[软件使用说明] 安博通SG-8000深度安全网关 Web配置手册
下一代防火墙 管理员手册 |
北京安博通股份有限责任公司 二〇二三年三月 |
目录
1 Web管理概述 21
1.1 简介 21
1.2 设备默认配置 21
1.2.1 管理口的默认配置 21
1.2.2 默认管理员用户 21
1.3 WEB界面布局描述 21
1.4 WEB配置主要菜单 21
1.5 列表 27
1.6 图标 28
2 主页 29
2.1 主页简介 29
2.2 系统信息 29
2.3 系统资源 30
2.4 入侵防御 31
2.5 威胁情报 32
2.6 攻击趋势 34
2.7 威胁日志 34
2.8 系统日志 35
2.9 会话数 35
2.10 接口状态 36
2.11 实时流量图 36
2.12 用户流量 37
2.13 应用流量 39
3 数据中心 42
3.1 系统监控 42
3.1.1 系统监控简介 42
3.1.2 接口状态 42
3.1.3 在线用户管理 43
3.1.4 实时流速监控 44
3.2 数据分析 48
3.2.1 数据分析简介 48
3.2.2 用户流量统计 48
3.2.3 应用流量统计 50
3.2.4 用户信息中心 53
3.2.5 设备流量统计 58
3.2.6 设备健康统计 59
3.2.7 会话监控统计 63
3.3 安全分析 69
3.3.1 安全分析简介 69
3.3.2 安全事件分析 69
3.3.3 资产安全分析 71
3.3.4 WEB防护分析 74
3.3.5 威胁情报 77
4 日志 80
4.1 日志概述 80
4.1.1 日志的类型 80
4.1.2 日志的等级 81
4.1.3 日志信息输出 81
4.2 配置日志服务器 82
4.3 配置日志过滤 83
4.4 系统日志查询 85
4.5 操作日志查询 87
4.6 控制日志查询 90
4.6.1 恶意URL日志 90
4.6.2 应用控制日志查询 92
4.7 审计日志查询 95
4.7.1 访问网站日志 95
4.7.2 IM聊天软件日志 98
4.7.3 社区日志 101
4.7.4 搜索引擎日志 104
4.7.5 邮件日志 107
4.7.6 文件传输日志 110
4.7.7 娱乐/股票日志 113
4.7.8 其它应用日志 115
4.8 安全日志 118
4.8.1 入侵检测日志 118
4.8.2 入侵检测告警规则 120
4.8.3 病毒防护日志 121
4.8.4 WEB规则防护日志 125
4.8.5 WEB高级防护日志 127
4.8.6 威胁情报日志 130
4.8.7 网络层攻击日志 133
4.8.8 行为模型日志 138
4.8.9 防暴力破解日志 141
4.8.10 弱密码防护日志 144
4.8.11 非法外联防护日志 146
4.9 终端日志 149
4.9.1 共享接入日志 149
4.9.2 用户上下线日志 150
4.9.3 移动终端日志 152
4.10 日志导出 153
4.10.1 概述 153
4.10.2 系统日志导出 153
4.10.3 审计日志导出 155
4.11 日志典型配置举例 156
4.11.1 日志典型配置举例 156
5 统计报表 159
5.1 简介 159
5.2 报表管理 159
5.3 数据统计 162
5.4 配置管理 163
5.5 报表管理配置举例 164
5.5.1 报表管理配置举例 164
6 接口配置 168
6.1 以太网接口配置 168
6.1.1 概述 168
6.1.2 接口显示 168
6.1.3 接口修改 169
6.1.4 接口IPv4地址配置 171
6.1.5 接口IPv6地址配置 173
6.1.6 以太网接口配置举例 173
6.2 VLAN接口配置 175
6.2.1 VLAN概述 175
6.2.2 VLAN接口创建 175
6.2.3 VLAN接口显示 176
6.2.4 VLAN接口修改 176
6.2.5 VLAN接口删除 177
6.3 桥接口配置 177
6.3.1 桥接口概述 177
6.3.2 桥接口创建 177
6.3.3 桥接口显示 179
6.3.4 桥接口修改 179
6.3.5 桥接口删除 180
6.4 聚合接口配置 180
6.4.1 接口聚合概述 180
6.4.2 聚合接口创建 181
6.4.3 聚合接口显示 182
6.4.4 聚合接口修改 182
6.4.5 聚合接口删除 183
6.5 隧道接口配置 183
6.5.1 隧道接口概述 183
6.5.2 隧道接口创建 183
6.5.3 隧道接口显示 184
6.5.4 隧道接口修改 184
6.6 无线接口配置 185
6.6.1 无线接口概述 185
6.6.2 无线接口创建 185
6.6.3 无线接口显示 185
6.6.4 无线接口修改 186
6.7 配置安全域 187
6.7.1 背景信息 187
6.7.2 安全域创建 187
6.7.3 安全域显示 188
6.7.4 安全域修改 188
6.7.5 安全域删除 189
6.8 配置虚拟网线 189
6.8.1 背景信息 189
6.8.2 虚拟网线创建 189
6.8.3 虚拟网线显示 190
6.8.4 虚拟网线修改 191
6.8.5 虚拟网线删除 191
6.9 VLAN接口,桥接口,聚合接口创建及交互举例 191
6.10 配置IPv6隧道接口 194
6.10.1 隧道技术概述 194
6.10.2 IPv6隧道接口创建 195
6.10.3 IPv6隧道接口修改 197
