网御安全网关文档

合集下载

网神SecSSL 3600安全接入网关技术白皮书[V6.4.1]

网神SecSSL 3600安全接入网关技术白皮书[V6.4.1]

●版权声明Copyright © 2006-2011 网御神州科技(北京)有限公司(“网御神州”)版权所有,侵权必究。

未经网御神州书面同意,任何人、任何组织不得以任何方式擅自拷贝、发行、传播或引用本文档的任何内容。

●文档信息●版本变更记录目录1产品概述 (5)2产品功能说明 (7)2.1SSL 应用发布 (7)2.1.1B/S软件的应用 (7)2.1.2企业站点的应用 (7)2.1.3单点登录功能(SSO) (8)2.1.4C/S应用发布 (8)2.1.5TCP端口应用 (10)2.1.6SSL 隧道模式 (10)2.2LAN TO LAN 的解决方案 (11)2.3远程用户安全性检查 (11)2.4远程用户访问认证 (12)2.5用户访问策略 (12)2.6日志审计功能 (12)2.7防火墙功能 (13)2.8支持动态IP接入 (13)2.9完美的个性化定制 (14)3产品技术优势 (14)3.1将C/S应用转成B/S访问 (14)3.2Web应用功能 (15)3.3访问的安全性 (15)3.4稳定性及高可用性 (17)3.5低带宽运行特性 (17)3.6部署灵活,维护简单 (18)4典型应用 (18)1产品概述网御神州作为国家密码管理局批准的商用密码产品生产定点单位和销售许可单位,推出了自主研发的网神SecSSL 3600 安全接入网关(简称:“网神SSL VPN”)产品。

该系列VPN安全网关采用国家密码管理局指定的加密算法,,基于成熟可靠的专用硬件平台,在保证数据通信安全的同时提供了高性能的访问控制能力,可以有效实现数据传输的安全、用户接入的安全和对内网资源的访问安全。

该级别VPN产品已广泛应用于各类小型企业、大型企业/单位分支机构。

网神SSL VPN产品是以国际标准SSL协议为基础的、自主研发的、专为企业定制的、基于应用层设计的远程接入产品,网神SSL VPN为企业远程接入提供了最好的解决方案,它使传统的VPN 解决方案得到了升华,能让用户无论在世界的任何地方,只要使用浏览器就能够访问到公司总部的资源,如WINDOWS、LIUIX、UNIX等系统的商业文件和应用程序,而不需要安装任何客户端软件,网神SSL VPN可以集中管理企业内部的应用布置,配置细粒度的访问策略,可以更安全地实现权限控制,可以让不同级别的用户使用不同的应用。

网御运维安全网关验证码

网御运维安全网关验证码

分布式部署架构设计思路分享
分布式服务架构
将验证码服务拆分为多个独立的微服务,实现服务的解耦和可扩 展性。
负载均衡策略
通过合理的负载均衡策略,将请求均匀分配到各个服务节点,避免 单点故障和性能瓶颈。
数据一致性保障
采用分布式缓存、数据库主从复制等技术手段保障数据的一致性, 确保在分布式环境下验证码服务的正确性和可靠性。
提供音频验证码
为视觉障碍用户提供音频验证码选项,提高 系统的可用性和普适性。
响应式设计
根据不同设备和网络环境,自适应调整验证 码的显示和交互方式。
友好的错误提示
在用户输入错误时提供明确的错误提示和解 决方案,降低用户挫败感。
03
验证码在网御运维安全网 关中的应用
登录认证流程改进
1 2 3
验证码增强身份认证
在登录过程中引入验证码,确保用户身份的真实 性,防止非法用户通过猜测或暴力破解方式获取 登录权限。
动态口令提升安全性
采用动态生成的验证码作为登录口令,每次登录 时验证码都会变化,增加破解难度,提高系统安 全性。
多因素认证强化保护
结合其他认证方式,如手机短信验证、邮箱验证 等,构建多因素认证体系,进一步提升登录安全 性。
防止恶意攻击和滥用策略
防止暴力破解
通过引入验证码机制,增加非法用户对系统 进行暴力破解的难度和成本,降低系统被攻 击的风险。
限制非法请求频率
对同一IP地址或用户账号的非法请求频率进行限制 ,结合验证码机制,有效防止恶意攻击和滥用行为 。
风险识别与应对
建立风险识别机制,对异常请求和行为进行 实时监测和报警,及时采取应对措施,保障 系统安全稳定运行。
应用场景与需求分析
注册与登录

网御安全管理系统LeadsecManager界面手册

网御安全管理系统LeadsecManager界面手册

网御安全集中管理系统V3.0.7用户使用手册北京网御星云信息技术有限公司2014年9月目录第一章前言 (5)1.1导言 (5)1.2适用对象 (5)1.3适合产品 (5)第二章如何开始 (6)1.4概述 (6)1.4.1产品特点 (6)1.4.2软件描述 (6)1.4.3主要功能 (7)1.4.4License控制 (7)1.5进入系统 (8)1.5.1登录 (8)1.5.2界面主框架 (8)第三章系统主页 (9)1.6概述 (9)1.6.1安全等级 (9)1.6.224小时安全趋势 (10)1.6.3系统状态 (10)1.6.4设备探测 (10)1.7安全概览图 (11)1.8安全设备分析 (11)1.9实时告警 (13)1.10攻击拓扑 (14)第四章资产管理 (14)1.11设备管理 (14)1.11.1网络拓扑管理 (15)1.11.2设备信息读取 (17)1.11.3设备基本信息查看 (18)1.11.4设备管理配置 (19)1.11.5节点管理 (19)1.11.6级联管理 (21)1.12策略管理 (21)1.12.1策略管理工具栏 (23)1.13VPN管理 (23)1.13.1IKE策略 (23)1.13.2IPSec策略 (24)1.13.3策略模板 (24)1.13.4VPN策略向导 (24)1.13.5VPN隧道监控 (24)1.14.1单个设备监控 (25)1.14.2设备集中监控 (26)1.14.3监控任务管理 (26)1.15升级管理 (27)1.15.1设备升级包管理 (27)1.15.2设备升级管理 (27)第五章事件管理 (28)1.16实时监控 (28)1.17安全日志查询 (29)1.18设备日志查询 (31)1.19系统日志查询 (31)第六章报表管理 (32)1.20概述 (32)1.20.1功能简介 (32)1.20.2功能分类 (32)1.21功能介绍 (33)1.21.1功能首页 (33)1.21.2安全事件特征报表 (34)1.21.3设备报表 (41)1.21.4定时报表 (42)1.21.5自定义报表 (44)第七章安全态势 (44)1.22概述 (44)1.22.1功能简介 (44)第八章工单管理 (46)1.23概述 (46)1.23.1新增工单 (46)1.23.2查询工单 (47)1.23.3修改及删除工单 (48)第九章知识库管理 (48)第十章威胁响应 (49)1.24概述 (49)1.24.1短信告警 (50)1.24.2声音告警 (50)1.24.3邮件告警 (51)1.24.4响应记录查询 (51)第十一章系统设置 (52)1.25管理配置 (53)1.25.2设备发现列表 (53)1.25.3许可管理 (55)1.25.4系统日志 (55)1.25.5系统参数配置 (56)1.25.6系统维护 (57)1.26日志维护 (58)1.26.1日志备份与删除 (58)1.26.2日志恢复 (59)1.27事件服务器管理 (61)第十二章权限配置 (61)1.28用户管理 (61)1.28.1添加用户 (62)1.28.2修改用户信息 (62)1.28.3修改密码 (63)1.28.4删除用户 (64)1.29角色管理 (64)1.29.1添加角色 (64)1.29.2修改角色 (65)1.29.3删除角色 (65)1.30在线用户列表 (65)第十三章帮助 (66)1.31帮助中心 (66)1.31.1帮助文档 (67)1.31.2FAQ (67)1.31.3联系支持中心 (67)1.31.4生成支持文件 (67)1.32配置实用工具 (67)1.32.1ping测试 (67)1.32.2snmp测试 (68)第一章前言1.1 导言《网御安全管理系统用户帮助手册》是网御安全管理系统(LeadsecManager)管理员的用户帮助文档。

