网络卫士入侵防御系统配置案例
网络防火墙配置实践与入侵检测系统部署指南在企业网络安全和边界防护中的配置与运维指导

网络防火墙配置实践与入侵检测系统部署指南在企业网络安全和边界防护中的配置与运维指导随着互联网的迅速发展和全球化商务的普及,企业网络安全面临着越来越严峻的挑战。
为了保护企业的敏感数据和业务系统,网络防火墙和入侵检测系统成为了企业边界防护的重要组成部分。
本文旨在提供网络防火墙配置实践和入侵检测系统的部署指南,帮助企业进行有效的网络安全防护。
一、网络防火墙配置实践1. 安全策略的制定与实施企业在配置网络防火墙时,首先需要制定合理的安全策略。
安全策略应根据企业的业务需求和安全要求来定义。
通过限制特定端口的访问、阻止恶意流量和非授权访问等方法,网络防火墙能够有效地保护企业网络免受攻击。
2. 网络防火墙的规则配置规则配置是网络防火墙的核心工作之一。
在配置规则时,需考虑企业内外网络的通信需求,禁止未经授权的访问和协议,限制特定IP地址或端口的访问,以及禁用不安全的服务等。
同时,规则需定期审查和更新,确保网络安全策略的实施和有效性。
3. 漏洞管理和补丁更新网络防火墙不能保证百分之百的安全,因此及时管理和修补系统漏洞是至关重要的。
企业应定期检查系统漏洞,及时修复已知的漏洞,并合理分配资源,以降低安全风险。
此外,定期升级防火墙软件和固件也是必要的措施。
二、入侵检测系统的部署指南1. 选择适合的入侵检测系统入侵检测系统分为主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。
企业应根据自身情况选择合适的入侵检测系统。
HIDS能够监测主机上的异常行为和恶意软件,而NIDS则能够监测整个网络中的异常活动和入侵行为。
2. 部署入侵检测系统入侵检测系统应部署在企业网络的关键节点上,以实时监测和检测潜在的威胁。
通过与网络交换机或路由器相连,并设置合适的监测规则,入侵检测系统能够识别和报警各种入侵行为,帮助企业及时应对网络安全威胁。
3. 日志记录和分析入侵检测系统应能够记录和保存事件日志,以便后续的分析和调查。
通过对日志进行分析,企业可以及时发现并处理潜在的威胁。
网络入侵检测系统(IDS)与入侵防御系统(IPS)的原理与配置

网络入侵检测系统(IDS)与入侵防御系统(IPS)的原理与配置网络入侵检测系统(Intrusion Detection System,简称IDS)和入侵防御系统(Intrusion Prevention System,简称IPS)是当今信息安全领域中非常重要的工具。
它们能够帮助组织监测和防御网络中的恶意活动,保护机密信息和系统资源的安全。
本文将介绍IDS和IPS的原理和配置。
一、网络入侵检测系统(IDS)的原理与配置网络入侵检测系统(IDS)是用于监测网络中的入侵行为,并及时发出警报的一种安全设备。
它根据事先定义好的规则、签名和行为模式,对网络中的恶意活动进行监控和分析。
以下是IDS的工作原理及配置要点:1. IDS的工作原理IDS通常分为两种类型:主机型IDS和网络型IDS。
主机型IDS安装在每台主机上,通过监控主机上的日志文件和系统活动,来识别入侵行为。
而网络型IDS则安装在整个网络中,监控网络流量并检测异常行为。
IDS的工作过程一般包括以下几个步骤:a. 数据收集:IDS通过网络捕获数据包或者获取主机日志,用于后续的分析。
b. 数据分析:IDS通过事先定义好的规则和行为模式,对收集到的数据进行分析和比对,以识别潜在的入侵行为。
c. 报警通知:当IDS检测到入侵行为时,会向管理员发送警报通知,以便及时采取应对措施。
2. IDS的配置要点在配置IDS时,需要注意以下几个要点:a. 硬件和软件选择:根据网络规模和安全需求选择适当的IDS设备和软件。
