DPtech IPS2000系列入侵防御系统操作手册[技术学习].doc

上传人:rrsccc 文档编号:9388507 上传时间:2021-02-23 格式:DOC 页数:19 大小:1.33MB
返回 下载 相关 举报
DPtech IPS2000系列入侵防御系统操作手册[技术学习].doc_第1页
第1页 / 共19页
DPtech IPS2000系列入侵防御系统操作手册[技术学习].doc_第2页
第2页 / 共19页
DPtech IPS2000系列入侵防御系统操作手册[技术学习].doc_第3页
第3页 / 共19页
DPtech IPS2000系列入侵防御系统操作手册[技术学习].doc_第4页
第4页 / 共19页
DPtech IPS2000系列入侵防御系统操作手册[技术学习].doc_第5页
第5页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《DPtech IPS2000系列入侵防御系统操作手册[技术学习].doc》由会员分享,可在线阅读,更多相关《DPtech IPS2000系列入侵防御系统操作手册[技术学习].doc(19页珍藏版)》请在三一文库上搜索。

1、互联网络 DPtechDPtech IPS2000IPS2000 操作手册操作手册 杭州迪普科技有限公司杭州迪普科技有限公司 互联网络 2011 年年 08 月月 互联网络 目目 录录 DPtechDPtech IPS2000IPS2000 操作手册操作手册.1 第第 1 章章 组网模式组网模式.1 1.1 组网模式 1透明模式.1 1.1.1 网络拓扑.1 1.1.2 配置步骤.1 1.2 组网模式 2透明桥接模式.2 1.2.1 网络拓扑.2 1.2.2 配置步骤.2 1.3 组网模式 3旁路模式.3 1.3.1 网络拓扑.3 1.3.2 配置步骤.3 第第 2 章章 IPS 攻击防护攻击

2、防护 .4 2.1 实现功能.4 2.2 网络拓扑.4 2.3 配置步骤.4 第第 3 章章 AV 防病毒防病毒 .6 3.1 实现功能.6 3.2 网络拓扑.6 3.3 配置步骤.6 第第 4 章章 DDOS 防护防护.8 4.1 连接数限制.8 4.1.1 实现功能.8 4.1.2 网络拓扑.8 4.1.3 配置步骤.8 4.2 DDOS防护.9 4.2.1 实现功能.9 4.2.2 网络拓扑.9 4.2.3 配置步骤.9 4.3 高级 DDOS防护 .10 4.3.1 实现功能.10 4.3.2 网络拓扑.11 4.3.3 配置步骤.11 第第 5 章章 综合防御综合防御 .12 5.1

3、 基本攻击防护.12 5.1.1 实现功能.12 5.1.2 网络拓扑.12 5.1.3 配置步骤.12 互联网络 5.2 黑/白名单.13 5.2.1 实现功能.13 5.2.2 网络拓扑.13 5.2.3 配置步骤.13 第第 6 章章 备注备注.15 互联网络 第第 1 章章 组网模式 1.1 组网模式 1透明模式 1.1.1 网络拓扑网络拓扑 说明:此模式适用于设备串接在现有网络中使用,不改变网络拓扑,增加安全功能。只 能使用带外管理方式(即:192.168.0.1/24) 1.1.2 配置步骤配置步骤 在【基本】-【网络管理】-【组网模式】下,选择透明模式 互联网络 1.2 组网模式

4、 2透明桥接模式 1.2.1 网络拓扑网络拓扑 说明:此模式在透明模式的基础上,提供了认证功能和带内管理功能。可以使用带内和 带外两种管理方式(即:10.99.0.55/24 或 192.168.0.1/24,带内、带外地址不能冲突) 1.2.2 配置步骤配置步骤 在【基本】-【网络管理】-【组网模式】下,选择透明桥接模式 互联网络 1.3 组网模式 3旁路模式 1.3.1 网络拓扑网络拓扑 说明:此模式下,旁路接口不存在接口对概念,只对镜像流量只做检测,无动作 1.3.2 配置步骤配置步骤 在【基本】-【网络管理】-【组网模式】下,选择旁路模式 互联网络 第第 2 章章 IPS 攻击防护 2

