版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
AFAF文檔版本文檔版本TOC\o"1-4"\h\z\u Web控制臺登錄介 云端黑客IP防 SSL用戶日 IP流量排 IP流量趨勢 IPv4地址轉(zhuǎn) IPv6地址轉(zhuǎn) NAT64地址轉(zhuǎn) IPv4toIPv6地址轉(zhuǎn) IPv6toIPv4地址轉(zhuǎn) DoS/DDoS防 本機(jī)Dos防 Dos防護(hù)輔助工 CSV格式文件導(dǎo) 掃描IP導(dǎo) 掃描IP配置案 LDAP自動同 LDAP自動同步案 PROXY單點(diǎn)登 POP3單點(diǎn)登 Web單點(diǎn)登 Radius單點(diǎn)登 Web應(yīng)用防 HTTP異常檢 Web應(yīng)用防護(hù)特征 自定義Web應(yīng)用防護(hù)規(guī)則 URL分類 SLB服務(wù)器 IP地址 ISP地址 IP歸屬 VLAN接 GRE隧 OSPF列 OSPF鏈路信 OSPF路由信 OSPF鄰接關(guān) OSPF接口信 DNS配 DNS透明代 DHCP服務(wù) DHCP中 靜態(tài)ARP ARP代 ARP欺騙防 TCP SSL TCP應(yīng) 虛擬IP VPN運(yùn)行狀 VPN配置向 SangforVPN協(xié) 標(biāo)準(zhǔn)IPSecVPN協(xié) SDWAN配 SDWAN選路模 SOFAST優(yōu)化設(shè) SangforVPN配 IPSecVPN配 VPN線路配 VPN內(nèi)網(wǎng)服 VPN日 NTP密 SSLVPN接入場 IPSECVPN組網(wǎng)場 SangforVPN組網(wǎng)場 漏洞CVE搜 U盤重啟恢復(fù)密 無法登陸AF控制 設(shè)備IO異 web系統(tǒng)升級指 web系統(tǒng)升級步 AFAF文檔版本文檔版本表1AF110V230V電源,接通電源之前,請保證您的電源有良好表2AF-2000-FH2150A序號(正面IPMIUSB口(2個帶外管理接口console表3AF-2000-FH2150A序號(背面使用(如InternetExplorer、谷歌、火狐等主流的瀏覽器),然后把電腦與深信服下ADSLModem等。對外提供服務(wù)的Web服務(wù)器、EMAIL服務(wù)器等。AF設(shè)備可以為這些服務(wù)器提供纖收發(fā)器或ADSLModem等。下一代防火墻AFeht0網(wǎng)口作為帶外管理口默認(rèn)的出廠IP為:eth0如果電腦連接的是設(shè)備的eth0口,需要先在電腦上配置一個/24網(wǎng)段的地址,打開瀏覽器輸入51登錄設(shè)備網(wǎng)關(guān)控制臺。步驟.02125.網(wǎng)段的如配置02125.00,E瀏覽器中輸入網(wǎng)址:ts1.5121251。出現(xiàn)一個如下圖的安全提<>再點(diǎn)擊>表4MAC表,直接從虛擬網(wǎng)線配對的HUB上,鏡像內(nèi)網(wǎng)用戶的數(shù)據(jù),通過鏡像23DMZ區(qū)IP地址的時候。51/24IP屬性,配置IP/29,下一跳地址等。如下圖所示。/0的缺省路由,需要手動設(shè)置默認(rèn)路由。0。步驟.配置內(nèi)網(wǎng)接口。選擇空閑網(wǎng)口、點(diǎn)擊接口名稱進(jìn)入配置頁面,選擇h3作P9.6812424,步驟.配置應(yīng)用控制策略,放通內(nèi)網(wǎng)用戶上網(wǎng)權(quán)限,進(jìn)入[策略/訪問控制/應(yīng)用控]<新增>務(wù)為nyNAT或路由轉(zhuǎn)發(fā)出去。WAN基本配置即可使用,透明模式的主要特點(diǎn)是對用戶做到完全透明。透明接口分為步驟1.(ETH0IPIP連接類型為Access1,如下圖所示。為管理接口,VLANID為1,并分配管理地址/24。如下圖所示。步驟5.配置路由,需要配置一條到/的默認(rèn)路由指向前置網(wǎng)關(guān)擊<新增>靜態(tài)路由,配置默認(rèn)路由目的地址/掩碼為/0,下一跳地址54,回包路由目的地址/24,下一跳地址步驟1(ETH0IPIP是步驟2在[網(wǎng)絡(luò)/接口/物理接口]中,點(diǎn)擊需要設(shè)置成外網(wǎng)接口的接口,選擇eth2作為步驟3在[網(wǎng)絡(luò)/接口/物理接口]中,點(diǎn)擊需要設(shè)置成內(nèi)網(wǎng)接口的接口,選擇eth3作為管理接口,VLANID為2,并分配管理地址/24。如下圖所示。步驟5./的默認(rèn)路由指向和管理IP同網(wǎng)段的掩碼為,下一跳地址步驟6.配置應(yīng)用控制策略,放通內(nèi)網(wǎng)用戶上網(wǎng)權(quán)限:在[策略/訪問控制/應(yīng)用控制策步驟7.基本配置完畢后,將設(shè)備接入網(wǎng)絡(luò)中,eth2口連接前置路由,eth3口接內(nèi)網(wǎng)MAC表,直接從虛擬網(wǎng)線配對51/24IPeth0默認(rèn)IP51/24IP/24作為管理IP,方便內(nèi)網(wǎng)管理員管理設(shè)備,默認(rèn)網(wǎng)關(guān)設(shè)置為用戶的網(wǎng)絡(luò)拓?fù)淙缦滤?,AF設(shè)備旁路部署,內(nèi)網(wǎng)接三層交換機(jī),用戶網(wǎng)段為口發(fā)送TCPRESET報文進(jìn)行控制。步驟.配置管理口,旁路部署時,設(shè)備通過管理口來阻斷連接。在[網(wǎng)絡(luò)/接口/物理接口]中,選擇帶外管理口h0作為管理口,h0默認(rèn)P02125.514不需要修改,新增一個和內(nèi)網(wǎng)交換機(jī)同網(wǎng)段的P9.681224作為管理IP,方便9.6811步驟.[網(wǎng)絡(luò)接口區(qū)域]h1點(diǎn)擊h1,選擇旁路鏡像類型,區(qū)域選擇自定義的內(nèi)網(wǎng),[旁路流量統(tǒng)計(jì)]勾選啟用,旁路部署支持的功能僅有:APT(僵尸網(wǎng)絡(luò))、PVS(實(shí)時漏洞分析)、WAF(web應(yīng)用防護(hù))和漏洞攻擊防護(hù),在不需要阻斷時不用勾選[reset]功能。51/24IPAccess1,如下圖所示。路由目的地址/掩碼為/0,下一跳地址,回包路由目的地址/掩碼為步驟.配置應(yīng)用控制策略,放通內(nèi)網(wǎng)用戶上網(wǎng)權(quán)限,進(jìn)入[策略/訪問控制/應(yīng)用控]<新增>ny,址轉(zhuǎn)換、應(yīng)用控制策略、故障排查、業(yè)務(wù)安全、用戶安全、安全日志、版本介紹、文檔版本文檔版本常維護(hù),有效的管理運(yùn)營安全服務(wù),同時提供專項(xiàng)防護(hù)功能,并進(jìn)行黑白名單的管步驟1..步驟3.步驟4.點(diǎn)擊<安全運(yùn)營>,可以查詢到匹配業(yè)務(wù)失陷風(fēng)險和用戶失陷風(fēng)險等行為,從步驟5.如果該事件已處理或者為誤報,可以點(diǎn)擊<標(biāo)記處理>,則后續(xù)不會在產(chǎn)生對步驟6.點(diǎn)擊<硬件和系統(tǒng)運(yùn)營>,可以查看系統(tǒng)自身存在的問題,比如序號即將過期步驟7.:表5IP段內(nèi),則將自動刪除該資產(chǎn)信息30SIP定義退庫的時間AFIP、類型、廠商等信息,無獲取MAC地址。因此,如果需要獲取MACMAC識別,MAC識別]章節(jié)步驟1.進(jìn)入[安全運(yùn)營/物聯(lián)網(wǎng)安全/資產(chǎn)發(fā)現(xiàn)],勾選<啟用全網(wǎng)終端主動掃描>,并選步驟2.點(diǎn)擊<提交>.表6SQL注入、暴力破解、webshell上傳等攻擊類型的日志。步驟1.點(diǎn)擊<業(yè)務(wù)安全>,查看具體哪些業(yè)務(wù)存在風(fēng)險,如果為已被入侵,則需要重.