常见的商业IDS产品包括Snort、Suricata等,也可以选择开源的IDS方案。
b. 规则和签名管理:定义合适的规则和签名,以适应组织的网络环境和威胁情况。
规则和签名的更新也是一个重要的工作,需要及时跟踪最新的威胁情报。
c. IDS的部署位置:根据网络拓扑和安全要求,选择合适的位置部署IDS。
常见的部署方式包括加入网络的边界、服务器集群等。
二、入侵防御系统(IPS)的原理与配置入侵防御系统(IPS)是在IDS的基础上增加了防御措施的网络安全设备。
售后培训---天融信入侵防御产品配置与维护(V5)---20121010

基本信息
基本信息
注意事项: • 由于刷新频率不同步会出现同一参数在不 同页面数据不一致的情况,系统资源和检 测统计数据差距不大,网络接口瞬时速率 会出现差别比较大的情况。
版本信息
攻击统计
点击主机IP可 单击事件 以查看该主机 号能够查 所受攻击的详 看规则的 细信息。 详细信息
攻击统计
注意事项: • 将内网监控的监控级别设置为详细,才能 显示主机排名。另外,如果主机监控数达 到最大值后,则不会显示主机排名。 • 因为受攻击主机排名列表中的数据取自实 时内存,详细信息的统计信息取自日志, 所以会出现两者数据不一致的情况。
双机热备---基本设置
双机热备---基本设置
进入系统管理—>双机热备,进入双机热备的设置页面 身份:选择主机时,默认的优先级为254,;选择从属机时, 默认的优先级为100,当然优先级可以手动更改 地址:分为本地与对端,需要注意的是,这两个地址必须 在同一个网段 心跳间隔:两台网络卫士设备互发通信报文的时间间隔。 抢占:是指主网关宕机后,重新恢复正常工作时,是否重 新夺回主网关的地位。优先级相同的两设备中不存在抢占, 并且只有优先级高设备抢占优先级低的设备的主身份 对端同步:从对端机同步配置到本机上 本地同步:从本地机同步配置到对端上
链路聚合
注:建立起来一个聚合链路,那么这个聚合链路就当作一个逻辑接口来看待, 加入聚合链路的物理口,其本身的属性都不生效了。目前聚合链路只支持 交换和路由两种模式,不支持直连,不能强制设定其双工和速率,不能对 其接口设定区域进行访问控制
带宽控制
流量管理分为两个部分: 带宽控制 流量异常分布
Console登录
ID:superman PWD:talent
入侵报警系统方案介绍

入侵报警系统方案介绍背景和需求随着社会的不断发展,人们的生活质量逐渐提升,但现实的安全问题也日益突出。
而安全问题重中之重,就是保障人身财产安全。
入侵报警系统作为物业安保的重要组成部分,成为了一个守护家园的重要安全防护工具。
传统的门禁系统功能单一,无法对家居安全进行全方位的有效监控,防患于未然。
因此,如何设计一种科学而又实用,功能多元的入侵报警系统,成为了我们要解决的问题。
设计方案1.报警控制器:入侵报警系统的核心部件是控制器,它是整个系统的指挥中心。
控制器一般由一个主板和一个扩展板组成,主板用于数据传输和控制,扩展板用于与其他设备连接。
2.网络摄像头:网络摄像头是入侵报警系统中的必要组成部分,能够捕捉到潜在危险的人物信息,从而警示物业人员及时采取应急措施。
当系统开启后,摄像头将自动拍摄并传输图像到控制器,并依据程序进行图像分析。
当程序检测到可疑目标时,会发出警报通知管理员,并实时将图像传输给管理员以进行进一步的判断。
3.红外探测器:红外探测器主要用于监测人体活动,检测到人体热量后自动触发警报,确保警报系统的敏感性和准确性。
4.磁性门窗传感器:磁性门窗传感器一般安装在门窗上,主要检测门窗的开关状态。
当门窗被闯入时,传感器会自动触发控制器,导致警报的声响和光亮警示灯的闪烁,警示使用者注意。