6.10.4 IPv6隧道接口删除 197
6.10.5 IPv6隧道接口属性配置 198
6.10.6 IPv6隧道接口配置举例 199
6.11 配置IPsec隧道接口 200
6.11.1 IPsec隧道接口创建 200
6.11.2 IPsec隧道接口修改 201
6.11.3 IPsec隧道接口删除 202
6.11.4 IPsec隧道接口属性配置 202
6.11.5 IPec隧道接口配置举例 203
7 路由管理 206
7.1 静态路由 206
7.1.1 概述 206
7.1.2 静态路由表 206
7.1.3 静态路由配置 207
7.1.4 静态路由配置举例 209
7.2 RIP 211
7.2.1 RIP概述 211
7.2.2 RIP的工作机制 211
7.2.3 RIP的版本 212
7.2.4 协议规范 212
7.2.5 全局设定 213
7.2.6 RIP网络配置 214
7.2.7 RIPKeychain配置 215
7.2.8 RIP接口配置 216
7.2.9 RIP配置举例 217
7.3 OSPF 220
7.3.1 OSPF简介 220
7.3.2 OSPF的特点 220
7.3.3 OSPF配置 223
7.3.4 OSPF网络配置 224
7.3.5 OSPF接口配置 225
7.3.6 OSPF配置举例 227
7.4 策略路由 230
7.4.1 概述 230
7.4.2 策略路由表 230
7.4.3 策略路由配置 231
7.4.4 移动策略路由 232
7.4.5 策略路由配置举例 233
7.5 ISP路由 236
7.5.1 概述 236
7.5.2 配置ISP地址库 236
7.5.3 配置ISP路由 237
8 IPsec 240
8.1 IPsec概述 240
8.2 配置IPsec 240
8.2.1 配置概述 240
8.2.2 配置IKE协商策略 241
8.2.3 配置IPsec协商策略 244
8.2.4 配置IPsec安全策略 246
8.2.5 配置IPsec隧道接口 247
8.3 IPsec VPN的查看和管理 248
8.3.1 查看IPsec SA 248
8.3.2 查看IKE SA 249
8.4 商密IPSec典型配置举例 250
8.4.1 组网需求 250
8.4.2 组网图 250
8.4.3 配置步骤 251
8.4.4 验证配置结果 259
8.5 国密IPSec典型配置举例 259
8.5.1 组网需求 259
8.5.2 组网图 259
8.5.3 配置步骤 260
8.5.4 验证配置结果 269
9 IPsec快速配置 270
9.1 IPsec快速配置概述 270
9.2 创建IPsec快速配置 271
9.2.1 配置概述 271
9.2.2 节点基本信息配置 271
9.2.3 保护网段配置 273
9.2.4 高级选项配置 274
9.3 IPsec状态监控 276
9.3.1 查看IPsec监控 276
9.4 IPSec典型配置举例 278
9.4.1 组网需求 278
9.4.2 组网图 278
9.4.3 配置步骤 278
9.4.4 验证配置结果 280
10 VPN链路备份 282
10.1 概述 282
10.2 VPN链路备份配置 282
10.2.1 配置IPsec主链路 282
10.2.2 配置IPsec备链路 283
10.2.3 配置IPsec隧道接口 284
10.3 IPsec链路备份配置举例 285
11 SSL VPN 289
11.1 SSL VPN概述 289
11.2 配置SSL VPN 289
11.2.1 配置概述 289
11.2.2 配置SSL VPN资源 289
11.2.3 配置SSL VPN门户网站 291
11.2.4 配置SSL VPN策略 292
11.2.5 配置SSL VPN全局配置 294
11.2.6 配置SSL VPN安全设置 295
11.3 SSL VPN的查看和管理 296
11.3.1 在线用户 296
11.4 SSL VPN典型配置举例 297
11.4.1 组网需求 297
11.4.2 配置思路 298
11.4.3 配置步骤 298
11.4.4 验证配置 304
12 DHCP 306
12.1 DHCP简介 306
12.1.1 DHCP Server 306
12.1.2 DHCP 中继代理(Relay) 307
12.2 DHCP服务 307
12.3 DHCP服务器 308
12.4 排除范围 310
12.5 静态地址分配 311
12.6 监视器 312
12.7 DHCP典型配置举例 313
12.7.1 DHCP Server典型配置举例 313
12.7.2 DHCP RELAY典型配置举例 315
13 DNS 317
13.1 DNS简介 317
13.2 DNS域名管理 317
13.3 动态缓存配置 318
13.4 特定域名解析配置 319
13.5 DNS透明代理配置 320
13.6 DNS服务器配置 321
13.7 DNS典型配置举例 322
13.7.1 DNS典型配置举例 322
14 DDNS 324
14.1 DDNS简介 324
14.2 DDNS配置 324
14.3 DDNS典型配置举例 325
14.3.1 DNS典型配置举例 325
15 DNS-DNAT 331
15.1 DNS-DNAT简介 331
15.2 NS-DNAT配置 331
