中新金盾防火墙攻击监控软件使用说明

合集下载

中新金盾防火墙系统 - 产品安装手册

中新金盾防火墙系统 - 产品安装手册

中新金盾防火墙系统产品安装手册版本号:20130717版权信息©安徽中新软件有限公司,版权所有2002-2013本文件所有内容受版权保护并且归中新软件所有。

未经中新软件明确书面许可,不得以任何形式复制、传播本文件(全部或部分)。

中新软件、JDFW、JDIS、金盾抗拒绝服务系统及其它中新商标均是安徽中新软件有限公司注册商标,本文中涉及到的其它产品名称和品牌为其相关公司或组织的商标或注册商标,特此鸣谢。

目录1前言 (1)1.1文档的目的 (1)1.2读者对象 (1)1.3约定 (1)1.3.1命令语法全部采用以下约定 (1)1.3.2图形界面操作的描述采用以下约定 (1)1.3.3网络拓扑中设备的约定 (1)1.4技术服务体系 (2)2产品介绍 (3)2.1产品概述 (3)2.2产品型号及参数 (4)2.2.1ZXFW-8110 (4)2.2.2ZXFW-8210 (5)2.2.3ZXFW-8410 (6)2.2.4ZXFW-8610 (7)2.2.5ZXFW-8810 (8)2.2.6ZXFW-8910 (9)3设备的安装 (10)3.1防火墙的硬件安装 (10)3.2登录中新金盾防火墙 (10)3.2.1串口连接 (10)3.2.2WEB方式登录防火墙 (13)3.2.3SSH软件登录 (14)3.3中新金盾防火墙出厂设置 (15)3.3.1恢复出厂设置 (15)4配置案例 (17)4.1案例1:作为路由网关 (17)4.1.1网络拓扑结构如下所示 (17)4.1.2网络拓扑简介 (18)4.1.3用户的配置需求 (18)4.1.4具体的配置步骤 (18)4.2透明模式接入网络 (20)4.2.1网络拓扑结构如下 (20)4.2.2网络拓扑简介 (20)4.2.3用户的配置需求 (21)4.2.4具体的配置步骤 (21)4.3案例三:防火墙作为VPN网关接入网络 (23)4.3.1网络拓扑结构如下 (23)4.3.2网络拓扑简介 (23)4.3.3用户的配置需求 (23)4.3.4具体的配置步骤 (23)4.4案例四:防火墙主备模式接入网络 (26)4.4.1网络拓扑结构如下 (26)4.4.2网络拓扑简介 (26)4.4.3用户的配置要求 (27)4.4.4具体的配置步骤 (27)5常见问题故障处理 (29)5.1口令丢失情况下的处理 (29)5.2电源系统故障处理 (29)5.3配置系统故障处理 (29)1前言本手册主要介绍中新金盾防火墙的安装和使用。

金盾防火墙说明书(软件12.60版本)

金盾防火墙说明书(软件12.60版本)

金盾抗DDOS防火墙用户操作手册选择金盾,铸就成功―――――――――――――――――――――――――――――AnHui ZXSoft Co. Ltd.©版权所有 2002-2009目录一、产品概述 (1)1. DOS/DDOS简介 (1)2. 金盾抗DDOS防火墙 (1)1) 技术优势 (1)a) DOS/DDOS攻击检测及防护 (1)b) 通用方便的报文规则过滤 (2)c) 专业的连接跟踪机制 (2)d) 简洁丰富的管理 (2)e) 广泛的部署能力 (2)f) 优质的售后服务 (2)2) 防护原理 (2)a) 攻击检测 (2)b) 协议分析 (3)c) 主机识别 (3)d) 连接跟踪 (3)e) 端口防护 (3)3) 软件产品系列 (3)4) 售后服务政策 (3)二、防火墙功能描述 (4)1.用户登录 (4)2.规则设置 (4)1)地址 (4)2)端口 (4)3)标志位 (4)4) 方向选择 (4)5) 报文长度 (4)6) 模式匹配 (4)7)匹配行为 (5)3.防护状态 (5)1) SYN保护模式 (5)2) ACK保护模式 (5)3) UDP保护模式 (5)4) ICMP保护模式 (6)5) 碎片保护模式 (6)6) 忽略模式 (6)7) 禁止模式 (6)8) WebCC保护模式 (6)9) GameCC保护模式 (6)10) 高级UDP保护模式 (7)4.参数设置 (7)1) 预定规则 (7)AnHui ZXSoft Co. Ltd.©版权所有 2002-2009a) Disable ports 135-445 from WAN (7)b) Enable ping response fron WAN (7)c)Disable ping request fron WAN (7)d)MIR Protection (7)e)MoYu Protection (7)2) 攻击检测 (7)a)SYN保护触发 (7)b)SYN紧急触发 (8)c)SYN单机屏蔽 (8)d)ACK保护触发 (8)e)UDP保护触发 (8)f) ICMP保护触发 (8)g) 碎片保护触发 (8)3) 防护设置 (8)a) 地址屏蔽时间 (8)b) 连接数量保护 (8)c) 连接空闲超时 (8)4) 黑名单策略 (8)5.端口策略 (9)1) 端口范围 (9)2) 连接攻击检测 (9)3) 连接数量限制 (9)4) 攻击检测权重 (9)5) 协议类型 (9)6) 防护标志 (9)a) 超时连接 (9)b) 延时提交 (9)c) 超时屏蔽 (9)d) 接受协议 (10)7) 防护模块插件 (10)a) default (10)b) WEB Service Protection (10)c) Game Service Protection (10)d) Misc Service Protection (10)8)模块参数 (10)三、页面管理 (11)1.登录页面 (11)1) 防火墙地址: (11)2)控制密码: (11)3)更改密码: (11)4)切换语言: (12)2.关于页面 (12)3.状态监控页面 (12)1) 主机 (13)AnHui ZXSoft Co. Ltd.©版权所有 2002-20092) 带宽 (13)3)攻击频率 (13)4) 连接 (13)5) 状态 (13)4.连接监控页面 (14)1) 本地地址 (14)2) 远端地址 (14)3) 连接总数 (14)5.屏蔽列表页面 (14)1) 本地地址 (15)2) 远端地址 (15)3) 屏蔽时间 (15)6.黑名单列表页面 (15)1) 黑名单地址 (16)2) 访问次数 (16)3)设置黑名单 (16)4)清除黑名单 (16)7.规则设置页面 (16)8.参数设置页面 (17)9.端口保护设置页面 (18)10.日志记录页面 (19)11. 帮助-关于页面 (19)AnHui ZXSoft Co. Ltd.©版权所有 2002-2009一、产品概述本防火墙针对目前广泛存在的DOS/DDOS攻击而设计,为您的网站、信息平台、互动娱乐等基于Internet的网络服务提供完善的保护,使其免受恶意的攻击、破坏。