5.烟感传感器:在一些商业和公共场所,烟感传感器是不可缺少的组件之一。
它能够提前发现火灾隐患,并发出警报。
因此,烟感传感器也是入侵报警系统中的重要组成部分。
功能特点1.强大的防盗功能:入侵报警系统主要是依靠各种传感器监测物体、震动、门窗状态等数据变化,特别是当发现某些异常变化时,立即发出警报,提醒使用者第一时间处理异常情况。
2.提高安全性:入侵报警系统配备高清网络摄像头,将使用者的办公室或住宅全方位的进行监控,保证使用者的人身和财产安全。
3.远程监管:入侵报警系统带有远程监管功能,使用者即使不在家或不在办公室也能随时查看监控画面,能有效的提高物业管理的效率。
网络攻防技术的实战案例

网络攻防技术的实战案例在当今信息化社会中,网络攻击日益猖獗,给个人和组织的数据安全带来严重威胁。
为了确保网络系统的稳定和数据的安全,网络攻防技术愈发重要。
本文将介绍一些网络攻防技术的实战案例,以便读者加深对此领域的了解。
案例一:DDoS 攻击防御DDoS(分布式拒绝服务)攻击是目前网络面临的常见威胁之一。
它通过大量的请求使目标服务器资源耗尽,从而导致服务不可用。
为了防御 DDoS 攻击,许多组织采用了流量清洗的方式,通过识别和过滤异常流量,确保正常流量的传递。
在某大型电商平台的实践中,他们建立了专业的 DDoS 防御团队,使用高效的入侵检测系统来实时检测异常流量。
一旦发现异常,该系统会对流量进行分析,并与其他节点协调处理,以确保正常用户不受影响。
此外,他们还与网络运营商合作,共同抵御大规模的 DDoS 攻击。
案例二:漏洞扫描和修复网络系统中的漏洞可能会被黑客利用,入侵系统并获取敏感数据。
为了减少漏洞带来的风险,组织通常会进行漏洞扫描和修复。
一家银行为了保护用户的财务安全,采用了漏洞管理系统。
该系统会定期扫描银行系统中的漏洞,并生成详细报告。
一旦发现漏洞,相关团队将立即采取行动修复,以确保系统的安全性。
此外,他们还与厂商和安全社区保持紧密合作,及时获取最新的漏洞信息和修复方案。
案例三:入侵检测与响应入侵检测与响应系统可以帮助组织快速发现并应对潜在的入侵事件。
这类系统通过实时监控网络活动,识别异常行为,并快速做出响应,以保护系统安全。
某互联网公司在其服务器上部署了入侵检测与响应系统。
该系统利用先进的日志分析和事件管理技术,对网络流量和用户行为进行监控。
一旦发现异常行为,系统会发出警报并自动触发响应机制,例如封锁异常连接、隔离受感染的主机等。
这种实时的入侵检测与响应系统大大提高了安全性,并减少了对人工干预的依赖。
总结:网络攻防技术是保护网络安全的重要手段,实战案例为我们提供了宝贵的经验和教训。
DDoS 攻击防御、漏洞扫描和修复、入侵检测与响应等技术的应用,为确保网络系统的安全性发挥了重要作用。
Day2-1 - IPS入侵防御配置指导(FW)

在使用 UMC 情况下,可查询 IPS 攻击防护日志。
第 4 页
应用防火墙典型配置案例
公开
1.1.1.6 常见问题 序号
1
问题描述
设备配置正常且网络中存在攻击,但未能阻断
---------------------------------------------【常见问题 1】 ---------------------------------------------由于 IPS 攻击特征长期未升级,无法检测新型攻击导致,需升级 IPS 特征库。
说明:若使用 IPS 攻击防护功能,需注册 License 并升级 IPS 特征库。
(6) 访问:业务 > IPS > 基本特征防护 > IPS 策略(全局 IPS 策略) ,配置 IPS 策略
(7) 访问:基本 > 防火墙 > 包过滤策略(包过滤策略) ,配置包过滤策略
