logo资料库

深信服防火墙 NGAF V8.0.6 用户手册.pdf

第1页 / 共738页
第2页 / 共738页
第3页 / 共738页
第4页 / 共738页
第5页 / 共738页
第6页 / 共738页
第7页 / 共738页
第8页 / 共738页
资料共738页,剩余部分请下载后查看
声明
前言
手册内容
本书约定
图形界面格式约定
各类标志
技术支持
致谢
第1章 安装指南
1.1. 环境要求
1.2. 电源
1.3. 产品外观
1.4. 配置与管理
1.5. 设备接线方式
第2章 控制台的使用
2.1. 登录WebUI配置界面
2.2. 配置和使用
第3章 功能说明
3.1. 激活设备和技术社区导航
3.1.1. 进入技术社区
3.1.2. 安全助手
3.1.2.1. 风险分析
3.1.2.2. WEB扫描
3.1.2.3. 威胁情报与处置
3.1.2.4. 开启投屏显示
3.2. 运行状态
3.2.1. 总览
3.2.1.1. 设备信息
3.2.1.1.1 设备资源
3.2.1.1.2 接口状态
3.2.1.1.3 系统状态
3.2.1.1.4 规则库状态
3.2.1.2. 安全运营中心
3.2.1.3. 业务安全
3.2.1.4. 用户安全
3.2.1.5. 网络活动状态
3.2.2. 安全运营中心
3.2.2.1. 风险评估
3.2.2.2. 动态保护
3.2.2.3. 监测与分析
3.2.2.4. 待办事件
3.2.3. 业务安全
3.2.3.1. 业务风险汇总
3.2.3.2. 安全事件汇总
3.2.3.2.1 攻击事件类型
3.2.3.2.2 攻击者地图
3.2.3.2.3 热点事件
3.2.3.2.4 安全事件
3.2.3.3. 实时漏洞分析
3.2.4. 用户安全
3.2.4.1. 用户风险汇总
3.2.4.1.1 安全状态分布
3.2.4.1.2 所处阶段分布
3.2.4.1.3 用户详情
3.2.4.2. 用户安全事件
3.2.4.2.1.安全事件类型分布
3.2.4.2.2. 热点事件
3.2.4.2.3. 安全事件
3.2.5. 流量会话
3.2.5.1. 用户流量排名
3.2.5.1.1 查看用户流量排名
3.2.5.1.2 过滤用户流量排名
3.2.5.1.3 冻结用户上网
3.2.5.1.4 解冻用户上网
3.2.5.2. 应用流量排名
3.2.5.2.1 查看应用流量排名
3.2.5.2.2 过滤应用流量排名
3.2.5.3. IP流量排行
3.2.5.3.1 查看IP流量排名
3.2.5.3.2 过滤IP流量排名
3.2.5.4. IP流量趋势图
3.2.5.4.1 查看IP流量趋势
3.2.5.5. 异常流量
3.2.5.6. 会话排行
3.2.5.6.1 会话排行
3.2.5.6.2 会话查询
3.2.5.6.3 会话记录
3.2.5.7. 流量管理状态
3.2.5.7.1 查看外网速率
3.2.5.7.2 通道流量查看
3.2.5.7.3 排除策略流量查看
3.2.6. DHCP运行状态
3.2.7. 在线用户管理
3.2.7.1. 查看在线用户
3.2.7.2. 过滤在线用户
3.2.7.3. 冻结在线用户
3.2.7.4. 解冻在线用户
3.2.7.5. 强制注销在线用户
3.2.8. 封锁攻击者IP
3.3. 网络
3.3.1. 接口/区域
3.3.1.1. 物理接口
3.3.1.2. 子接口
3.3.1.3. VLAN接口
3.3.1.4. 聚合接口
3.3.1.5. GRE隧道
3.3.1.6. 区域
3.3.1.7. 接口联动
3.3.2. 路由
3.3.2.1. 静态路由
3.3.2.2. 策略路由
3.3.2.3. 多播路由
3.3.2.4. OSPF
3.3.2.4.1 网络配置
3.3.2.4.2 接口配置
3.3.2.4.3 参数配置
3.3.2.4.4 信息显示
3.3.2.4.4.1 OSPF链路信息
3.3.2.4.4.2 OSPF路由信息
3.3.2.4.4.3 OSPF邻接关系
3.3.2.4.4.4 OSPF接口信息
3.3.2.4.5 调试选项
3.3.2.5. RIP
3.3.2.5.1 网络配置
3.3.2.5.2 接口配置
3.3.2.5.3 邻居配置
3.3.2.5.4 参数配置
3.3.2.6. BGP
3.3.2.6.1 网络配置
3.3.2.6.2邻居配置
3.3.2.6.3参数配置
3.3.2.7. 查看路由
3.3.2.8. 路由测试
3.3.3. 虚拟网线
3.3.4. 高级网络配置
3.3.4.1. ARP
3.3.4.1.1 静态ARP表
3.3.4.1.2 ARP代理
3.3.4.2. DNS
3.3.4.3. DHCP
3.3.4.3.1 DHCP服务器
3.3.4.3.2 DHCP中继
3.3.4.4. SNMP
3.3.4.5. TCP MSS
3.3.4.6. HOSTS
3.3.5. 光口bypass设置
3.3.6. SSL VPN
3.3.6.1. 在线用户
3.3.6.2. 部署模式
3.3.6.3. 用户管理
3.3.6.3.1 新建用户组
3.3.6.3.2 新建用户
3.3.6.3.3 高级搜索
3.3.6.3.4 特征码管理
3.3.6.3.5 导入用户
3.3.6.3.6 其他操作
3.3.6.3.6.1 导出
3.3.6.3.6.2 绑定角色
3.3.6.3.6.3 高级搜索
3.3.6.3.7 查看资源
3.3.6.4. 资源管理
3.3.6.4.1 资源组
3.3.6.4.2 TCP应用
3.3.6.4.3 L3VPN
3.3.6.4.4 其它操作
3.3.6.4.4.1 导出操作
3.3.6.4.4.2 导入操作
3.3.6.4.4.3 资源排序
3.3.6.5. 角色授权
3.3.6.5.1 新建角色
3.3.6.5.2 生成权限报告
3.3.6.6. 接入选项
3.3.6.7. 虚拟IP池
3.3.6.8. 登录管理
3.3.6.9. 认证设置
3.3.6.9.1 主要认证
3.3.6.9.2 辅助认证
3.3.6.9.3 认证选项设置
3.3.6.10. 设备证书
3.3.6.11. 资源服务选项
3.3.6.12. 内网域名解析
3.3.7. IPSec VPN
3.3.7.1. DLAN运行状态
3.3.7.2. 基本设置
3.3.7.3. 用户管理
3.3.7.3.1 隧道间NAT案例学习
3.3.7.4. 连接管理
3.3.7.5. 虚拟IP池
3.3.7.5.1 虚拟IP池案例学习
3.3.7.6. 多线路设置
3.3.7.7. VPN接口设置
3.3.7.8. 多线路选路策略
3.3.7.9. 本地子网列表
3.3.7.10. 隧道间路由设置
3.3.7.10.1 隧道间路由案例学习
3.3.7.11. 第三方对接
3.3.7.11.1 第一阶段
3.3.7.11.2 第二阶段
3.3.7.11.3 安全选项
3.3.7.12. 通用设置
3.3.7.12.1 时间计划设置
3.3.7.12.2 算法列表设置
3.3.7.13. 高级设置
3.3.7.13.1 内网服务设置
3.3.7.13.1.1 内网权限案例学习
3.3.7.13.2 组播服务
3.3.7.13.3 LDAP服务器设置
3.3.7.13.4 Radius服务器设置
3.3.7.13.5 动态路由设置
3.3.7.13.6 生成证书
3.3.7.13.7 与专线互备路由
3.4. 对象
3.4.1. 网络对象