联想网御安全网关SAG用户手册

联想网御安全网关SAG用户手册

联想网御安全网关SAG用户手册联想网御科技(北京)有限公司前言感谢您使用联想网御安全网关SAG。

联想网御安全网关SAG系列接入网关是适用于中小型企业/大中型企业/政府机关/移动用户的综合接入网关,为用户远程访问网络服务提供安全保护,主要功能包括:身份认证:确保远程访问者不是恶意用户;访问控制:确保访问者只能访问被授权访问的服务和信息;数据加密:确保所有数据在网络传输过程中都是被加密的,防止被窃听;SAG网关是在SSL协议基础上实现的远程接入安全平台,无需改变网络结构和应用模式,完全支持Web应用,以及Exchange、SMB、、CRM、ERP、Mail、Oracle和SQL Server 等C/S模式的应用。

和传统SSLVPN接入网关相比,SAG网关突破了SSL的局限性,创新性地对SSLVPN网关技术进行了拓展:SSLVPN网关到网关模式:和IPSEC VPN相比,传统SSLVPN适用于终端到网关模式的部署方式,SAG突破了这种局限,创新性地实现了网关到网关模式的SSLVPN技术;客户端自动获取域名解析(DNS)配置:和IPSEC VPN相比,SSLVPN无需安装客户端软件,但是传统的SSLVPN客户端无法通过DHCP协议自动从接入网关获取DNS配置,因此SSLVPN无法使用企业内部DNS服务器。

SAG创新性地实现了客户端自动从接入网关获取域名解析服务。

支持网络邻居:网络邻居是Microsoft Windows操作系统基于NetBIOS协议实现的网络文件共享功能,网络邻居难以跨越路由器在互联网范围内实现。

SAG网关能够确保用户远程接入内网的同时正常使用内网的网络邻居功能。

安全远程桌面功能:Microsoft Windows提供的远程桌面功能被网络管理人员广泛采用,但是远程桌面功能无法对远程接入用户进行细颗粒的安全限制,因此存在巨大安全隐患。

SAG网关的【远程终端】服务,实现了对Microsoft Windows远程桌面的安全拓展,用户可通过接入网关开放远程桌面的同时,限制远程用户所能访问的资源和应用程序。

联想网御网闸培训文档

联想网御网闸培训文档
2、WEB配置:
第二步:添加文件交换——发送任务
一、文件交换
2、WEB配置:
第二步:添加文件交换——接收任务
一、文件交换
2、WEB配置:
第二步:添加文件交换任务(发送任务、接收任务)
一、文件交换
2、WEB配置:
第三步:设置内容控制选项
文件名控制
内容黑名单 内容白名单
一、文件交换
2、WEB配置:
第三步:设置内容控制选项(1)——文件名控制
一、文件交换
2、WEB配置:
第三步:设置内容控制选项(2)——内容黑名单
一、文件交换
2、WEB配置:
第三步:设置内容控制选项(3)——内容白名单
2.1 功能模块-文件交换
3、基本步骤:
① 配置本机工作模式、启动后台服务; ② 配置文件交换任务——发送任务、接收任务; ③ 配置文件过滤选项;
三、邮件传输
2、WEB配置——SMTP:
第三步:配置“服务端” 访问任务
注意事项:
仅针对“普通访问”。 对于透明访问,系统已经默认配置,用户无需配置
三、邮件传输
2、WEB配置——SMTP:
第三步:配置“服务端” 访问任务——普通访问
三、邮件传输
2、WEB配置——SMTP:
第三步:配置“服务端” 访问任务——普通访问
2、WEB配置:
第二步:配置“客户端” 访问任务——透明访问
二、FTP访问
2、WEB配置:
第二步:配置“客户端” 访问任务——透明访问
二、FTP访问
2、WEB配置:
第二步:配置“客户端” 访问任务——透明访问 注意事项: 资源定义的引用:源地址、目的地址、生效时段; 目的地址、目的端口:与真实的服务器设置一致;

网御安全网关Smart V Web界面在线手册

网御安全网关Smart V Web界面在线手册
联想网御科技(北京)有限公司 中国北京海淀区中关村南大街 6 号中电信息大厦 8 层
联想网御科技(北京)有限公司
II
网御安全网关 Smart V
Web 界面在线手册
章节目录
章节目录......................................................................................................................................... III 第 1 章 系统配置.............................................................................................................................1
网御安全网关 Smart V
Web 界面在线手册
联想
网御安全网关 Smart V Web 界面在线手册
联想网御科技(北京)有限公司
I
网御安全网关 Smart V
Web 界面在线手册
声明
本手册所含内容若有任何改动,恕不另行通知。 在法律法规的最大允许范围内,联想网御科技(北京)有限公司除就本手册和产品应负 的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中 推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。 在法律法规的最大允许范围内,联想网御科技(北京)有限公司对于您的使用或不能使 用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、 业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。 本手册含受版权保护的信息,未经联想网御科技(北京)有限公司书面允许不得对本手 册的任何部分进行影印、复制或翻译。

联想网御安全网关Power V 作业指导书

联想网御安全网关Power V 作业指导书

联想网御安全网关Power V作业指导书江苏国瑞信安科技有限公司二零一一年七月目录第1章如何开始 (1)1.1 登录管理界面 (1)1.1.1 登录方法 (1)1.1.2 管理认证 (2)1.1.3 登录过程 (3)1.1.4 网御安全网关Power V的一般配置过程 (4)1.1.5 退出登录 (4)第2章系统配置 (5)2.1 日期时间 (5)2.2 系统参数 (6)2.3 系统更新 (6)2.3.1 模块升级 (6)2.3.2 导入导出 (7)2.4 管理配置 (9)2.4.1 管理主机 (9)2.4.2 管理员账号 (10)2.4.3 管理证书 (11)2.5 报告设置 (12)2.5.1 日志服务器 (12)2.5.2 报警邮箱设置 (12)第3章策略配置 (14)3.1 安全选项 (14)3.1.1 包过滤策略 (14)3.1.2 IP/MAC检查 (15)3.1.3 允许所有非IP协议 (15)3.2 安全规则 (16)3.2.1 包过滤规则 (17)3.2.2 NA T规则 (18)3.2.3 地址列表、服务列表 (19)3.3 地址绑定 (20)3.4 带宽管理 (23)3.5 黑名单 (24)3.6 连接管理 (25)3.6.1 基本参数 (25)3.6.2 连接规则 (25)3.6.3 连接状态 (27)第4章网络配置 (29)4.1.1 物理设备 (29)4.1.2 VLAN设备 (30)4.1.3 桥接设备 (31)第5章绿色上网 (33)5.1 URL过滤策略 (33)5.2 绿色上网规则 (35)第6章系统监控 (35)6.1 网络设备 (35)6.2 HA状态 (37)6.3 资源状态 (38)6.4 日志信息 (39)6.4.1 日志查看 (39)6.4.2 包过滤日志报表 (40)6.4.3 P2P报表 (41)6.4.4 深度过滤报表 (41)6.5 用户信息 (42)6.6 连接状态 (42)6.7 连接统计 (44)6.8 深度过滤 (44)6.9 带宽监控 (45)6.10 网络调试工具 (45)6.11 路由监控 (46)6.12 动态路由监控 (47)第1章如何开始1.1 登录管理界面1.1.1 登录方法安全网关共有四种管理方式:1)Web界面管理2)串口命令行管理3)远程SSH登录管理4)PPP拨号接入管理。