15.3 DNS-DNAT典型配置举例 332
15.3.1 DNS-DNAT典型配置举例 332
16 应用缓存 336
16.1 应用缓存的精确匹配和模糊匹配区别 336
16.2 应用缓存---精确匹配基本配置 336
16.3 应用缓存---模糊匹配基本配置 337
16.4 配置举例 338
16.4.1 应用缓存-精确匹配的配置举例 338
16.4.2 应用缓存-模糊匹配的配置举例 339
17 APP动态缓存 342
17.1 APP动态缓存介绍 342
17.2 APP动态缓存的配置 342
17.3 配置举例 343
17.3.1 APP动态缓存的配置举例 343
18 服务质量管理 345
18.1 概述 345
18.2 配置 345
18.3 配置案例 346
18.3.1 应用缓存配置案例 346
18.3.2 APP动态缓存配置案例 347
18.3.3 服务质量管理典型配置举例 347
19 端口镜像 349
19.1 概述 349
19.2 配置端口镜像 349
19.2.1 新建端口进行规则 349
19.2.2 修改端口镜像规则 350
19.2.3 删除端口镜像规则 351
19.3 端口镜像典型配置举例 352
19.3.1 组网需求 352
19.3.2 配置步骤 352
19.3.3 验证配置 354
20 部署方式 355
20.1 旁路部署 355
20.2 旁路认证和阻断 355
20.2.1 旁路认证和阻断概述 355
20.2.2 配置旁路认证和阻断 356
21 VRF配置 357
21.1 VRF简介 357
21.2 VRF显示 357
21.3 VRF添加 357
21.4 VRF编辑 358
21.5 VRF删除 358
21.6 VRF配置举例 358
21.6.1 组网需求 358
21.6.2 配置步骤 359
22 IPV4 审计策略 360
22.1 IPV4审计策略概述 360
22.2 配置IPV4审计策略 360
22.3 启用禁用IPV4审计策略 363
22.4 IPV4审计策略优先级配置 364
22.5 IPV4审计策略查询 365
22.6 IPV4审计策略典型配置举例 366
22.6.1 组网需求 366
22.6.2 组网图 366
22.6.3 配置步骤 366
22.6.4 验证配置 369
23 IPv4控制策略 370
23.1 IPv4控制策略 370
23.1.1 IPv4控制策略概述 370
23.1.2 IPv4控制策略配置 370
23.1.3 IPv4控制策略优先级配置 373
23.1.4 启用和禁用IPv4控制策略 374
23.1.5 删除IPv4控制策略 374
23.1.6 清除IPv4控制策略匹配计数 374
23.1.7 IPv4控制策略默认规则 375
23.1.8 IPv4控制策略查询 375
23.1.9 策略分组 376
23.1.10 IPV4控制策略配置案例 377
23.2 WEB关键字过滤 380
23.2.1 WEB关键字过滤概述 380
23.2.2 WEB关键字页面 380
23.2.3 搜索引擎规则 382
23.2.4 HTTP上传规则 384
23.2.5 网页内容规则 385
23.2.6 WEB关键字过滤配置案例 387
23.3 URL过滤 392
23.3.1 URL过滤概述 392
23.3.2 URL过滤策略页面 392
23.3.3 恶意URL页面 393
23.3.4 URL过滤配置案例 394
23.4 应用控制 395
23.4.1 应用控制概述 395
23.4.2 应用控制页面 395
23.4.3 应用控制配置案例 397
23.5 邮件控制 398
23.5.1 概述 398
23.5.2 邮件控制 398
23.5.3 邮件控制配置举例 399
23.6 虚拟账号 403
23.6.1 概述 403
23.6.2 配置虚拟账号 403
23.6.3 虚拟账号配置举例 403
23.7 终端公告推送 408
23.7.1 终端公告推送简介 408
23.7.2 终端公告推送页面 408
23.7.3 终端公告配置举例 409
23.8 高级配置 415
23.8.1 高级配置简介 415
23.8.2 高级配置页面 415
23.8.3 终端控制配置举例 417
24 IPv4控制策略分析 419
24.1 IPv4控制策略分析概述 419
24.2 IPv4控制策略全局分析 419
24.3 IPv4控制策略即时分析 422
24.4 策略分析配置举例 424
25 IPv6及IPv6控制策略 426
25.1 IPv6 路由通告 426
25.2 IPv6隧道 428
25.3 IPv6静态路由 430
25.4 IPv6路由表 431
25.5 IPv6异常包攻击防御 431
25.6 IPV6控制策略 432
25.6.1 IPv6控制策略概览 432
25.6.2 IPv6控制策略配置 433
25.6.3 IPv6控制策略URL过滤配置 434
25.6.4 IPv6控制策略应用过滤配置 435
25.6.5 IPv6控制策略高级配置 436
25.6.6 启用禁用IPv6控制策略 436
25.6.7 IPv6控制策略优先级配置 436
25.6.8 IPv6控制策略查询 437
25.6.9 IPv6控制策略默认规则配置 438
25.7 典型配置举例 439
25.7.1 路由通告配置举例 439
25.7.2 IPv6隧道配置举例 441