步驟3.查看對應(yīng)的事件,并點(diǎn)擊<日志>,對具體的檢測日志進(jìn)行分析和判斷,確認(rèn).熱點(diǎn)事件是防火墻收集的某段時間內(nèi)來自全網(wǎng)的排列top10的安全事件,這些安全事永久封鎖名單用于封堵一些需要禁止訪問外網(wǎng)的內(nèi)網(wǎng)地址或一些訪問攻擊服務(wù)器的表7選擇需要編輯的封鎖名單進(jìn)行修改地址和描述,點(diǎn)擊<確定>選擇需要刪除的封鎖名單,點(diǎn)擊<刪除>導(dǎo)入/表8選擇需要刪除的封鎖名單,點(diǎn)擊<刪除>秒、20秒、30秒?;蛘咦远x設(shè)置。表9選擇需要編輯的白名單進(jìn)行修改和描述,點(diǎn)擊<確定>啟用/導(dǎo)入/(SASE步驟1...步驟4.配置排流策略(如有流量不需要進(jìn)行引流)。排流策略優(yōu)先級高于引流策略,智能運(yùn)營是F配合深信服DR平臺構(gòu)建高級威脅檢測與響應(yīng)服務(wù),通過深度收集網(wǎng)I.步驟2.進(jìn)入智能運(yùn)營平臺,[配置管理/產(chǎn)品接入]上,點(diǎn)擊新增,配置AF接入賬號,步驟3.在AF[安全運(yùn)營/下一代安全體系/高級威脅檢測與防護(hù)]點(diǎn)擊<智能運(yùn)營管理平.步驟5.點(diǎn)擊<提交>..文檔版本文檔版本步驟1.啟用TOPN。進(jìn)入[監(jiān)控/設(shè)置/日志設(shè)置]TOPN選項(xiàng)處勾選<啟用>,然后點(diǎn)擊<...步驟5.點(diǎn)擊<確定>,完成一個監(jiān)控組件的添加。如需添加其他組件重復(fù)以上步驟即.表10起始/攻擊者的來源攻擊目的IP攻擊者攻擊的步驟2.根據(jù)需求選擇對應(yīng)的時間日期,勾選Web應(yīng)用防護(hù),查看Web應(yīng)用防護(hù)日志,步驟3.查看Web..表11起始/攻擊者的來源...步驟3.點(diǎn)擊<查看>..步驟1.進(jìn)入查詢頁面,查找用戶最近登錄的情況,如下圖所示。.....步驟3.可以查詢的攻擊類型包括:端口掃描、ICMP洪水攻擊、UDP步驟1.點(diǎn)擊<查詢條件>,根據(jù)需求對日志進(jìn)行篩選,如下圖所示。步驟2.查詢結(jié)果可以了解具體訪問的源目IP等信息,點(diǎn)擊<查看詳情>,可以查看到.步驟2.查看檢索結(jié)果,如下圖所示。步驟4.(可選6種:外發(fā)文件泄密風(fēng)險、高帶寬消耗、降低工作效率、發(fā)送電子郵件、...步驟1.....用戶認(rèn)證日志、系統(tǒng)故障日志、SSLVPN用戶日志、本機(jī)訪問控制日志和工控設(shè)計(jì)日滿足監(jiān)管要求。因此,安全設(shè)備與Syslog.步驟2.配置日志主機(jī)syslog服務(wù)器,并以UDP514的形式發(fā)送日志給日志服務(wù)器,在步驟3.查看AF產(chǎn)生安全日志,查看日志詳情,并是否把日志發(fā)送給syslog服務(wù)器,如步驟4.日志能夠發(fā)送到syslog.步驟2.在[監(jiān)控/設(shè)置/告警事件]開啟告警功能,并對安全事件只勾選高危的功能,如步驟3..文檔版本文檔版本表12IM工具P2P之前。表13IP已拒絕IPIPIPISP步驟3.網(wǎng)絡(luò)對象選擇自定義的服務(wù)器,網(wǎng)絡(luò)對象的定義可以參考網(wǎng)絡(luò)對象配置,DNS。DNS相關(guān)服務(wù)。步驟3.內(nèi)網(wǎng)電腦能正常使用AF進(jìn)行DNS解析,外網(wǎng)地址telnet測試AF表14IPv4啟用/導(dǎo)入/步驟1.定義內(nèi)外網(wǎng)區(qū)域。在配置源地址轉(zhuǎn)換規(guī)則之前,首先要在[網(wǎng)絡(luò)\接口\區(qū)域]定.步驟3.IP條件,只IP網(wǎng)段,或者IP組、或者從哪個接口出去的數(shù)據(jù),才匹配該規(guī)則。如路由接口代理內(nèi)步驟4.設(shè)置轉(zhuǎn)換后的數(shù)據(jù)包。[源地址轉(zhuǎn)換]設(shè)置當(dāng)源地址、目標(biāo)地址、協(xié)議等條件Sticky:選擇IP范圍或者網(wǎng)絡(luò)對象后,可以設(shè)置Sticky模式,Stickynat逃逸功能,是sckyt逃逸模式,包含rct模式和ose模式。rct模式即為嚴(yán)格模式,通過報文的源p作為ky從ppppprolstosesckyppbc.dp,一個pp(..c)ppprolst.步驟6.放通內(nèi)網(wǎng)到外網(wǎng)的應(yīng)用控制策略后,當(dāng)使用內(nèi)網(wǎng)網(wǎng)段PC去訪問外網(wǎng),能夠正某企業(yè)內(nèi)網(wǎng)有一臺Web服務(wù)器00的80端口提供http服務(wù),并且已經(jīng)申請了步驟1.定義內(nèi)外網(wǎng)區(qū)域。在配置目標(biāo)地址轉(zhuǎn)換規(guī)則之前,首先要在[網(wǎng)絡(luò)/接口/區(qū)域]步驟2.新增NAT。在[地址轉(zhuǎn)換/IPv4地址轉(zhuǎn)換]頁面點(diǎn)擊<新增>彈出[新增NAT]頁面,步驟3.IP是數(shù)步驟4.80008080端口。則可以設(shè)置目的[端口轉(zhuǎn)換為]8080。步驟5.[放通策略]里默認(rèn)選擇[放通后臺ACL],該功能會自動在某企業(yè)內(nèi)網(wǎng)有一臺Web服務(wù)器00的80端口提供http服務(wù),并且已經(jīng)申請了步驟1.定義內(nèi)外網(wǎng)區(qū)域。在配置目標(biāo)地址轉(zhuǎn)換規(guī)則之前,首先要在[網(wǎng)絡(luò)/接口/區(qū)域]步驟2.新增NAT。在[地址轉(zhuǎn)換/IPv4地址轉(zhuǎn)換]頁面點(diǎn)擊<新增>彈出[新增NAT]頁面,步驟3.IP是數(shù)步驟4.步驟5.[放通策略]里默認(rèn)選擇[放通后臺ACL],該功能會自動在應(yīng)用控制層面放通匹配步驟6.外網(wǎng)用戶和內(nèi)網(wǎng)用戶都可以通過訪問訪問到內(nèi)網(wǎng)戶訪問Internet。在IPv6地址數(shù)量較少且對轉(zhuǎn)換后的IP地址敏感時,一般采用靜態(tài)本章節(jié)所有案例均使用如下拓?fù)?,?nèi)外網(wǎng)都是IPv6網(wǎng)段,內(nèi)網(wǎng)服務(wù)器的IP表15IPv6啟用/步驟1.定義內(nèi)外網(wǎng)區(qū)域。在配置源地址轉(zhuǎn)換規(guī)則之前,首先要在[網(wǎng)絡(luò)\接口\區(qū)域]定步驟2.新增源地址轉(zhuǎn)換。在[地址轉(zhuǎn)換/IPv6地址轉(zhuǎn)換]頁面點(diǎn)擊<新增>,選擇[源地址.步驟4.步驟1.定義內(nèi)外網(wǎng)區(qū)域。在配置源地址轉(zhuǎn)換規(guī)則之前,首先要在[網(wǎng)絡(luò)\接口\區(qū)域]定步驟2.新增目的地址轉(zhuǎn)換。在[地址轉(zhuǎn)換/IPv6地址轉(zhuǎn)換]頁面點(diǎn)擊<新增>,選擇[目的.步驟4.放通外網(wǎng)到內(nèi)網(wǎng)的web服務(wù)應(yīng)用控制策略后,通過外網(wǎng)訪問http://[2003::1],某企業(yè)內(nèi)網(wǎng)有一臺Web服務(wù)器2001::1的80端口提供http服務(wù),并且已經(jīng)申請了一個步驟1.定義內(nèi)外網(wǎng)區(qū)域。在配置目標(biāo)地址轉(zhuǎn)換規(guī)則之前,首先要在[網(wǎng)絡(luò)/接口/區(qū)域]步驟2.新增雙向地址轉(zhuǎn)換。在[地址轉(zhuǎn)換/IPv6地址轉(zhuǎn)換]頁面點(diǎn)擊<新增>,選擇[雙向.