金盾抗拒绝服务系统使用说明书201001-JDFW

金盾抗拒绝服务系统使用说明书201001-JDFW

中新金盾抗拒绝服务系统使用说明书版本号:201001A目录一、用户手册简介 (5)1.1用途 (5)1.2约定 (5)1.3概述 (5)二、安装指南 (6)2.1设备类型及构成 (6)2.1.1 JDFW-500+ (6)2.1.2 JDFW-1000+ (6)2.1.3 JDFW-8000+ (7)2.1.4 JDFW-2000+ (7)2.1.5 JDFW-4000+ (8)2.1.6集群型号 (9)2.2硬件设备安装 (9)2.2.1 单路型 (9)2.2.2双路 (9)2.2.3集群型 (10)2.3注意事项 (10)三、产品概述 (11)3.1DOS/DDOS简介 (11)3.2金盾抗拒绝服务系统 (11)3.2.1技术优势 (11)3.2.2防护原理 (12)3.2.3产品系列 (14)四、功能描述 (15)4.1用户登录 (15)4.2系统信息 (15)4.2.1 内核版本号 (15)4.2.2 序列号码 (15)4.2.3 设备连接状态及地址 (15)4.3规则设置 (15)4.3.1 地址 (15)4.3.2 端口 (16)4.3.3 模式匹配 (16)4.3.4 方向选择 (16)4.3.5 规则行为 (16)4.4防护状态 (16)4.4.1 SYN保护模式 (16)4.4.3 ACK&RST保护模式 (16)4.4.4 UDP保护模式 (16)4.4.5 ICMP保护模式 (17)4.4.6 碎片保护模式 (17)4.4.7 NonIP保护模式 (17)4.4.8 忽略模式 (17)4.4.9 禁止模式 (17)4.4.10 WebCC保护模式 (17)4.4.11 GameCC保护模式 (17)4.4.12 高级UDP保护模式 (17)4.5参数设置 (18)4.5.1 系统操作环境 (18)4.5.2 主机防护参数 (18)4.5.3 系统防护参数 (18)4.5.4变量设置 (19)4.6端口策略 (19)4.6.1 TCP端口保护 (19)4.6.2 UDP端口保护 (20)五、管理及配置 ............................................................... . 215.1登录页面 (21)5.1.1 语言 (21)5.1.2 用户/密码 (21)5.1.3 修改密码 (22)5.1.4 重置 (22)5.2状态监控 (22)5.2.1 全局统计 (22)5.2.2 系统负载 (23)5.2.3 主机状态 (24)5.2.4 主机设置 (25)5.2.5 连接监控 (26)5.2.6 屏蔽列表 (27)5.2.7 黑名单管理 (28)5.2.8 域名管理 (29)5.3 攻击防御 (31)5.3.1 全局参数 (31)5.3.2 规则设置 (34)5.3.3 TCP端口保护 (36)5.3.4 UDP端口保护 (39)5.4 日志分析 (40)5.4.1日志列表 (40)5.4.2 分析报告 (41)5.5 系统配置 (42)5.5.2 系统设备 (43)5.5.3 集群参数 (44)5.5.4 用户管理 (45)5.5.5 SNMP系统配置 (46)5.5.6 SNMP用户 (46)5.5.7 SNMP视图列表 (48)5.6 服务支持 (48)5.6.1 关于我们 (48)5.6.2 版本信息 (49)5.6.3 报文捕捉 (50)5.6.4 产品升级 (50)一、用户手册简介首先,感谢您购买中新金盾抗拒绝服务系统产品!本设备功能实用,性能优秀,配置简单,是您安全链条中不可缺少的一环。

金盾软件NACP10.1产品用户手册(准入控制)

金盾软件NACP10.1产品用户手册(准入控制)

金盾软件NACP10.1产品用户手册山东华软金盾软件股份有限公司2017年4月27日目录一、前言....................................................... - 3 -(一) 简介....................................................... - 3 -(二) 文档目的................................................... - 3 -(三) 读者对象................................................... - 3 -二、登录系统................................................... - 3 -(一) 登录管控平台............................................... - 3 -(二) 管控平台配置............................................... - 5 -(三) 帐户配置................................................... - 6 -(四) 管理员密码修改............................................. - 9 -三、模块功能操作.............................................. - 10 -(一) 部门配置.................................................. - 10 -(二) 用户管理.................................................. - 12 -1、新用户审核配置管理........................................ - 12 -2、新用户入网审批............................................ - 14 -3、用户基本信息.............................................. - 17 -4、用户策略设置.............................................. - 21 -(三) 策略...................................................... - 23 -1、策略配置库................................................ - 23 -- 1 -2、终端通信网段配置.......................................... - 29 -3、安全规范库................................................ - 31 -(四) 图表...................................................... - 39 -1、在线状态分析.............................................. - 39 -2、测评状态分析.............................................. - 39 -3、入网风险分析.............................................. - 40 -4、违规事件分析.............................................. - 41 -5、系统运行状态分析.......................................... - 42 -6、入网审批分析.............................................. - 43 -7、网络使用分析.............................................. - 44 -(五) 系统...................................................... - 44 -1、系统日志.................................................. - 44 -2、系统设置.................................................. - 46 -- 2 -一、前言(一)简介金盾NACP网络接入控制与身份认证系统—简称NACP,是集首页、视图、用户、策略、审批、图表、系统于一身的安全管理系统。

