绿盟抗拒绝服务系统
1600&1200&600&200 系列用户手册
文档版本:V4.5.10-20091028
© 2009 绿盟科技
■ 版权声明
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿
盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方
式复制或引用本文的任何片断。
目录
前言 .................................................................................................................................................................................1
文档范围....................................................................................................................................................................1
期望读者....................................................................................................................................................................1
内容简介....................................................................................................................................................................1
获得帮助....................................................................................................................................................................1
格式约定....................................................................................................................................................................2
一. 产品概述 ................................................................................................................................................................3
二. 控制台管理 ............................................................................................................................................................4
2.1 控制台功能概述...............................................................................................................................................4
2.2 登录控制台........................................................................................................................................................4
2.3 详细介绍 ............................................................................................................................................................4
2.3.1 网络设置....................................................................................................................................................4
2.3.2 DNS 设置 .....................................................................................................................................................5
2.3.3 修改控制台密码 ......................................................................................................................................5
2.3.4 设置系统时间...........................................................................................................................................6
2.3.5 恢复默认设置...........................................................................................................................................6
2.3.6 恢复 Web 管理员初始密码...................................................................................................................6
2.3.7 退出.............................................................................................................................................................6
三. 登录 W EB 管理界面.............................................................................................................................................7
3.1 登录方法 ............................................................................................................................................................7
3.2 布局介绍 ............................................................................................................................................................9
3.3 图标含义 ............................................................................................................................................................9
四. WEB 管理 .............................................................................................................................................................. 11
4.1 实时监控 ......................................................................................................................................................... 11
4.1.1 系统状态监视........................................................................................................................................ 11
4.1.2 攻击事件监视........................................................................................................................................ 12
4.1.3 服务状态................................................................................................................................................. 13
4.2 防护策略 ......................................................................................................................................................... 13
4.2.1 DDoS 策略................................................................................................................................................ 13
4.2.2 访问控制策略........................................................................................................................................ 20
4.2.3 连接耗尽策略........................................................................................................................................ 22
4.3 牵引注入 ......................................................................................................................................................... 25
4.3.1 集群配置................................................................................................................................................. 25
4.3.2 路由配置................................................................................................................................................. 28
4.3.3 注入规则................................................................................................................................................. 31
4.3.4 流量牵引................................................................................................................................................. 35
4.3.5 牵引注入配置举例 ............................................................................................................................... 38
- I -
4.4 日志管理 ......................................................................................................................................................... 43
4.4.1 攻击日志................................................................................................................................................. 43
4.4.2 系统日志................................................................................................................................................. 45
4.4.3 日志分析................................................................................................................................................. 48
4.5 系统管理 ......................................................................................................................................................... 50
4.5.1 本机设置................................................................................................................................................. 50
4.5.2 日志服务................................................................................................................................................. 55