步驟4.外網(wǎng)用戶和內(nèi)網(wǎng)用戶都可以通過訪問訪問到內(nèi)網(wǎng)2001::1并將IPv4地址轉(zhuǎn)換為IPv6地址。一般只支持通過IPv6網(wǎng)絡(luò)側(cè)用戶發(fā)起連接訪問IPv4側(cè)網(wǎng)絡(luò)資源。但NAT64也支持通過手工配置靜態(tài)映射關(guān)系,實(shí)現(xiàn)IPv4網(wǎng)絡(luò)主動發(fā)起連接訪問IPv6網(wǎng)絡(luò)。因此允許IPv6客戶端訪問IPv4服務(wù)器,并允許IPv4客戶端訪問IPv6服務(wù)器。NAT64可實(shí)現(xiàn)TCP、UDP、ICMP協(xié)議下的IPv6與IPv4網(wǎng)絡(luò)地址和協(xié)表16NAT64啟用/導(dǎo)入/IPv4toIPv6新增IPv4toIPv6地址轉(zhuǎn)換用于對訪問IPv4地址的協(xié)議請求,轉(zhuǎn)換成IPv6地址的協(xié)議IPv4toIPv6步驟1.新增IPv4toIPv6[地址轉(zhuǎn)換/NAT64地址轉(zhuǎn)換]頁面點(diǎn)擊<新增>,選擇[新增IPv4toIPv6地址轉(zhuǎn)換],填寫好相關(guān)信息。IPv6toIPv4IPv6toIPv4步驟2.新增IPv6toIPv4[地址轉(zhuǎn)換/NAT64地址轉(zhuǎn)換]頁面點(diǎn)擊<新增>,選擇[新增IPv6toIPv4地址轉(zhuǎn)換],填寫好相關(guān)信息。與雙向地址轉(zhuǎn)換規(guī)則一樣。設(shè)置DNSMapping后,內(nèi)網(wǎng)用戶PC發(fā)出的DNS解析請求得到的DNS服務(wù)器響應(yīng)包到達(dá)防火墻的公網(wǎng)出接口時,防火墻在接口上查找到設(shè)置DNSMapping后,內(nèi)網(wǎng)訪問服務(wù)器的數(shù)據(jù)將不會經(jīng)過防火墻設(shè)備,而是直接DNSMapping可以減輕防火墻壓力。DNSMapping某企業(yè)拓?fù)淙缦?,?nèi)網(wǎng)有一臺Web服務(wù)00。已經(jīng)申請了一個域名指向??蛻粢髢?nèi)網(wǎng)用戶/24輸入即安全策略是F的核心功能之一,能夠?qū)?jīng)過F的流量進(jìn)行安全檢測,并對惡意行為WDDOCDNCDNCDNCDNW:IP除設(shè)置、DNS隧道檢測白名單、HTTP隧道檢測白名單、ICMP隧道檢測白名單、Web應(yīng)用防護(hù)排除設(shè)置:AFTCPAF,云蜜罐誘捕功能步驟1.點(diǎn)擊<新增>步驟2.點(diǎn)擊<確定>步驟3.DoS/DDoS攻擊類型:點(diǎn)擊<已選防護(hù):SYN洪水攻擊防護(hù)…>,分別設(shè)置SYNFlood、UDPFlood、DNSFlood和ICMPFlood的閾值,如下圖所示。SYNFlood每目的IP激活閾值(packet/s):統(tǒng)計(jì)到達(dá)每個目的IP的SYN包的PPS(packetspersecond),如果超過設(shè)定值則觸發(fā)NGFWSYN每目的IP丟包閾值(packet/s):統(tǒng)計(jì)到達(dá)每個目的IP的SYN包PPS(packetsper源IP封鎖閾值(packet/s):統(tǒng)計(jì)到達(dá)每個源IP的SYN包PPS(packetspersecond),封鎖時間(s):針對每個源IPUDPFloodDNSFloodICMPFlood<刪除><啟用>點(diǎn)擊<禁用>則把規(guī)則狀態(tài)改為禁用。點(diǎn)擊<上移>或者<下移>,則可以把規(guī)則的序號2.DoS/DDoSICMP攻擊防護(hù)等信息。這個IP地址是否存IP和端口,不需要掃描,直接發(fā)起攻擊行為。所以最好是兩處.步驟2.點(diǎn)擊<已選防護(hù):IP地址掃描防護(hù),端口掃描放>,開啟掃描攻擊防護(hù),如下.步驟4.點(diǎn)擊<已選防護(hù):SYN洪水防護(hù)保護(hù)…>,對DDOS攻擊防護(hù)進(jìn)行配置,如下.步驟6..步驟2.點(diǎn)擊<已選防護(hù):IP地址掃描防護(hù),端口掃描放>,開啟掃描攻擊防護(hù),如下步驟3.點(diǎn)擊<已選防護(hù):SYN洪水防護(hù)保護(hù)…>,對DDOS攻擊防護(hù)進(jìn)行配置,如下SYN、UDP、DNS、ICMPFLOOD.步驟5.步驟6.本機(jī)Dos步驟1.導(dǎo)入HTTPS服務(wù)器證書,點(diǎn)擊<服務(wù)器證書>,彈出添加證書對話框,點(diǎn)擊表17pfx、p12的證書文件,該文件包含公鑰、私鑰和密碼,PEM、DER的文件,私鑰支持PEM、DER、PVK的文件,導(dǎo)入完成后點(diǎn)擊確定即可。.步驟3.點(diǎn)擊<確定>步驟.在[帶寬分配]中點(diǎn)擊<新增通道>,選擇<添加通道>,出現(xiàn)[新增一級通道]頁面。P也在[組織結(jié)構(gòu)]中選擇需要的組路徑;在[當(dāng)前組路徑]中選擇用戶組和用戶;在[已選自[<確定>,100%100%時,各保證通道的最小90%30/(90+30)%25%,第一條實(shí)際分配90/(90+30)%75%。..步驟3.設(shè)置排除策略。填寫策略名稱,應(yīng)用類型選中全部,目標(biāo)IP組選擇步驟1中設(shè)步驟4.點(diǎn)擊<確定>表18IP可選。凍結(jié)/選擇被解凍的用戶,點(diǎn)擊<解凍>IPLDAP服務(wù)器上導(dǎo)入;不需要認(rèn)證(IP/MAC);表19組/刪除組/當(dāng)[認(rèn)證策略|LDAP自動同步|應(yīng)用控制策略|流量管理|安全防護(hù)策略]關(guān)聯(lián)了編輯/導(dǎo)入/可以將組/CSVCSV的文件導(dǎo)入用戶,導(dǎo)入用戶時可以同時導(dǎo)入顯示名、所屬組、密碼、允許登錄的IP范圍、是否公用賬上移/下移/步驟1.在組織結(jié)構(gòu)中選擇需要添加子組的用戶組,右邊進(jìn)入管理頁面,在[成員管理].步驟3.點(diǎn)擊<確定>步驟2.在[組織結(jié)構(gòu)][成員管理].步驟4.設(shè)置[用戶屬性],用戶屬性設(shè)置包括:認(rèn)證方式、公用賬號和過期時間。勾選IP/MACIP/MAC和用戶是IP/MAC識別到對應(yīng)的用戶。步驟.[用戶認(rèn)證/認(rèn)證策略]中設(shè)置認(rèn)證策略,設(shè)置此用戶的P或者AC范圍,[]步驟4.[綁定IP/MAC地址]:用于將該用戶和IP/MAC地址綁定。此例中需要:雙CSVCSVIP/MAC信息、密碼等。同時如果導(dǎo)入用戶時指定的所屬組不存在,IP導(dǎo)入:IP/MAC綁定的用戶時,可以通過[IP導(dǎo)入]:掃描內(nèi)網(wǎng)用MAC地址,方便此類用戶的導(dǎo)入。通過此方法導(dǎo)入的用戶默認(rèn)都屬于根組,并IP/MAC,用戶名是通過掃描得到的機(jī)器名。當(dāng)導(dǎo)入IPIP有沖突時,無法導(dǎo)入此用戶。LADP服務(wù)器上導(dǎo)入用戶:LDAP服務(wù)器中的用戶同步到設(shè)備中,支MSActiveDirectory服務(wù)器上導(dǎo)入用戶。當(dāng)使用域用戶導(dǎo)入時,域服務(wù)器中的的xls表格中編輯用戶信息,導(dǎo)入時,再轉(zhuǎn)換成csv格式后導(dǎo)入。步驟1.導(dǎo)入用戶的格式示例,可以點(diǎn)擊<示例文件>進(jìn)行下載。根據(jù)示例文件中的格.掃描IP掃描IP步驟1.選擇[掃描IP導(dǎo)入],點(diǎn)擊<開始導(dǎo)入>按鈕,填寫需要掃描的IP范圍。步驟2.點(diǎn)擊<開始掃描>,掃描出00-00范圍內(nèi)的計(jì)算機(jī)出來步驟3.點(diǎn)擊<直接導(dǎo)入掃描結(jié)果>按鈕,將上面掃描出的用戶直接導(dǎo)入設(shè)備。