(8) 访问:基本 > 日志管理 > 业务日志(业务日志配置) ,配置业务日志
Gige0_2 10.26.0.25/16 GW:10.26.0.1
Gige0_3
VLAN-IF 10.26.0.100/16
10.26.0.254/16 GW:10.26.0.1
1.1.1.3 配置概览 序号
1 2 3 4 5
配置功能
组网配置 VLAN 设置 安全域 静态路由 IPS 规则
配置目的
配置物理接口的参数信息,用于设备管理及业务转发 配置逻辑接口(VLAN-IF)的参数信息,用于设备管理机业务 转发 将设备接口(物理/逻辑)加入到指定安全域,根据域优先级进 行安全隔离,实现数据访问控制 数据报文根据手工配置的目的网段信息,进行路由转发 根据 IT 资源、 攻击类型、 协议类别及防护动作, 创建自定义 IPS 规则,用于 IPS 策略引用
防火墙配置案例

综合案例案例1:路由模式下通过专线访问外网路由模式下通过专线访问外网,主要描述总公司接入网络卫士防火墙后的简单配置,总公司的网络卫士防火墙工作在路由模式下。
(提示:用LAN 或者WAN 表示方式。
一般来说,WAN 为外网接口,LAN 为内网接口。
)图 1 网络卫士防火墙的路由模式网络状况:●总公司的网络卫士防火墙工作在路由模式。
Eth1 属于外网区域,IP 为202.69.38.8;Eth2 属于SSN 区域,IP 为172.16.1.1;Eth0 属于内网区域,IP 为192.168.1.254。
●网络划分为三个区域:外网、内网和SSN。
管理员位于内网中。
内网中存在3个子网,分别为192.168.1.0/24,192.168.2.0/24,192.168.3.0/24。
●在SSN 中有三台服务器,一台是HTTP 服务器(IP 地址:172.16.1.2),一台是FTP 服务器(IP 地址:172.16.1.3),一台是邮件服务器(IP 地址:172.16.1.4)。
用户需求:●内网的机器可以任意访问外网,也可访问SSN 中的HTTP 服务器、邮件服务器和FTP 服务器;●外网和SSN 的机器不能访问内网;●允许外网主机访问SSN 的HTTP 服务器。
配置步骤:1) 为网络卫士防火墙的物理接口配置IP 地址。
进入NETWORK 组件topsec# network配置Eth0 接口IP work# interface eth0 ip add 192.168.1.254 mask255.255.255.0配置Eth1 接口IP work# interface eth1 ip add 202.69.38.8 mask255.255.255.0配置Eth2 接口IP work# interface eth2 ip add 172.16.1.1 mask255.255.255.02)内网中管理员通过浏览器登录网络卫士防火墙,为区域资源绑定属性,设置权限。
网络安全常见漏洞攻击案例分析

要点二
攻击者通过控制目标 服务器
在某些情况下,攻击者可以通过控制 目标服务器来发起DDos攻击。例如 ,攻击者可以通过控制目标服务器上 的一个漏洞,使其被黑客控制,然后 利用该漏洞对服务器进行攻击,使其 无法响应合法用户的请求。
要点三
对其他用户造成影响
除了对目标服务器造成影响外, DDos攻击还可能对其他用户造成影 响。因为攻击者的请求数量过多,会 导致目标服务器上的缓存被耗尽,从 而影响其他用户的访问速度。
最后,强化网络安全监管机制也将成 为保障网络安全的重要手段。政府和 社会各界将需要更加积极地加强对网 络活动的监管和执法力度,提高对网 络犯罪的打击力度,从而建立一个更 为安全和可靠的网络安全环境。
THANKS.