3.4.1.1. 网络对象
3.4.1.2. 服务器识别
3.4.2. 服务
3.4.2.1. 预定义服务
3.4.2.2. 自定义服务
3.4.2.3. 服务组
3.4.3. 安全策略模板
3.4.3.1. 漏洞攻击防护
3.4.3.2. Web应用防护
3.4.3.3. 僵尸网络
3.4.3.4. 内容安全策略
3.4.4. 安全防护规则库
3.4.4.1. 安全规则库
3.4.4.1.1 WEB应用防护特征库
3.4.4.1.2 漏洞攻击特征识别库
3.4.4.1.3 数据泄密防护识别库
3.4.4.1.4 热门威胁库
3.4.4.1.5 实时漏洞分析识别库
3.4.4.1.6 云防护规则库
3.4.4.2. 自定义规则库
3.4.4.2.1 自定义WEB应用防护规则库
3.4.4.2.2 自定义漏洞攻击规则库
3.4.4.2.3 自定义数据泄密规则库
3.4.4.2.4 自定义僵尸网络规则库
3.4.5. 内容识别库
3.4.5.1. 应用识别库
3.4.5.1.1应用特征识别库
3.4.5.1.1.1 查看应用识别规则
3.4.5.1.1.2 启用/禁用应用识别规则
3.4.5.1.2 应用智能识别库
3.4.5.1.2.1 启用/禁用应用智能识别规则
3.4.5.1.2.2 编辑P2P行为识别规则
3.4.5.1.3 自定义应用
3.4.5.1.3.1 新增自定义应用规则
3.4.5.1.3.2 启用/禁用/删除自定义应用规则
3.4.5.1.3.3 导入/导出自定义应用规则
3.4.5.2. URL分类库
3.4.5.2.1 URL查询
3.4.5.2.2 新增URL组
3.4.5.2.3 删除URL组
3.4.5.2.4 修改URL组
3.4.5.3. 文件类型组
3.4.6. IP地址库
3.4.6.1. ISP地址库
3.4.6.2. IP归属地
3.4.7. 时间计划
3.4.7.1. 单次时间计划
3.4.7.2. 循环时间计划
3.4.8. 信任的证书颁发机构
3.5. 策略
3.5.1. 地址转换
3.5.1.1. 源地址转换
3.5.1.1.1 源地址转换配置案例
3.5.1.2. 服务器映射
3.5.1.2.1. 服务器映射配置案例
3.5.1.3. DNS-Mapping
3.5.1.3.1. DNS Mapping配置案例
3.5.2. 访问控制
3.5.2.1. 应用控制策略
3.5.2.2. 地域访问控制
3.5.2.3. 连接数控制
3.5.2.3.1 连接数配置案例
3.5.3. 安全策略
3.5.3.1. 安全防护策略
3.5.3.1.1 业务保护策略
3.5.3.1.2 用户保护策略
3.5.3.1.3 高级设置
3.5.3.2. Dos/DDos防护
3.5.3.2.1 外网对内网攻击防护策略
3.5.3.2.2 内网防护
3.5.3.2.3 本机Dos防护
3.5.3.2.4 Dos防护辅助工具
3.5.3.2.5 查看攻击者IP
3.5.3.3. ARP欺骗防御
3.5.4. 解密
3.5.4.1. 解密内网服务器发布的业务
3.5.4.2. 解密访问站点的数据
3.5.4.3. 排除列表
3.5.4.4. 服务器证书
3.5.5. 流量管理
3.5.5.1. 概述
3.5.5.2. 流量通道匹配及优先级
3.5.5.3. 通道配置
3.5.5.3.1 保证通道
3.5.5.3.1.1 保证通道设置学习
3.5.5.3.2 限制通道
3.5.5.3.2.1 限制通道设置学习
3.5.5.3.3 排除策略
3.5.5.3.3.1 排除策略用户设置
3.5.5.4. 虚拟线路配置
3.5.5.4.1 虚拟线路列表
3.5.5.4.2 虚拟线路规则
3.5.6. 配置向导
3.5.6.1. 设备作为网关(路由模式)
3.5.6.2. 不改变原有网络(网桥透明模式)
3.5.6.3. 数据镜像(旁路模式)
3.5.7. 黑白名单
3.5.8. 页面定制
3.6. 系统
3.6.1.系统配置
3.6.1.1. 通用配置
3.6.1.1.1 系统时间
3.6.1.1.2 网络参数
3.6.1.1.3本机访问控制
3.6.1.1.4 控制台配置
3.6.1.1.5 邮件服务器
3.6.1.1.6 序列号
3.6.1.1.7 隐私设置
3.6.1.2. 日志设置
3.6.1.2.1 日志功能开启
3.6.1.2.2 Syslog设置
3.6.1.2.3 内置数据中心设置
3.6.1.2.4 外置数据中心设置
3.6.1.2.5 安全感知系统设置
3.6.1.3. 告警设置
3.6.1.3.1 邮件告警
3.6.1.3.2 短信告警
3.6.2. 管理员账号
3.6.3. 系统维护
3.6.3.1. 备份与恢复
3.6.3.2. 系统更新
3.6.3.2.1 库升级
3.6.3.2.2 系统升级
3.6.3.2.3 升级日志
3.6.3.3. 重启网关/服务
3.6.4. 排障
3.6.4.1. 数据包拦截日志与直通
3.6.4.2. 命令行控制台
3.6.4.3. 抓包取证
3.6.4.4. 系统故障日志
3.6.4.5. 技术支持工具
3.6.5. 高可用性
3.7. 用户认证
3.7.1. 用户管理
3.7.1.1. 概述
3.7.1.2. 原理
3.7.1.2.1 用户认证
3.7.1.2.2 用户类型
3.7.1.3. 组/用户
3.7.1.3.1查看用户/组
3.7.1.3.2新增用户/组
3.7.1.3.2.1新增子组
3.7.1.3.2.1.1 新增子组配置案例
3.7.1.3.2.2新增用户
3.7.1.3.2.2.1 新增用户配置案例1
3.7.1.3.2.2.2新增用户配置案例2
3.7.1.3.2.2.3 新增用户配置案例3
3.7.1.3.2.3新增多用户
3.7.1.3.3 删除用户/组
3.7.1.3.4 批量编辑用户/组
3.7.1.3.4.1 批量编辑用户/组配置案例
3.7.1.3.5 导入导出用户/组
3.7.1.3.5.1导出用户/组配置案例
3.7.1.3.6 移动用户/组
3.7.1.3.6.1 移动用户/组配置案例
3.7.1.4. 用户导入
3.7.1.4.1 CSV格式文件导入
3.7.1.4.2 扫描IP导入
3.7.1.4.2.1扫描IP配置案例
3.7.1.4.3 从外部LDAP服务器上导入用户
3.7.1.5. LDAP自动同步
3.7.1.5.1新增同步策略
3.7.1.5.1.1按组织结构(OU)同步
3.7.1.5.1.1.1 按OU同步配置案例
3.7.1.5.1.2 按安全组同步(仅AD域)
3.7.1.5.1.2.1 按安全组同步配置案例
3.7.1.5.2删除同步策略
3.7.1.5.3查看同步报告
3.7.2. 用户认证
3.7.2.1. 认证策略
3.7.2.1.1概述
3.7.2.1.2选择认证区域
3.7.2.1.3新增认证策略
3.7.2.1.3.1新增认证策略配置案例1
3.7.2.1.3.2新增认证策略配置案例2
3.7.2.1.3.3新增认证策略配置案例3
3.7.2.1.4删除认证策略
3.7.2.1.5批量编辑认证策略
3.7.2.1.6认证策略优先级调整
3.7.2.1.7导入认证策略
3.7.2.2. 认证选项
3.7.2.2.1单点登录选项
3.7.2.2.1.1域单点登录
3.7.2.2.1.1.1 域脚本下发模式配置:
3.7.2.2.1.1.2 域监控单点登录配置:
3.7.2.2.1.1.3 集成windows身份验证配置:
3.7.2.2.1.1.4 监听模式配置:
3.7.2.2.1.2 PROXY单点登录
3.7.2.2.1.3 POP3单点登录
3.7.2.2.1.4 Web单点登录
3.7.2.2.1.5 Radius单点登录
3.7.2.2.1.6 其他选项
3.7.2.2.2认证通过跳转
3.7.2.2.3认证冲突
3.7.2.2.4跨三层IP/MAC识别
3.7.2.2.5其他认证选项
3.7.2.3. 外部认证服务器
3.7.2.3.1新增外部认证服务器
3.7.2.3.1.1新增LDAP服务器
3.7.2.3.1.2新增RADIUS服务器
3.7.2.3.1.3新增POP3服务器
3.7.2.3.2删除外部认证服务器
3.7.2.3.3启用/禁用外部认证服务器
3.7.3. 服务器访问认证
3.8. 下一代安全防护体系
3.8.1. 体系总览
3.8.1.1. 概述
3.8.1.2. 安全云脑
3.8.1.3. 云守
3.8.1.4. 云眼
3.8.1.5. 云镜
3.8.1.6. EDR
3.8.2. EDR
3.8.2.1. 概述
3.8.2.2. 联动操作日志
3.8.2.3. 联动终端
3.8.3. 云端增值服务
3.8.3.1 概述
3.8.3.2 云端威胁对抗
3.8.3.3 门户网站保护
3.8.4. 安全防护能力
第4章 数据中心
4.1. 统计分析
4.1.1. 业务安全
4.1.1.1. 业务安全统计案例
4.1.2. 用户安全
4.1.2.1. 用户安全统计案例
4.1.3. 流量统计
4.1.3.1. 流量统计案例
4.1.4. 应用统计
4.1.4.1. 应用统计案例
4.1.5. 内容安全
4.1.5.1. 网站访问
4.1.5.2. 邮件安全
4.1.6. 业务模型学习监督
4.2. 日志查询
4.2.1. DOS攻击
4.2.1.1. DOS攻击查询案例
4.2.2. WEB应用防护
4.2.2.1. WEB应用攻击查询案例
4.2.3. 漏洞攻击防护
4.2.3.1. 漏洞攻击防护查询案例
4.2.4. 僵尸网络
4.2.4.1. 僵尸网络查询案例
4.2.5. 内容安全
4.2.5.1网站访问查询案例
4.2.5.2邮件安全查询案例
4.2.6. 应用控制
4.2.6.1. 应用控制查询案例
4.2.7. SSL VPN用户日志
4.2.8. 本机安全事件
4.2.9. 本机访问控制
4.2.9.1. 本机访问控制查询案例
4.2.10. 用户登录/注销
4.2.10.1. 用户登录查询案例
4.2.11. 系统操作
4.2.11.1. 系统操作查询案例
4.3. 报表
4.3.1. 报表订阅
4.3.1.1. 订阅报表设置案例
4.3.2. 自定义报表
4.3.2.1. 生成自定义报表案例
4.3.3. 管理员操作报表
4.4. 系统
4.4.1. 系统设置
4.4.2. 日志库
第5章 案例集
5.1. 设备部署配置案例
5.1.1. 路由接口配置案例
5.1.2. 透明接口配置案例
5.1.2.1. ACCESS接口配置案例
5.1.2.2. TRUNK接口配置案例
5.1.3. 虚拟网线接口配置案例
5.1.4. 旁路镜像接口配置案例
5.1.5. 子接口配置案例
5.1.6. 混合部署配置案例
5.1.7. 二次穿透部署案例
5.2. 策略路由配置案例
5.2.1. 策略路由配置案例1
5.2.2. 策略路由配置案例2
5.3. ARP代理配置案例
5.4. DHCP配置案例
5.4.1. 服务器配置案例
5.4.2. DHCP中继配置案例
5.5. Dos/DDos防护配置案例
5.6. 应用控制策略配置案例
5.7. 内容安全策略配置案例
5.8. 漏洞攻击防护典型配置案例
5.9. WEB应用防护配置案例
5.9.1. WEB应用防护配置案例一 WAF
5.9.2. WEB应用防护配置案例二 数据防泄密
5.10. 网站篡改防护2.0应用案例
5.11. 双机热备案例
5.12. SSL VPN配置案例
5.12.1. 新建用户配置案例
5.12.2. TCP应用配置案例
附录 SANGFOR设备升级系统的使用
AF 8.0.6 用户手册
目录 声明................................................................................................................................ 1 前言................................................................................................................................ 2 手册内容................................................................................................................ 2 本书约定................................................................................................................ 2 图形界面格式约定................................................................................................ 2 各类标志................................................................................................................ 3 技术支持................................................................................................................ 3 致谢........................................................................................................................ 4 第 1 章 安装指南.......................................................................................................... 5 1.1. 环境要求........................................................................................................ 5 1.2. 电源................................................................................................................ 5 1.3. 