5、.1 实现功能 攻击者发起攻击,攻击动作被 IPS 阻断,并产生阻断日志,在本地 IPS 日志显示, 或输出到 UMC 2.2 网络拓扑 2.3 配置步骤 在【基本】-【IPS】-【IPS 规则】下,添加 IPS 规则 在【基本】-【IPS】-【IPS 规则】下,添加 IPS 策略 互联网络 在【基本】-【日志管理】-【业务日志】下,将日志输出到 UMC(如已安装 UMC) 说明:IPS 还原点,根据防护内容不同,创建多个 IPS 还原点,可快速切换至不同 的 IPS 策略 互联网络 第第 3 章章 AV 防病毒 3.1 实现功能 被攻击者从攻击者处下载病毒,病毒文件被 IPS 阻断,并产生阻

6、断日志,在本地防 病毒日志显示,或输出到 UMC 3.2 网络拓扑 3.3 配置步骤 在【基本】-【防病毒】-【防病毒策略】下,添加 AV 策略 在【基本】-【日志管理】-【业务日志】下,将日志输出到 UMC(如已安装 UMC) 互联网络 互联网络 第第 4 章章 DDos 防护 4.1 连接数限制 4.1.1 实现功能实现功能 按照一定参数进行连接数限速,或 P2P 限速(为全局限速) 4.1.2 网络拓扑网络拓扑 4.1.3 配置步骤配置步骤 在【基本】-【网络管理】-【网络用户组】下,添加 IP 用户组 互联网络 在【业务】-【DDos 防护】-【连接数量超限控制】下,添加连接数限速策略

7、 4.2 DDos 防护 4.2.1 实现功能实现功能 攻击者对服务器进行 DDos 攻击,IPS 对其进行学习或防护,并查看流量趋势及防 护快照 4.2.2 网络拓扑网络拓扑 4.2.3 配置步骤配置步骤 在【业务】-【DDos 防护】-【IPv4 基本 DDos 防护】-【防护目标管理】下,创 建防护对象 互联网络 在【业务】-【DDos 防护】-【IPv4 基本 DDos 防护】-【防护目标配置和趋势图】 下,进行 DDos 攻击防护设置 4.3 高级 DDos 防护 4.3.1 实现功能实现功能 攻击者对服务器进行 DDos 攻击,IPS 对其进行学习或防护,并查看流量趋势图及 防护历

8、史 互联网络 4.3.2 网络拓扑网络拓扑 4.3.3 配置步骤配置步骤 在【业务】-【DDos 防护】-【高级 DDos 防护】-【防护目标配置和趋势图】下, 新建防护配置 互联网络 第第 5 章章 综合防御 5.1 基本攻击防护 5.1.1 实现功能实现功能 攻击者进行基本攻击(LAND 攻击、死亡之 PING、IP 分片、探测扫描等),IPS 将 其阻断并生成日志,对扫描类攻击可自动推送至黑名单 5.1.2 网络拓扑网络拓扑 5.1.3 配置步骤配置步骤 在【业务】-【综合防御】-【基本攻击防护】下,配置基本攻击防护策略 互联网络 5.2 黑/白名单 5.2.1 实现功能实现功能 通过手动添加,或者自动添加方式进行黑白名单策略匹配 5.2.2 网络拓扑网络拓扑 5.2.3 配置步骤配置步骤 在【业务】-【综合防御】-【黑/白名单】下,手动开启黑/白名单功能 互联网络 在【业务】-【综合防御】-【基本攻击防护】下,配置扫描攻击推送黑名单策略 互联网络 第第 6 章章 备注 访问控制、审计分析功能,参见 UAG 操作手册

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1