在彈出步驟4.點(diǎn)擊<確定>netbios協(xié)議的過濾。用于將DPScveDreory器上導(dǎo)入用戶,如果是其他類型的DAP服務(wù)器,請通過[用戶管理DP自動同步][LDAP自動同步]分為兩種類型的同步[按組織結(jié)構(gòu)(OU)同步]和[按安全組同步(僅步驟1.設(shè)置需要同步的LDAP服務(wù)器,設(shè)置IP、端口、登陸用戶名密碼等信息,具體步驟2進(jìn)入[用戶認(rèn)證/LDAP自動同步],點(diǎn)擊<新增>,在彈出的[LDAP同步]窗口中設(shè)步驟3.在[LDAP同步]窗口中,設(shè)置策略名稱、策略描述、同步工作模式、自動同步。 OUOU對應(yīng)的用戶組下。LDAPOUOU中的用戶同步到設(shè)備上,OU。OUOU和用戶。步驟6.設(shè)置完同步策略,點(diǎn)擊<確定>,添加策略完成。在[LDAP自動同步]步驟7.點(diǎn)擊立即同步后,查看同步的結(jié)果,[用戶管理/組/用戶]中查看[組織結(jié)構(gòu)],如設(shè)備在每一次進(jìn)行DAP同步時,都會產(chǎn)生一份同步報告,便于您查看同步的情況。點(diǎn)擊<>否正確。如果本地查找不到該用戶名,并且配置了外部的認(rèn)證服務(wù)器,則會嘗試到表20編輯/啟用/上移/在[認(rèn)證策略]IP/MAC地址進(jìn)行雙向綁定,的用戶。(注意[認(rèn)證策略]IP/MACIP/MAC)。步驟2.系統(tǒng)嘗試從本地用戶中查找是否有test這個用戶,如果存在該用戶,并且該用步驟3.如果本地用戶不存在test用戶,或者雖然存在該用戶,但該用戶并沒有設(shè)定本步驟1.對指定的網(wǎng)段設(shè)置認(rèn)證策略為:必須使用單點(diǎn)登錄步驟3.通過設(shè)置[例外的用戶],排除一部分用戶無需使用單點(diǎn)登錄認(rèn)證,通過手動輸步驟1.勾選[開啟用戶認(rèn)證]按鈕;步驟2.ETH1.步驟2.設(shè)置[用戶認(rèn)證/認(rèn)證策略],點(diǎn)擊<新增>,彈出[認(rèn)證策略]窗口。名稱:填寫認(rèn)..此例中需要選擇雙向綁定的綁定方式,并且勾選第一項(xiàng)[綁定第一次登錄的IP以臨時用戶的權(quán)限進(jìn)行上網(wǎng),在[使用該組的上網(wǎng)權(quán)限].步驟2.在[認(rèn)證策略]窗口中,點(diǎn)擊<新增>按鈕。進(jìn)入[認(rèn)證策略]的新增窗口。填寫上步驟3.[認(rèn)證方式]選擇[不需要認(rèn)證/單點(diǎn)登錄],勾選[把計(jì)算機(jī)名字作為用戶名].步驟5.點(diǎn)擊<確定>NETBIOS協(xié)議來獲取上網(wǎng)計(jì)算機(jī)的計(jì)算機(jī)名,可能會出現(xiàn)獲取不到計(jì)算9.68302525.550DDDP步驟1.設(shè)置[外部認(rèn)證服務(wù)器]和[LDAP自動同步]步驟2.在[認(rèn)證策略]窗口中,點(diǎn)擊<新增>按鈕。進(jìn)入[認(rèn)證策略]的新增窗口。填寫上.步驟4.[新用戶選項(xiàng)]中,勾選[添加到指定的本地組中]:并選擇用戶組“/默認(rèn)組/”,步驟5.點(diǎn)擊<確定>如果企業(yè)的網(wǎng)絡(luò)中已有一臺微軟D域服務(wù)器做用戶管理,并且企業(yè)內(nèi)網(wǎng)用戶登錄計(jì)D(ScveDrecory。.步驟2.在設(shè)備上啟用單點(diǎn)登錄,選擇單點(diǎn)登錄模式并設(shè)置共享密鑰。點(diǎn)擊進(jìn)入[用戶步驟3.在ADDomainPolicy”。在彈出的注銷腳本編輯窗口左下腳點(diǎn)擊“顯示文件”(在此為ShowFile),將打開一logff.exe)步驟4.設(shè)置認(rèn)證策略,根據(jù)需要使用單點(diǎn)登錄的用戶的IP或MAC設(shè)置認(rèn)證策略,點(diǎn)步驟5.用PC集成windowswindows2000以前版本域名:如果域服務(wù)器是windowsserver2000以前的版本,還PCkerberosUI優(yōu)UDP88端口的登陸信息,如果用戶成功登陸域,則上網(wǎng)時無法再次通過我們設(shè)備的.步驟2.IP[用步驟3.設(shè)置認(rèn)證策略,根據(jù)需要使用單點(diǎn)登錄的用戶的IP或MAC設(shè)置認(rèn)證策略,點(diǎn)步驟4.PCPC已經(jīng)注銷了,但設(shè)備的在線用戶列表中還沒有注銷此用戶。步驟1.IP[用在[Proxy代理服務(wù)器地址列表]:中輸入Proxy服務(wù)器的IP步驟3.設(shè)置認(rèn)證策略,根據(jù)需要使用Proxy單點(diǎn)登錄的用戶的IP或MAC設(shè)置認(rèn)證策略,.器的權(quán)限,并在[認(rèn)證選項(xiàng)/其他認(rèn)證選項(xiàng)]中勾選[企業(yè)網(wǎng)絡(luò)中有郵件服務(wù)器,用戶信息存放在O3服務(wù)器上,在上網(wǎng)之前,用戶使用OtokxmlO3而不需再次輸入用戶名密碼。同時適用O3服務(wù)器在內(nèi)網(wǎng)和外網(wǎng)情況。下面分兩種O3勾選[啟用O3單點(diǎn)登錄]:啟用O3單點(diǎn)登錄功能,在[郵件服務(wù)器地址列表]:中輸入O3O3P和端口,O3(TC0。步驟5.PC通過郵件客戶端收發(fā)一次郵件,登錄POP3成功后即可上網(wǎng)。TCP110,器的權(quán)限,并在[認(rèn)證選項(xiàng)/其他認(rèn)證選項(xiàng)]中勾選[[認(rèn)證沖突]原理:AF設(shè)備會定期發(fā)SNMPrequest到三層交換機(jī)請求交換機(jī)的MAC表,并保存在設(shè)備內(nèi)存中。此時如果三層交換機(jī)其它網(wǎng)段的計(jì)算機(jī)經(jīng)過設(shè)備上網(wǎng)時,如一臺PC填入服務(wù)器的IP搜索SNMP服務(wù)器時,要求服務(wù)器必須開啟SNMP用戶未通過認(rèn)證前,允許訪問DNS服務(wù):用于允許在用戶通過認(rèn)證前訪問DNS服務(wù)。 用戶組屬性:指定LDAP服務(wù)器上,唯一標(biāo)識用戶的屬性字段。例如AD域上APILDAP服務(wù)器進(jìn)行搜索,建議保留默認(rèn)配置。頁面大?。篖DAP分頁時返回的大小,0表示無限制,建議保留默認(rèn)配置。LDAPsizelimit選項(xiàng),這里建議保留默認(rèn)配置。Radius1812。CHAP、MicrosoftCHAP2、EAP_MD5。[頁面定制]用于對設(shè)備重定向到終端的頁面進(jìn)行自定義,可以定義的頁面包括:認(rèn)證W它的修改可能會導(dǎo)致頁面上一些正常的鏈接丟失。文檔版本文檔版本表21板包括漏洞攻擊防護(hù)、Web應(yīng)用防護(hù)、僵尸網(wǎng)絡(luò)和內(nèi)容安全。識別流量中的內(nèi)容,提供應(yīng)用、URLIPISPIPDNS地流量可自動切換到其他正常的線路??赏ㄟ^ARP探測、DNS解析、PING和BFD的方IPIPARP數(shù)據(jù)包。DNSDNS通過udpport3784來標(biāo)識BFD的控制報文,通過udpport3785來標(biāo)識BFD的echo報默認(rèn)模板_DefaultTemplate_InternetAccessScenario針對內(nèi)網(wǎng)用勾選保護(hù)客戶端,同時點(diǎn)擊[已選:System漏洞攻擊、Shellcode漏洞攻擊等]彈出選MSSql2008...]