网御防病毒网关网关产品介绍PPT-V6.0

网御防病毒网关网关产品介绍PPT-V6.0

双引擎病毒库超过600万种,国内领先
病毒库数量超过30万种
推出主动云防御防病毒安全网关
与江民科技成立联合实验室 推出自主研发的防病毒安全网关 获网络防病毒技术专利 国内首推带防病毒功能的防火墙
联想研究院信息安全研究室成立
信息安全挑战 产品发展历程 核心技术 特色功能 典型应用 典型用户
网御防病毒安全网关主要由硬件平台、专用操作系统、AV管理服务系统、AV安 全引擎等四个部分组成。硬件平台根据用户使用环境的不同,选取专用安全平台 或基于高性能服务器架构进行设计,专用操作系统为自主研发的高效强化安全的 实时嵌入式操作系统;AV安全引擎采用模块化设计,针对不同的应用环境和不 同的安全策略,可以配置不同的功能模块。
本地3000+入侵特征库
云端亿级黑白名单库
信息安全挑战 产品发展历程 核心技术 特色功能 典型应用 典型用户
网关级APT防护-私有云解决方案
关键数据保障病毒检出能力
黑白名单
黑名单:1.06亿 白名单:6300万
静态检测
覆盖16万个大的病 毒家族; 超过8000万个病毒 变种。
动态分析
超过180种典型恶 意行为组合识别; 涵盖格式溢出、自 删除、请求驱动加 载、镜像劫持等关 键行为。
链路聚合:支持 802.3ad、轮询、热备、 静态等多种模式。其中 802.3ad支持MAC、 MAC&IP、 IP&PORT. PPPOE:支持绑定一个
接口拨号=4路
信息安全挑战 产品发展历程 核心技术 特色功能 典型应用 典型用户
应用威胁防御能力-AV检测能力
病毒防御队列
协议解析模块
应用层数据流
信息安全挑战 产品发展历程 核心技术 特色功能 典型应用 典型用户

联想网御发布业界最快万兆安全网关产品

联想网御发布业界最快万兆安全网关产品

2008.07专题研究法治空间65拟的,春节前夕发生的艳照门事件,就是因为以网络为传播媒介,严重侵害了当事人的隐私权,给受害人造成了严重的精神和财产损害。

3.侵害个人信息个人信息(in formation relating to individuals),是一切可以识别的本人的信息的总和,这些信息包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面。

大陆法系一般认为个人有权决定其个人信息的使用,对于个人信息的保护属于一般人格权的范畴,德国1990年修改后的个人资料保护法第一章《一般条款》第1条规定:本法旨在保护个人的人格权,使其不因个人资料的处置而遭受侵害。

该法的目的是为了保护个人人格权在个人信息处理时免受侵害。

②网络以数字化方法进行数据处理,因此对个人信息保护产生严峻挑战,在网络中侵害个人信息的违法成本较低,对于受害人人格权的侵害后果往往比较严重。

最近,在全国人民众志成城全力抗击地震灾害之时,网络中出现辱骂灾区灾民的视频,众网友义愤填膺,在网上发布搜索令,很快便获得当事人的详细信息,并予以公布。

辱骂灾区灾民固然具有道德谴责性,但是搜索他人全部资料并在网络上公之于众的行为是对他人人格权的侵害。

4.侵害精神自由权匿名环境使得一些网友毫无立场地传播和支持与主流道德和法律观念相左的偏激的意见和批判,在互联网上形成具有一定影响力的舆论压力,这些舆论压力给相关当事人造成了巨大的心理压力和精神痛苦,侵害了当事人的精神自由权。

精神自由权也称作决定意思的自由。

在现代社会,公民按照自己的意志和利益从事正当的思维活动,观察社会现象,是进行正确的民事活动的前提,法律应当予以保障。

因而,精神自由权是公民按照自己的意志和利益,在法律规定的范围内,自主思维的权利,是公民自由支配自己内在思维活动的权利。

非法限制、妨碍公民的精神自由,即为侵权行为。

③由于网络的即时性和迅捷性,其对于人格权的侵害是非常严重的,尤其需要法律予以救济。

网御神州SecGate 3600-F2安全网关快速指南

网御神州SecGate 3600-F2安全网关快速指南

声明服务修订:z本公司保留不预先通知客户而修改本文档所含内容的权利。

有限责任:z本公司仅就产品信息预先说明的范围承担责任,除此以外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。

z本公司对于您的使用或不能使用本产品而发生的任何损害不负任何赔偿责任,包括(但不限于)直接的、间接的、附加的个人损害或商业损失或任何其它损失。

版权信息:z任何组织和个人对本公司产品的拥有、使用以及复制都必须经过本公司书面的有效授权。

网御神州科技(北京)有限公司目 录一、概述 (1)二、安全网关硬件描述 (1)三、安全网关安装 (3)1.安全使用注意事项 (3)2.检查安装场所 (4)2.1 温度/湿度要求 (4)2.2 洁净度要求 (4)2.3 抗干扰要求 (5)3.安装 (5)4.加电启动 (5)四、通过CONSOLE口命令行进行管理 (6)1.选用管理主机 (6)2.连接安全网关 (6)3.登录CLI界面 (7)4.命令行快速配置向导 (8)五、通过WEB界面进行管理 (15)1.选用管理主机 (15)2.安装认证驱动程序 (16)3.安装USB电子钥匙 (16)4.连接管理主机与安全网关 (16)5.认证管理员身份 (17)6.登录安全网关WEB界面 (17)7.WEB界面配置向导 (17)六、常见问题解答FAQ (22)一、概述SecGate 3600-F2安全网关缺省支持两种管理方式:(1) CONSOLE口命令行方式(2) 通过网口的WEB(https)管理CONSOLE口命令行方式适用于对安全网关操作命令比较熟悉的用户。

WEB方式直观方便,为保证安全,连接之前需要对管理员身份进行认证。

要快速配置使用安全网关,推荐采用CONSOLE口命令行方式;日常管理监控安全网关时,WEB方式则是更方便的选择。

安装安全网关之前,请您阅读本指南的“二、三”两节。

网御星云全线产品简介

网御星云全线产品简介

要 全性和可控性。普通的安全网关产品如防火墙在做边界隔离时是基于TCP协议进
用 途
行检测防护,而网闸直接断开了TCP会话,直接检测并交互应用层数据,极大的 提高了网络防护深度。

对于有着不同安全级别网络需要做数据交互的客户,都能够销售网闸产品。
售 机 会
典型的应用环境为互联网络(internet)与各种专用网络(公安网、电子政务内 网等)的数据交互平台,比如公安的边界接入平台类项目,电子政务业务受理平 台类项目等。

对于网络中具有较为重要资产(如应用系统、数据库系统、存储系统等)的
售 机
客户,往往客户会非常重视其安全,IPS可以很好的解决客户这方面的需求。另 外对于经常遭受网络入侵和攻击的客户,IPS也是首先考虑推销的产品之一。

防病毒网关(AV)

与IPS类似,也是对于防火墙的一种补充。它与IPS的区别在于,防病毒网关

计和管理,可自动向终端计算机分发系统补丁,禁止重要信息通过外设和端口泄 漏,防止终端计算机非法外联,防范非法设备接入内网,有效地管理终端资产。
网闸(SIS)

网闸又叫信息交换与安全隔离系统,用以实现不同安全级别网络之间的安全
本 隔离,并提供适度可控的数据交换的软硬件系统,在网络隔离级别上高于防火墙
定 义
。它一般由内网主机、外网主机和隔离硬件的“2+1”架构组成,能够创建一个 内、外网物理连接但逻辑隔离的网络环境。