25.7.3 IPv6静态路由典型配置举例 443
25.7.4 IPv6控制策略典型配置举例 445
26 NAT 449
26.1 NAT概述 449
26.1.1 地址转换控制 449
26.1.2 NAT实现 449
26.2 NAT地址池配置 449
26.3 源NAT配置 450
26.4 目的NAT配置 451
26.5 静态NAT配置 453
26.6 配置举例 453
26.6.1 源NAT配置案例 453
26.6.2 目的NAT配置案例 456
26.6.3 静态NAT配置案例 459
27 链路负载均衡 461
27.1 链路负载均衡简介 461
27.2 配置链路负载均衡 461
27.3 配置负载均衡出接口 463
27.4 配置免负载均衡地址 464
27.5 负载均衡策略配置 465
27.6 服务器负载均衡 467
27.7 服务器负载均衡配置 469
27.7.1 组网图形 469
27.7.2 组网需求 469
27.7.3 配置思路 469
27.7.4 操作步骤 469
28 流控策略 473
28.1 流控策略概述 473
28.2 线路 474
28.3 通道 475
28.4 限制通道 477
28.5 惩罚通道 479
28.6 排除策略 480
28.7 流量监控 481
28.8 配置举例 481
28.8.1 流控策略配置案例 481
28.8.2 排除策略配置案例 485
29 限额策略 488
29.1 限额策略概述 488
29.2 限额策略 488
29.3 限额用户统计 490
29.4 配置举例 491
29.4.1 限额策略配置案例 491
30 SSL解密策略 495
30.1 概述 495
30.2 原理描述 495
30.3 配置解密策略 496
30.3.1 配置HTTPS对象 496
30.3.2 生成CA证书 497
30.3.3 本地证书导入 499
30.3.4 配置IPv4策略 500
30.3.5 配置解密策略 503
30.4 配置举例 505
30.4.1 解密策略配置案例 505
30.5 终端证书导入方法 511
30.5.1 PC浏览器证书导入方法 511
30.5.2 移动终端证书导入方法 519
31 广告推送策略 528
31.1 概述 528
31.2 配置广告设置 528
31.3 配置举例 530
31.3.1 广告设置配置举例 530
32 会话控制管理 533
32.1 会话限制简介 533
32.2 会话限制新建 533
32.3 会话限制修改 534
32.4 限制阻断 534
32.5 配置举例 535
32.5.1 会话限制配置举例 535
33 共享接入管理 537
33.1 简介 537
33.2 共享接入配置 537
33.3 共享接入监控 538
33.4 共享接入公告 539
33.5 共享上网监控配置举例 540
33.5.1 组网需求 540
33.5.2 组网图 541
33.5.3 配置步骤 541
33.5.4 验证配置 542
34 移动终端管理 544
34.1 移动终端管理简介 544
34.2 移动终端管理页面 544
34.3 终端接入配置 545
34.4 终端发现趋势 546
34.5 典型配置举例 547
34.5.1 组网需求 547
34.5.2 配置思路 548
34.5.3 配置步骤 548
34.5.4 验证配置 552
35 全局白名单 554
35.1.1 全局白名单简介 554
35.1.2 配置全局白名单 554
35.1.3 全局白名单典型配置举例 555
36 黑名单 557
36.1.1 黑名单概述 557
36.1.2 黑名单添加 557
36.1.3 黑名单记录 557
36.1.4 黑名单配置举例 558
37 对象管理 559
37.1 关键字对象 559
37.1.1 关键字对象简介 559
37.1.2 关键字列表配置 559
37.2 URL对象 560
37.2.1 URL过滤简介 560
37.2.2 配置URL分类 560
37.2.3 配置自定义URL 561
37.2.4 配置恶意URL 562
37.2.5 配置URL白名单 563
37.2.6 配置HTTPS对象 564
37.3 地址对象 565
37.3.1 概述 565
37.3.2 配置IPv4地址对象 565
37.3.3 配置IPv6地址对象 567
37.3.4 配置地址组对象 568
37.4 配置服务对象 570
37.4.1 概述 570
37.4.2 预定义服务 570
37.4.3 配置自定义服务 571
37.4.4 配置服务组 572
37.4.5 非标准端口配置 573
37.5 时间对象 574
37.5.1 概述 574
37.5.2 配置日周期计划 575
37.5.3 配置周周期计划 577
37.5.4 配置月周期计划 578
37.5.5 配置单次计划 580
37.5.6 配置单次计划举例 581
37.5.7 配置周周期计划举例 582
37.6 自定义公告 583
37.6.1 概述 583
37.6.2 公告页面 584
38 应用对象 587
38.1 应用对象简介 587
38.2 应用对象 587
38.3 应用标签对象 588
38.4 自定义应用 590
38.4.1 自定义应用简介 590
38.4.2 自定义应用页面 590
38.4.3 自定义应用设置规则 591
38.5 应用智能识别 592
38.5.1 应用智能识别简介 592