产品外观........................................................................................................ 6 1.4. 配置与管理.................................................................................................... 6 1.5. 设备接线方式................................................................................................ 7 第 2 章 控制台的使用.................................................................................................. 9 2.1. 登录 WebUI 配置界面 .................................................................................. 9 2.2. 配置和使用.................................................................................................. 10 第 3 章 功能说明........................................................................................................ 13 3.1. 激活设备和技术社区导航.......................................................................... 13 3.1.1. 进入技术社区................................................................................... 13 3.1.2. 安全助手........................................................................................... 14 3.2. 运行状态...................................................................................................... 31 3.2.1. 总览................................................................................................... 32 3.2.2. 安全运营中心................................................................................... 37 3.2.3. 业务安全........................................................................................... 40 3.2.4. 用户安全........................................................................................... 48 3.2.5. 流量会话........................................................................................... 54
3.2.6. DHCP 运行状态 ................................................................................ 69 3.2.7. 在线用户管理................................................................................... 69 3.2.8. 封锁攻击者 IP .................................................................................. 73 3.3. 网络.............................................................................................................. 75 3.3.1. 接口/区域 ......................................................................................... 75 3.3.2. 路由................................................................................................... 89 3.3.3. 虚拟网线......................................................................................... 114 3.3.4. 高级网络配置................................................................................. 115 3.3.5. 光口 bypass 设置 ............................................................................ 125 3.3.6. SSL VPN .......................................................................................... 126 3.3.7. IPSec VPN ....................................................................................... 180 3.4. 对象............................................................................................................ 231 3.4.1. 网络对象......................................................................................... 231 3.4.2. 服务................................................................................................. 237 3.4.3. 