彈出選擇防暴力破解的協(xié)議編輯框,勾選相應(yīng)的漏洞類型,則設(shè)備對擊、Backdoor漏洞攻擊彈出選擇惡意軟件類型編輯框,勾選相應(yīng)的漏洞類型,則設(shè)勾選失陷外聯(lián)檢測引擎,同時點(diǎn)擊[已選失陷外聯(lián)檢測引擎彈出選擇失陷外聯(lián)檢測引勾選Web智能語義引擎,同時點(diǎn)擊[已選啟用JAVA反序列化防護(hù)]彈出Web智能語義DefaultTemplateII(ScannerBlockerenabledfornon-proxyaccess):默認(rèn)開啟常規(guī)表22WebSQLXSS跨站腳本攻擊,XSS是一種經(jīng)常出現(xiàn)在Web應(yīng)用中的計(jì)算機(jī)安全漏洞。它允XSS漏洞繞過訪問控制,獲取數(shù)據(jù),例如盜取賬號等。WebWebWebShell是WebASP、PHP或者JSP程序頁面,同時也稱為網(wǎng)站后門木馬,在入侵一個網(wǎng)站后,常常將這些Web權(quán)限被成功執(zhí)行。Web整站系統(tǒng)漏web啟用過濾HTTP響應(yīng)報文頭,此處需要自定義HTTP報文頭的內(nèi)容,可以利用標(biāo)準(zhǔn)模式:持續(xù)21分鐘,每分鐘登錄4次;閾值設(shè)置適中,可以滿足多數(shù)業(yè)務(wù)場景的URLURL為http://www.***.com/login.html,則此處填寫/login.html,并根據(jù)需求對該URL進(jìn)行拒WPWb<設(shè)置>:請?jiān)诖颂顚懯苄湃蔚恼鎸?shí)CDNIP或代理IP,用于進(jìn)行日志記錄和聯(lián)動封鎖。,:禁止具有相同RefererURL的任何來源IP地址的訪問。AF設(shè)備,AFTCPurl與客URL沖突,用戶將只能瀏覽到短信認(rèn)證頁面。跨站偽造請求(CrossSiteRequestForgery,CSRF),也被稱成為“oneclickattack”或者sessionriding,通常縮寫為CSRF或者XSRF,是一種挾制終端用戶在當(dāng)前已登僅允許從/bbs/index.html訪問的域名主頁,表23WebPHPJAVAjavaXXEXXEAF攔截成功率,提高AFWebshellSQLSQLSQL業(yè)務(wù)較少的場景下可選擇高檢出和啟用非注入XSSXSSXSS攻擊的檢測能力,降低誤報率,該功PHP反序列化攻擊僵尸網(wǎng)絡(luò)主要用于發(fā)現(xiàn)和隔離內(nèi)網(wǎng)感染了病毒、木馬等惡意軟件的C,當(dāng)病毒、木FdosIP不變的synfloodicmpflood、dnsflood、udpflood攻擊,當(dāng)這些協(xié)議的外發(fā)包超過閥值時認(rèn)為有異常流量,HTTPS過濾。例如需要過濾內(nèi)網(wǎng)用戶不能瀏覽某種類型網(wǎng)頁就勾選HTTP(get);需傳,則可同時勾選HTTPS和HTTP(get)或者同時勾選HTTPS和HTTP(POST)。修改規(guī)則庫動作:用于統(tǒng)一的修改漏洞攻擊特征識別規(guī)則。若選擇默認(rèn)(系統(tǒng)初始狀攔截、啟用,檢測后放行、禁用。這個動作可以自定義,點(diǎn)擊<漏洞名稱>即可進(jìn)入自定義Web自定義漏洞攻擊規(guī)則庫用于用戶自己定義哪些規(guī)則屬于漏洞攻擊模塊需要檢測和防HTTP協(xié)議的數(shù)據(jù)識別。所以設(shè)備限制此類規(guī)則不能被禁用掉。QQQQ這種應(yīng)用。一般情況下不需要禁用這些規(guī)則,IP1*號表示通配,比如要設(shè)置一個URL表示新浪的子頁面,包括新浪新聞URLURL將不會生效。16SLBSLBIP+32點(diǎn)擊<新增>ISPWHOIS標(biāo)志,時間計(jì)劃用于定義常用的時間段組合,然后在[策略/訪問控制]、策略/流量管理/通道配置文檔版本文檔版本IPv6、DHCPIPv6。路由:IP地址,并且該透明:IP地址,不支持路由轉(zhuǎn)發(fā),根MAC地址表轉(zhuǎn)發(fā)數(shù)據(jù)。虛擬網(wǎng)線:IP地址,不支持路由轉(zhuǎn)ETH0IPIP51/24不能刪除,VLANID:創(chuàng)建的VLANID,說明該接口支持接收和發(fā)送對應(yīng)的VALNID。VLANID:為VLAN創(chuàng)建虛擬接口,實(shí)現(xiàn)三層互通。路由:IP地址,并且該透明:IP地址,不支持路由轉(zhuǎn)發(fā),根MAC地址表轉(zhuǎn)發(fā)數(shù)據(jù)。虛擬網(wǎng)線:IP地址,不支持路由轉(zhuǎn)負(fù)載均衡-hash:IP/MAChash值均分。LACP:LACPLACPIP和目mac三種哈希策略,同時支持主動和被動協(xié)商兩種模式。GRE隧道用于配置GRE隧道,可以支持GREOVERIP、GREOVEROSPF和GREOVERIPSECVPN。點(diǎn)擊<新增>,GRE隧道新增如下圖所示。三層區(qū)域:可以選擇所有的路由接口,包括:路由接口、子接口、VLAN接口。ISP地址:根據(jù)運(yùn)營商進(jìn)行選路,目前支持電信、聯(lián)通、教育網(wǎng)、移動。0.0010100HTT,網(wǎng)上PPh2OF(Opnhrtstahrst(GP,S內(nèi)決策路由部網(wǎng)關(guān)協(xié)議(GP),運(yùn)作于自治系統(tǒng)內(nèi)部。OF支持負(fù)載均衡和基于服務(wù)類型的選路,也支持多種路由形式,如特定主機(jī)路由和子網(wǎng)路由等。F設(shè)備OF2和OF3步驟1.新增基礎(chǔ)配置。在OSPF列表中點(diǎn)擊<新增>,彈出[新增基礎(chǔ)配置]頁面,如下路由器ID:在OSPF路由中會使用routeid來標(biāo)識路由器的序列號,競選DR和BDR根步驟2.進(jìn)行區(qū)域配置。完成基礎(chǔ)配置,點(diǎn)擊<確定并前往高級配置>,進(jìn)行區(qū)域配置,區(qū)域類型:包括None、Stub和NSSA三種類型選擇。Stub區(qū)域的ABR不允許注入減少;NSSA(Not-So-StubbyArea)區(qū)域是Stub區(qū)域的變形。NSSA區(qū)域也不允許Type-5LSA注入,但可以允許Type-7LSA注入。當(dāng)Type7LSA到達(dá)NSSA的ABR時,由ABR將Type-7LSA轉(zhuǎn)換成Type-5LSA,傳播到其他區(qū)域。步驟3.進(jìn)行網(wǎng)絡(luò)設(shè)置。網(wǎng)絡(luò)設(shè)置中需要發(fā)布的網(wǎng)段,點(diǎn)擊<新增>,選擇區(qū)域,增加步驟4.步驟5.進(jìn)行高級配置(選填,根據(jù)實(shí)際需要配置)。配置NBMA鄰居配置,NBMA網(wǎng)絡(luò)是指非廣播、多點(diǎn)可達(dá)網(wǎng)絡(luò),比較典型的有ATM步驟6.ABR聚合在一起,步驟7.配置路由重發(fā)布。OSPF協(xié)議允許用戶引入其他OSPF進(jìn)程路由信息以及其他.設(shè)置路由引入后的metric值。默認(rèn)度量值是10??稍O(shè)置路由引入后的metric值。默認(rèn)度量值是20。設(shè)置路由引入后的metric值。默認(rèn)度量值是20。GP是一種既可以用于不同S之間,又可以用于同一S內(nèi)部的動態(tài)路由協(xié)議。當(dāng)GPSGtralGGPS之GxeralGPSG用于對FGP鄰居配置,路由重發(fā)布等內(nèi)容。勾選啟用GP,啟用GP功能,填寫S號,然后點(diǎn)擊<應(yīng)用>由中作為外部路由信息,并可設(shè)置路由引入后的metric值。設(shè)置路由引入后的metric值。設(shè)置路由引入后的metric值??稍O(shè)置路由引入后的metric值。設(shè)置路由引入后的metric值。AFBGPRoute-mapAS-Pathnexthoporiginlocalpreferenceatomicaggregate公共屬性。統(tǒng)就是域名系統(tǒng)DNS(DomainNameSystem)。