logo资料库

深信服防火墙完整手册.pdf

第1页 / 共733页
第2页 / 共733页
第3页 / 共733页
第4页 / 共733页
第5页 / 共733页
第6页 / 共733页
第7页 / 共733页
第8页 / 共733页
资料共733页,剩余部分请下载后查看
声明
前言
手册内容
本书约定
图形界面格式约定
各类标志
技术支持
致谢
安装指南
环境要求
电源
产品外观
配置与管理
设备接线方式
控制台的使用
登录WebUI配置界面
配置和使用
功能说明
激活设备和技术社区导航
激活设备
进入技术社区
运行状态
系统状态
选择显示模块
恢复默认显示模块
开启投屏显示支持
系统状态显示模块
3.2.1.4.1 待处理问题
3.2.1.4.2 设备资源
3.2.1.4.3 今日系统状态
3.2.1.4.4 接口状态
3.2.1.4.5 僵尸主机(TOP5)
3.2.1.4.6 实时漏洞风险(TOP5)
3.2.1.4.7 会话监控
3.2.1.4.8 入侵风险(TOP10)
3.2.1.4.9 数据风险
3.2.1.4.10 黑链风险
【黑链风险】主要用于显示AF设备昨天/今天/最近7天检测到的服务器黑链类型的次数,如下图所示:
3.2.1.4.11 对外DOS攻击(TOP5)
3.2.1.4.12 应用流速趋势叠加图
安全状况
安全运营中心
3.2.2.1.1 待处理问题
3.2.2.1.2风险评估
3.2.2.1.3防御评估
3.2.2.1.4安全事件监控与分析
入侵风险
攻击者地图
僵尸主机
数据风险
黑链风险
外发流量异常
实时漏洞风险
查看实时漏洞风险
安全事件
最近安全事件
服务器安全事件
终端安全事件
查看最近攻击来源
流量排名
用户流量排名
3.2.5.1.1查看用户流量排名
3.2.5.1.2过滤用户流量排名
3.2.5.1.3冻结用户上网
3.2.5.1.4解冻用户上网
应用流量排名
3.2.5.2.1查看应用流量排名
3.2.5.2.2过滤应用流量排名
IP流量排行
3.2.5.3.1查看IP流量排名
3.2.5.3.2过滤IP流量排名
IP流量趋势图
3.2.5.4.1查看IP流量趋势
异常流量
会话排行
会话排行
会话查询
会话记录
流量管理状态
查看外网速率
通道流量查看
排除策略流量查看
DHCP运行状态
在线用户管理
查看在线用户
过滤在线用户
冻结在线用户
解冻在线用户
强制注销在线用户
封锁攻击者IP
网络配置
接口/区域
物理接口
子接口
VLAN接口
聚合接口
GRE隧道
区域
接口联动
路由
静态路由
策略路由
多播路由
OSPF
3.3.2.4.1 网络配置
3.3.2.4.2 接口配置
3.3.2.4.3 参数配置
3.3.2.4.4 信息显示
3.3.2.4.4.1 OSPF链路信息
3.3.2.4.4.2 OSPF路由信息
3.3.2.4.4.3 OSPF邻接关系
3.3.2.4.4.4 OSPF接口信息
3.3.2.4.4 调试选项
RIP
3.3.2.5.1 网络配置
3.3.2.5.2 接口配置
3.3.2.5.3 邻居配置
3.3.2.5.4 参数配置
BGP
3.3.2.6.1 网络配置
3.3.2.6.2邻居配置
3.3.2.6.3参数配置
查看路由
路由测试
虚拟网线
高级网络配置
ARP
3.3.4.1.1 静态ARP表
3.3.4.1.2 ARP代理
DNS
DHCP
3.3.4.3.1 DHCP服务器
3.3.4.3.2 DHCP中继
SNMP
TCP MSS
HOSTS
光口bypass设置
安全防护对象
IPS漏洞特征识别库
WEB应用防护特征库
实时漏洞分析识别库
数据泄密防护识别库
预定义敏感信息
僵尸网络识别规则库
云防护规则库
自定义规则库
VPN
SSL VPN
在线用户
部署模式
用户管理
3.5.1.3.1新建用户组
3.5.1.3.2新建用户
3.5.1.3.3高级搜索
3.5.1.3.4特征码管理
3.5.1.3.5导入用户
3.5.1.3.6其他操作
3.5.1.3.6.1导出
3.5.1.3.6.2绑定角色
3.5.1.3.6.3 高级搜索
3.5.1.3.7查看资源
资源管理
3.5.1.4.1资源组
3.5.1.4.2 TCP应用
3.5.1.4.3 L3VPN
3.5.1.4.4其它操作
3.5.1.4.4.1导出操作
3.5.1.4.4.2导入操作
3.5.1.4.4.3资源排序
角色授权
3.5.1.5.1新建角色
3.5.1.5.2生成权限报告
接入选项
虚拟IP池
登录管理
认证设置
3.5.1.9.1主要认证
3.5.1.9.2辅助认证
3.5.1.9.3认证选项设置
设备证书
资源服务选项
内网域名解析
IPSec VPN
DLAN运行状态
基本设置
用户管理
3.5.2.3.1隧道间NAT案例学习
连接管理
虚拟IP池
3.5.2.5.1虚拟IP池案例学习
多线路设置
VPN接口设置
多线路选路策略
本地子网列表
隧道间路由设置
3.5.2.10.1隧道间路由案例学习
第三方对接
3.5.2.11.1第一阶段
3.5.2.11.2第二阶段
3.5.2.11.3安全选项
通用设置
3.5.2.12.1时间计划设置
3.5.2.12.2算法列表设置
高级设置
3.5.2.13.1内网服务设置
3.5.2.13.1.1内网权限案例学习
3.5.2.13.2组播服务
3.5.2.13.3 LDAP服务器设置
3.5.2.13.4 Radius服务器设置
3.5.2.13.5 动态路由设置
3.5.2.13.6生成证书
3.5.2.13.7 与专线互备路由
对象定义
ISP地址库
应用特征识别库
查看应用识别规则
启用/禁用应用识别规则
应用智能识别库
启用/禁用应用智能识别规则
编辑P2P行为识别规则
自定义应用
新增自定义应用规则
启用/禁用/删除自定义应用规则
导入/导出自定义应用规则
URL分类库
URL库列表
3.6.5.1.1 URL查询
3.6.5.1.2新增URL组
3.6.5.1.3删除URL组
3.6.5.1.4修改URL组
服务
预定义服务
自定义服务
服务组
网络对象
网络对象
服务器识别
时间计划
单次时间计划
循环时间计划
文件类型组
信任的证书颁发机构
解密
解密
解密内网服务器发布的业务
解密访问站点的数据
排除列表
服务器证书
认证系统
用户管理
概述
原理
3.8.1.2.1用户认证
3.8.1.2.2用户类型
组/用户
3.8.1.3.1查看用户/组
3.8.1.3.2新增用户/组
3.8.1.3.2.1新增子组
新增子组配置案例
新增用户配置案例1
新增用户配置案例2
新增用户配置案例3
删除用户/组
用户导入
LDAP自动同步
3.8.1.6.1.1按组织结构(OU)同步
按OU同步配置案例
按安全组同步配置案例
用户认证
认证策略
3.8.2.1.1概述
3.8.2.1.6认证策略优先级调整
认证选项
3.8.2.2.1单点登录选项
3.8.2.2.1.1域单点登录
域脚本下发模式配置:
域监控单点登录配置:
集成windows身份验证配置:
监听模式配置:
3.8.2.2.1.2 PROXY单点登录
3.8.2.2.1.3 POP3单点登录
3.8.2.2.1.4 Web单点登录
3.8.2.2.1.5 Radius单点登录
3.8.2.2.1.6其他选项
3.8.2.2.2认证通过跳转
3.8.2.2.3认证冲突
3.8.2.2.4跨三层IP/MAC识别
3.6.2.2.5其他认证选项
外部认证服务器
3.8.2.3.1新增外部认证服务器
3.8.2.3.1.1新增LDAP服务器
3.8.2.3.1.2新增RADIUS服务器
3.8.2.3.1.3新增POP3服务器
3.8.2.3.2删除外部认证服务器
3.8.2.3.3启用/禁用外部认证服务器
防火墙
地址转换
源地址转换
3.9.1.1.1源地址转换配置案例
目的地址转换
3.9.1.2.1目的地址转换配置举例
双向地址转换
3.9.1.3.1双向地址转换配置案例
DNS-Mapping
3.9.1.4.1 DNS Mapping配置案例
连接数控制
DoS/DDoS防护
ARP欺骗防御
地域访问控制
内容安全
应用控制策略
内容安全策略
僵尸网络
IPS
服务器保护
WEB应用防护
网站篡改防护
网站篡改防护2.0
网站篡改防护2.0
网站篡改防护客户端
风险发现和防护
风险分析
WEB扫描
扫描测试
实时漏洞分析
威胁情报预警与处置
流量管理
概述
流量通道匹配及优先级
通道配置
保证通道
3.14.3.1.1 保证通道设置学习
限制通道
3.14.3.2.1 限制通道设置学习
排除策略
3.14.3.3.1 排除策略用户设置
虚拟线路配置
虚拟线路列表
虚拟线路规则
系统
系统配置
系统时间
网络参数
控制台配置
序列号
管理员账号
高可用性
日志设置
日志功能开启
Syslog设置
内置数据中心设置
外置数据中心设置
邮件服务器
邮件告警
短信告警
全局放行与封堵
页面定制
集中管理
系统维护
系统更新
库升级
代理设置
抓包取证
备份与恢复
系统故障日志
命令行控制台
数据包拦截日志与直通
技术支持工具
重启网关/服务
配置向导
设备作为网关(路由模式)
不改变原有网络(网桥透明模式)
数据镜像(旁路模式)
数据中心
统计分析
服务器安全
服务器安全统计案例
终端安全
上网安全统计案例
流量统计
流量统计案例
应用统计
应用统计案例
内容安全
网站访问
邮件安全
日志查询
DOS攻击
DOS攻击查询案例
WEB应用防护
WEB应用攻击查询案例
IPS
IPS查询案例
僵尸网络
僵尸网络查询案例
内容安全
4.2.5.1网站访问查询案例
4.2.5.2邮件安全查询案例
应用控制
应用控制查询案例
本机安全事件
用户登录/注销
用户登录查询案例
系统操作
系统操作查询案例
报表
报表订阅
订阅报表设置案例
自定义报表
生成自定义报表案例
管理员操作报表
系统
系统设置
日志库
案例集
设备部署配置案例
路由接口配置案例
透明接口配置案例
ACCESS接口配置案例
TRUNK接口配置案例
虚拟网线接口配置案例
旁路镜像接口配置案例
子接口配置案例
混合部署配置案例
二次穿透部署案例
策略路由配置案例
策略路由配置案例1
策略路由配置案例2
ARP代理配置案例
DHCP配置案例
服务器配置案例
DHCP中继配置案例
Dos/DDos防护配置案例
内容安全配置案例
应用控制策略配置案例
内容安全策略配置案例
IPS典型配置案例
WEB应用防护配置案例
WEB应用防护配置案例一 WAF
WEB应用防护配置案例二 数据防泄密
网站防篡改应用案例
网站篡改防护2.0应用案例
风险分析案例
双机热备典型应用案例
双机热备案例1
双机热备案例2
SSL VPN配置案例
新建用户配置案例
TCP应用配置案例
附录 SANGFOR设备升级系统的使用
NGAF V7.2 用户手册