安全策略模板................................................................................. 240 3.4.4. 安全防护规则库............................................................................. 275 3.4.5. 内容识别库..................................................................................... 292 3.4.6. IP 地址库 ......................................................................................... 306 3.4.7. 时间计划......................................................................................... 307 3.4.8. 信任的证书颁发机构..................................................................... 311 3.5. 策略............................................................................................................ 311 3.5.1. 地址转换......................................................................................... 312 3.5.2. 访问控制......................................................................................... 326 3.5.3. 安全策略......................................................................................... 338 3.5.4. 解密................................................................................................. 373 3.5.5. 流量管理......................................................................................... 380 3.5.6. 配置向导......................................................................................... 401 3.5.7. 黑白名单......................................................................................... 412 3.5.8. 页面定制......................................................................................... 413
3.6. 系统............................................................................................................ 414 3.6.1.系统配置........................................................................................... 414 3.6.2. 管理员账号..................................................................................... 430 3.6.3. 系统维护......................................................................................... 435 3.6.4. 排障................................................................................................. 440 3.6.5. 高可用性......................................................................................... 447 3.7. 用户认证.................................................................................................... 452 3.7.1. 用户管理......................................................................................... 453 3.7.2. 用户认证......................................................................................... 497 3.7.3. 服务器访问认证............................................................................. 560 3.8. 下一代安全防护体系................................................................................ 562 3.8.1. 体系总览......................................................................................... 562 3.8.2. EDR.................................................................................................. 568 3.8.3. 云端增值服务................................................................................. 569 3.8.4. 安全防护能力................................................................................. 