金盾防火墙使用说明书

金盾防火墙使用说明书

金盾抗DDOS防火墙用户操作手册选择金盾,铸就成功―――――――――――――――――――――――――――――AnHui ZXSoft Co. Ltd.©版权所有 2002-2008目录物品清单一、用户手册简介 (2)1. 用途 (2)2. 约定 (2)3. 概述 (2)二、产品概述 (3)1. DOS/DDOS简介 (3)2. 金盾抗DDOS防火墙 (3)1) 技术优势 (3)a)DOS/DDOS攻击检测及防护 (3)b)通用方便的报文规则过滤 (4)c)专业的连接跟踪机制 (4)d)简洁丰富的管理 (4)e)广泛的部署能力 (4)f)优质的售后服务 (4)2) 防护原理 (4)a)攻击检测 (4)b)协议分析 (5)c)主机识别 (5)d)连接跟踪 (5)e)端口防护 (5)3) 产品系列 (5)a) 软件产品 (5)b)硬件产品 (5)三、安装指南 (6)1.设备类型及构成 (6)1)JDFW-100+ (6)2)JDFW-1000+ (6)3)JDFW-8000+ (7)4) J DFW-2000+ (7)5) 集群型号 (8)2.硬件设备安装 (8)1) 单路型防火墙 (8)2) 双路型防火墙 (8)3) 集群型防火墙 (8)3.注意事项 (9)四、防火墙功能描述 (10)1.用户登录 (10)2.系统信息 (10)1)内核版本号及构建日期 (10)2)序列号码 (10)AnHui ZXSoft Co. Ltd.©版权所有 2002-20083.规则设置 (10)1)地址 (10)2) 端口 (11)3)标志位 (11)4)模式匹配 (11)5)方向选择 (11)6)规则行为 (11)4.防护状态 (11)1) SYN保护模式 (11)2) SYN危急保护模式 (12)3) ACK&RST保护模式 (12)4) UDP保护模式 (12)5) ICMP保护模式 (12)6)碎片保护模式 (12)7) NonIP保护模式 (13)8) 忽略模式 (13)9) 禁止模式 (13)10) WebCC保护模式 (13)11) GameCC保护模式 (13)12) 高级UDP保护模式 (13)5.参数设置 (13)1) 系统控制 (14)a)系统时间 (14)b) 流量控制 (14)c)策略选项 (14)2)攻击检测 (14)a)SYN Flood保护 (14)b)SYN Flood高压保护 (14)c)SYN Flood单机保护 (14)d)ACK&RST Flood保护 (14)e)TCP端口自动关闭触发 (15)f)UDP保护触发 (15)g ) ICMP保护触发 (15)h) 碎片保护触发 (15)i) NonIP保护触发 (15)3) 流量限制 (15)a)紧急触发状态 (15)b)简单过滤流量限制 (15)c)忽略主机流量限制 (15)d)伪造源流量限制 (15)4) TCP防护 (15)a) 屏蔽持续时间: (16)b) 连接数量保护 (16)AnHui ZXSoft Co. Ltd.©版权所有 2002-2008d) 默认黑名单策略 (16)5) UDP防护设置 (16)a) 请求连接超时 (16)b) 建立连接超时 (16)6) 变量设置 (16)6.端口策略 (16)1)防护类型 (16)a)标准防护(default) (16)b) 动态验证(WEB Service Protection) (17)c) 频率保护(Game Service Protection) (17)2) 连接攻击检测 (17)3) 连接数量限制 (17)4) 端口探测限制 (17)5) 防护标志 (17)a) 超时连接 (17)b) 超出屏蔽 (17)c) 延时提交 (17)d) 接受协议 (18)6)模块参数 (18)五、管理及配置 (18)1.登录页面 (18)1)语言 (18)2)用户/密码 (18)2.状态监控页面 (19)1)全局统计 (18)2) 系统负载 (19)3) 主机状态 (20)a) 主机 (20)b) 带宽 (21)c) 频率 (21)d) 连接 (21)e) 防护模式 (21)4) 单一主机状态 (21)a)主机地址 (22)b)网关IP地址 (22)c)网关MAC地址 (22)d)流量策略 (22)e) 连接策略 (22)f) 黑名单策略 (22)g) 保护设置集序号 (23)h) 分时流量 (23)i)防护插件 (23)5)连接监控 (23)AnHui ZXSoft Co. Ltd.©版权所有 2002-2008b) 本地地址 (23)c)远端地址 (23)d)当前状态 (23)e)选择连接 (24)6)屏蔽列表 (24)a) 控制 (24)b) 本地地址 (24)c)远端地址 (24)d)当前状态 (24)7) 黑名单管理 (24)3.攻击防御页面 (25)1) 全局参数 (25)2) 规则设置 (25)a)规则设置集 (26)b)控制 (26)c)协议 (26)d)地址 (26)e)细节 (26)f)匹配 (26)3)规则编辑页面 (26)a) 规则序号 (27)b) 规则描述 (27)c) 报文长度 (27)d) 本地地址 (27)e) 远程地址 (27)f)协议类型 (27)g)本地端口/远程端口 (27)h)TCP标志位 (27)i)ICMP类型/ICMP代码 (28)j)模式匹配 (28)k)方向选择 (28)l)规则行为 (28)4.日志记录页面 (29)5.系统配置页面 (30)1)保存配置 (30)2)系统设备 (31)3)集群参数 (31)4)用户管理 (32)5) SNMP系统配置 (33)6) SNMP用户 (33)7)SNMP视图列表 (34)6.服务支持 (35)1) 关于我们 (35)AnHui ZXSoft Co. Ltd.©版权所有 2002-20082)版本信息 (35)3)报文捕捉 (35)4)产品升级 (36)AnHui ZXSoft Co. Ltd.©版权所有 2002-2008物品清单小心打开包装箱,检查包装箱里应有的配件:➢一台防火墙➢一根交流电源线➢一根直连网线➢一根交叉网线➢一份《用户手册》➢一份宣传册➢一对LC-LC光纤线➢螺丝若干一、用户手册简介首先,感谢您购买我公司的防火墙产品!本防火墙功能实用,性能优秀,配置简单,是您安全链条中不可缺少的一环。

中新金盾防火墙系统-技术白皮书

中新金盾防火墙系统-技术白皮书

中新金盾防火墙系统产品白皮书版本号:201120626版权声明©安徽中新软件有限公司,版权所有2002-2012本文件所有内容受版权保护并且归中新软件所有。

未经中新软件明确书面许可,不得以任何形式复制、传播本文件(全部或部分)。

中新软件、JDFW、JDIS、金盾抗拒绝服务系统及其它中新商标均是安徽中新软件有限公司注册商标,本文中涉及到的其它产品名称和品牌为其相关公司或组织的商标或注册商标,特此鸣谢。

目录版权声明 (I)1概述 (1)2产品概况 (2)3技术优势 (3)4产品功能 (4)5典型部署方式 (10)5.1防火墙作为安全网关双外线部署 (10)5.2防火墙作为VPN网关楼层交换部署 (11)5.3防火墙作为VPN网关跨地域网络互联部署 (12)1概述防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet 与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术,是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。

当今社会,互联网已经融入了社会生活的方方面面,成为人们生活和企业生存中不可或缺的一部分。

在网络中如何保护网络的一部分不受外界的干扰和入侵成为了一件具有重大意义的事情,而防火墙恰恰是解决这一问题的关键。

防火墙可以做到:保护脆弱的服务通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。

例如,防火墙可以禁止NIS、NFS服务通过,防火墙同时可以拒绝源路由和ICMP重定向封包。

金盾软件NACP10.1产品用户手册(准入控制)

金盾软件NACP10.1产品用户手册(准入控制)

金盾软件NACP10.1产品用户手册山东华软金盾软件股份有限公司2017年4月27日目录一、前言....................................................... - 3 -(一) 简介....................................................... - 3 -(二) 文档目的................................................... - 3 -(三) 读者对象................................................... - 3 -二、登录系统................................................... - 3 -(一) 登录管控平台............................................... - 3 -(二) 管控平台配置............................................... - 5 -(三) 帐户配置................................................... - 6 -(四) 管理员密码修改............................................. - 9 -三、模块功能操作.............................................. - 10 -(一) 部门配置.................................................. - 10 -(二) 用户管理.................................................. - 12 -1、新用户审核配置管理........................................ - 12 -2、新用户入网审批............................................ - 14 -3、用户基本信息.............................................. - 17 -4、用户策略设置.............................................. - 21 -(三) 策略...................................................... - 23 -1、策略配置库................................................ - 23 -2、终端通信网段配置.......................................... - 29 -3、安全规范库................................................ - 31 -(四) 图表...................................................... - 39 -- 1 -1、在线状态分析.............................................. - 39 -2、测评状态分析.............................................. - 39 -3、入网风险分析.............................................. - 40 -4、违规事件分析.............................................. - 41 -5、系统运行状态分析.......................................... - 42 -6、入网审批分析.............................................. - 43 -7、网络使用分析.............................................. - 44 -(五) 系统...................................................... - 44 -1、系统日志.................................................. - 44 -2、系统设置.................................................. - 46 -- 2 -一、前言(一)简介金盾NACP网络接入控制与身份认证系统—简称NACP,是集首页、视图、用户、策略、审批、图表、系统于一身的安全管理系统。