4.5.3 许可证管理 ............................................................................................................................................ 57
4.5.4 系统升级................................................................................................................................................. 58
4.5.5 远程协助................................................................................................................................................. 59
4.5.6 关于.......................................................................................................................................................... 59
4.6 高级应用 ......................................................................................................................................................... 60
4.6.1 抓包取证................................................................................................................................................. 60
4.6.2 模式匹配................................................................................................................................................. 61
附录 A 出厂参数................................................................................................................................................... 64
A.1 通讯口初始参数 ..................................................................................................................................... 64
A.2 WEB 管理员初始帐号............................................................................................................................. 64
A.3 控制台管理员初始帐号 ........................................................................................................................ 64
- II -
插图索引
图 2.1 ADS 1600 系列产品的控制台管理主菜单 ................................................................................................4
图 2.2 控制台管理 – 网络设置.............................................................................................................................5
图 2.3 控制台管理 – 设置 DNS 服务器 ..............................................................................................................5
图 2.4 控制台管理 – 修改控制台密码 ...............................................................................................................5
图 2.5 控制台管理 – 设置系统时间 ....................................................................................................................6
图 2.6 控制台管理 – 恢复 W EB 管理员初始密码............................................................................................6
图 3.1 登录 WEB 管理界面时的安全警报界面 ..................................................................................................7
图 3.2 ADS 1600 系列产品的 W EB 登录界面 .......................................................................................................8
图 3.3 成功登录 ADS 1600 系列产品后的 WEB 管理界面 ...............................................................................8
图 3.4 ADS 1600 系列产品的 W EB 管理界面整体布局......................................................................................9
图 4.1 实时监控 – 实时流量曲线图 ................................................................................................................. 11
图 4.2 实时监控 – 端口状况 .............................................................................................................................. 12
图 4.3 实时监控 – 系统资源 .............................................................................................................................. 12
图 4.4 实时监控 – 最近 15 分钟攻击事件统计图 ........................................................................................ 12
图 4.5 实时监控 – 最新攻击事件 ..................................................................................................................... 13
图 4.6 实时监控 – 当前服务状态 ..................................................................................................................... 13
图 4.7 防护策略 – 缺省 DDO S 防护策略列表................................................................................................ 14
图 4.8 防护策略 – DNS 防护策略列表.............................................................................................................. 16
图 4.9 防护策略 – UDP 防护策略列表.............................................................................................................. 17
图 4.10 防护策略 – 防护群组列表 ................................................................................................................... 17
图 4.11 防护策略 – 创建防护群组第一步...................................................................................................... 18
图 4.12 防护策略 – 创建防护群组第二步...................................................................................................... 18
图 4.13 防护策略 – 添加防护群组的 IP 范围 ................................................................................................ 18
图 4.14 防护策略 – 创建防护群组第三步...................................................................................................... 19
图 4.15 防护策略 – 访问控制规则列表 .......................................................................................................... 20
图 4.16 防护策略 – 添加访问控制规则 .......................................................................................................... 21
图 4.17 防护策略 – 连接耗尽防护规则列表 ................................................................................................. 22
图 4.18 防护策略 – 添加连接耗尽防护规则 ................................................................................................. 22
- III -
图 4.19 防护策略 – URL-ACL 防护规则列表 .................................................................................................... 23
图 4.20 防护策略 – 添加 URL-ACL 防护规则.................................................................................................. 23
图 4.21 防护策略 – URL-ACL 防护规则的黑名单列表 .................................................................................. 24
图 4.22 牵引注入 – 配置运行模式(集群 DEFENDER 模式) ................................................................... 25
图 4.23 牵引注入 –IN/O UT 配置列表 ............................................................................................................... 26
图 4.24 牵引注入 – 添加 IN/OUT 配置 ............................................................................................................ 26
图 4.25 牵引注入 – 绿盟集群部署下的 IP 地址列表................................................................................... 27
图 4.26 牵引注入 – 添加 IP 地址 ...................................................................................................................... 27
图 4.27 牵引注入 – 本机路由参数列表 .......................................................................................................... 28
图 4.28 牵引注入 – 添加 BGP 路由 .................................................................................................................. 29
图 4.29 牵引注入 – 添加 BGP 路由的邻居 ..................................................................................................... 30
图 4.30 牵引注入 – IP 路由分配列表................................................................................................................ 30
图 4.31 牵引注入 – 添加 IP 路由分配 ............................................................................................................. 31