571 第 4 章 数据中心...................................................................................................... 573 4.1. 统计分析.................................................................................................... 573 4.1.1. 业务安全......................................................................................... 574 4.1.2. 用户安全......................................................................................... 576 4.1.3. 流量统计......................................................................................... 578 4.1.4. 应用统计......................................................................................... 581 4.1.5. 内容安全......................................................................................... 584 4.1.6. 业务模型学习监督......................................................................... 585 4.2. 日志查询.................................................................................................... 587 4.2.1. DOS 攻击......................................................................................... 588 4.2.2. WEB 应用防护 ................................................................................ 590 4.2.3. 漏洞攻击防护................................................................................. 593 4.2.4. 僵尸网络......................................................................................... 597 4.2.5. 内容安全......................................................................................... 598
4.2.6. 应用控制......................................................................................... 602 4.2.7. SSL VPN 用户日志 ......................................................................... 604 4.2.8. 本机安全事件................................................................................. 605 4.2.9. 本机访问控制................................................................................. 605 4.2.10. 用户登录/注销 ............................................................................. 607 4.2.11. 系统操作....................................................................................... 608 4.3. 报表............................................................................................................ 610 4.3.1. 报表订阅......................................................................................... 610 4.3.2. 自定义报表..................................................................................... 616 4.3.3. 管理员操作报表............................................................................. 618 4.4. 系统............................................................................................................ 618 4.4.1. 系统设置......................................................................................... 619 4.4.2. 日志库............................................................................................. 620 第 5 章 案例集.......................................................................................................... 621 5.1. 设备部署配置案例.................................................................................... 621 5.1.1. 路由接口配置案例......................................................................... 621 5.1.2. 透明接口配置案例......................................................................... 