中新金盾硬件防火墙安装手册

中新金盾硬件防火墙安装手册
page 1
由于防火墙的进出 5 AnHui ZXSoft Co.Ltd.版权所有 2002-2009 金盾防火墙 口是在桥接模式下,此时加入到现有网络中,不需要更改网络结构. 配置内网和公 网管理 防火墙的默认地址: F0 192.168.100.1 F1 192.168.101.1 F2 192.168.102. 1 F3 192.168.103.1 E0 192.168.104.1 E1 192.168.105.1 E2 192.168.106.1 E3 1 92.168.107.1 例: 把 E1 配置为内网管理,E2 配置为公网管理 使用一根交叉网线将 任意一个电口(如 E1)与 pc 想连,同时将 pc 的 ip 地址设置为 192.168.105.X/24( X 为 2-254 中的任意一数字),然后在开始运行里输入 cmd 回车, 会出现一个命令窗 口如下图所示: (在其中输入:ping 192.168.105.1) 注:如果有回复表示已经与防火墙连接通了,接着在 pc 的浏览器中输入 http:/ /192.168.105.1:28099 回车,可以看到下图: 6 AnHui ZXSoft Co.Ltd.版权所有 2002-2009 金盾防火墙 输入防火墙的默认用户名 admin 和密码 123 就可以进入防火墙的管理界面了. 如图所示: 7 AnHui ZXSoft Co.Ltd.版权所有 2002-2009 金盾防火墙 选择 系统配置, 进入地址管理界面,如图: 如果您的内网网段为 192.168.1.0/24,内网管理地址为 192.168.1.73,配置好内 网和公网管理地 址,设置如下图所示: 设置好后,点 提交 即刻生效,这时您的管理界面会断开,使用一根普通网线连接 E1 到下层交换 机,再使用一根普通网线连接 E2 到上层交换机.这样防火墙的内外网 管理就配置好了. 2.3 集群型防火墙 集群型防火墙依靠多台防火墙实现防护带宽及防护能力的叠加,目前可支持多台 防火墙形成集 群,抵御大的攻击流量.集群型防火墙安装步骤如下: a) 重新设置防火 墙地址,规划集群防火墙的序号,随后依次开启防火墙,连接管理口,配置 防火墙的 IP 地址,将防火墙所有网卡的地址改为与其序号相对应,这样就可以避免集群中 的防火 墙出现 IP 地址冲突的情况; b) 连接数据端口,依次将每条线路的外网连接线(数据入 线)接入防火墙上标识为"进口" 的网口,相应的内网连接线(数据出线)接入防火墙上标 识为"出口"的网口; 8 AnHui ZXSoft Co.Ltd.版权所有 2002-2009 金盾防火墙 c) 连接心跳线路,依次将每台防火墙的心跳口接入交换机(千兆型集群需接入千 兆型交换 机).如果是两台防火墙形成的集群,则心跳线路可直接利用交叉线对接; d) 连接管理接口,依次将每台防火墙的任一标识为"管理口"的网口接入内网交换机; e) 在外部交换机上,将数据入口设置为端口聚合.在内部交换机上同样将数据出口设置为 端 口聚合; f) 登陆管理机,更改 IP 地址为与防火墙管理地址同一网段,随后登陆管 理界面,进入集群设 置页面,输入防火墙 ID 所对应的心跳口的 IP 地址,随后保存; g) 注意,启动防火墙后集群功能自动生效; h) 查看流量,确认数据正常通行,完成安装 . 2.3.1 集群 2000+实例操作 如果您购买的是集群防火墙,其管理地址有所不同: 下面以 4 台 2000+构成 8G 集群为例(eth4:心跳口,eth5:内网管理口): 集群 1 号墙 设备 0 设备 1 设备 2 设 备 3 设备 4 设备 5 设备 6 设备 7 步骤: 1. 将四台防火墙和有关的交换机全部安 装到机架上; 2. 使用千兆网线将四台墙的 eth4 设备口,分别接入到一台千光交换机 上,此交换机做防火墙心跳 数据的传输; 3. 使用普通网线将四台墙的 eth5,全部接入

网络安全技术中防火墙与入侵检测系统的使用指南

网络安全技术中防火墙与入侵检测系统的使用指南

网络安全技术中防火墙与入侵检测系统的使用指南随着全球互联网的迅猛发展,网络安全问题日益突出,企业和个人用户都面临着来自网络的各种威胁。

为了保护网络免受恶意攻击和未经授权的访问,防火墙和入侵检测系统(IDS)成为了网络安全的重要组成部分。

本文将详细介绍防火墙和入侵检测系统的使用指南,帮助用户更好地保护自己的网络安全。

一、防火墙的使用指南防火墙作为网络安全的第一道防线,能够监控网络流量并控制数据的流动。

以下是防火墙的使用指南:1. 配置规则:防火墙的配置规则决定了允许或拒绝哪些网络流量通过。

根据用户的需求,应当合理配置规则,避免阻拦正常的网络流量。

2. 更新软件:定期更新防火墙软件和固件,以获取最新的防御策略和安全补丁。

同时,关闭不需要的服务和端口,以减少潜在的攻击面。

3. 监控日志:定期检查防火墙的日志,以便及时发现异常活动和潜在的攻击。

如果发现异常,应及时采取相应的应对措施。

4. 网络分段:根据网络的安全需求,可以将网络分段,使用不同的防火墙策略来保护不同的网络区域。

这样可以减少潜在攻击者的攻击范围。

5. 配置VPN:对于需要远程访问企业网络的用户,可以使用虚拟私有网络(VPN)来加密数据传输,增加网络的安全性。

二、入侵检测系统的使用指南入侵检测系统(IDS)是一种通过监测网络流量和系统日志,检测可能的攻击行为的技术。

以下是入侵检测系统的使用指南:1. 配置规则:入侵检测系统可以根据预设的规则来检测各种威胁。

用户应当根据自身需求,配置相应的规则并定期更新,以确保系统能够及时发现新型威胁。

2. 监控网络流量:入侵检测系统应当能够监控网络流量,包括入侵尝试、恶意软件传播等。

通过分析网络流量,可以发现潜在的攻击和异常行为。

3. 监控系统日志:除了网络流量外,入侵检测系统还应当监控系统日志,以发现异常行为和系统漏洞。

定期审查系统日志,有助于发现潜在的攻击活动。

4. 及时响应:当入侵检测系统发现异常行为时,应当及时采取相应的措施进行响应,例如封锁攻击源IP地址、断开网络连接等,以保护网络和系统安全。

中新金盾抗拒绝服务系统攻击监控软件说明书

中新金盾抗拒绝服务系统攻击监控软件说明书

中新金盾抗拒绝服务系统攻击监控软件版本号:201101A中新金盾抗拒绝服务系统攻击监控软件使用说明版本V1.1.0.2为便于客户管理多台以及集群抗拒绝服务系统,我们为您提供了金盾抗拒绝服务系统管理软件。

