dptechips系列入侵防御系统操作手册.docx

上传人:b****2 文档编号:1613391 上传时间:2023-05-01 格式:DOCX 页数:11 大小:611.28KB
下载 相关 举报
dptechips系列入侵防御系统操作手册.docx_第1页
第1页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第2页
第2页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第3页
第3页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第4页
第4页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第5页
第5页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第6页
第6页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第7页
第7页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第8页
第8页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第9页
第9页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第10页
第10页 / 共11页
dptechips系列入侵防御系统操作手册.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

dptechips系列入侵防御系统操作手册.docx

《dptechips系列入侵防御系统操作手册.docx》由会员分享,可在线阅读,更多相关《dptechips系列入侵防御系统操作手册.docx(11页珍藏版)》请在冰点文库上搜索。

dptechips系列入侵防御系统操作手册.docx

dptechips系列入侵防御系统操作手册

DPtechIPS2000操作手册

 

 

杭州迪普科技有限公司

2011年08月

第1章组网模式

1.1组网模式1—透明模式

1.1.1网络拓扑

说明:

此模式适用于设备串接在现有网络中使用,不改变网络拓扑,增加安全功能。

只能使用带外管理方式(即:

1.1.2配置步骤

在【基本】->【网络管理】->【组网模式】下,选择透明模式

1.2组网模式2—透明桥接模式

1.2.1网络拓扑

说明:

此模式在透明模式的基础上,提供了认证功能和带内管理功能。

可以使用带内和带外两种管理方式(即:

或,带内、带外地址不能冲突)

1.2.2配置步骤

在【基本】->【网络管理】->【组网模式】下,选择透明桥接模式

1.3组网模式3—旁路模式

1.3.1网络拓扑

说明:

此模式下,旁路接口不存在接口对概念,只对镜像流量只做检测,无动作

1.3.2配置步骤

在【基本】->【网络管理】->【组网模式】下,选择旁路模式

第2章IPS攻击防护

2.1实现功能

攻击者发起攻击,攻击动作被IPS阻断,并产生阻断日志,在本地IPS日志显示,或输出到UMC

2.2网络拓扑

2.3配置步骤

在【基本】->【IPS】->【IPS规则】下,添加IPS规则

在【基本】->【IPS】->【IPS规则】下,添加IPS策略

在【基本】->【日志管理】->【业务日志】下,将日志输出到UMC(如已安装UMC)

说明:

IPS还原点,根据防护内容不同,创建多个IPS还原点,可快速切换至不同的IPS策略

第3章

AV防病毒

3.1实现功能

被攻击者从攻击者处下载病毒,病毒文件被IPS阻断,并产生阻断日志,在本地防病毒日志显示,或输出到UMC

3.2网络拓扑

3.3配置步骤

在【基本】->【防病毒】->【防病毒策略】下,添加AV策略

在【基本】->【日志管理】->【业务日志】下,将日志输出到UMC(如已安装UMC)

第4章

DDos防护

4.1连接数限制

4.1.1实现功能

按照一定参数进行连接数限速,或P2P限速(为全局限速)

4.1.2网络拓扑

4.1.3配置步骤

在【基本】->【网络管理】->【网络用户组】下,添加IP用户组

在【业务】->【DDos防护】->【连接数量超限控制】下,添加连接数限速策略

4.2DDos防护

4.2.1实现功能

攻击者对服务器进行DDos攻击,IPS对其进行学习或防护,并查看流量趋势及防护快照

4.2.2网络拓扑

4.2.3配置步骤

在【业务】->【DDos防护】->【IPv4基本DDos防护】->【防护目标管理】下,创建防护对象

在【业务】->【DDos防护】->【IPv4基本DDos防护】->【防护目标配置和趋势图】下,进行DDos攻击防护设置

4.3高级DDos防护

4.3.1实现功能

攻击者对服务器进行DDos攻击,IPS对其进行学习或防护,并查看流量趋势图及防护历史

4.3.2网络拓扑

4.3.3配置步骤

在【业务】->【DDos防护】->【高级DDos防护】->【防护目标配置和趋势图】下,新建防护配置

第5章

综合防御

5.1基本攻击防护

5.1.1实现功能

攻击者进行基本攻击(LAND攻击、死亡之PING、IP分片、探测扫描等),IPS将其阻断并生成日志,对扫描类攻击可自动推送至黑名单

5.1.2网络拓扑

5.1.3配置步骤

在【业务】->【综合防御】->【基本攻击防护】下,配置基本攻击防护策略

5.2黑/白名单

5.2.1实现功能

通过手动添加,或者自动添加方式进行黑白名单策略匹配

5.2.2网络拓扑

5.2.3配置步骤

在【业务】->【综合防御】->【黑/白名单】下,手动开启黑/白名单功能

在【业务】->【综合防御】->【基本攻击防护】下,配置扫描攻击推送黑名单策略

第6章

备注

访问控制、审计分析功能,参见UAG操作手册

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2