另外还要考虑Web系统的安全配置,敏感数据的保护和用户的权限管理,以及所有操作的安全审计。
当然还要考虑代码安全,以及其他方面的威胁。
表1 列出了一些Web缺陷类别,并针对每类缺陷列出了由于设计不当可能会导致的潜在问题。
针对这些潜在的问题,本规范中有相应的解决措施。
表1Web 应用程序缺陷和由于不良设计可能导致的问题缺陷类别由于不良设计可能导致的问题身份验证身份伪造、口令破解、权限提升和未授权访问。
会话管理通过捕获导致会话劫持和会话伪造。
权限管理访问机密或受限数据、篡改和执行未授权操作。
配置管理未授权访问管理界面、更新配置数据、访问用户帐户和帐户配置文件。
敏感数据机密信息泄漏和数据篡改。
加密技术未授权访问机密数据或帐户信息。
1.3使用对象本规范的读者及使用对象主要为Web相关的需求分析人员、设计人员、开发人员、测试人员等。
1.4适用范围本规范的制定考虑了公司各种Web应用开发的共性,适合于公司绝大部分Web产品,要求Web产品开发必须遵循。
对于嵌入式系统(如ADSL Modem、硬件防火墙)中的Web应用,由于其特殊性(CPU、内存、磁盘容量有限,没有成熟的Web容器),不强制遵循本规范的所有内容,只需遵循以下章节的规则要求:3.2身份验证3.3会话管理3.5敏感数据保护4.1输入校验4.2输出编码4.3上传下载4.5代码注释4.6归档要求1.5用词约定✧规则:强制必须遵守的原则✧建议:需要加以考虑的原则✧说明:对此规则或建议进行相应的解释实施指导:对此规则或建议的实施进行相应的指导2常见Web安全漏洞Web应用的安全漏洞有很多,无法穷举。
针对众多的Web漏洞,OWASP的专家们结合各自在各领域的应用安全工作经验及智慧,提出了十大Web应用程序安全漏洞,帮助人们关注最严重的漏洞。
(OWASP即开放Web应用安全项目,是一个旨在帮助人们理解和提高Web应用及服务安全性的项目组织。
)表2十大Web应用程序安全漏洞列表3Web设计安全规范3.1Web部署要求规则3.1.1:如果Web 应用对Internet 开放,Web服务器应当置于DMZ区,在Web服务器与Internet之间,Web服务器与内网之间应当有防火墙隔离,并设置合理的策略。
规则3.1.2:如果Web 应用对Internet 开放,Web服务器应该部署在其专用的服务器上,应避免将数据库服务器或其他核心应用与Web服务器部署在同一台主机上。
说明:Web服务器比较容易被攻击,如果数据库或核心应用与Web服务器部署在同一台主机,一旦Web服务器被攻陷,那么数据库和核心应用也就被攻击者掌控了。
规则3.1.3:Web站点的根目录必须安装在非系统卷中。
说明:Web站点根目录安装在非系统卷,如单独创建一个目录/home/Web作为Web站点根目录,能够防止攻击者使用目录遍历攻击访问系统工具和可执行文件。
建议3.1.1:Web服务器与应用服务器需物理分离(即安装在不同的主机上),以提高应用的安全性。
建议3.1.2:如果Web应用系统存在不同的访问等级(如个人帐号使用、客户服务、管理),那么应该通过不同的Web服务器来处理来自不同访问等级的请求,而且Web应用应该鉴别请求是否来自正确的Web服务器。
说明:这样便于通过防火墙的访问控制策略和Web应用来控制不同访问等级的访问,比如通过防火墙策略控制,只允许内网访问管理Portal。
建议3.1.3:对于“客户服务”和“管理”类的访问,除了普通的认证,还应该增加额外的访问限制。
说明:额外的访问限制,可以限制请求来自企业内网,可以建立VPN,或采用双向认证的SSL;或采用更简单的办法,通过IP地址白名单对客户端的IP地址进行过滤判断,实施参考《附件3客户端IP鉴权实施指导》。
3.2身份验证3.2.1口令关于Web应用及容器涉及到的口令,请遵循《产品网络安全红线》的口令安全要求(详细内容请见:附件4 口令安全要求.xlsx)。
3.2.2认证规则3.2.2.1:对用户的最终认证处理过程必须放到应用服务器进行。
说明:不允许仅仅通过脚本或其他形式在客户端进行验证,必须在应用服务器进行最终认证处理(如果采用集中认证,那么对用户的最终认证就是放在集中认证服务器进行)。
规则3.2.2.2:网页上的登录/认证表单必须加入验证码。
说明:使用验证码的目的是为了阻止攻击者使用自动登录工具连续尝试登录,从而降低被暴力破解的可能。
如果觉得验证码影响用户体验,那么可以在前3次登录尝试中不使用验证码,3次登录失败后必须使用验证码。
验证码在设计上必须要考虑到一些安全因素,以免能被轻易地破解。
具体实现细节请查看3.2.3验证码。
如图:图2验证码实施指导:建议使用电信软件与核心网网络安全工程部提供的验证码CBB。
备注:对于嵌入式系统,如果实现验证码比较困难,可以通过多次认证失败锁定客户端IP 的方式来防止暴力破解。
规则3.2.2.3:用户名、密码和验证码必须在同一个请求中提交给服务器,必须先判断验证码是否正确,只有当验证码检验通过后才进行用户名和密码的检验,否则直接提示验证码错误。
说明:如果验证码和用户名、密码分开提交,攻击者就可以绕过验证码校验(如:先手工提交正确的验证码,再通过程序暴力破解),验证码就形同虚设,攻击者依然可以暴力破解用户名及口令。
规则3.2.2.4:所有登录页面的认证处理模块必须统一。
说明:可以存在多个登录页面,但是不允许存在多个可用于处理登录认证请求的模块,防止不一致的认证方式。
规则3.2.2.5:所有针对其他第三方开放接口的认证处理模块必须统一。
规则3.2.2.6:认证处理模块必须对提交的参数进行合法性检查。
说明:具体输入校验部分请查看4.1输入校验。
规则3.2.2.7:认证失败后,不能提示给用户详细以及明确的错误原因,只能给出一般性的提示。
说明:可以提示:“用户名或者口令错误,登录失败”;不能提示:“用户名不存在”、“口令必须是6 位”等等。
规则3.2.2.8:最终用户portal和管理portal分离。
说明:最终用户portal和管理portal分离,防止相互影响,防止来自用户面的攻击影响管理面。
实施指导:将最终用户portal和管理portal分别部署在不同的物理服务器;如果为了解决成本合设(部署在同一台物理服务器上),那么,必须做到端口分离(通过不同的端口提供Web服务),一般的Web容器(如tomcat)支持为不同的Web应用创建不同的端口。
规则3.2.2.9:禁止在系统中预留任何的后门帐号或特殊的访问机制。
规则3.2.2.10:对于重要的管理事务或重要的交易事务要进行重新认证,以防范会话劫持和跨站请求伪造给用户带来损失。
说明:重要的管理事务,比如重新启动业务模块;重要的交易事务,比如转账、余额转移、充值等。
重新认证,比如让用户重新输入口令。