提供高级别的安全隔离能力,保证两个不同安全级别网络之间传输数据的安

安全管理平台(LM)

安全管理平台又叫SOC,是整个网络运行和管理的中心,也是整个网络系
本 统运维的基础平台。

UTM产品彩页V5.0

UTM产品彩页V5.0

网御UTM 安全网关网御UTM (Unified Threat Management )安全网关采用先进的多核多线程并行运算技术、USE 统一安全引擎技术、智能业务处理引擎BPE 技术保证功能全开状态下的高吞吐量运行,通过高效的模版式配置管理、远程URL 特征库、灵活嵌入式防病毒和持续的安全服务,配合基于行为分析而优化的配置流程,构成一个先进的全业务融合安全架构。

网御UTM 集成了状态检测防火墙、VPN 、网关防病毒、入侵防护(IPS )、上网行为管理、反垃圾邮件等安全防护功能,还全面支持策略管理、IM/P2P 管理、负载均衡、高可用性(HA )和带宽管理等功能。

可以阻挡未授权的访问、网络入侵、病毒、蠕虫、木马、间谍软件、钓鱼诈骗、垃圾邮件,以及其他类型的安全威胁。

产品优势USE 统一安全引擎网御UTM 安全网关从研发之初即采用了构建在专用硬件平台和VSP 实时操作系统上的高度模块化的USE 统一安全引擎。

它将应用协议分析、异常行为管理、入侵防御等多个子系统集成于单一平台,构造统一架构,综合并优化各子系统,去除冗余,简化数据处理流程,实现统一的安全引擎处理机制。

网御对USE 统一引擎技术进行了模块间交互优化,基于此统一引擎构造出三个子引擎:UEE 统一加密引擎、UCE 统一控制引擎、UDE 统一检测引擎,分别实现VPN 、流量控制、访问控制和应用防护四大功能模块。

网御UTM 产品研发历程:2001年 国内首家推出防病毒,入侵检测功能防火墙2004年 获网络防病毒技术专利(专利号:01109178.9)2004年 推出具有深度内容过滤功能的防火墙2006年 自主研发出基于USE 技术的UTM 产品2009年 推出应用防护UTM 产品2011年 推出USE 2.0技术2012年 推出全业务融合UTM 产品USE 统一安全引擎示意图多核多线程并行运算技术网御UTM 安全网关利用64位高性能多核CPU 的并行处理能力为应用层数据处理提供快速运算保障。

网御运维安全网关 V3.0 运维人员使用手册说明书

网御运维安全网关 V3.0 运维人员使用手册说明书

2018适用范围:内部运维人员使用手册网御运维安全网关V3.0精细控制合规审计北京网御星云信息技术有限公司目录1概述 (1)1.1关于本手册 (1)2用户登录 (1)2.1WEB方式 (1)2.1.1WEB访问方式 (1)2.1.2相关资料下载 (2)2.2运维客户端 (2)2.3登录认证 (3)3环境准备 (5)3.1环境检测 (5)3.2安装JAVA控件 (7)3.3浏览器设置 (9)3.4配置本地工具 (11)3.5修改密码 (13)4运维说明 (14)4.1RDP/VNC访问 (14)4.2Telnet/SSH/Rlogin访问 (15)4.3FTP访问 (16)4.4数据库访问 (17)4.5批量登录主机 (18)4.6工单操作 (19)4.6.1工单申请 (19)4.6.2工单运维 (21)4.7最近访问资源 (22)4.8高级搜索 (23)4.9菜单模式 (23)4.9.1命令行方式 (23)4.9.2图形方式 (28)5FAQ (31)5.1登录提示应用程序被阻止 (31)5.2提示Java过时需要更新 (32)5.3调用应用发布工具失败 (33)5.4使用dbvis提示JAVA环境变量 (33)1概述1.1关于本手册网御运维安全网关V3.0是网御星云综合内控系列产品之一。

本手册详细介绍了网御运维安全网关V3.0系统进行运维操作过程的使用方法,用户可参考本手册,通过网御运维安全网关V3.0系统进行各种运维操作。

2用户登录运维用户可选择通过以下方式使用网御运维安全网关V3.0系统进行运维操作:(1)WEB 方式(依赖JAVA环境);(2)运维客户端方式(不依赖JAVA环境);(3)客户端工具直连模式(不依赖浏览器和JAVA环境,目前支持运维SSH、TELNET、RDP、VNC,使用方法参见本手册4.9章节)。

2.1WEB方式2.1.1WEB访问方式通过浏览器访问网御运维安全网关V3.0系统,如图2.1所示:(默认URL:https://网御运维安全网关V3.0系统的IP,如果web服务端口不是默认的443,登录URL地址需要加上web服务当前的端口号,例如:https://172.16.67.201:10443)。

联想网御网闸产品培训文档

联想网御网闸产品培训文档

会安 话全 终决 结策
协 议 检 查
数 据 提 取
病内 毒容 检检 查查
格 式 化 数 据
格式化 数据块
网闸的基本技术——协议落地(续)
格式化数据块
Application Presentation
Session Transport Network Data Link Physical
传输策略
自有协议包
简单的进行包头检查
综合了访问控制、 内容过滤、抗 攻击、硬件隔离等安全防护技术
攻击者获得了管理权限, 两主机系统分别有独立的管理接口,
可调整防火墙的安全策 安全策略分别下达,不可能被控


网闸产品背景
1.1 物理隔离的问题 1.2 网闸的初步认识 1.3 网闸的技术要求 1.4 网闸的产品定位
安全隔离网闸产品定位
安全隔离网闸文件交换过程
外网文文件件服务器
外网主机
NFS
SAMBA 格式
内容
地址
文件
内网主机
格式
内容
地址
文件
NFS SAMBA
内网文件服务器
文件
隔离交换模块
需要说明的
• 国家保密局的定名“安全隔离与信息交换系统” • 公安部的定名“网络安全隔离系统” • 习惯、通俗的称呼“网闸”
网闸产品背景
1.1 物理隔离的问题 1.2 网闸的初步认识 1.3 网闸的技术要求 1.4 网闸的产品定位
2.隔离交换模块断开彼此连接,连接内外网主机系统,内网主机系统写数据到交换缓冲区
3.隔离交换模块断开内外网主机系统,彼此连接,进行通讯协商,完成数据交换
4.隔离交换模块断开彼此连接,连接内外网主机系统,外网主机系统从交换缓存读取数据

网御星云 安全网关 PowerV 命令行操作手册说明书

网御星云 安全网关 PowerV 命令行操作手册说明书

网御星云安全网关PowerV 命令行操作手册VERSION 1.0明声♦本手册所含内容若有任何改动,恕不另行通知。

♦在法律法规的最大允许范围内,北京网御星云信息技术有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。

♦在法律法规的最大允许范围内,北京网御星云信息技术有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。

♦本手册含受版权保护的信息,未经北京网御星云信息技术有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译。

♦本手册使用于网御星云PowerV系列防火墙和VPN,在手册中称为安全网关。

文档少部分内容视产品具体型号略有不同,请以购买的实际产品为准。

♦网御星云不承担由于本资料中的任何不准确性引起的任何责任,网御星云保留不作另行通知的情况下对本资料进行变更、修改、转换或以其他方式修订的权利!北京网御星云信息技术有限公司号电8层中北京海淀中村南大街国区关6中信息大厦目 录目 录 (III)第1 章 前 言 (1)第2 章 命令行概述 (4)第3 章 快速入门 (25)第4 章 系统管理 (26)第5 章 网络管理 (76)第6 章 路由 (119)第7 章 防火墙 (135)第8 章 应用防护 (205)第9 章 用户认证 (287)第10 章 会话管理 (305)第11 章 VPN (308)第12 章 SSLVPN (327)第13 章 IPv6 (448)第14 章 漏洞扫描 (474)第15 章 状态监控 (477)第16 章 日志与报警 (480)第17 章 其他 (490)第1章 前 言1.1 导言员册该册绍过终《命令行操作手》是御册网安全网关Power V管理手中的一本。

