NGAF V7.2 用户手册
目录
声明..................................................................................................................................................viii
前言....................................................................................................................................................ix
手册内容....................................................................................................................................ix
本书约定....................................................................................................................................ix
图形界面格式约定....................................................................................................................ix
各类标志.....................................................................................................................................x
技术支持.....................................................................................................................................x
致谢............................................................................................................................................. x
第 1 章 安装指南...............................................................................................................................1
1.1. 环境要求.............................................................................................................................1
1.2. 电源.....................................................................................................................................1
1.3. 产品外观.............................................................................................................................1
1.4. 配置与管理.........................................................................................................................2
1.5. 设备接线方式.....................................................................................................................2
第 2 章 控制台的使用.......................................................................................................................4
2.1. 登录 WebUI 配置界面.......................................................................................................4
2.2. 配置和使用.........................................................................................................................6
第 3 章 功能说明...............................................................................................................................9
3.1. 激活设备和技术社区导航.................................................................................................9
3.1.1. 激活设备..................................................................................................................9
3.1.2. 进入技术社区........................................................................................................11
3.2. 运行状态...........................................................................................................................12
3.2.1. 系统状态................................................................................................................12
3.2.2. 安全状况................................................................................................................21
3.2.3. 实时漏洞风险........................................................................................................32
3.2.4. 安全事件................................................................................................................34
3.2.5. 流量排名................................................................................................................36
i
3.2.6. 异常流量................................................................................................................45
3.2.7. 会话排行................................................................................................................45
3.2.8. 流量管理状态........................................................................................................48
3.2.9. DHCP 运行状态.....................................................................................................50
3.2.10. 在线用户管理......................................................................................................50
3.2.11. 封锁攻击者 IP..................................................................................................... 53
3.3. 网络配置...........................................................................................................................56
3.3.1. 接口/区域...............................................................................................................56
3.3.2. 路由........................................................................................................................70
3.3.3. 虚拟网线................................................................................................................95
3.3.4. 高级网络配置........................................................................................................96
3.3.5. 光口 bypass 设置.................................................................................................106
3.4. 安全防护对象.................................................................................................................107
3.4.1. IPS 漏洞特征识别库............................................................................................107
3.4.2. WEB 应用防护特征库.........................................................................................110
3.4.3. 实时漏洞分析识别库..........................................................................................112
3.4.4. 数据泄密防护识别库..........................................................................................115
3.4.5. 僵尸网络识别规则库..........................................................................................118
3.4.6. 云防护规则库......................................................................................................119
3.4.7. 自定义规则库......................................................................................................120
3.5. VPN..................................................................................................................................123
3.5.1. SSL VPN...............................................................................................................123
3.5.2. IPSec VPN............................................................................................................ 176
3.6. 对象定义.........................................................................................................................225
3.6.1. ISP 地址库............................................................................................................225
3.6.2. 应用特征识别库..................................................................................................226
3.6.3. 应用智能识别库..................................................................................................230
3.6.4. 自定义应用..........................................................................................................233
3.6.5. URL 分类库..........................................................................................................236
ii
3.6.6. 服务......................................................................................................................240
3.6.7. 网络对象..............................................................................................................244
3.6.8. 时间计划..............................................................................................................250
3.6.9. 文件类型组..........................................................................................................253
3.6.10. 信任的证书颁发机构........................................................................................254
3.7. 解密.................................................................................................................................255
3.7.1. 解密......................................................................................................................255
3.7.2. 服务器证书..........................................................................................................260
3.8. 认证系统.........................................................................................................................261
3.8.1. 用户管理..............................................................................................................261
3.8.2. 用户认证..............................................................................................................303
3.9. 防火墙.............................................................................................................................364
3.9.1. 地址转换..............................................................................................................364
3.9.2. 连接数控制..........................................................................................................385
3.9.3. DoS/DDoS 防护................................................................................................... 388
3.9.4. ARP 欺骗防御......................................................................................................401
3.9.5. 地域访问控制......................................................................................................402
3.10. 内容安全.......................................................................................................................405
3.10.1. 应用控制策略....................................................................................................405
3.10.2. 内容安全策略....................................................................................................409
3.10.3. 僵尸网络............................................................................................................413
3.11. IPS.................................................................................................................................. 419
3.12. 服务器保护...................................................................................................................426
3.12.1. WEB 应用防护...................................................................................................426
3.12.2. 网站篡改防护....................................................................................................451
3.12.3. 网站篡改防护 2.0..............................................................................................457
3.13. 风险发现和防护...........................................................................................................466
3.13.1. 风险分析............................................................................................................467
3.13.2. WEB 扫描...........................................................................................................472