38.5.2 应用智能识别页面 592
38.5.3 应用智能识别-P2P行为 593
38.5.4 应用智能识别-迅雷 594
38.6 应用识别模式配置 595
38.7 配置举例 596
38.7.1 应用对象配置举例 596
38.7.2 应用对象标签配置举例 597
38.7.3 自定义应用配置举例 599
38.7.4 应用智能识别配置举例 601
39 资产管理 603
39.1 资产管理概述 603
39.2 资产管理配置 603
39.2.1 资产管理页面 603
39.3 配置举例 603
39.3.1 资产识别配置举例 603
40 CA服务器 608
40.1 CA简介 608
40.2 根证书管理 608
40.3 CRL管理 611
40.4 用户证书管理 613
40.5 典型配置举例 617
40.5.1 配置CA根证书 617
40.5.2 配置用户证书 618
41 本地证书 621
41.1 本地证书简介 621
41.2 本地用户证书 621
41.3 本地CA证书 623
41.4 本地CRL 625
41.5 国密证书 627
41.6 自动获取CRL 629
41.7 典型配置举例 630
41.7.1 用户证书配置举例 630
41.7.2 自动获取CRL配置举例 631
42 用户管理 633
42.1 概述 633
42.1.1 用户和用户分类 633
42.1.2 用户组织结构以及属性组 633
42.2 用户和用户组配置 633
42.2.1 配置用户或用户组 633
42.2.2 批量编辑用户 639
43 用户同步 641
43.1 概述 641
43.2 用户同步任务页 641
43.3 LDAP同步 642
43.4 SNMP同步 643
43.5 ARP扫描 644
43.6 用户同步配置举例 645
43.6.1 组网需求 645
43.6.2 配置步骤 646
43.6.3 验证配置 653
44 用户认证 655
44.1 配置概述 655
44.2 配置认证服务器 655
44.2.1 配置LDAP 655
44.2.2 配置RADIUS 660
44.3 认证设置 662
44.3.1 认证模板设置 662
44.3.2 本地WEB认证配置 676
44.3.3 Portal Server认证配置 679
44.3.4 微信认证配置 680
44.3.5 短信认证配置 681
44.3.6 免认证配置 682
44.3.7 访客二维码认证 683
44.4 第三方用户同步 685
44.4.1 第三方用户同步接口 685
44.4.2 Radius用户同步 686
44.4.3 web用户同步 686
44.4.4 其他用户同步 688
44.5 全局配置 688
44.6 用户认证策略 690
44.6.1 用户认证策略概述 690
44.6.2 认证策略配置 690
44.7 配置举例 692
44.7.1 用户认证策略配置举例 692
44.7.2 LDAP使用标识名CN认证典型配置举例 703
44.7.3 LDAP使用标识名sAMAccountName认证典型配置案例 707
44.7.4 LDAP控制认证用户名是否区分大小写配置举例 711
44.7.5 LDAP使用同步安全组认证配置举例 717
45 单点登录 722
45.1 概述 722
45.1.1 原理描述 722
45.2 配置AD域单点登录 722
45.2.1 配置单点登录全局参数 722
45.2.2 配置AD域服务器 724
45.2.3 配置单点登录认证策略 727
46 Portal逃生 730
46.1 Portal逃生介绍 730
46.2 Portal逃生的配置 730
46.3 配置举例 731
46.3.1 Portal逃生的配置举例 731
47 入侵防御 736
47.1 入侵防御概述 736
47.2 入侵防御配置 736
47.2.1 事件集主页面 736
47.2.2 新建事件集 737
47.2.3 编辑事件集 738
47.2.4 删除事件集 739
47.2.5 复制事件集 740
47.2.6 添加事件 740
47.2.7 删除事件 742
47.2.8 配置事件 743
47.2.9 配置事件组 745
47.2.10 查询事件 746
47.3 入侵防御自定义规则 748
47.3.1 入侵防御自定义规则简介 748
47.3.2 入侵防御自定义规则显示 748
47.3.3 入侵防御自定义规则配置 749
47.3.4 协议字段的配置 751
47.4 入侵防御策略 754
47.5 配置举例 755
47.5.1 入侵防御配置举例 755
47.5.2 入侵防御规则配置案例 757
48 病毒防护 759
48.1 病毒防护概述 759
48.2 防病毒设定 759
48.2.1 解压选项 759
48.2.2 新建扫描列表项 760
48.2.3 删除扫描列表项 760
48.2.4 启用禁用扫描列表项 760
48.3 病毒列表 761
48.4 病毒防护策略 762
48.5 配置案例 762
49 WEB安全防护 764
49.1 WEB安全防护简介 764
49.2 防护策略 764
49.2.1 防护策略配置 764
49.3 规则库 775
49.4 防篡改网页缓存 775
50 威胁情报 777
50.1 威胁情报概述 777
50.2 威胁情报配置 777
50.2.1 威胁情报页面 777
50.2.2 威胁情报库升级 778