网神SecGate 3600安全网关WEB界面手册[V9.7.1]

网神SecGate 3600安全网关WEB界面手册[V9.7.1]

声明服务修订:●本公司保留不预先通知客户而修改本文档所含内容的权利,如果配置截图与实际产品界面有差异,以实际产品配置界面为准。

有限责任:●本公司仅就产品信息预先说明的范围承担责任,除此以外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。

●本公司对于您的使用或不能使用本产品而发生的任何损害不负任何赔偿责任,包括(但不限于)直接的、间接的、附加的个人损害或商业损失或任何其它损失。

版权信息:●任何组织和个人对本公司产品的拥有、使用以及复制都必须经过本公司书面的有效授权。

网神信息技术(北京)股份有限公司网神信息技术(北京)股份有限公司目录1导言 (13)1.1.本书适用对象 (13)1.2.手册章节组织 (13)1.3.相关参考手册 (15)2登录安全网关WEB界面 (16)2.1管理员必读 (16)2.1.2.管理员电子钥匙 (16)2.1.2.管理员证书 (17)2.1.3.管理员配置管理 (17)2.2.管理员首次登录 (18)2.2.1. 登录WEB界面 (19)2.3.管理员再次登录 (21)3首页 (22)4系统配置 (25)4.1.系统配置>>系统时钟 (25)4.2.管理配置>>管理方式 (27)4.3.管理配置>>管理主机 (28)4.4.管理配置>>管理员帐号 (29)4.5.管理配置>>管理员证书 (33)网神信息技术(北京)股份有限公司4.6.管理配置>>集中管理 (35)4.7.系统配置>>导入导出 (39)4.8.系统配置>>升级许可 (42)4.9.系统配置>>日志服务器 (45)4.10.系统配置>>域名服务器 (46)4.11.系统配置>>报警邮箱 (47)5网络配置 (49)5.1.网络配置>> 网络接口 (49)5.1.1网络接口>>基本配置 (49)5.1.2网络接口>>接口IP (52)5.1.3.网络接口>>子接口 (55)5.1.4.网络接口>>桥接口 (57)5.1.5.网络接口>>channel (60)5.1.6.网络接口>>Vlan配置 (63)5.2.网络配置>>静态路由 (64)5.2.1.静态路由>>目的路由 (64)5.2.2.静态路由>>智能选路 (65)5.3 网络配置>>动态路由 (68)5.3.1 动态路由>>RIP设置 (69)5.3.2 动态路由>>OSPF设置 (73)5.3.3 动态路由>>BGP设置 (77)5.3.4 动态路由>>DEBUG设置 (79)5.4 网络配置>>多播路由 (80)5.4.1 多播路由>>多播配置 (80)网神信息技术(北京)股份有限公司5.4.2 多播路由>>多播监控 (82)5.4.3 多播路由>>PIM信息 (82)5.5网络配置>>DHCP配置 (83)5.5.1DHCP配置>>DHCP服务器 (83)5.5.2DHCP配置>>DHCP中继 (87)5.5.3 DHCP配置>>DHCP客户端 (88)5.6网络配置>>虚拟系统 (89)5.6.1虚拟系统>>虚拟系统管理 (90)5.6.2虚拟系统>>虚拟系统切换 (93)5.7网络配置>>ADSL拨号 (93)5.8网络配置>>DNS中继 (95)5.9网络配置>>WIRELESS_3G配置 (96)5.10网络配置>>链路探测 (98)5.11网络配置>>网口联动 (99)5.12网络配置>>静态ARP (100)5.13 网络配置>>静态桥转发表 (101)5.14 网络配置>>端口镜像 (103)6对象定义 (104)6.1对象定义通用功能介绍 (104)6.1.1分页显示 (105)6.1.2 查找 (106)6.1.3排序 (106)6.1.4添加 (107)61.5编辑(修改) (108)网神信息技术(北京)股份有限公司6.1.6删除 (109)6.1.7名称和备注 (110)6.2地址 (111)6.2.1地址>>地址列表 (111)6.2.2地址>>地址组 (113)6.2.3地址>>服务器地址 (114)6.2.4地址>>虚拟服务器地址 (117)6.2.5地址>>NAT地址池 (120)6.2.6地址>>域名列表 (121)6.2.7地址>>isp地址表 (122)6.3服务 (124)6.3.1服务>>服务列表 (124)6.3.2服务>>服务组 (136)6.4时间 (138)6.4.1时间>>时间列表 (138)6.4.2 时间>>时间组 (140)6.5保护内容列表 (141)6.6连接限制配置 (144)7防火墙 (145)7.1 安全规则 (145)7.1.1 包过滤规则 (155)7.1.2NAT规则 (159)7.1.3IP/端口映射规则 (163)7.2抗攻击 (167)网神信息技术(北京)股份有限公司7.3IDS联动 (175)7.4 IP/MAC绑定 (177)7.5 URL重定向 (184)8Ipv6 配置......................................................................................... 错误!未定义书签。