外網(wǎng)DNS服務(wù)器地址:設(shè)置用于DNS透明代理的外網(wǎng)DNS服務(wù)器地址,如AAAAIPv6側(cè)用戶。IP地址。這種分配機(jī)制適用于主機(jī)需要臨時接入網(wǎng)絡(luò)或者空閑地址數(shù)小于網(wǎng)絡(luò)主機(jī)總數(shù)且主IPDHCP方式靜態(tài)分配機(jī)制避免人工配置發(fā)生錯誤,某用戶AF設(shè)備的內(nèi)網(wǎng)口eth1下接內(nèi)網(wǎng)網(wǎng)段,用戶要求通過AF自動分配DHCP中繼功能用于DHCP服務(wù)器與DHCP客戶端IP在不同IP網(wǎng)段的應(yīng)用場景,選擇ARP(AddressResolutionProtocol)用于將IP地址解析為MAC地址。ARP表項(xiàng)可以TCPTCPMSS(MaxitumSegmentSize):TCP數(shù)據(jù)包每次能夠傳輸?shù)淖畲髷?shù)據(jù)分段大小。對于匹配一定條件的數(shù)據(jù),AF支持更改數(shù)據(jù)包的TCPMSS值。使用此項(xiàng)的目的類型:僅支持國產(chǎn)opticalbypass,注意不支持光口bypass與雙機(jī)熱備同時啟用。橋1”以及eth3和eth4組成的“網(wǎng)橋2”,而當(dāng)前的安全防護(hù)策略配置在“網(wǎng)橋2某公司的環(huán)境如下,AF部署在服務(wù)器前端,同時起到防護(hù)內(nèi)外網(wǎng)的攻擊。F部署模234P101010.1)21.01時,.步驟2.SSL在[在線用戶]里面可以查看當(dāng)前登錄SSLVPN的在線用戶,可以查看到相應(yīng)用戶的接用戶管理用于建立SSLVPN表24選中編輯可以直接編輯根目錄的基本屬性、認(rèn)證選項(xiàng)和關(guān)聯(lián)角色等,用戶的組的修導(dǎo)入/可以將組/CSV的文件導(dǎo)入用戶,通過一個CSV的文件導(dǎo)入用戶,導(dǎo)入用戶時可以同可以設(shè)置查詢條件和范圍:IPMAC在用戶管理選擇某一個用戶或用戶組,點(diǎn)擊按鈕選擇<查看資源>,則會顯示所名稱:即標(biāo)識該SSLVPN用戶組的名字,必須填寫。 SSLVPN。 SSLVPN,兩個人使用時會導(dǎo)致先登錄的用戶斷線。名稱:即SSLVPN用戶登錄VPN時所使用的賬號。密碼和確認(rèn)密碼:用于設(shè)定SSLVPN登錄賬號的密碼?;赥CP協(xié)議的應(yīng)用程序訪問SSLVPN內(nèi)網(wǎng)資源和內(nèi)網(wǎng)服務(wù)器。錄SSLVPN后出現(xiàn)的“資源列表”中。如果不勾選[允許用戶可見]選項(xiàng),則登錄SSLVPN后,在“TCP應(yīng)用列表”中不顯示首次使用[TCP應(yīng)用]administrator登錄系統(tǒng)才可以機(jī)名”對應(yīng)的“IP地址”,也可以通過[內(nèi)網(wǎng)域名解析]DNS服務(wù)器解析。TCP應(yīng)用不支持文件共享類的資源。步驟6.再點(diǎn)擊彈出[添加/編輯資源地址]對話框填寫服務(wù)器IP0,L3VPN主要用于定義、配置和管理各種基于IP協(xié)議的SSLVPN內(nèi)網(wǎng)資源,以適應(yīng)各種各樣不同協(xié)議(TCP/UDP/ICMP)的應(yīng)用程序訪問SSLVPN內(nèi)網(wǎng)資源和內(nèi)網(wǎng)服務(wù)器。成功登錄SSLVPN后,出現(xiàn)的“資源列表”中。類型:選擇該L3VPN資源的協(xié)議類型,SSLVPN內(nèi)置了常用應(yīng)用服務(wù)的定義,直接ping步驟9.再點(diǎn)擊彈出[添加/編輯資源地址]對話框填寫服務(wù)器IP0,SSLVPN后顯示的資源組順序。[接入選項(xiàng)]用于設(shè)置SSL設(shè)備的登陸端口,SSL/TLS協(xié)議設(shè)置,WebAgent設(shè)置以及WebAgent設(shè)置:當(dāng)設(shè)備在沒有固定公網(wǎng)IP的情況下,需要建立SSLVPN,必須使用WebAgent動態(tài)尋址。勾選[啟用WebAgent動態(tài)IP支持],即啟用WebAgent動態(tài)尋址功能??梢栽谶@里新增/刪除或修改WebAgent。Webgent地址:用于顯示W(wǎng)ebAgent地址。狀態(tài):顯示當(dāng)前WebAgent的狀態(tài)。勾選相應(yīng)的webAgent地址,點(diǎn)擊<測試>,彈出如下框的提示,證明填寫正確。這里勾選相應(yīng)的WebAgent地址,點(diǎn)擊刪除或編輯可以進(jìn)行<刪除>或<編輯>WebWebAgent尋址。此頁面設(shè)置SSLVPN用戶登錄訪問總部L3VPN資源時使用的虛擬IPIP不能夠和內(nèi)頁面標(biāo)題:用來設(shè)置登陸SSLVPN后頁面顯示的標(biāo)題信息。1024個字符。點(diǎn)擊預(yù)覽可以查看編寫后的效果。服務(wù)器地址:用于設(shè)置DP服務(wù)器的P地址和所使用的端口,此處可設(shè)置多個服務(wù)嵌套],該路徑下的所有子路徑的用戶賬號都包含進(jìn)來;若不勾選[搜索子樹],則只包含該路的LDAP協(xié)議和支持微軟的MSActiveDirectory協(xié)議。對于MS-AD,用戶是以屬性和SSLVPN網(wǎng)關(guān)本地的用戶組綁定起來,那么該OU中的用戶登錄SSLVPN之后就會[密碼認(rèn)證選項(xiàng)]用于設(shè)置當(dāng)用戶通過用戶名密碼方式認(rèn)證登錄SSLVPN時的一些相關(guān)勾選[啟用軟鍵盤],可以在SSLVPN登錄頁面啟用軟鍵盤和圖形校驗(yàn)碼,增強(qiáng)登錄的>那么SSLVPN用戶訪問內(nèi)網(wǎng)服務(wù)器資源時,服務(wù)器看到的源IP地址為AF設(shè)備在SSL下填寫資源主機(jī)地址或URLSSLVPN的域名資源時,直地址下發(fā)到登錄SSLVPN的客戶端的網(wǎng)卡中的主備DNS時作為內(nèi)網(wǎng)DNSSSLVPN后訪問的內(nèi)網(wǎng)服務(wù)器需通過域控制器來認(rèn)證>而快速的發(fā)現(xiàn)IPsecVPN是否存在異常情況。道連接信息有差異,比如:IPSecVPN無法看到隧道發(fā)送/接受丟包率、時延、抖動、傳[VPN配置向?qū)頁面提供了選擇SangforVPN和標(biāo)準(zhǔn)IPSecVPN的配置向?qū)Чδ?,如SangforVPNVPN的認(rèn)證密碼,如配置則分支必須輸入VPN。SangforVPN訪問對端設(shè)備內(nèi)網(wǎng)的本端內(nèi)網(wǎng)網(wǎng)段。VPN賬號密碼,支持的文CSV、TXT。IPSecVPN配置檢測結(jié)果:檢測當(dāng)前設(shè)備部署模式、可用外網(wǎng)口、可用內(nèi)網(wǎng)口、VPN服務(wù)端口、VPN需要的信息,如:對端設(shè)備地址和類型、認(rèn)IPSec設(shè)備名稱,IPSec協(xié)商不校驗(yàn)此參數(shù),只具有本地意義,IPIP、動態(tài)域名三種,請根據(jù)實(shí)際情況選擇:IPSecVPNIPIPIPSecVPNALLServices、ALLTCPServices、ALLUDPServices、ALLICMPServices這四種服務(wù)IPSecVPNIPIPIPServices、ALLTCPServices、ALLUDPServices、ALLICMPServices這四種服務(wù)AH、ESPDES、3DES、AES、AES192、SHA2-256、SHA2-384、SHA2-512、SM3;PFSDH組算法。IP或者一NAT穿透;根據(jù)客戶實(shí)際需求場景選擇主模式或者野蠻模式。VPN的連接。IKESAIPSEC協(xié)商的第一階段存活時間,只支持按秒計(jì)時方式。