可针对金盾抗拒绝服务系统进行实时监控,根据流量和连接设置报警参数。

一、软件下载:下载地址:/services_06.html文件名称:中新金盾抗拒绝服务系统监控软件下载jdfwmon.rar 后解压缩到 jdfwmon. 目录,可看到 config.ini fwmon.exe hosts.ini 和说明四个文件 config.ini 为配置文件(请不要修改) fwmon.exe 为控制器主文件 hosts.ini为单一IP监控报警配置文件jdfwmon文件注:在使用过软件的流量牵引功能后,会自动在目录下生成一个日志文件flowdiv.log二、使用说明:运行 fwmon.exe 文件,界面如图一:(图一)1、攻击监控界面:(图二)1.1设备管理设备地址:通过此项设置抗拒绝服务系统管理地址,设置格式为:*.*.*.*:28099(*.*.*.*表示外网管理IP地址)用户名:输入抗拒绝服务系统管理用户名密码:输入抗拒绝服务系统管理控制密码设置:输入抗拒绝服务系统管理地址、用户名和密码后,点击“设置”即可添加受监控抗拒绝服务系统删除:选中受监控抗拒绝服务系统后点击“删除”可取消该台抗拒绝服务系统的监控注: 双击流量记录下的列表,会出来这台抗拒绝服务系统的主机列表1.2流量记录设备信息:显示管理地址、用户、状态当前状态:显示流量、连接详细统计:显示攻击频率2、参数设置:(图三)设备查询间隔:默认值60秒,即监控器对于设备进行查询的间隔时间为60秒查询一次,可根据客户需要调整数值重复报警间隔:默认值300秒,即当首次报警后如仍符合报警条件会在300秒后进行二次报警,可根据客户需要调整数值主机显示数量:默认值10个,即在主机列表中显示最大流量的前10台主机状态,可根据客户需要调整数值流量统计方式:表示进行流量报警设置时可选择IN、OUT或IN+OUT形式进行流量计算连接统计方式:表示进行连接报警设置时可选择TCP in、TCP out、TCP(TCP总连接)、UDP(总连接)、及TCP+UDP形式进行连接计算SYSLOG服务器:设置SYSLOG服务器报警方式,通过添加SYSLOG服务器地址,便于客户对日志信息进行管理3、报警设置:(图四)3.1报警条件总流量报警:指受监控抗拒绝服务系统的流量和,即所有受监控抗拒绝服务系统的流量(in流量和out流量和)达到此设置数值时,开始报警,单位为MBPS。

网络防火墙的监控与报警设置方法(一)

网络防火墙的监控与报警设置方法(一)