增加防御能力
通过增加防御能力,可以检测并阻止攻击者的流量。例如 ,可以部署防火墙、入侵检测系统等设备来检测并阻止攻 击者的流量。但是,这仍然可能存在被攻击的风险,因为 攻击者可以通过制造欺骗流量来绕过这些防御措施。
Wi-Fi劫持攻击
06
Wi-Fi劫持攻击的原理和危害
攻击的原理
Wi-Fi劫持攻击通过篡改或者欺骗用户的无 线网络连接,在用户不知情的情况下窃取其 敏感信息或者截取未加密的数据包。具体来 说,攻击者会在公共场所设置恶意的Wi-Fi 热点,当用户连接到这些热点时,攻击者可 以窃取其敏感信息,如用户名、密码等,或 者通过截取未加密的数据包来获取用户的隐 私信息。
要点一
DDos(分布式拒绝服务)攻击
DDoS攻击是一种通过占用目标服务器资源来使其过载,从 而导致正常用户无法访问的攻击方式。攻击者可以通过大 量的恶意请求和僵尸网络发起DDoS攻击,使目标服务器无 法正常响应合法用户的请求。这种攻击方式可以严重影响 网络服务的可用性和稳定性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络卫士入侵防御系统配置案例天融信TOPSEC®北京市海淀区上地东路1号华控大厦100085电话:+8610-82776666传真:+8610-82776677服务热线:+8610-8008105119版权声明 本手册中的所有内容及格式的版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。
版权所有不得翻印© 2009天融信公司商标声明 本手册中所谈及的产品名称仅做识别之用。
手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。
TOPSEC® 天融信公司信息反馈目录前言 (3)文档目的 (3)读者对象 (3)约定 (4)相关文档 (4)技术服务体系 (4)配置导入、导出 (6)配置导出 (6)基本需求 (6)配置要点 (6)WEBUI配置步骤 (6)配置导入 (7)基本需求 (7)配置要点 (7)WEBUI配置步骤 (8)在线升级 (9)基本需求 (9)配置要点 (9)WEBUI配置步骤 (9)注意事项 (10)规则库升级 (11)基本需求 (11)配置要点 (11)WEBUI配置步骤 (11)注意事项 (12)TOPIDP快速简易配置 (14)基本需求 (14)配置要点 (14)WEBUI配置步骤 (14)注意事项 (17)应用协议控制-BT (18)基本需求 (18)配置要点 (18)WEBUI配置步骤 (18)注意事项 (20)以IDS方式接入 (21)基本需求 (21)配置要点 (21)WEBUI配置步骤 (21)注意事项 (24)IPS策略+防火墙功能 (25)基本需求 (25)配置要点 (25)WEBUI配置步骤 (25)注意事项 (27)自定义规则配置 (28)注意事项 (28)TOPIDP的防火墙功能 (36)前言本配置案例手册主要介绍网络卫士入侵防御系统的各种典型配置、使用和管理。
通过阅读本文档,用户可以了解网络卫士入侵防御系统在实际应用环境中的操作和配置方法。
本章内容主要包括:z文档目的z读者对象z文档基本内容z约定z相关文档z技术服务体系文档目的本文档通过各种典型案例介绍如何配置网络卫士入侵防御系统。
通过阅读本文档,用户能够在实际应用环境中配置网络卫士入侵防御系统,并综合运用安全设备提供的多种安全技术,包括访问控制、入侵检测和QoS管理等有效地保护用户网络,控制网络的非法访问和抵御网络攻击,实现高效可靠的安全通信。
读者对象本用户手册适用于具有基本网络知识的系统管理员和网络管理员阅读,通过阅读本文档,他们可以独自完成以下一些工作:¾网络卫士入侵防御系统的基本网络配置和系统配置,包括导入、导出配置文件、在线升级、以及带宽管理。