目录 声明..................................................................................................................................................viii 前言....................................................................................................................................................ix 手册内容....................................................................................................................................ix 本书约定....................................................................................................................................ix 图形界面格式约定....................................................................................................................ix 各类标志.....................................................................................................................................x 技术支持.....................................................................................................................................x 致谢............................................................................................................................................. x 第 1 章 安装指南...............................................................................................................................1 1.1. 环境要求.............................................................................................................................1 1.2. 电源.....................................................................................................................................1 1.3. 产品外观.............................................................................................................................1 1.4. 配置与管理.........................................................................................................................2 1.5. 设备接线方式.....................................................................................................................2 第 2 章 控制台的使用.......................................................................................................................4 2.1. 登录 WebUI 配置界面.......................................................................................................4 2.2. 配置和使用.........................................................................................................................6 第 3 章 功能说明...............................................................................................................................9 3.1. 激活设备和技术社区导航.................................................................................................9 3.1.1. 激活设备..................................................................................................................9 3.1.2. 进入技术社区........................................................................................................11 3.2. 运行状态...........................................................................................................................12 3.2.1. 系统状态................................................................................................................12 3.2.2. 安全状况................................................................................................................21 3.2.3. 实时漏洞风险........................................................................................................32 3.2.4. 安全事件................................................................................................................34 3.2.5. 流量排名................................................................................................................36 i
3.2.6. 异常流量................................................................................................................45 3.2.7. 会话排行................................................................................................................45 3.2.8. 流量管理状态........................................................................................................48 3.2.9. DHCP 运行状态.....................................................................................................50 3.2.10. 在线用户管理......................................................................................................50 3.2.11. 封锁攻击者 IP..................................................................................................... 53 3.3. 网络配置...........................................................................................................................56 3.3.1. 接口/区域...............................................................................................................56 3.3.2. 路由........................................................................................................................70 3.3.3. 虚拟网线................................................................................................................95 3.3.4. 高级网络配置........................................................................................................96 3.3.5. 光口 bypass 设置.................................................................................................106 3.4. 安全防护对象.................................................................................................................107 3.4.1. IPS 漏洞特征识别库............................................................................................107 3.4.2. WEB 应用防护特征库.........................................................................................110 3.4.3. 实时漏洞分析识别库..........................................................................................112 3.4.4. 数据泄密防护识别库..........................................................................................115 3.4.5. 僵尸网络识别规则库..........................................................................................118 3.4.6. 