网御安全网关文档

网御安全网关文档

网御安全网关配置表--------------------------------------------------------------------------------安全网关时间: 2012/7/20 12:26:27管理主机时间: 2012/07/19 12:28:30安全网关序列号: fa403f2d5ff15031硬件版本号: Smart_V-80软件版本号: 3.3.4.2时钟服务器是否启用未启用时钟服务器IP同步时间间隔(分钟) 5安全网关名称安全网关名称 themis动态DNS注册用户信息用户名管理主机序号管理主机IP 说明1 10.1.5.200 255.255.255.255 管理主机12 10.1.5.49 255.255.255.255 PPP拨号管理主机3 10.1.6.200 255.255.255.255 管理主机14 160.17.168.0 255.255.248.0管理员帐号设置管理员登录超时时间(秒) 600是否允许多个管理员同时管理允许管理员帐号序号帐号帐号类型1 administrator 超级管理员+配置管理员+策略管理员+日志审计员2 admin 配置管理员+策略管理员+日志审计员管理方式web(https)管理允许串口命令行允许启用远程SSH 允许支持拔号(PPP)接入禁止联动IDS产品序号产品名称 IDS端IP地址安全网关端服务端口是否启用1 网御通用安全协议(PUMA)入侵检测系统 5000 禁用2 "天阗"入侵检测系统 2000 禁用3 "天眼"入侵检测系统 4000 禁用4 "SafeMate"入侵检测系统 2001 禁用忽略对以下源IP地址的自动阻断日志服务器日志服务器IP协议 UDP端口 514报警邮箱启用gwmail 启用发件箱地址SMTP 地址SMTP 端口 25收件箱地址1收件箱地址2收件箱地址3启用日志启用集中管理集中管理主机 IP安全网关名称 themis本机备注负责人姓名负责人电话CPU 利用率阈值 %内存利用率阈值 %磁盘利用率阈值 %Trap发送字符串 publicSNMP代理状态启动入侵检测基本配置启动入侵检测禁用监听网口 fe1监听网段入侵检测策略配置自定义检测禁用黑客扫描攻击检测禁用FTP攻击检测禁用TELNET攻击检测禁用SMTP攻击检测禁用特洛伊木马检测禁用DNS攻击检测禁用NETBIOS攻击检测禁用MS-SQL攻击检测禁用WEB攻击检测禁用ICMP攻击检测禁用蠕虫病毒检测禁用入侵检测自定义检测序号源地址端口目的地址端口协议类型事件主题是否启用无记录入侵检测扫描检测配置启动扫描检测启用时间间隔(秒) 10发现端口连接次数 3忽略来自以下源IP地址的扫描检测入侵检测自动响应配置启动自动响应禁用阻断间隔(秒) 12忽略对以下IP地址的自动阻断产品许可证序号功能应用取值1 acsc acsc 启用2 ha ha 启用3 policyagent policyagent 禁用4 sslvpn sslvpn 禁用5 vpn vpn 启用6 vpnekey vpnekey 禁用7 acsc acsc_src_threhold 启用8 acsc acsc_dest_threhold 启用9 vpn vpntunnel_num 启用10 alias alias_num 启用11 pf pf_num 启用12 ipmap ipmap_num 启用13 nat nat_num 启用14 portmap portmap_num 启用物理设备允许开启TRUNK的物理设备在不同VLAN间转发包禁止序号设备名称 MAC地址链路工作模式链路速度工作模式 MTU IP地址获取开启动态域名开启TRUNK功能开启DHCP中继开启带宽管理允许PING 允许 Traceroute 用于管理开启IPMAC地址绑定允许未绑定的IPMAC地址通过开启IP地址欺骗检查是否启用1 fe1 00:07:0C:E0:18:DD 自适应 100 路由模式 1500 静态指定:10.1.5.254/255.255.255.0否否否否是是是否否否是2 fe2 00:07:0C:E0:18:DE 自适应 100 透明模式 1500 静态指定:/否否否否否否否否否否是3 fe3 00:07:0C:E0:18:DF 自适应透明模式 1500 静态指定:/否否否否否否否否否否是4 fe4 00:07:0C:E0:18:E0 自适应 100 路由模式静态指定:160.17.168.16/255.255.248.0否否否否是否是否否否是VLAN设备序号设备名称绑定设备 VLAN ID 工作模式 IP地址/掩码开启IPMAC地址绑定开启IP地址欺骗检查用于管理开启带宽管理设备带宽(Kbps) 允许 PING 允许Traceroute MAC 地址允许未绑定的IPMAC地址通过是否启用无记录桥接设备序号设备名称 IP地址/掩码开启IP地址欺骗检查允许 PING 允许Traceroute开启STP 绑定设备列表用于管理是否启用1 brg0 10.1.5.254/255.255.255.0 否是是是 fe2,fe3 是是VPN设备序号设备名称绑定设备开启带宽管理设备带宽(Kbps) 是否启用1 ipsec0 brg0 否 0 是别名设备序号设备名称绑定设备别名ID IP地址/掩码允许 PING 允许Traceroute 用于管理是否启用无记录拨号设备序号设备名称绑定设备用户名开启动态域名时间调度系统启动时拨号用于管理开启带宽管理设备带宽(Kbps) IP地址/掩码允许 PING 允许 Traceroute 是否启用1 dial0 否否否否 0 / 否否否域名服务器域名服务器1 IP域名服务器2 IP默认路由默认路由均衡禁用网关监测启用监测频率(秒) 1序号网关地址权重值网络接口是否启用无记录静态路由默认网关序号目的地址下一跳地址网络接口是否启用无记录策略路由序号源地址目的地址下一跳地址网络接口是否启用无记录UPnP服务器接口设置外部接口内部接口UPnP服务器是否启用否UPnP服务器规则序号名称允许使用UPnP的地址注释无记录DHCP服务器DHCP域配置序号网络地址网络掩码网关地址域名 DNS服务器地址范围是否启用VPN客户端DHCP over IPSec 掩码备注无记录DHCP服务器静态IP地址序号主机名 MAC地址 IP地址备注无记录DHCP服务器启动/停止DHCP服务器启动/停止停止HA网口参数HA网口参数启用HA网口否启用状态同步否HA网口IP掩码HA基本参数启用HA 否HA标识符 0工作模式负载均衡本节点为 1号节点HA探测网口探测网口HA探测IP如果探测周边设备IP列表中所有探测失败的IP的'权重'之和达到阈值100,则置这个安全网关节点为失效状态。

lenovo网域防火墙配置说明

lenovo网域防火墙配置说明

1.1 概述在缺省情况下,网御安全网关PowerV支持两种管理方式:串口命令行方式和远程Web管理。

串口命令行方式适用于对安全网关比较熟悉的用户,操作较复杂。

Web方式直观方便,但要求认证管理员身份。

如果正式使用安全网关推荐采用Web方式,如果希望快速配置使用,推荐采用串口命令行方式。

如果您希望使用命令行方式管理安全网关,请详细阅读1.2节、1。

3。

2节.如果您希望使用Web方式远程管理安全网关,请详细阅读1.2节和1。

3.1节.安全网关主要以两种方式接入网络:透明方式和路由方式.透明方式下不用改动原有网络配置;在路由方式下,配置完安全网关后您还必须修改已有的网络配置,修改直接相连主机或网络设备的IP地址,并把网关指向安全网关。

1。

2 准备开始接通电源,开启安全网关,安全网关正常启动后,会蜂鸣三声,未出现上述现象则表明安全网关未正常启动,请您检查电源是否连接正常,如仍无法解决问题请直接联系安全网关技术支持人员.1。

3 配置使用1。

3。

1 通过Web浏览器配置管理安全网关设备基本过程:配置管理主机—〉安装usb钥匙并认证管理员身份->配置管理1. 选用管理主机。

要求具有以太网卡、USB接口和光驱,操作系统应为Window98/2000/XP,管理主机IE浏览器建议为5.0以上版本、文字大小为中等,屏幕显示建议设置为1024*768。

2。

安装认证驱动程序.插入随机附带的驱动光盘,进入光盘ikey driver目录,双击运行INSTDRV程序,选择“开始安装",随后出现安装成功的提示,选择“退出重新插锁"。