D-HDiffie-Hellman1、2、5、14、15、16、17、18八種,請與對端設(shè)備配置保持一致。DPD:IPSECDPD(DeadPeerDetection)Peer是否存活。NAT-T:NAT-TNAT之后導(dǎo)IPSEC協(xié)商失敗。NATUDPESPESPNAT設(shè)備時,NATIPUDP報頭進(jìn)行地址IPSecIPSec處理方式相同。DPD、NAT-T的檢測間隔。DPD、NAT-T的檢測超時次數(shù),多次檢測超時后,設(shè)備會認(rèn)為對端數(shù)據(jù)加密所使用的加密算法包括DS、DES、S、S92、S56、NGFOR_DS14D5H1H2-25、H2-384H2-5123。IPSecSAIPSecSAIPSecVPN隧道是否有過期時間。IKEIPSec配置后,點(diǎn)擊<確定>,返回主界面。...步驟3進(jìn)入[新增策略]頁面,應(yīng)用識別點(diǎn)擊<自定義>,默認(rèn)為智能識別,可通過智能.步驟5.[指定源/目的IP]項(xiàng)中點(diǎn)擊<設(shè)置>,指定需要進(jìn)行SDWAN的網(wǎng)段,默認(rèn)為所有步驟6.選擇選路模式,選擇AutoGo智能負(fù)載選路,選擇需要進(jìn)行選路的線路,默認(rèn)VPN線路連接。BBCBBC端配置和下發(fā),配置方法和本地端一致。SOFAST優(yōu)化功能SOFAST優(yōu)化功能生效模式的丟包率閾值1、SOFASTSANGFORVPNUDPBBCBBC端的[管理]-[統(tǒng)一管理平臺應(yīng)用]中設(shè)AF設(shè)備。SangforVPN分隔,如:5#1:4009)IPIP。動態(tài)域名:端口(IP格式如:/NG4.0/test.php、5/test.php)。如果選擇Webagentwebagent服務(wù)器的密碼,在此處設(shè)置相IP地址,Webagent服務(wù)器密碼為可選配置。Webagent服務(wù)器密碼,一旦遺失該密碼則無法恢復(fù),只能聯(lián)系深信服科技客戶服務(wù)中心,重新生成一個不包含“Webagent密碼的文件”并替換原有文件。如果是多線路且都是固定IPIP1#IP2:port”的方式來填寫VPNLANVPNLAN口[網(wǎng)絡(luò)]-[接口]WAN口屬性,并且沒有配置默認(rèn)網(wǎng)關(guān)的接口,才會VPN內(nèi)網(wǎng)接口選項(xiàng)中,比如:WANVPN內(nèi)網(wǎng)接口中。VPNVPN4009,可根據(jù)需要設(shè)置。MTUVPNMTU1500。MTU、MSS一般情況下請保留默認(rèn)值,如需設(shè)置,請?jiān)谏钚欧夹g(shù)支持工程師的指導(dǎo)下LAN側(cè)接收到的組播包通SangforVPN隧道透傳到總部,分支和總部均需要啟用。SangforVPN隧道超時時間等配置。IPIP:PORTVPN就一定UDP、UDP+TCP偽裝、UDP+ESPVPN數(shù)UDPTCP的傳輸類型。 針對TCP的傳輸類型是在UDP的報文中加入TCPTCP包,TCPTCP三次握手,還是有被運(yùn)營商封堵的概ESPUDPESP頭部,讓數(shù)據(jù)包從表面上看起來是ESP包,從而可以穿透封堵。這種穿透也有可能被運(yùn)營商識別從而穿透失敗。AF提供了強(qiáng)大的VPN隧道間路由功能,通過設(shè)置隧道間路由,可輕松實(shí)現(xiàn)多個CBC想訪問一級總ACA通過二級總部中轉(zhuǎn)互通。BBA互通,通過隧道BA的路由中轉(zhuǎn)實(shí)現(xiàn)訪問互聯(lián)網(wǎng)。CABC連接,使用的是用戶“AABCA設(shè)備而言,VPN隧啟用通過中轉(zhuǎn)路由分支上網(wǎng)功能時,VPN遠(yuǎn)程分支端設(shè)備必須部署為網(wǎng)關(guān)模式,本端VPN設(shè)備的[接入賬號管理]中已經(jīng)建好了用戶或定義好組播服務(wù)后,在[接入賬號管理]上新增用戶,然后在[選擇配置模板/添加]IPSecVPN深信服AF支持與第三方設(shè)備之間建立標(biāo)準(zhǔn)IPSecVPN的對接。AF的標(biāo)準(zhǔn)IPSEC遵循的是國際標(biāo)準(zhǔn)的IPSECVPN協(xié)議,只要對端的VPN也是用的是標(biāo)準(zhǔn)的IPSEC協(xié)議,加密數(shù)據(jù)流:選擇設(shè)置標(biāo)準(zhǔn)IPSecVPN的感興趣流以及第二階段協(xié)商的參數(shù)。本端內(nèi)網(wǎng)服務(wù):設(shè)置標(biāo)準(zhǔn)IPSecVPN感興趣流的源內(nèi)網(wǎng)服務(wù)匹配規(guī)則,可選擇ALLServices、ALLTCPServices、ALLUDPServices、ALLICMPServices這四種服務(wù)對端地址:設(shè)置標(biāo)準(zhǔn)IPSecVPN感興趣流的目的IP匹配規(guī)則,可填寫單個IP或者IP網(wǎng)對端內(nèi)網(wǎng)服務(wù):設(shè)置標(biāo)準(zhǔn)IPSecVPN感興趣流的目的內(nèi)網(wǎng)服務(wù)匹配規(guī)則,可選擇ALLServices、ALLTCPServices、ALLUDPServices、ALLICMPServices這四種服務(wù)中數(shù)據(jù)加密所使用的加密算法包括DES、3DES、AES、AES192、AES256、重試次數(shù):設(shè)置標(biāo)準(zhǔn)IPSecVPN的重試連接次數(shù)。IPSecSA超時時間:設(shè)置IPSecSA對應(yīng)的超時時間。用于設(shè)置本端線路與對端指定線路建立SANGFORVPNSANGFORVPN連接。防止跨運(yùn)營商之間(或者跨線路類型之間)連接SANGFOR存在兩條SANGFORVPN連接,分別是總部專線與分支專線之間的SANGFORVPN連接、總部互聯(lián)網(wǎng)與分支互聯(lián)網(wǎng)之間的SANGFORVPN連接。[當(dāng)前使用線路]中,設(shè)備通過[當(dāng)前使用線路]中的VPN線路來建立SANGFORVPN連接的。本案例中將[可選線路]中的“GE3專線(中國電信)線路1”,“GE4互聯(lián)網(wǎng)固定IP(中國電信)線路2”移動到[當(dāng)前使用線路]。如下圖所示:選擇[證書類型]PKCS#7選擇[證書類型]為CS7加密證書導(dǎo)入。校驗(yàn)密鑰來自于申請信息列表,即選擇即rvae PRCS#12證書(*.pxf/*.p12)格式證書。文檔版本文檔版本高級配置:勾選后,開啟AF相關(guān)高級功能,如TCP SMTP服務(wù)器信息發(fā)送SMTP服務(wù)器信息發(fā)送郵件。步驟1.例如配置QQ[設(shè)置/賬號]SMTP已開啟。根據(jù)需求點(diǎn)擊<如何使用Foxmail等軟件收發(fā)郵件?>去獲取STMP服務(wù)器步驟1.點(diǎn)擊<生成授權(quán)碼>,跳轉(zhuǎn)驗(yàn)證碼發(fā)送頁面,使用綁定郵箱的手機(jī)號發(fā)送短信步驟2.步驟3.進(jìn)入[郵件服務(wù)器]配置頁面。填寫剛才配置的郵箱地址、SMTP服務(wù)器地址、步驟4.點(diǎn)擊<發(fā)送測試郵件>,輸入能正常接收郵件的郵箱地址進(jìn)行測試,如下圖所.服務(wù)商支持AlibabaCloud、TencentCloud和ChuangLan,直接填寫具體服務(wù)商提供應(yīng)用控制、漏洞攻擊防護(hù)、僵尸網(wǎng)絡(luò)、內(nèi)容安全等功能。增強(qiáng)級包括:Web應(yīng)用防步驟2.回到深信服授權(quán)中心(),在列表中找到HSHUR/DNS等到云端分HH上傳未知威脅,云智更新安全能力庫”后,會上傳HHURLDNS等非文件類型未知威脅等到云端分析防護(hù),同時授權(quán)通過云端更新設(shè)備功能模塊規(guī)則。