云防护规则库......................................................................................................119 3.4.7. 自定义规则库......................................................................................................120 3.5. VPN..................................................................................................................................123 3.5.1. SSL VPN...............................................................................................................123 3.5.2. IPSec VPN............................................................................................................ 176 3.6. 对象定义.........................................................................................................................225 3.6.1. ISP 地址库............................................................................................................225 3.6.2. 应用特征识别库..................................................................................................226 3.6.3. 应用智能识别库..................................................................................................230 3.6.4. 自定义应用..........................................................................................................233 3.6.5. URL 分类库..........................................................................................................236 ii
3.6.6. 服务......................................................................................................................240 3.6.7. 网络对象..............................................................................................................244 3.6.8. 时间计划..............................................................................................................250 3.6.9. 文件类型组..........................................................................................................253 3.6.10. 信任的证书颁发机构........................................................................................254 3.7. 解密.................................................................................................................................255 3.7.1. 解密......................................................................................................................255 3.7.2. 服务器证书..........................................................................................................260 3.8. 认证系统.........................................................................................................................261 3.8.1. 用户管理..............................................................................................................261 3.8.2. 用户认证..............................................................................................................303 3.9. 防火墙.............................................................................................................................364 3.9.1. 地址转换..............................................................................................................364 3.9.2. 连接数控制..........................................................................................................385 3.9.3. DoS/DDoS 防护................................................................................................... 388 3.9.4. ARP 欺骗防御......................................................................................................401 3.9.5. 地域访问控制......................................................................................................402 3.10. 内容安全.......................................................................................................................405 3.10.1. 应用控制策略....................................................................................................405 3.10.2. 内容安全策略....................................................................................................409 3.10.3. 僵尸网络............................................................................................................413 3.11. IPS.................................................................................................................................. 419 3.12. 服务器保护...................................................................................................................426 3.12.1. WEB 应用防护...................................................................................................426 3.12.2. 网站篡改防护....................................................................................................451 3.12.3. 网站篡改防护 2.0..............................................................................................457 3.13. 风险发现和防护...........................................................................................................466 3.13.1. 风险分析............................................................................................................467 3.13.2. WEB 扫描...........................................................................................................472 iii