图 4.32 牵引注入 – 注入接口列表 ................................................................................................................... 31
图 4.33 牵引注入 – 添加注入接口 ................................................................................................................... 32
图 4.34 牵引注入 – 注入路由规则列表 .......................................................................................................... 33
图 4.35 牵引注入 – 添加注入路由规则 .......................................................................................................... 33
图 4.36 牵引注入 – MAC 地址列表 ................................................................................................................... 34
图 4.37 牵引注入 – 无效 MAC 设置 ................................................................................................................. 34
图 4.38 牵引注入 – 添加 MAC 地址 ................................................................................................................. 34
图 4.39 牵引注入 – 流量牵引过滤规则列表 ................................................................................................. 35
图 4.40 牵引注入 – 添加牵引过滤规则 .......................................................................................................... 35
图 4.41 牵引注入 – 手工牵引规则列表 .......................................................................................................... 36
图 4.42 牵引注入 – 添加手工牵引规则 .......................................................................................................... 37
图 4.43 牵引注入 – 删除指定牵引规则 .......................................................................................................... 37
图 4.44 牵引注入 – 牵引路由表........................................................................................................................ 38
图 4.45 牵引注入 – 查询牵引路由 ................................................................................................................... 38
图 4.46 牵引注入配置网络拓扑图 ..................................................................................................................... 39
图 4.47 入接口配置 ................................................................................................................................................ 40
图 4.48 出接口配置 ................................................................................................................................................ 40
图 4.49 配置 BGP ..................................................................................................................................................... 41
- IV -
图 4.50 配置 BGP 邻居........................................................................................................................................... 41
图 4.51 配置注入路由............................................................................................................................................ 41
图 4.52 配置手工流量牵引................................................................................................................................... 42
图 4.53 配置抓包参数............................................................................................................................................ 42
图 4.54 配置取证文件............................................................................................................................................ 42
图 4.55 日志管理 – 攻击日志列表 ................................................................................................................... 43
图 4.56 日志管理 – 攻击日志比例统计图...................................................................................................... 44
图 4.57 日志管理 – 攻击日志数量统计图...................................................................................................... 45
图 4.58 日志管理 – 系统操作日志列表 .......................................................................................................... 45
图 4.59 日志管理 – 系统登录日志列表 .......................................................................................................... 46
图 4.60 日志管理 – 链路状态日志列表 .......................................................................................................... 47
图 4.61 日志管理 – 流量牵引日志列表 .......................................................................................................... 48
图 4.62 日志管理 – 攻击流量统计基本信息 ................................................................................................. 48
图 4.63 日志管理 – 24 小时 KPPS 流量曲线图 ............................................................................................... 49
图 4.64 日志管理 – 24 小时 MBPS 流量曲线图 ............................................................................................. 49
图 4.65 日志管理 – 24 小时攻击类型统计图 ................................................................................................. 49
图 4.66 日志管理 – 24 小时被攻击 IP 情况统计列表................................................................................... 50
图 4.67 系统管理 – 系统基本配置信息 .......................................................................................................... 50
图 4.68 系统管理 – 端口工作模式列表 .......................................................................................................... 51
图 4.69 系统管理 – 系统用户列表 ................................................................................................................... 52
图 4.70 系统管理 – 添加系统用户 ................................................................................................................... 53
图 4.71 系统管理 – 配置文件的导入/导出 .................................................................................................... 53
图 4.72 本机设置–BYPASS 配置........................................................................................................................... 54
图 4.73 光口 BYPASS 配置..................................................................................................................................... 54
图 4.74 系统管理 – SYSLO G 日志服务器配置信息 ........................................................................................ 55
图 4.75 系统管理 – SNMP TRAP 配置信息....................................................................................................... 56
图 4.76 系统管理 – 日志邮件发送配置信息 ................................................................................................. 56
图 4.77 系统管理 – 许可证信息........................................................................................................................ 57
图 4.78 系统管理 – 系统升级 ............................................................................................................................ 58
图 4.79 系统管理 – 远程协助控制 ................................................................................................................... 59
图 4.80 系统管理 – 版本信息 ............................................................................................................................ 59
- V -
图 4.81 高级应用 – 抓包取证 ............................................................................................................................ 60
图 4.82 高级应用 – 模式匹配规则列表 .......................................................................................................... 61
图 4.83 高级应用 – 添加模式匹配规则(TCP 协议类型)........................................................................ 62
- VI -