50.3 配置举例 779
50.3.1 威胁情报配置举例 779
51 其他防护配置 783
51.1 异常报文攻击防护 783
51.1.1 异常报文攻击防护概述 783
51.1.2 异常报文攻击防护配置 783
51.1.3 异常报文攻击防护配置举例 784
51.2 IPv6异常报文防护 785
51.2.1 IPv6异常报文防护配置 785
51.2.2 IPv6异常包攻击防护举例 786
51.3 扫描攻击防护 787
51.3.1 扫描攻击防护概述 787
51.3.2 扫描攻击防护配置 787
51.3.3 扫描攻击防护配置举例 789
51.4 DoS攻击防护 790
51.4.1 DoS攻击防护概述 790
51.4.2 目的IP防御设置 791
51.4.3 目的IP防御配置举例 792
51.4.4 接口防御设置 793
51.4.5 接口防御配置举例 795
51.5 IPMAC绑定 796
51.5.1 IPMAC概述 796
51.5.2 IPMAC绑定添加 796
51.5.3 IPMAC绑定配置举例 797
51.6 防ARP攻击 798
51.6.1 防ARP攻击概述 798
51.6.2 ARP表项显示 798
51.6.3 ARP Flood攻击防护 798
51.6.4 防ARP欺骗 799
51.6.5 主动保护列表添加 800
51.6.6 主动保护列表配置举例 801
51.7 行为模型 803
51.7.1 行为模型简介 803
51.7.2 行为模型配置页面 803
51.7.3 行为模型配置举例 804
51.8 防暴力破解 807
51.8.1 防暴力破解简介 807
51.8.2 防暴力破解配置 807
51.8.3 服务选择 808
51.9 弱密码防护 809
51.9.1 弱密码防护简介 809
51.9.2 弱密码防护 809
51.9.3 服务选择 810
51.9.4 弱密码规则 811
51.10 非法外联防护 812
51.10.1 非法外联防护简介 812
51.10.2 非法外联防护 813
51.10.3 非法外联学习 815
52 风险扫描 817
52.1 弱密码扫描 817
52.1.1 弱密码扫描简介 817
52.1.2 弱密码扫描任务 817
52.1.3 字典管理 818
52.2 端口扫描 819
52.2.1 端口扫描简介 819
52.2.2 端口扫描任务 819
52.2.3 端口扫描结果 820
53 系统管理 821
53.1 授权管理 821
53.1.1 授权管理概述 821
53.1.2 手动导入许可证 822
53.2 升级管理 823
53.2.1 升级管理概述 823
53.2.2 手动升级 824
53.2.3 自动升级 825
53.2.4 升级记录查看 826
53.3 系统重启 827
53.3.1 系统重启 827
53.3.2 恢复出厂设置 827
53.4 配置文件 827
53.5 配置管理员 828
53.5.1 管理员概述 828
53.5.2 配置管理员 828
53.5.3 查看在线管理员 831
53.5.4 查看被阻断用户 831
53.6 管理设定 832
53.6.1 管理设定配置 832
53.6.2 管理员外部认证 833
53.6.3 三权分立 835
53.7 时间设定 838
53.8 系统诊断工具 839
53.8.1 Ping 839
53.8.2 Traceroute 840
53.8.3 TCP Syn 840
53.9 抓包工具 841
53.10 典型配置举例 843
53.10.1 三权分立的配置举例 843
53.10.2 管理员认证典型配置举例 848
53.10.3 Ping 配置举例 850
53.10.4 Traceroute 配置举例 851
53.10.5 TCP Syn 配置举例 853
54 管理端口漂移 855
54.1 管理端口漂移介绍 855
54.2 管理端口漂移的配置 855
54.3 配置举例 856
54.3.1 管理端口漂移的配置举例 856
55 告警功能 861
55.1 概述 861
55.2 告警功能配置 861
55.2.1 告警事件设置 861
55.2.2 邮件配置 863
55.2.3 邮件服务器设置 864
55.2.4 配置DNS 864
55.3 告警功能配置举例 865
56 SNMP 870
56.1 SNMP简介 870
56.2 配置SNMP 870
56.3 配置SNMP USM用户 871
56.4 SNMP典型配置举例 873
56.4.1 SNMP典型配置举例 873
57 HA 877
57.1 概述 877
57.1.1 HA简介 877
57.1.2 HA组网模式 877
57.1.3 HA工作状态 878
57.1.4 接口概念 878
57.1.5 抢占模式 879
57.1.6 抢占延时定时器 879
57.1.7 心跳报文 879
57.1.8 HA管理地址 879
57.1.9 HA状态同步 880
57.1.10 HA状态切换 880
57.2 配置HA 880
57.2.1 配置概述 880
57.2.2 HA全局配置 881
57.2.3 HA状态显示和维护 882
57.2.4 配置管理地址 883
57.3 HA配置举例 884
57.3.1 HA主备模式配置举例 884
57.3.2 HA主主模式配置举例 889
58 接口状态同步组 893
58.1 概述 893