切记:安装驱动前不要插入USB电子钥匙。

3. 安装usb电子钥匙。

在管理主机上插入USB电子钥匙,系统提示找到新硬件,稍后提示完全消失,说明电子钥匙已经可以使用了.如果您在安装驱动前插了一次电子钥匙,此时系统会弹出“欢迎使用找到新硬件向导”对话框,直接选择“下一步”并耐心等待,约半分钟后系统将提示驱动程序没有经过windows兼容性测试,选择“仍然继续”即可,如长时间(如3分钟)没有反映,请拔下usb电子钥匙,重启系统后再试一次,如仍无法解决,请联系技术支持人员.4。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网御安全网关配置表--------------------------------------------------------------------------------安全网关时间: 2012/7/20 12:26:27管理主机时间: 2012/07/19 12:28:30安全网关序列号: fa403f2d5ff15031硬件版本号: Smart_V-80软件版本号: 3.3.4.2时钟服务器是否启用未启用时钟服务器IP同步时间间隔(分钟) 5安全网关名称安全网关名称 themis动态DNS注册用户信息用户名管理主机序号管理主机IP 说明1 10.1.5.200 255.255.255.255 管理主机12 10.1.5.49 255.255.255.255 PPP拨号管理主机3 10.1.6.200 255.255.255.255 管理主机14 160.17.168.0 255.255.248.0管理员帐号设置管理员登录超时时间(秒) 600是否允许多个管理员同时管理允许管理员帐号序号帐号帐号类型1 administrator 超级管理员+配置管理员+策略管理员+日志审计员2 admin 配置管理员+策略管理员+日志审计员管理方式web(https)管理允许串口命令行允许启用远程SSH 允许支持拔号(PPP)接入禁止联动IDS产品序号产品名称 IDS端IP地址安全网关端服务端口是否启用1 网御通用安全协议(PUMA)入侵检测系统 5000 禁用2 "天阗"入侵检测系统 2000 禁用3 "天眼"入侵检测系统 4000 禁用4 "SafeMate"入侵检测系统 2001 禁用忽略对以下源IP地址的自动阻断日志服务器日志服务器IP协议 UDP端口 514报警邮箱启用gwmail 启用发件箱地址SMTP 地址SMTP 端口 25收件箱地址1收件箱地址2收件箱地址3启用日志启用集中管理集中管理主机 IP安全网关名称 themis本机备注负责人姓名负责人电话CPU 利用率阈值 %内存利用率阈值 %磁盘利用率阈值 %Trap发送字符串 publicSNMP代理状态启动入侵检测基本配置启动入侵检测禁用监听网口 fe1监听网段入侵检测策略配置自定义检测禁用黑客扫描攻击检测禁用FTP攻击检测禁用TELNET攻击检测禁用SMTP攻击检测禁用特洛伊木马检测禁用DNS攻击检测禁用NETBIOS攻击检测禁用MS-SQL攻击检测禁用WEB攻击检测禁用ICMP攻击检测禁用蠕虫病毒检测禁用入侵检测自定义检测序号源地址端口目的地址端口协议类型事件主题是否启用无记录入侵检测扫描检测配置启动扫描检测启用时间间隔(秒) 10发现端口连接次数 3忽略来自以下源IP地址的扫描检测入侵检测自动响应配置启动自动响应禁用阻断间隔(秒) 12忽略对以下IP地址的自动阻断产品许可证序号功能应用取值1 acsc acsc 启用2 ha ha 启用3 policyagent policyagent 禁用4 sslvpn sslvpn 禁用5 vpn vpn 启用6 vpnekey vpnekey 禁用7 acsc acsc_src_threhold 启用8 acsc acsc_dest_threhold 启用9 vpn vpntunnel_num 启用10 alias alias_num 启用11 pf pf_num 启用12 ipmap ipmap_num 启用13 nat nat_num 启用14 portmap portmap_num 启用物理设备允许开启TRUNK的物理设备在不同VLAN间转发包禁止序号设备名称 MAC地址链路工作模式链路速度工作模式 MTU IP地址获取开启动态域名开启TRUNK功能开启DHCP中继开启带宽管理允许PING 允许 Traceroute 用于管理开启IPMAC地址绑定允许未绑定的IPMAC地址通过开启IP地址欺骗检查是否启用1 fe1 00:07:0C:E0:18:DD 自适应 100 路由模式 1500 静态指定:10.1.5.254/255.255.255.0否否否否是是是否否否是2 fe2 00:07:0C:E0:18:DE 自适应 100 透明模式 1500 静态指定:/否否否否否否否否否否是3 fe3 00:07:0C:E0:18:DF 自适应透明模式 1500 静态指定:/否否否否否否否否否否是4 fe4 00:07:0C:E0:18:E0 自适应 100 路由模式静态指定:160.17.168.16/255.255.248.0否否否否是否是否否否是VLAN设备序号设备名称绑定设备 VLAN ID 工作模式 IP地址/掩码开启IPMAC地址绑定开启IP地址欺骗检查用于管理开启带宽管理设备带宽(Kbps) 允许 PING 允许Traceroute MAC 地址允许未绑定的IPMAC地址通过是否启用无记录桥接设备序号设备名称 IP地址/掩码开启IP地址欺骗检查允许 PING 允许Traceroute开启STP 绑定设备列表用于管理是否启用1 brg0 10.1.5.254/255.255.255.0 否是是是 fe2,fe3 是是VPN设备序号设备名称绑定设备开启带宽管理设备带宽(Kbps) 是否启用1 ipsec0 brg0 否 0 是别名设备序号设备名称绑定设备别名ID IP地址/掩码允许 PING 允许Traceroute 用于管理是否启用无记录拨号设备序号设备名称绑定设备用户名开启动态域名时间调度系统启动时拨号用于管理开启带宽管理设备带宽(Kbps) IP地址/掩码允许 PING 允许 Traceroute 是否启用1 dial0 否否否否 0 / 否否否域名服务器域名服务器1 IP域名服务器2 IP默认路由默认路由均衡禁用网关监测启用监测频率(秒) 1序号网关地址权重值网络接口是否启用无记录静态路由默认网关序号目的地址下一跳地址网络接口是否启用无记录策略路由序号源地址目的地址下一跳地址网络接口是否启用无记录UPnP服务器接口设置外部接口内部接口UPnP服务器是否启用否UPnP服务器规则序号名称允许使用UPnP的地址注释无记录DHCP服务器DHCP域配置序号网络地址网络掩码网关地址域名 DNS服务器地址范围是否启用VPN客户端DHCP over IPSec 掩码备注无记录DHCP服务器静态IP地址序号主机名 MAC地址 IP地址备注无记录DHCP服务器启动/停止DHCP服务器启动/停止停止HA网口参数HA网口参数启用HA网口否启用状态同步否HA网口IP掩码HA基本参数启用HA 否HA标识符 0工作模式负载均衡本节点为 1号节点HA探测网口探测网口HA探测IP如果探测周边设备IP列表中所有探测失败的IP的'权重'之和达到阈值100,则置这个安全网关节点为失效状态。