网络防火墙的监控与报警设置方法随着互联网的广泛应用,网络安全问题日益凸显,防火墙作为网络安全的第一道防线,扮演着至关重要的角色。

为了确保网络安全,必须对防火墙进行有效的监控与报警设置。

本文将探讨网络防火墙的监控与报警设置方法,以帮助用户提高网络安全水平。

1. 实时监测防火墙状况网络防火墙的重要任务是监控网络流量,并对网络中的恶意活动进行过滤和阻止。

因此,实时监测防火墙的状况非常关键。

监测防火墙可以通过安装监控软件实现,这些软件可以提供实时的流量信息、连接数、攻击尝试等数据。

通过定期查看这些数据,可以及时发现网络威胁,并采取相应措施进行防护。

2. 设置异常流量报警异常流量往往是网络攻击或入侵的前兆,因此,设置异常流量报警功能可以有效预警网络安全问题。

在防火墙中配置异常流量阈值,当流量超过设定的阈值时,防火墙会自动触发报警机制。

报警通常通过邮件、短信或推送通知的形式发送给网络管理员,以便及时采取应对措施,确保网络的安全稳定。

3. 定期审计防火墙规则防火墙规则是保护网络安全的基础,通过定期审计防火墙规则可以发现规则中的错误或存在的漏洞。

审计规则可以通过策略审计软件来实现,它可以检测规则中的冲突、重复或过时情况,提供优化建议。

而合理的防火墙规则可以提高网络的安全性和运行效率,减少潜在的安全风险。

4. 设置入侵检测系统入侵检测系统(IDS)是一种主动的安全监控措施,它可以检测并响应网络中的入侵行为。

IDS可以与防火墙相结合使用,实现防火墙的监控与报警功能。

IDS可以检测到未经授权的访问尝试、端口扫描、恶意软件等入侵行为,并及时触发报警通知。

通过设置合适的IDS策略和规则,可以提高网络的安全性,及时应对潜在威胁。

5. 日志记录与分析网络防火墙的日志记录与分析是监控与报警的重要手段。

防火墙可以记录关键事件和流量信息,管理员可以定期查看日志来掌握网络的运行状况。

同时,通过日志分析工具,可以挖掘潜在的网络安全问题,发现并阻止恶意行为。

金盾防火墙使用说明书

金盾防火墙使用说明书

目 录金盾抗DDOS防火墙用户手册一、 用户手册简介 (1)1.用途 (1)2.约定 (1)3.概述 (1)二、安装指南 (2)1.设备类型及构成 (2)1)JDFW-100+ (3)2)JDFW-1000+ (3)3)JDFW-8000+ (3)4)JDFW-2000+ (3)5)集群型号 (4)2.硬件设备安装 (4)1)单路型防火墙 (4)2)双路型防火墙 (4)3)集群型防火墙 (5)3.注意事项 (5)三、产品概述 (6)1.DOS/DDOS简介 (6)2.金盾抗DDOS防火墙 (6)1)技术优势 (6)a)DOS/DDOS攻击检测及防护 (6)b)通用方便的报文规则过滤 (7)c)专业的连接跟踪机制 (7)d)简洁丰富的管理 (7)e)广泛的部署能力 (7)f)优质的售后服务 (7)2)防护原理 (7)a)攻击检测 (7)b)协议分析 (7)c)主机识别 (8)d)连接跟踪 (8)e)端口防护 (8)3)产品系列 (8)a)软件产品 (8)b)硬件产品 (8)四、防火墙功能描述 (9)1.用户登录 (9)2.系统信息 (9)1)内核版本号及构建日期 (9)2)序列号码 (9)3)设备连接状态及地址 (9)3.规则设置 (9)1)地址 (9)2)端口 (10)3)标志位 (10)4)模式匹配 (10)5)方向选择 (10)6)规则行为 (10)4.防护状态 (10)1)SYN保护模式 (10)2)SYN危急保护模式 (11)3)ACK&RST保护模式 (11)4)UDP保护模式 (11)5)ICMP保护模式 (11)6)碎片保护模式 (11)7)NonIP保护模式 (11)8)忽略模式 (11)9)禁止模式 (11)10)WebCC保护模式 (12)11)GameCC保护模式 (12)12)高级UDP保护模式 (12)5.参数设置 (12)1)系统控制 (12)a)系统时间 (12)b)流量控制 (12)c)策略选项 (12)2)攻击检测 (13)a)SYNFlood保护 (13)b)SYNFlood高压保护 (13)c)SYNFlood单机保护 (13)d)ACK&RSTFlood保护 (13)e)TCP端口自动关闭触发 (13)f)UDP保护触发 (13)g)ICMP保护触发 (13)h)碎片保护触发 (13)i)NonIP保护触发 (13)3)流量限制 (14)a)紧急触发状态 (14)b)简单过滤流量限制 (14)c)忽略主机流量限制 (14)d)伪造源流量限制 (14)4)TCP防护 (14)a)屏蔽持续时间: (14)b)连接数量保护 (14)c)连接空闲超时 (14)d)默认黑名单策略 (14)5)UDP防护设置 (14)a)请求连接超时 (14)b)建立连接超时 (14)6)变量设置 (15)6.端口策略 (15)1)防护类型 (15)a)标准防护(default) (15)b)动态验证(WEBServiceProtection) (15)c)频率保护(GameServiceProtection) (15)2)连接攻击检测 (15)3)连接数量限制 (15)4)踢出/探测权重 (16)5)防护标志 (16)a)超时连接 (16)b)超出屏蔽 (16)c)延时提交 (16)d)接受协议 (16)6)模块参数 (16)五、 管理及配置 (17)1.登录页面 (17)1)语言 (17)2)用户/密码 (17)2.状态监控页面 (18)1)全局统计 (18)2)系统负载 (18)3)主机状态 (19)a)主机 (19)b)带宽 (20)c)频率 (20)d)连接 (20)e)防护模式 (20)4)单一主机状态 (20)a)主机地址 (21)b)网关IP地址 (21)c)网关MAC地址 (21)d)流量策略 (21)e)连接策略 (21)f)保护设置集序号 (22)g)分时流量 (22)h)防护插件 (22)5)连接监控 (22)a)控制 (22)b)本地地址 (22)c)远端地址 (22)d)当前状态 (22)e)选择连接 (23)6)屏蔽列表 (23)a)控制 (23)b)本地地址 (23)c)远端地址 (23)d)当前状态 (23)7)黑名单管理 (23)3.攻击防御页面 (24)1)全局参数 (24)2)规则设置 (25)a)规则设置集 (25)b)控制 (25)c)协议 (25)d)地址 (25)e)细节 (25)f)匹配 (25)3)规则编辑页面 (26)a)规则序号 (26)b)规则描述 (26)c)报文长度 (26)d)本地地址 (26)e)远程地址 (26)f)协议类型 (26)g)本地端口/远程端口 (26)h)TCP标志位 (27)i)ICMP类型/ICMP代码 (27)j)模式匹配 (27)k)方向选择 (27)l)规则行为 (27)4.日志记录页面 (28)5.系统配置页面 (29)1)保存配置 (29)2)系统设备 (30)3)集群参数 (30)4)用户管理 (31)5)SNMP系统配置 (32)6)SNMP用户 (33)7)SNMP视图列表 (34)6.服务支持 (34)1)关于我们 (34)2)版本信息 (35)3)报文捕捉 (35)4)产品升级 (36)一、用户手册简介首先,感谢您购买我公司的防火墙产品!本防火墙功能实用,性能优秀,配置简单,是您安全链条中不可缺少的一环。

网络防火墙的监控与报警设置方法(六)

网络防火墙的监控与报警设置方法(六)

网络防火墙的监控与报警设置方法随着互联网的普及和发展,网络安全问题变得愈发重要。

网络防火墙作为一种重要的网络安全设备,起到了阻止恶意攻击和保护网络安全的重要作用。

然而,单纯地拥有防火墙设备还不足以满足企业和个人的安全需求,我们需要对网络防火墙进行监控与报警设置。

本文将介绍网络防火墙的监控与报警设置方法,以帮助读者提高网络安全防护能力。

一、监控网络流量要保证网络的安全性,首先需要监控网络流量。

通过监控网络流量,我们可以了解网络中的数据传输情况,及时发现异常活动,并采取相应措施应对。

常见的网络流量监控工具有Wireshark、Splunk等,可以实时监控网络流量、分析数据包以及检测网络入侵行为。

在监控网络流量方面,我们可以设定一些关键指标,如带宽利用率、流量峰值等。

当这些指标超出预设的范围时,系统会自动发出报警,提醒管理员进行处理。

二、设置安全策略网络防火墙的安全策略设置对保护网络安全至关重要。

通过设置合理的安全策略,可以限制恶意访问和不安全的传输行为,提高网络安全性。

具体而言,我们应该设置访问控制列表(ACL),限制不必要的流量通过防火墙。

同时,设置防火墙规则,指定允许通过的网络服务和端口,禁止不信任的访问。

此外,我们还可以通过设置虚拟专用网(VPN)来加密和保护内部网络通信。

VPN技术可以在公共网络上建立一个安全的私人通道,确保数据传输的机密性和完整性。

三、实时更新防火墙规则网络威胁是不断变化的,为了及时应对新的威胁,我们应该及时更新防火墙规则。

定期检查并更新防火墙规则可以使我们及时获取最新的防护措施,提高网络的安全性。

为了方便管理,我们可以将防火墙规则保存在一个单独的配置文件中,并定期与相关安全平台同步更新。

此外,还可以设置自动更新机制,通过订阅安全厂商提供的最新威胁情报,及时更新防火墙规则。

四、配置实时报警系统为了及时发现和应对网络安全事件,我们需要配置实时的报警系统。

当网络防火墙检测到可疑的活动或攻击尝试时,报警系统会立即发出警报,提醒管理员采取相应的措施。

金盾防火墙产品简介

金盾防火墙产品简介

完善的攻击防护手段
在广泛分析了目前普遍存在的DOS,DDOS攻击模式 在广泛分析了目前普遍存在的DOS,DDOS攻击模式 DOS 及原理,且经过长达三年的研发及测试之后, 及原理,且经过长达三年的研发及测试之后,本产 品最终定型并投入生产。 品最终定型并投入生产。期间对各种攻击防护手段 反复推敲、修改、测试, 反复推敲、修改、测试,现已形成了一套完善的防 护体系,可防护如SYN Flood攻击 全连接攻击、 攻击、 护体系,可防护如SYN Flood攻击、全连接攻击、 Flood攻击 攻击、 Flood攻击 攻击、 UDP Flood攻击、ICMP Flood攻击、碎片攻击等各 DOS、DDOS攻击模式 攻击模式。 种DOS、DDOS攻击模式。当防火墙受到这些攻击的时 候,会即时将当前的攻击量及防护模式以文本及折 线图的形式显示, 线图的形式显示,使您了如指掌
金盾防火墙拥有
高效率的核 心攻击检测 防护模块 完善的 售后服务 强大的连接 跟踪机制 规则设置 及日志记录 完善的攻击 防护手段
高品质
独创的端口 防护体制 广泛的平台 适应性
易于配置的 攻击检测 防护参数
简单的 安装与设置
高效率的核心攻击检测& 高效率的核心攻击检测&防护模块
基于各个平台底层的核心模块,提供高效 基于各个平台底层的核心模块, 率的防护手段。优秀的系统核心, 率的防护手段。优秀的系统核心,使得本产 品可抵御大规模的攻击 经测试,百兆网络条件, 经测试,百兆网络条件,本产品在平均 90MBPS的DOS、DDOS攻击流量下仍可保证 攻击流量下仍可保证100% 90MBPS的DOS、DDOS攻击流量下仍可保证100% 的连接成功率,千兆产品测试,平均960MBPS 的连接成功率,千兆产品测试,平均960MBPS DDOS攻击流量下同样可以保证100%连接成 攻击流量下同样可以保证100% 的DDOS攻击流量下同样可以保证100%连接成 功率