¾当网络卫士入侵防御系统作为IDS产品旁路接入网络中时,网络卫士入侵防御系统的具体配置。
¾当网络卫士入侵防御系统作为网关产品接入网络中时,网络卫士入侵防御系统的具体配置。
¾网络卫士入侵防御系统对应用层协议的控制管理。
¾制定IPS策略。
¾网络卫士入侵防御系统的日志管理。
约定本文档遵循以下约定:命令语法描述采用以下约定:尖括号(<>)表示该命令参数为必选项。
方括号([])表示该命令参数是可选项。
竖线(|)隔开多个相互独立的备选参数。
加粗大写表示需要用户输入的命令或关键字,例如help命令。
斜体表示需要用户提供实际值的参数。
图形界面操作的描述采用以下约定:“”表示按钮。
点击(选择)一个菜单项采用如下约定:点击(选择)高级管理 > 特殊对象 > 用户。
为了叙述方便,本文档采用了大量网络拓扑图,图中的图标用于指明天融信安全设备和通用的网络设备、外设和其他设备,以下图标注释说明了这些图标代表的设备:文档中出现的提示、警告、说明、示例等,是关于用户在安装和配置网络卫士入侵防御系统过程中需要特别注意的部分,请用户在明确可能的操作结果后,再进行相关配置。
相关文档《网络卫士入侵防御系统安装手册》《网络卫士入侵防御系统用户手册》《网络卫士入侵防御系统产品说明》技术服务体系天融信公司对于自身所有安全产品提供远程产品咨询服务,广大用户和合作伙伴可以通过多种方式获取在线文档、疑难解答等全方位的技术支持。
公司主页/在线技术资料/support/down.asp 安全解决方案/solutions/qw.asp技术支持中心/support/support.asp 天融信全国安全服务热线800-810-5119配置导入、导出网络卫士入侵防御系统提供了设备配置维护功能,用户可以方便地进行诸如查看、保存和上传等维护操作。
系统配置分为两种:保存配置,指的是用户最后一次手工保存在设备上的配置文件,当系统重新启动后,会自动加载该配置文件。
运行配置,指的是设备当前运行状态下的配置情况,该配置可以随用户的操作而动态调整,但当系统重新启动后,该配置失效。
运行配置不同于保存配置,比如用户添加了某些规则后,该规则立即加入运行配置并生效,但直至用户手工保存,该规则不会加入到保存配置,重启后该规则便会失效。
在使用安全设备时,可以随时点击页面右上方的“保存配置”,将当前的“运行配置”转换为“保存配置”,以避免因电源或其他严重异常造成的当前系统配置丢失。
配置导出基本需求管理员对远程安全设备的配置文件进行导出。
配置要点¾下载配置文件¾保存配置文件WEBUI配置步骤1)管理员登录远程安全设备,选择系统管理 > 维护,并点击“配置维护”页签。
2)在“类型”处设置是否要将配置文件加密。
3)点击“运行配置”按钮将设备当前的运行配置下载到本机;点击“保存配置”将设备的保存配置下载到本机。
4)点击蓝色链接,保存配置文件。
配置导入基本需求某企业的网络管理员将旧设备的配置文件导入到新设备上。
配置要点¾导入配置文件¾配置文件生效WEBUI配置步骤1)管理员登录远程安全设备,选择系统管理 > 维护,并点击“配置维护”页签。
2)点击“浏览…”按钮,选择旧设备的配置文件。
3)点击“替换”按钮,导入配置文件。
配置文件导入成功后,用户需要重新登录网络卫士入侵防御系统。
在线升级网络卫士入侵防御系统支持基于TFTP协议、HTTP协议(WEBUI升级)和FTP协议的升级方式,以便用户方便、及时地使用天融信不断发布的升级包对设备的性能和功能进行扩充和完善。
通过WEBUI进行升级比较简单,本案例将重点介绍如何通过TFTP协议对网络卫士入侵防御系统进行升级。