3.13.3. 实时漏洞分析....................................................................................................482 3.13.4. 威胁情报预警与处置........................................................................................483 3.14. 流量管理.......................................................................................................................486 3.14.1. 概述....................................................................................................................486 3.14.2. 流量通道匹配及优先级....................................................................................486 3.14.3. 通道配置............................................................................................................487 3.14.4. 虚拟线路配置....................................................................................................503 3.15. 系统...............................................................................................................................505 3.15.1. 系统配置............................................................................................................505 3.15.2. 管理员账号........................................................................................................512 3.15.3. 高可用性............................................................................................................518 3.15.4. 日志设置............................................................................................................522 3.15.5. 邮件服务器........................................................................................................524 3.15.6. 邮件告警............................................................................................................525 3.15.7. 短信告警............................................................................................................526 3.15.8. 全局放行与封堵................................................................................................527 3.15.9. 页面定制............................................................................................................529 3.15.10. 集中管理..........................................................................................................530 3.16. 系统维护.......................................................................................................................531 3.16.1. 系统更新............................................................................................................531 3.16.2. 抓包取证............................................................................................................532 3.16.3. 备份与恢复........................................................................................................534 3.16.4. 系统故障日志....................................................................................................535 3.16.5. 命令行控制台....................................................................................................536 3.16.6. 数据包拦截日志与直通....................................................................................537 3.16.7. 技术支持工具....................................................................................................539 3.16.8. 重启网关/服务...................................................................................................540 3.17. 配置向导.......................................................................................................................541 3.17.1. 设备作为网关(路由模式)........................................................................... 541 iv
3.17.2. 不改变原有网络(网桥透明模式)............................................................... 546 3.17.3. 数据镜像(旁路模式)....................................................................................549 第 4 章 数据中心...........................................................................................................................553 4.1. 统计分析.........................................................................................................................553 4.1.1. 服务器安全..........................................................................................................554 4.1.2. 终端安全..............................................................................................................557 4.1.3. 流量统计..............................................................................................................559 4.1.4. 应用统计..............................................................................................................561 4.1.5. 内容安全..............................................................................................................564 4.2. 日志查询.........................................................................................................................565 4.2.1. DOS 攻击..............................................................................................................566 4.2.2. WEB 应用防护.....................................................................................................568 4.2.3. IPS......................................................................................................................... 571 4.2.4. 僵尸网络..............................................................................................................575 4.2.5. 内容安全..............................................................................................................576 4.2.6. 应用控制..............................................................................................................580 4.2.7. 