网络防火墙的监控与报警设置方法

网络防火墙的监控与报警设置方法

网络防火墙的监控与报警设置方法在当前高科技时代,网络安全问题日益突出,各种黑客攻击、病毒传播和数据泄露事件频频发生。

为了保障企业和个人的网络安全,网络防火墙的监控与报警设置显得尤为重要。

本文将从日志记录、实时监测、安全警报和应急响应四个方面探讨网络防火墙的监控与报警设置方法。

一、日志记录日志记录是网络防火墙监控的基础工作。

网络防火墙可以记录各种网络流量、用户访问和安全事件等信息,并生成日志文件。

有效的日志记录可以提供关键性的数据,用于分析和追踪各种网络安全问题。

常见的网络防火墙日志包括系统日志、流量日志、用户访问日志和安全事件日志等。

在设置网络防火墙的日志记录时,应考虑以下几个因素:1. 日志记录存储:网络防火墙生成的大量日志文件需要及时储存和备份,以便后续的审计和分析工作。

建议使用专门的日志服务器或存储设备,以确保日志数据的安全性和可用性。

2. 日志格式:在设置网络防火墙的日志记录格式时,可以选择常见的日志格式,如Syslog、CEF格式等。

这样可以便于日志的分析和统一管理。

3. 日志保留时间:日志保留时间的设置需要综合考虑法律法规、业务需求和存储资源等因素。

一般建议根据企业的具体情况设置合理的日志保留时间,以便后续的审计和调查工作。

二、实时监测实时监测是网络防火墙监控的核心内容。

通过实时监测网络防火墙的工作状态和流量情况,可以迅速发现和应对各种网络安全问题。

以下是一些常见的实时监测方法:1. 流量监测:通过监测网络防火墙的流量情况,可以及时发现流量异常和攻击行为。

可以使用流量监测工具对网络防火墙进行实时监测,如Wireshark、Snort等。

2. 事件监测:网络防火墙可以监测各种安全事件,如入侵行为、病毒传播等。

通过实时监测网络防火墙的事件日志,可以快速发现和应对各种安全威胁。

3. 性能监测:网络防火墙的性能监测是保障网络安全的重要环节。

通过实时监测网络防火墙的性能参数,可以及时发现和解决性能瓶颈问题,提高网络的安全性和稳定性。

网络防火墙的监控与报警设置方法(十)

网络防火墙的监控与报警设置方法(十)

网络防火墙的监控与报警设置方法随着互联网的普及和应用,网络安全问题也变得日益重要。

作为保护网络安全的重要一环,网络防火墙的监控与报警设置显得尤为关键。

本文将介绍网络防火墙的监控与报警设置方法,帮助用户建立一个安全可靠的网络环境。

一、网络防火墙的监控方法1. 实时监控网络流量网络防火墙的监控应该从实时监控网络流量开始。

通过监控网络流量,可以及时察觉到网络的异常活动,并对其进行分析和处理。

一些流量监控的工具如Wireshark和tcpdump等,可以帮助管理员实时获取网络流量的信息。

2. 监控网络连接状态网络防火墙的连接状态也是需要经常监控的。

不断变化的网络连接状态可以帮助管理员发现潜在的安全隐患和异常行为。

通过网络监控软件,可以追踪和记录网络连接状态的变化,及时发现并处理任何异常情况。

3. 检测和识别网络威胁网络防火墙的监控还需要检测和识别各种可能的网络威胁。

一些网络安全软件和设备能够根据已知的网络威胁模式来进行检测,例如入侵检测系统(IDS)和入侵防御系统(IPS)。

这些工具可以帮助管理员快速识别可能的网络攻击,并采取相应的防护措施。

二、网络防火墙的报警设置方法1. 设置实时报警网络防火墙的报警设置应该能够及时地通知管理员有关网络攻击和安全事件的信息。

为此,可以利用邮件、短信和即时消息等方式设置实时报警。

当网络防火墙监测到潜在的安全威胁时,会自动触发报警,并将相关信息推送给管理员,以便及时响应和处理。

2. 建立报警级别和紧急性为了提高网络防火墙报警的有效性,可以根据威胁的严重程度设置不同的报警级别和紧急性。

对于较为常见和低风险的事件,可以设置为低级别的报警,而对于较为严重和高风险的事件,可以设置为高级别的报警,以便更快地采取相应的措施。

3. 建立报警记录和分析系统网络防火墙的报警设置还需要建立报警记录和分析系统。

通过记录和分析报警事件,可以帮助管理员更好地了解网络的安全状况,及时发现和解决可能的问题。

金盾全面内网安全软件(CIS5)功能列表

金盾全面内网安全软件(CIS5)功能列表
补丁服务器设置
详细设置补丁服务器下载参数,集成WSUS管理web界面
补丁信息分类查询
查询下载的所有各操作系统的补丁信息
补丁自动分发设置
自动给客户端分发补丁
查询补丁安装信息
查询客户端所有补丁安装信息
IT资产管理
硬件资产信息
自动生成所有客户端计算机硬件资产
硬件资产信息查询
多条件查询所有客户端的硬件信息
软件资产信息
程序黑白名单
禁止或允许使用的应用软件,分时段控制,支持模糊关键字,支持标题栏
每日应用程序报告
统计每日应用程序(数据、饼图、柱图)
网站黑白名单
禁止或允许登陆的网站,分时段控制,支持模糊关键字,支持标题栏
客户端程序保护
强制客户端运行某程序,如”ERP客户端程序”
注册表保护
保护客户端的注册表,不允许修改,编辑
端口扫描
扫描客户端所有端口并可关闭端口
终端杀毒软件管理
对客户端安装杀毒软件的情况进行监控和管理,并能够对客户端杀毒软件实施远程操作(病毒查杀、升级、软件安装等)
阻断客户端
可远程强行阻断客户端的通讯,使完全从网络隔离
网络拓补图
网内拓补图生成
实时报警管理
客户端异常报警
客户端异常、非法卸载等报警,可自动阻断、关机、启动、发通知信息
互联网流量控制,可分配客户端带宽,如最大流量100K
通信协议和端口管理
协议和网络端口控制可阻断客户端的相关协议和端口
非法入侵检测阻断
检测和阻止非法机器接入内网,一旦接入,自动阻断,控制入侵机器不能访问内网或外网
网络工具管理
远程文件分发
集中、定时、不定时发送文件或安装程序
远程文件管理