序号探测周边设备IP 权重从该网口探测无记录安全选项包过滤策略包过滤缺省允许是严格的状态检测是规则配置立即生效否抗攻击抗地址欺骗攻击否抗源路由攻击否抗Smurf攻击否抗LAND攻击否抗Winnuke攻击否抗Queso扫描否抗SYN/FIN扫描否抗NULL扫描否抗圣诞树攻击否抗FIN扫描否IP/MAC检查启动IP/MAC检查否非IP协议LOOP(96) 否PUP(512) 否PUPAT(513) 否IP(2048) 是X25(2053) 否ARP(2054) 是BPQ(2303) 否IEEEPUP(2560) 否IEEEPUPAT(2561) 否 DEC(24576) 否DNA_DL(24577) 否DNA_RC(24578) 否DNA_RT(24579) 否LAT(24580) 否DIAG(24581) 否CUST(24582) 否SCA(24583) 否RARP(32821) 否ATALK(32923) 否AARP(33011) 否AARP(33011) 否IPX(33079) 否IPV6(34525) 否PPP_DISC(34915) 否 PPP_SES(34916) 否 ATMMPOA(34892) 否 ATMFATE(34948) 否 EDP2(34978) 否802_3(1) 否AX25(2) 否802_2(4) 否SNAP(5) 否DDCMP(6) 否WAN_PPP(7) 否PPP_MP(8) 否LOCALTALK(9) 否PPPTALK(16) 否TR_802_2(17) 否MOBITEX(21) 否CONTROL(22) 否IRDA(23) 否ECONET(24) 否HDLC(25) 否除所列协议外,其它协议是否允许否允许所有非IP协议是包过滤规则序号规则名称源地址源端口源MAC 流入网口抗攻击动作长连接目的地址服务包过滤日志流出网口时间调度深度过滤生效认证用户组 P2P过滤备注1 pf5 any any 允许否 any 否 any none 否是BT过滤:否; eMule,eDonkey过滤:否; P2P日志纪录:否2 pf2 shengju any 允许否 lujianganfang 否 any none 否是BT过滤:否; eMule,eDonkey过滤:否; P2P日志纪录:否3 pf3 shengju fe2 允许否 lujianganfang2 否 fe3 none 否是BT过滤:否; eMule,eDonkey过滤:否; P2P日志纪录:否4 pf4 shengju fe2 禁止否 any 否 fe3 none 否否BT过滤:否; eMule,eDonkey过滤:否; P2P日志纪录:否代理规则序号规则名称源地址目的地址时间调度代理生效流入网口源端口源MAC 服务备注记录日志无记录端口映射规则序号规则名称源地址公开地址对外服务流入网口源端口隐藏内部地址备注源地址转换为内部地址内部服务流出网口允许通过记录日志生效无记录IP映射规则序号规则名称源地址公开地址流入网口允许通过记录日志备注源地址转换为内部地址流出网口隐藏内部地址生效无记录NAT规则序号规则名称源地址源地址转换为源端口源端口转换为动作生效记录日志目的地址流出网口服务备注无记录代理服务代理服务HTTP代理禁用FTP代理禁用TELNET代理禁用SMTP代理禁用POP3代理禁用SOCKS代理禁用DNS代理禁用ICMP代理禁用MSN代理禁用内容过滤SMTP过滤-邮件正文信息发信人、发信人地址不过滤收信人、收信人地址不过滤邮件主题不过滤SMTP过滤-邮件内容关键字匹配不过滤SMTP过滤-邮件附件信息附件文件名不过滤POP3过滤-邮件正文信息发信人、发信人地址不过滤收信人、收信人地址不过滤邮件主题不过滤POP3过滤-邮件内容关键字匹配不过滤POP3过滤-邮件附件信息附件文件名不过滤用户自定义代理序号服务名端口协议是否启用无记录已绑定IP/MAC对序号 IP地址 MAC地址唯一性检查无记录带宽管理序号规则名称源地址目的地址源端口服务流入网口时间调度带宽资源 P2P过滤备注启用无记录黑名单序号地址阻断(分钟)备注无记录连接管理基本参数启用连接管理禁用会话统计方式启用启用动态学习启用源连接检查类型:统计连接数,无限制源连接阈值:5000;目的连接检查类型:统计连接数,无限制,目的连接阈值:10000.连接管理连接规则序号 IP 源类型源阈值目的类型目的阈值备注无记录远程VPN序号远程VPN名称远程VPN地址认证方式 IKE算法组件认证模式本地ID 对方ID 类型启用扩展认证无记录网关隧道配置序号隧道名称本地保护子网远程VPN 完美前向保密 DPD周期(秒) DPD超时(秒)缺省策略远端保护子网 IPSec算法组件数据包认证方式压缩主动连接是否启用无记录客户端隧道配置序号隧道名称客户端虚拟IP地址数据包认证方式 DPD周期(秒) 是否启用远程VPN 客户端可访问子网缺省策略 DPD超时(秒)无记录VPN证书管理序号名称类型颁发者主题有效期起始时间有效期终止时间无记录VPN IPSec基本配置IPSec基本配置本地VPN的IP地址 10.1.5.254IKE密钥周期 28800IPSec密钥周期 3600预共享密钥 TypeYourPrekeyDHCP over IPSec 配置启用DHCP over IPSec 禁用DHCP中继地址DHCP中继设备L2TP/PPTP远程拨号用户序号用户名称虚拟IP地址备注无记录VPN PPTP/L2TP基本配置启用PPTP/L2TP基本配置禁用IP地址范围 10.10.10.1 10.10.10.100加密强度低(40)认证协议 CHAP,CHAPMS,CHAPMS-V2GRE表序号 gre隧道名称是否启用本地网关地址远程网关域名远程网关ip gre设备ip 远端设备ip无记录主动防御规则启用主动防御禁用序号规则名称源地址目的地址生效无记录地址列表序号名称地址备注1 any 0.0.0.0/0.0.0.0 全部地址2 lujianganfang 160.17.175.18/255.255.255.2553 lujianganfang2 160.17.175.19/255.255.255.2554 shengju 160.17.7.0/255.255.255.0地址组列表序号名称成员备注无记录地址池列表序号名称地址备注无记录服务器地址序号名称地址备注无记录域名地址序号名称主DNS服务器静态IP列表自动解析自动解析间隔(分钟) 最大记录数域名次DNS服务器动态IP列表解析记录自动解析记录失效间隔(是自动解析间隔的多少倍) 备注无记录预定义服务序号名称协议端口服务简介1 GRE 47 全部 GRE2 IGMP 2 全部 IGMP3 IGRP 88 全部 IGRP4 OSPF 89 全部 OSPF5 RemoteDesk6 3389 微软远程桌面6 Syslog 17 514 Syslog7 any 0 全部任意服务8 dns 17 53 dns service9 http 6 80 www service10 https 6 443 https service11 icmp_any 1 全部 icmp service12 oicq 17 8000 oicq service13 pop3 6 110 pop3 service14 smtp 6 25 smtp service15 snmp 17 161 snmp service16 tcp_any 6 全部 tcp service17 telnet 6 23 telnet service18 udp_any 17 全部 udp service动态服务序号名称协议备注1 ftp FTP(21) default service2 h323 H323(1720) default service3 h323_gk H232_GK(1719) default service4 irc IRC(6667) default service5 mms MMS(1755) default service6 rtsp RTSP(554) default service7 sip SIP(5060) default service8 tftp TFTP(69) default service9 tns TNS(1521) default service10 xdmcp XDMCP(177) default serviceICMP服务序号名称协议备注无记录基本服务序号名称协议备注1 lotusnotes TCP(0,65535)-(1352,1352)UDP(0,65535)-(1352,1352)Lotus Notes2 netbios TCP(0,65535)-(137,139)UDP(0,65535)-(137,139)NetBIOS3 radius TCP(0,65535)-(1812,1813)UDP(0,65535)-(1812,1813)Radius服务组列表序号名称成员备注无记录用户列表序号用户名是否允许登录已用时间已用流量开始时间总有效天数无记录用户组列表序号用户组组成员列表分配时间(分钟) 分配流量(M 字节)无记录用户认证服务器监听端口工作模式 IP地址重试时间认证端口计费端口共享密钥 9998 local 10.50.10.18 3 1812 1813 leadsec序号名称类型调度日期起始时间终止时间备注无记录时间组列表序号名称时间组成员备注无记录非共享带宽列表序号名称接口最大带宽 Kb/s(千位/秒) 备注无记录共享带宽列表序号名称优先级保证带宽Kb/s 最大带宽Kb/s 父带宽备注无记录带宽资源组列表序号名称成员备注无记录URL组列表序号名称 URL关键字列表备注1 IDS %2e.asp.asp|3a3a|$data.bat?&/null.htw?CiWebHitsFile/scripts/CGImail.exe/scripts/..%c0%af..//scripts/..%c1%1c..//scripts/..%c1%9c..//scripts/iisadmin.asp./scripts/iisadmin/bdir.htr/ServerVariables_Jscript.asp/scripts/|20|scripts/root.exe?/../..//nessus_is_probing_you_.html/....../~root//cgitest.exe|0d0a|user.js%2570.j%2573p.%256Asp/%3f.jspreadme.eml/cgi-bin/console.exe/bin/ls/bin/ps/cmd.exe?/c入侵检测类关键字组列表序号名称关键字列表备注无记录文件名组列表序号名称文件名列表备注无记录邮件地址组列表序号名称邮件地址列表备注无记录深度过滤蠕虫过滤列表启用蠕虫过滤禁用记录日志不记录序号名称描述是否启用1 blaster 冲击波启用2 nachi 冲击波杀手启用3 nimda Nimda蠕虫启用4 redcode 红色代码启用5 sasser 震荡波启用6 slapper Slapper蠕虫启用7 sqlexp 蠕虫王启用8 zotob 狙击波启用深度过滤策略序号名称 URL过滤网页关键字过滤文件下载过滤文件上传过滤备注收件人地址过滤发件人地址过滤邮件主题过滤反邮件中转过滤1 worm 不启用不启用不启用不启用蠕虫过滤策略不启用不启用不启用不启用深度过滤基本配置服务端口号HTTP 80,8080,FTP 21,SMTP 25,启用深度过滤控制禁用VLAN IDVLAN ID。

相关文档
最新文档