58.2 接口状态同步组 893
58.3 接口状态同步组配置 894
59 地址探测 895
59.1 概述 895
59.1.1 地址探测简介 895
59.1.2 基于接口探测 895
59.1.3 可以在HA备设备使用路由探测 895
59.1.4 地址探测组 895
59.2 地址探测和其他模块的联动 895
59.3 配置地址探测 896
59.3.1 配置概述 896
59.3.2 地址探测配置 896
59.3.3 地址探测组配置 899
59.4 配置接口状态探测 901
59.4.1 接口状态探测配置 901
59.5 配置举例 902
59.5.1 接口状态探测配置举例 902
Web管理概述
简介
通过运行Internet浏览器的任何计算机使用HTTP或一个安全的HTTPS连接,便能够配置并管理NGFW设备。在进行Web管理前,必须配置NGFW设备使其能够接受来自指定接口的HTTP或HTTPS管理。
请用户使用IE9.0、IE10.0、Firefox6.0以上版本浏览器对NGFW设备进行WEB管理,最佳显示分辨率为1366×768。如使用其他版本浏览器可能出现显示上兼容性不佳的情况,请用户知晓。
设备默认配置
管理口的默认配置
管理口的默认地址配置为192.168.1.1/24。默认允许对该接口进行PING,HTTPS操作。
默认管理员用户
系统默认的管理员用户为admin,默认密码为adminadmin。用户可以使用这个管理员账号从任何可访问设备的地址登录设备,并且使用设备的所有功能。
WEB界面布局描述
Web管理界面由菜单、标签栏和页面组成,每个菜单有相应的多个标签栏,每个标签有相关的页面。当您点击一个菜单项目,如系统管理,系统菜单会扩展为一个子菜单。接着点击其中一个子菜单后,相关联的页面会在其对应的标签栏中显示。点击标签栏查看不同的页面内容。
WEB配置主要菜单
菜单提供了NGFW设备的主要配置选项,如表1-1所示:
配置页面 | 功能说明 | |||
---|---|---|---|---|
主页 | 系统状态 | 包括系统信息、系统资源、入侵防御、威胁情报、攻击趋势、威胁日志、系统日志、会话数、接口状态、实时流量、用户流量、应用流量。 | ||
数据中心 | 系统监控 | 在线用户 | 管理在线用户 | |
接口状态 | 显示接口状态信息 | |||
SSL VPN在线用户 | SSL VPN在线用户管理 | |||
实时流速监控 | 用户实时流速、应用实时流速信息 | |||
数据分析 | 用户流量统计 | 用户流量信息 | ||
应用流量统计 | 应用流量信息 | |||
用户信息中心 | 用户信息 | |||
设备流量统计 | 设备的流量统计信息 | |||
设备健康统计 | 显示设备当前cpu、内存、会话数、整机转发流量等信息 | |||
会话监控统计 | 会话统计、会话排名、会话监控信息 | |||
安全分析 | 安全事件分析 | 显示安全事件分析 | ||
资产安全分析 | 显示资产安全分析 | |||
WEB防护分析 | 显示规则防护、高级防护等信息 | |||
威胁情报 | 显示全网威胁情报、威胁情报分析、热点威胁情报等信息 | |||
日志中心 | 系统日志 | 系统日志 | ||
操作日志 | 操作日志 | |||
控制日志 | 恶意URL日志 | |||
应用控制日志 | ||||
审计日志 | 访问网站日志 | |||
IM聊天软件日志 | ||||
社区日志 | ||||
搜索引擎日志 | ||||
邮件日志 | ||||
文件传输日志 | ||||
娱乐/股票日志 | ||||
其他应用日志 | ||||
安全日志 | 入侵检测日志 | |||
病毒防护日志 | ||||
WEB防护日志 | ||||
威胁情报日志 | ||||
网络层攻击日志 | ||||
行为模型日志 | ||||
防暴力破解日志 | ||||
弱密码防护日志 | ||||
非法外联防护日志 | ||||
终端日志 | 用户上下线日志 | |||
共享接入日志 | ||||
移动终端日志 | ||||
统计报表 | 报表管理 | 报表的管理及历史报表的查看。 | ||
数据统计 | 用户上网行为数据的统计 | |||
配置管理 | 配置磁盘管理和报表管理。 | |||
网络配置 | 接口配置 | 接口配置 | ||
路由管理 | 路由信息 | 路由表显示 | ||
静态路由 | 配置静态路由 | |||
策略路由 | 配置策略路由 | |||
ISP路由 | 配置ISP路由库 | |||
RIP | 配置RIP路由协议 | |||
OSPF | 配置OSPF路由协议 | |||
VPN | IPsec-VPN | Ipsec第三方对接 | 配置IKE和Ipsec、配置sec隧道接口 | |
Ipsec快速配置 | IPSEC快速配置设置 | |||
SSL VPN | 资源 | SSL VPN资源配置 | ||
策略 | SSL VPN策略配置 | |||
全局配置 | SSL VPN全局配置 | |||
基础网络 | DHCP服务 | 配置DHCP服务 | ||
DNS服务 | 配置DNS服务 | |||
DDNS服务 | 配置DDNS服务 | |||
应用缓存 | 配置应用缓存、App动态缓存 | |||
服务质量管理 | 支持服务质量统计,可基于PING、TCP、DNS等协议进行链路质量统计,支持统计成功率和延时。 | |||
端口镜像 | 配置端口镜像规则 | |||