627 5.1.3. 虚拟网线接口配置案例................................................................. 635 5.1.4. 旁路镜像接口配置案例................................................................. 639 5.1.5. 子接口配置案例............................................................................. 643 5.1.6. 混合部署配置案例......................................................................... 645 5.1.7. 二次穿透部署案例......................................................................... 651 5.2. 策略路由配置案例.................................................................................... 652 5.2.1. 策略路由配置案例 1...................................................................... 652 5.2.2. 策略路由配置案例 2...................................................................... 655 5.3. ARP 代理配置案例 .................................................................................... 658 5.4. DHCP 配置案例 ......................................................................................... 660 5.4.1. 服务器配置案例............................................................................. 660 5.4.2. DHCP 中继配置案例 ...................................................................... 662
5.5. Dos/DDos 防护配置案例 ........................................................................... 664 5.6. 应用控制策略配置案例............................................................................ 674 5.7. 内容安全策略配置案例............................................................................ 677 5.8. 漏洞攻击防护典型配置案例.................................................................... 682 5.9. WEB 应用防护配置案例 ........................................................................... 688 5.9.1. WEB 应用防护配置案例一 WAF ................................................. 688 5.9.2. WEB 应用防护配置案例二 数据防泄密 ...................................... 694 5.10. 网站篡改防护 2.0 应用案例................................................................... 700 5.11. 双机热备案例.......................................................................................... 709 5.12. SSL VPN 配置案例 .................................................................................. 716 5.12.1. 新建用户配置案例....................................................................... 716 5.12.2. TCP 应用配置案例 ....................................................................... 717 附录 SANGFOR 设备升级系统的使用 .................................................................. 721
声明 Copyright ©2000- 2018 深信服科技股份有限公司及其许可者版权所有,保留 一切权利。 未经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分 或全部,并不得以任何形式传播。 深信服科技股份有限公司(以下简称为深信服科技、SANGFOR)。 SANGFOR 为深信服科技股份有限公司的商标。对于本手册出现的其他公司 的商标、产品标识和商品名称,由各自权利人拥有。 除非另有约定,本手册仅作为使用指导,本手册中的所有陈述、信息和建议 不构成任何明示或暗示的担保。 本手册内容如发生更改,恕不另行通知。 如需要获取最新手册,请联系深信服科技股份有限公司技术服务部。 1
前言 手册内容 第 1 部分 SANGFOR AF 产品安装指南。该部分主要介绍 AF 设备的外观特 点及功能特性和性能参数,以及连接前的准备和注意事项。 第 2 部分 SANGFOR AF 控制台的使用,如何登陆控制台等。 第 3 部分 SANGFOR AF 的功能说明及使用。 第 4 部分 SANGFOR AF 数据中心的功能说明及使用。 第 5 部分 案例集。讲解各功能模块在常见环境下的配置案例。 本手册以 SANGFOR AF-1000-D600 为例进行配置。由于各型号产品硬件 和软件规格存在一定差异,所有涉及产品规格的问题需要和深信服科技股份有 限公司联系确认。 本书约定 图形界面格式约定 文字描述 代替符号 举例 按钮 菜单项 边框+阴影+底纹 “确定”按钮可简化为确定 『』 菜单项“系统设置”可简化为『系统设置』 连续选择菜单项及子菜单项 下拉列表、单选框、复选框选 → [ ] 选择【系统设置】→【接口配置】 复选框选项“启用用户”可简化为[启用用户] 项 窗口名 【 】 如点击弹出【新增用户】窗口 2
分享到:
收藏