選擇“云智表255SAVE安全智能文件檢URLURLWebWebWebAFIPIP在AF已經(jīng)聯(lián)網(wǎng)的情況下,點(diǎn)擊<立即更新>可以對已選的有效期內(nèi)的規(guī)則庫立即進(jìn)URLURL庫分類功能。點(diǎn)擊<URL云查設(shè)置>,進(jìn)入[URL云查設(shè)置]頁面,默認(rèn)啟用狀態(tài)。步驟.通過如下鏈接進(jìn)入深信服社區(qū)選擇對應(yīng)AF版本的漏洞特征識別庫進(jìn)行下步驟1.點(diǎn)擊<新建抓包任務(wù)>,網(wǎng)口選擇內(nèi)網(wǎng)接口如eth2,IP地址填寫0,.步驟2.在終端0上開始進(jìn)行http訪問,如打開網(wǎng)頁。步驟3.點(diǎn)擊<停止抓包>后,再點(diǎn)擊<下載>將數(shù)據(jù)包下載到本地。如下圖所示。步驟4.數(shù)據(jù)包文件可用Sniffer或Ethereal、Wireshark等抓包軟件進(jìn)行查看,查看具步驟1....步驟5..步驟7..SNMPV1/V2用于設(shè)置允許其他設(shè)備通過SNMPV1/V2協(xié)議連接設(shè)備,并約定連接參設(shè)定SNMP管理者為一臺主機(jī);“子網(wǎng)”設(shè)定SNMP管理者為一個子網(wǎng),該子網(wǎng)內(nèi)新、雙機(jī)切換、內(nèi)置庫更新、鏈路檢測(各消息類型對應(yīng)的OID可點(diǎn)擊SNMPOID查目的IP地址:設(shè)置發(fā)送SNMPTrap報文的目標(biāo)主機(jī)地址,即SNMP客戶端的IP地址,版本號:支持選擇SNMPV1、V2、V3版本。團(tuán)體名:指定發(fā)送SNMPTrap消息的團(tuán)體名。認(rèn)證方式:SNMPV3用戶的認(rèn)證方式,支持MD5和SHA(默認(rèn)是SHA)。認(rèn)證密碼:SNMPV3用戶的認(rèn)證密碼。加密方式:SNMPV3TrapDES、AES(默認(rèn)是AES)加密密碼:SNMPV3Trap消息的加密密碼。WebAPI:允許第三方平臺通過WebAPI接口方式登錄管理設(shè)備。點(diǎn)擊<外部認(rèn)證服務(wù)器>,用于有外部服務(wù)器進(jìn)行管理員賬號的認(rèn)證,認(rèn)證方式有虛擬系統(tǒng)(VirtualSystem),簡稱為VSYS(有廠商又稱為lsys,邏輯系統(tǒng)),能夠?qū)LAN表26assignvlan命令將VLAN分配assignvlan命令將VLAN分配給虛擬:N,ipv6N/2;果其他9個虛擬系統(tǒng)和根系統(tǒng)當(dāng)前的會話數(shù)總和小于450000,虛擬系統(tǒng)A...步驟4.進(jìn)入“yanfa虛擬系統(tǒng)網(wǎng)絡(luò)接口物理接口配置eth3的區(qū)域和IP地址步驟5.在“yanfa虛擬系統(tǒng)網(wǎng)絡(luò)接口虛擬接口配置vsysif1的區(qū)域和IP地址驟6. 在anfa”虛擬系統(tǒng)[網(wǎng)絡(luò)/路由/靜態(tài)路由]配置默認(rèn)路由指向目的虛擬路由器系“ulc”。步驟7.在“yanfa”虛擬系統(tǒng)[策略/訪問控制/應(yīng)用控制策略]新增放通對應(yīng)區(qū)域httphttps步驟8.在“yanfa”虛擬系統(tǒng)[策略/地址轉(zhuǎn)換/IPv4地址轉(zhuǎn)換]配置對應(yīng)區(qū)域的源地址轉(zhuǎn)換,步驟9.切換到“yewu虛擬系統(tǒng)網(wǎng)絡(luò)接口物理接口配置eth4的區(qū)域和IP地址步驟10.在“yewu虛擬系統(tǒng)網(wǎng)絡(luò)接口虛擬接口配置vsysif2的區(qū)域和IP地址 步驟12.在“yewu”虛擬系統(tǒng)[策略/訪問控制/應(yīng)用控制策略]新增放通對應(yīng)區(qū)域所有服步驟13.在“yewu”虛擬系統(tǒng)[策略/地址轉(zhuǎn)換/IPv4地址轉(zhuǎn)換]配置源地址轉(zhuǎn)換,源地址轉(zhuǎn)步驟14.切換到“public根系統(tǒng)網(wǎng)絡(luò)接口物理接口配置eth1的區(qū)域和IP地址步驟16.在根系統(tǒng)[網(wǎng)絡(luò)/路由/靜態(tài)路由]配置默認(rèn)路由指向互聯(lián)網(wǎng)出口下一跳,并配.步驟18.在根系統(tǒng)[策略/地址轉(zhuǎn)換/IPv4地址轉(zhuǎn)換]配置源地址轉(zhuǎn)換,源地址轉(zhuǎn)換為出接.0狀態(tài)一致、雙主透明模式下主、備控角色需要HAFF到的所有數(shù)據(jù)包以ash分配方式?jīng)Q定是否通過同步口發(fā)送到對端設(shè)備進(jìn)行數(shù)據(jù)包處過同步口發(fā)回來,由本端再做數(shù)據(jù)轉(zhuǎn)發(fā),避免了下游設(shè)備路由口因數(shù)據(jù)包目的AC能則可以使來回路徑不一致數(shù)據(jù)包經(jīng)過AF時能夠正常轉(zhuǎn)發(fā),開啟后,每臺AF后臺程序自動生成一個是0或者是1的編號,這個編號界面上看不到,所有經(jīng)過F雙(目的P地址計(jì)算,看計(jì)算結(jié)果的值是0還是1,從而將對應(yīng)數(shù)據(jù)包轉(zhuǎn)發(fā)到對應(yīng)編號的F上進(jìn)行轉(zhuǎn)發(fā)(比0F10秒檢查一次配置是否改變,如改變,則同步主控修改的配置到備控設(shè)備,此時會A的規(guī)則庫同步給對端會失敗,但是不影響其他配置的同步。PPP、AC等的同步。而在主備鏡像模式中,F(xiàn)使用實(shí)P替代虛P(yáng)。除帶外管理口、控制鏈路、數(shù)據(jù)鏈路外,所有的接口都會同步到備機(jī),兩臺設(shè)備像鏡像一樣,甚至AC,F(xiàn)時,F(xiàn)F響應(yīng)數(shù)據(jù)的哈希值一致,會被同一臺F處理。如果需要交給對端F處理,則會將流步驟9.備機(jī)配置優(yōu)先級和虛擬IP。優(yōu)先級配置99,在[組0/虛擬IP]點(diǎn)<新增>,選擇接口eth2,配置虛IPv4地址/24,再選擇接口eth3,配置虛IPv
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025兵器裝備集團(tuán)二〇八所校園招聘筆試參考題庫附帶答案詳解(3卷)
- 黑龍江省2024黑龍江哈爾濱“丁香人才周”(春季)事業(yè)單位引才招聘1798人筆試歷年參考題庫典型考點(diǎn)附帶答案詳解(3卷合一)
- 甘肅省2024年柔性引進(jìn)省外甘肅籍專家人才607人筆試歷年參考題庫典型考點(diǎn)附帶答案詳解(3卷合一)
- 四川省2024上半年四川省財政廳下屬事業(yè)單位招聘14人筆試歷年參考題庫典型考點(diǎn)附帶答案詳解(3卷合一)
- 車輛贈與合同范本模板
- 注冊公司購房 合同范本
- 培訓(xùn)機(jī)構(gòu)年費(fèi)合同范本
- 金融扶貧項(xiàng)目合同范本
- 租房房東賣房合同范本
- 水質(zhì)應(yīng)急處置合同范本
- 野性的呼喚讀書分享
- 極簡化改造實(shí)施規(guī)范
- 達(dá)托霉素完整版本
- DBJ51-T 139-2020 四川省玻璃幕墻工程技術(shù)標(biāo)準(zhǔn)
- 一帶一路教學(xué)課件教學(xué)講義
- 中醫(yī)熱敏灸療法課件
- 工廠蟲害控制分析總結(jié)報告
- 回顧性中醫(yī)醫(yī)術(shù)實(shí)踐資料(醫(yī)案)表
- 延期交房起訴狀
- 廣東省消防安全重點(diǎn)單位消防檔案
- 高考日語形式名詞わけ、べき、はず辨析課件
評論
0/150
提交評論