部署方式 | 配置旁路部署方式 | |||
VRF配置 | 配置VRF | |||
IPV6网络 | 配置IPV6 | |||
用户管理 | 用户组织结构 | 配置用户及用户组 | ||
IP-MAC绑定 | 配置IP-MAC绑定 | |||
用户同步 | 配置用户同步,包括ARP同步、LDAP同步、SNMP同步 | |||
认证策略 | 配置用认证策略 | |||
高级选项 | 全局配置 | 配置用户识别范围和模式以及用户认证方式 | ||
第三方用户同步 | 配置第三方用户同步 | |||
认证服务器 | 认证服务器 | 配置认证服务器,包括Radius和LDAP服务器 | ||
服务器组 | 配置服务器组,包括LDAP组和Radius组。 | |||
认证方式 | 认证模板设置 | 设置用户认证模板 | ||
本地WEB认证 | 配置本地WEB认证 | |||
短信认证 | 配置短信认证 | |||
微信认证 | 配置微信认证 | |||
免认证 | 配置免认证 | |||
单点登录 | 配置单点登录 | |||
Portal Server | 配置Portal Server | |||
访客二维码认证 | 配置访客二维码认证 | |||
混合认证 | 配置混合认证 | |||
认证服务器 | 认证服务器 | 配置认证服务器,包括Radius和LDAP服务器 | ||
服务器组 | 配置服务器组,包括LDAP组和Radius组。 | |||
高级选项 | 全局配置 | 配置用户识别范围和模式以及用户认证方式 | ||
第三方用户同步 | 配置第三方用户同步 | |||
策略配置 | IPv4审计策略 | 配置IPv4审计策略 | ||
IPv4控制策略 | 配置IPv4控制策略 | |||
IPv6控制策略 | 配置IPv6控制策略 | |||
NAT转换策略 | 配置NAT转换策略 | |||
负载均衡策略 | 配置链路负载均衡以及服务器负载均衡策略 | |||
流量控制策略 | 流量控制 | 配置QOS | ||
流量监控 | 显示流量监控信息 | |||
排除策略 | 配置QOS排除策略 | |||
用户限额策略 | 限额策略 | 配置流量限额策略 | ||
限额用户统计 | 限额用户统计结果显示 | |||
SSL解密策略 | 配置解密策略 | |||
广告推送策略 | 广告对象及广告策略配置 | |||
会话控制管理 | 配置会话限制、限制阻断信息查询 | |||
共享接入管理 | 配置共享接入及共享接入监控信息查询 | |||
移动终端管理 | 终端接入配置及管理 | |||
全局白名单 | 全局白名单设置 | |||
黑名单 | 配置安全防护黑名单 | |||
对象管理 | 应用对象 | 配置应用对象 | ||
应用识别模式 | 配置应用识别模式 | |||
关键字对象 | 配置关键字对象 | |||
URL对象 | 配置URL对象 | |||
地址对象 | 配置地址对象 | |||
服务对象 | 配置服务对象 | |||
时间对象 | 配置时间对象 | |||
公告页面 | 公告页面配置 | |||
资产管理 | 资产识别设定 | |||
CA服务器 | 根CA配置管理 | 配置CA中心 | ||
用户证书管理 | 签发用户证书 | |||
本地证书 | 证书 | 本地用户证书 | ||
自动获取CRL | 自动获取CRL至本地 | |||
安全中心 | 入侵防御 | 入侵防御配置 | 配置入侵防御事件集 | |
IPS自定义规则 | 配置IPS自定义规则 | |||
病毒防护 | 防病毒设定 | 配置防病毒解压功能及扫描文件类型 | ||
病毒列表 | 展示病毒列表 | |||
WEB防护 | 防护策略 | 配置web防护策略 | ||
规则库 | 展示规则防护库 | |||
防篡改网页缓存 | 展示防窜改网页缓存URL | |||
威胁情报 | 威胁情报基础配置 | 配置威胁情报功能 | ||
威胁情报库升级 | 威胁情报特征库升级 | |||
其他防护 | ARP攻击防护 | 配置ARP攻击防护 | ||
DoS攻击防护 | 配置DoS攻击防护 | |||
异常包攻击防御 | 配置异常包攻击防御 | |||
行为模型 | 配置DNS隧道 | |||
防暴力破解 | 配置防暴力破解 | |||
弱密码防护 | 配置弱密码防护 | |||
非法外联防护 | 配置非法外联防护 | |||
风险扫描 | 端口扫描 | 配置端口扫描 | ||
弱密码扫描 | 配置弱密码扫描 | |||
系统管理 | 系统设定 | 管理员 | 配置系统管理员 | |
管理设定 | 配置系统管理选项 | |||
时间设定 | 配置系统时间 | |||
SNMP配置 | 配置SNMP | |||
快速配置 | 配置快速配置 | |||
日志设定 | 日志服务器 | |||
日志过滤 | ||||
高可用性 | HA全局配置 | |||
接口状态同步组 | ||||
接口状态探测 | ||||
系统维护 | 系统升级 | 版本和特征库升级 | ||
系统重启 | 重启设备 | |||
配置维护 | 配置文件管理 | |||
授权管理 | 配置和显示系统授权 | |||
系统告警 | 配置告警功能 | |||
系统诊断工具 | Ping,Traceroute,TCP Syn工具 | |||
信息收集 | 系统信息采集 | |||
抓包工具 | 抓包工具 | |||
服务器管理 | FTP服务器 | FTP服务器管理 | ||
邮件服务器 | 邮件服务器管理 |
无评论