本机安全事件......................................................................................................582 4.2.8. 用户登录/注销.....................................................................................................583 4.2.9. 系统操作..............................................................................................................585 4.3. 报表.................................................................................................................................586 4.3.1. 报表订阅..............................................................................................................586 4.3.2. 自定义报表..........................................................................................................591 4.3.3. 管理员操作报表..................................................................................................593 4.4. 系统.................................................................................................................................594 4.4.1. 系统设置..............................................................................................................594 4.4.2. 日志库..................................................................................................................595 第 5 章 案例集...............................................................................................................................597 5.1. 设备部署配置案例.........................................................................................................597 5.1.1. 路由接口配置案例..............................................................................................597 v
5.1.2. 透明接口配置案例..............................................................................................604 5.1.3. 虚拟网线接口配置案例......................................................................................613 5.1.4. 旁路镜像接口配置案例......................................................................................616 5.1.5. 子接口配置案例..................................................................................................621 5.1.6. 混合部署配置案例..............................................................................................624 5.1.7. 二次穿透部署案例..............................................................................................629 5.2. 策略路由配置案例.........................................................................................................630 5.2.1. 策略路由配置案例 1...........................................................................................630 5.2.2. 策略路由配置案例 2...........................................................................................634 5.3. ARP 代理配置案例.........................................................................................................637 5.4. DHCP 配置案例.............................................................................................................. 639 5.4.1. 服务器配置案例..................................................................................................639 5.4.2. DHCP 中继配置案例...........................................................................................641 5.5. Dos/DDos 防护配置案例................................................................................................643 5.6. 内容安全配置案例.........................................................................................................652 5.6.1. 应用控制策略配置案例......................................................................................652 5.6.2. 内容安全策略配置案例......................................................................................655 5.7. IPS 典型配置案例...........................................................................................................658 5.8. WEB 应用防护配置案例................................................................................................662 5.8.1. WEB 应用防护配置案例一 WAF......................................................................662 5.8.2. WEB 应用防护配置案例二 数据防泄密.......................................................... 668 5.9. 网站防篡改应用案例.....................................................................................................673 5.10. 网站篡改防护 2.0 应用案例........................................................................................681 5.11. 风险分析案例...............................................................................................................689 5.12. 双机热备典型应用案例...............................................................................................698 5.12.1. 双机热备案例 1.................................................................................................698 5.12.2. 双机热备案例 2.................................................................................................705 5.13. SSL VPN 配置案例.......................................................................................................708 5.13.1. 新建用户配置案例............................................................................................708 vi
5.13.2. TCP 应用配置案例............................................................................................ 709 附录 SANGFOR 设备升级系统的使用.......................................................................................713 vii
分享到:
收藏