iii
3.13.3. 实时漏洞分析....................................................................................................482
3.13.4. 威胁情报预警与处置........................................................................................483
3.14. 流量管理.......................................................................................................................486
3.14.1. 概述....................................................................................................................486
3.14.2. 流量通道匹配及优先级....................................................................................486
3.14.3. 通道配置............................................................................................................487
3.14.4. 虚拟线路配置....................................................................................................503
3.15. 系统...............................................................................................................................505
3.15.1. 系统配置............................................................................................................505
3.15.2. 管理员账号........................................................................................................512
3.15.3. 高可用性............................................................................................................518
3.15.4. 日志设置............................................................................................................522
3.15.5. 邮件服务器........................................................................................................524
3.15.6. 邮件告警............................................................................................................525
3.15.7. 短信告警............................................................................................................526
3.15.8. 全局放行与封堵................................................................................................527
3.15.9. 页面定制............................................................................................................529
3.15.10. 集中管理..........................................................................................................530
3.16. 系统维护.......................................................................................................................531
3.16.1. 系统更新............................................................................................................531
3.16.2. 抓包取证............................................................................................................532
3.16.3. 备份与恢复........................................................................................................534
3.16.4. 系统故障日志....................................................................................................535
3.16.5. 命令行控制台....................................................................................................536
3.16.6. 数据包拦截日志与直通....................................................................................537
3.16.7. 技术支持工具....................................................................................................539
3.16.8. 重启网关/服务...................................................................................................540
3.17. 配置向导.......................................................................................................................541
3.17.1. 设备作为网关(路由模式)........................................................................... 541
iv
3.17.2. 不改变原有网络(网桥透明模式)............................................................... 546
3.17.3. 数据镜像(旁路模式)....................................................................................549
第 4 章 数据中心...........................................................................................................................553
4.1. 统计分析.........................................................................................................................553
4.1.1. 服务器安全..........................................................................................................554
4.1.2. 终端安全..............................................................................................................557
4.1.3. 流量统计..............................................................................................................559
4.1.4. 应用统计..............................................................................................................561
4.1.5. 内容安全..............................................................................................................564
4.2. 日志查询.........................................................................................................................565
4.2.1. DOS 攻击..............................................................................................................566
4.2.2. WEB 应用防护.....................................................................................................568
4.2.3. IPS......................................................................................................................... 571
4.2.4. 僵尸网络..............................................................................................................575
4.2.5. 内容安全..............................................................................................................576
4.2.6. 应用控制..............................................................................................................580
4.2.7. 本机安全事件......................................................................................................582
4.2.8. 用户登录/注销.....................................................................................................583
4.2.9. 系统操作..............................................................................................................585
4.3. 报表.................................................................................................................................586
4.3.1. 报表订阅..............................................................................................................586
4.3.2. 自定义报表..........................................................................................................591
4.3.3. 管理员操作报表..................................................................................................593
4.4. 系统.................................................................................................................................594
4.4.1. 系统设置..............................................................................................................594
4.4.2. 日志库..................................................................................................................595
第 5 章 案例集...............................................................................................................................597
5.1. 设备部署配置案例.........................................................................................................597
5.1.1. 路由接口配置案例..............................................................................................597
v
5.1.2. 透明接口配置案例..............................................................................................604
5.1.3. 虚拟网线接口配置案例......................................................................................613
5.1.4. 旁路镜像接口配置案例......................................................................................616
5.1.5. 子接口配置案例..................................................................................................621
5.1.6. 混合部署配置案例..............................................................................................624
5.1.7. 二次穿透部署案例..............................................................................................629
5.2. 策略路由配置案例.........................................................................................................630
5.2.1. 策略路由配置案例 1...........................................................................................630
5.2.2. 策略路由配置案例 2...........................................................................................634
5.3. ARP 代理配置案例.........................................................................................................637
5.4. DHCP 配置案例.............................................................................................................. 639
5.4.1. 服务器配置案例..................................................................................................639
5.4.2. DHCP 中继配置案例...........................................................................................641
5.5. Dos/DDos 防护配置案例................................................................................................643
5.6. 内容安全配置案例.........................................................................................................652
5.6.1. 应用控制策略配置案例......................................................................................652
5.6.2. 内容安全策略配置案例......................................................................................655
5.7. IPS 典型配置案例...........................................................................................................658
5.8. WEB 应用防护配置案例................................................................................................662
5.8.1. WEB 应用防护配置案例一 WAF......................................................................662
5.8.2. WEB 应用防护配置案例二 数据防泄密.......................................................... 668
5.9. 网站防篡改应用案例.....................................................................................................673
5.10. 网站篡改防护 2.0 应用案例........................................................................................681
5.11. 风险分析案例...............................................................................................................689
5.12. 双机热备典型应用案例...............................................................................................698
5.12.1. 双机热备案例 1.................................................................................................698
5.12.2. 双机热备案例 2.................................................................................................705
5.13. SSL VPN 配置案例.......................................................................................................708
5.13.1. 新建用户配置案例............................................................................................708
vi
5.13.2. TCP 应用配置案例............................................................................................ 709
附录 SANGFOR 设备升级系统的使用.......................................................................................713
vii