中新金盾硬件防火墙安装手册

中新金盾硬件防火墙安装手册
前面板:
后面板:
3
AnHui ZXSoft Co.Ltd.版权所有 2002-2009
金盾防火墙 1.3 JDFW-2000+ 整体图:
前面板:
后面板:
4
AnHui ZXSoft Co.Ltd.版权所有 2002-2009
设置好后,点 提交 即刻生效,这时您的管理界面会断开,使用一根普通网线连接 E1 到下层交换 机,再使用一根普通网线连接 E2 到上层交换机.这样防火墙的内外网管理就配置好了.
2.3 集群型防火墙
集群型防火墙依靠多台防火墙实现防护带宽及防护能力的叠加,目前可支持多台防火墙形成集 群,抵御大的攻击流量.集群型防火墙安装步骤如下: a) 重新设置防火墙地址,规划集群防火墙的序号,随后依次开启防火墙,连接管理口,配置 防火墙的 IP 地址,将防火墙所有网卡的地址改为与其序号相对应,这样就可以避免集群中 的防火墙出现 IP 地址冲突的情况; b) 连接数据端口,依次将每条线路的外网连接线(数据入线)接入防火墙上标识为"进口" 的网口,相应的内网连接线(数据出线)接入防火墙上标识为"出口"的网口;
7
AnHui ZXSoft Co.Ltd.版权所有 2002-2009
金盾防火墙
பைடு நூலகம் 选择 系统配置, 进入地址管理界面,如图:
如果您的内网网段为 192.168.1.0/24,内网管理地址为 192.168.1.73,配置好内网和公网管理地 址,设置如下图所示:
JDFW-1000+默认地址接口图如下:
3.3
JDFW-2000+ 默认地址接口图如下:
11
AnHui ZXSoft Co.Ltd.版权所有 2002-2009
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中新金盾防火墙攻击监控软件使用说明
为便于客户管理多台以及集群防火墙,我们为您提供了金盾防火墙管理器。

可针对金盾防火墙进行实时监控,根据流量和连接设置报警参数。

一、软件下载:
下载地址: :8022/jdfwmon.rar
文件名称:中新金盾防火墙管理器
下载jdfwmon.rar 后解压缩到jdfwmon. 目录,可看到 config.ini fwmon.exe ringin.wav 三个文件其中 config.ini 为配置文件(请不要修改) fwmon.exe 为控制器主文件 ringin.wav 为声音文件。

jdfwmon文件
AnHui ZXSoft Co. Ltd.©版权所有 2002-2008
1 页
AnHui ZXSoft Co. Ltd.©版权所有 2002-2008
2 页
二、 使用说明:
运行 fwmon.exe 文件,界面如图一:
(图一)
1、
攻击监控界面:
AnHui ZXSoft Co. Ltd.©版权所有 2002-2008
3 页
(图二) ¾ 设备管理
设备地址:通过此项设置防火墙管理地址,设置格式为:*.*.*.*:28099(*.*.*.*表示外网管理IP 地址)
用户名:输入防火墙管理用户名 密码:输入防火墙管理控制密码
设置:输入防火墙管理地址、用户名和密码后,点击“设置”即可添加受监控防火墙
删除:选中受监控防火墙后点击“删除”可取消该台防火墙的监控
¾ 流量记录
设备信息:显示管理地址、用户、状态 当前状态:显示流量、连接 详细统计:显示攻击频率
2、
参数设置:
(图三)
设备查询间隔:默认值60秒,即监控器对于设备进行查询的间隔时间为60秒查询一次,可根据客户需要调整数值
重复报警间隔:默认值300秒,即当首次报警后如仍符合报警条件会在300秒后进行二次报警,可根据客户需要调整数值
主机显示数量:默认值10个,即在主机列表中显示最大流量的前10台主机状态,可根据客户需要调整数值
流量统计方式:表示进行流量报警设置时可选择IN、OUT 或IN+OUT 形式进
AnHui ZXSoft Co. Ltd.©版权所有 2002-2008
4 页
行流量计算
连接统计方式:表示进行连接报警设置时可选择TCP in、TCP out、TCP (TCP 总连接)、UDP(总连接)、及TCP+UDP 形式进行连接计算
SYSLOG 服务器:设置SYSLOG 服务器报警方式,通过添加SYSLOG 服务器地址 ,便于客户对日志信息进行管理
3、 告警设置:
¾ 报警条件
(图四)
总流量报警:指受监控防火墙的流量和,即所有受监控防火墙的流量(in 流量和out 流量和)达到此设置数值时,开始报警,单位为MBPS。

该项如果不进行设置,则关闭此项,即视为不进行总流量监控。

总连接报警:指受监控防火墙的连接和,即所有受监控防火墙的连接(in 连接和out 连接和)达到此设置数值时,开始报警,单位为个。

该项如果不进行设置,则关闭此项,即视为不进行总连接监控。

单墙流量报警:指单台防火墙的流量,即受监控防火墙中有一台流量(in 流量和out 流量和)达到此设置数值时,开始报警,单位为MBPS。

该项如果不进行设置,则关闭此项,即视为不进行单墙流量监控报警,但会记录到日志。

单墙连接报警:指单台防火墙的连接,即受监控防火墙中有一台连接(in 连接和out 连接和)达到此设置数值时,开始报警,单位为个。

该项如果不进行设置,则关闭此项,即视为不进行单墙连接监控。

主机流量报警:指单一主机单墙的流量,即受监控防火墙某一主机单墙流量(in 流量和out 流量和)达到此设置数值时,开始报警,单位为MBPS。

该项如果不进行设置,则关闭此项,即视为不进行单一主机单墙流量监控。

主机连接报警:指单一主机的连接,即受监控防火墙某一主机连接数(in 连接和out 连接和)达到此设置数值时,开始报警,单位为个。

该项如果不进行
AnHui ZXSoft Co. Ltd.©版权所有 2002-2008
5 页
设置,则关闭此项,即视为不进行单一主机连接监控。

¾ 报警方式
(图五)
忽略:表示不进行告警条件设置,但会记录到日志 窗口闪动:设定后会进行窗口闪动提示
铃声告警:设定后会进行铃声报警提示(设定铃声必须为:wav 格式) 邮件通知:设定后会发送邮件进行提示 短信提醒:设定后可进行短信报警提示
¾ 报警方式设定
铃声设定:通过浏览已存wav
文件路径,进行设定,如图六:
(图六)
AnHui ZXSoft Co. Ltd.©版权所有 2002-2008
6 页
邮件设定:通过设置SMTP 服务器、发送邮件地址、接收邮件地址、验证用
户名、验证密码进行确定,实现邮件告警功能,如图七:
(图七) 注:不支持安全套接字的邮件
短信设定:邮箱如果设置短信提醒,则mail 报警即可实现短信报警功能
4、
主机列表:
(图八)
主机:根据主机列表数显示流量最大的N 台主机地址
带宽:显示该主机当时带宽占用情况,以MBPS 为单位,包括in 流量、out
AnHui ZXSoft Co. Ltd.©版权所有 2002-2008
7 页
流量
攻击频率:显示该主机当时的攻击频率
连接:显示该主机的连接数,包括in 连接、out 连接、udp 连接
注:如设置多台集群管理地址,可通过选择其中一台管理查看单台防火墙的主机列表显示,未选择某台防火墙管理而直接点击“主机列表”,可查看到TOPN 主机的总流量、总攻击频率及总连接情况。

5、 日志查看:
(图九) ¾ 日志列表
时间:记录事件详细时间
事件:记录报警条件、设备地址和细节
¾ 主机列表:
详细记录报警设备中的TOPN 主机地址、带宽、攻击频率连接和状态信息。

¾ 保存:可将当时日志以.txt 文件格式保存至设定路径。

¾ 清除:清除当时日志。

AnHui ZXSoft Co. Ltd.©版权所有 2002-2008
8 页
6、 退出:
即退出此监控器,便不再进行监控。

相关文档
最新文档