基本需求背景:某PC机(IP:172.16.1.2)与网络卫士入侵防御系统的管理口(IP:172.16.1.254)相连,网络卫士入侵防御系统的eth10口(IP:202.59.63.8)与Internet相连,如图2所示。
需求:通过WebUI对本地网络卫士入侵防御系统进行升级。
图 1在线升级网络拓扑示意图配置要点¾获取网络卫士入侵防御系统升级包¾对网络卫士入侵防御系统进行升级WEBUI配置步骤1)选择系统管理 > 维护,并点击“升级”页签,如下图所示。
2)点击“WEBUI升级”按钮,弹出如下对话框。
3)点击“浏览”选择升级包文件,然后点击“升级系统”,便可完成升级。
网络卫士入侵防御系统升级成功后设备会自动重启,导致管理用户与网络卫士入侵防御系统的通信中断。
这种情况下,用户只需重新登录网络卫士入侵防御系统即可。
至此,WEBUI方式的配置完成。
注意事项1)升级前,请确保网络卫士入侵防御系统升级包已经下载到本地。
2)相应版本的升级包只能在对应版本的硬件上进行升级,不能混用。
3)升级过程大约10分钟左右,请耐心等待。
并避免对网络卫士入侵防御系统进行任何操作,特别是不能按键CTRL+C。
5)升级完成后,正常情况下网络卫士入侵防御系统的原有配置不会丢失;但为了安全,请在升级设备前做好相关备份工作。
如遇特殊情况,可以向天融信当地的技术支持工程师寻求帮助。
规则库升级为了保障设备对最新攻击类型的快速防御能力,系统规则库要定期进行升级。
网络卫士入侵防御系统支持手动和自动两种升级方式。
基本需求背景:某PC机(IP:172.16.1.2)与网络卫士入侵防御系统的管理口(IP:172.16.1.254)相连,Eth10口(IP:202.59.63.8)通过Internet与FTP服务器(IP:202.99.27.198)相连,Eth11口(IP:172.16.1.100)与内网相连,如图2所示。
需求:通过手动、自动两种方式升级系统规则库。
图 2规则库升级网络拓扑示意图配置要点¾配置手动升级¾配置自动定时升级WEBUI配置步骤1)配置手动升级选择系统管理 > 规则库管理 > 系统规则库,“手动升级”部分,如下图所示。
点击“浏览”选择规则库更新文件,然后点击“更新规则库”即可完成对系统规则库的手动更新。
注意事项1)手动升级前,请确保规则库更新文件已经下载到本地。
2)手动更新过程中请不要做任何操作。
2)配置自动定期升级选择系统管理 > 规则库管理 > 系统规则库,“定时更新”部分,如下图所示。
勾选“自动更新”方式,不要修改服务器地址,设定更新日期及时间,设置完成后点击“应用”即可;如果需要立即更新,可以点击“更新”按钮,会弹出如下的对话框:点击“确定”,如下图所示。
点击“开始升级”即可。
升级完成后可在本页面上方“规则库更新信息”处查看升级后规则库信息,如下图所示。
TopIDP快速简易配置TopIDP快速简易配置是为了方便初次实施或者对外测试时使用的一种非常快捷简单的配置方法,以方便管理员快速实施。
基本需求背景:网络卫士入侵防御系统以在线直连方式接入网络,设备的eth10口与外网相连,eth11口与内网相连,管理口(IP:172.16.1.254)与内网一台管理PC(IP:172.16.1.2)相连,如图3所示。
需求:网络卫士入侵防御系统可以保护所有区域的攻击事件,并产生相应的攻击响应日志。
图 3TopIDP简易配置示意图配置要点¾配置虚拟线¾配置IPS策略¾配置日志¾查看攻击响应日志WEBUI配置步骤1)配置网络部分—虚拟线选择网络管理 > 虚拟线,点击“添加”,把两个端口加入到虚拟线,如下图所示。
在接口栏内选择两个直连接口(eth10和eth11),然后点击“确定”,即可完成直连口的设定。
2)配置IPS策略选择入侵防御 > IPS策略,点击添加,如下图所示“源”、“目的”及“选项”均不需做任何配置,点击“规则集”页签,如下图所示。