安全网关产品说明书

合集下载

安信nsdt01网关说明书

安信nsdt01网关说明书

安信nsdt01网关说明书本视频采集主机具有多数据与视频采集、处理、传输一体化设备,采用嵌入式操作系统,具有极高的可靠性和数据传输的安全性。

本系列产品可广泛应用于安监、环保、化工、冶金、矿山、建筑、石油、电力、水利、气象、农业等行业的物联网数据采集和数据传输,在安全生产、质量监控、节能减排、智能安防、反恐、危险化学品监控及事故防控预警系统等领域都将发挥着重要作用。

按照《国家安全生产十三五规划》、《国务院办公厅关于印发危险化学品安全综合治理方案的通知》的88号文件及国家安监总局相关文件要求,落实建设国家危险化学品安全公共服务互联网平台、国家安全生产风险预警与防控系统、危险化学品重大危险源在线监控及事故预警系统, 此设备将是企业数据采集和国家大数据平台建设技术支撑的关键设备及首选设备。

系统采用世界主流的工业嵌入式系统(Linux系统)和ARM嵌入式系统,具有良好的可扩展性、移植性和稳定性。

系统芯片采用freescale i.MX6 处理器Cortex-A9 核心技术,主频为1.2GHz,该处理器兼容单核、双核、四核处理器,可直接升级替换。

运行频率高达1.2 GHz,带有1 MB L2缓存和64位DDR3或2通道、32位LPDDR2支持。

产品主要功能:1、产品支持采集信号:模拟视频、数字视频、电压信号、电流信号、RS-485/RS232信号、OPC、TCP/IP数据传输以及开关量信号;2、具有电源冗余供电功能,可存储24小时以上数据,同时具有掉电数据记录功能;3、产品安全性:本采用设置了硬件防火墙,并采用数据单向及加密传输。

除传输端口外,其余端口均屏蔽,有效保障了本产品的高安全性。

产品具有数据实时监测功能,可兼容多种类型传感器,当监测值达到报警值时,设备可自动发出声、光报警。

4、产品具备BNC和以太网IP相机输入口,可直接接通不超过16路模拟视频信号和16路数字视频信号;◆视频均采用H.264标准压缩、传输;◆所有数据均采用TCP/IP协议进行传输;◆模拟量采集范围为0-40mA或0-10V,可以采集电流信号或电压信号;◆双电源冗余供电,自动故障报警提示更换;◆正在通过国家保密局测试及认证。

HUAWEI SecowayUSG3000系列统一安全网关 说明书

HUAWEI SecowayUSG3000系列统一安全网关 说明书

Secoway USG3000 系列统一安全网关产品概述USG3000系列安全网关是华为赛门铁克公司新一代网关型安全防护设备,采用基于多核的硬件平台,为用户提供了集高转发率、高加密性能、高端口密度于一体的产品级安全防护解决方案。

集成DDos攻击防范能力,可防御多种类型的DDos攻击。

采用硬件加密芯片,提供高速的VPN加密性能。

支持多种地址转换功能、为用户提供最大限度的灵活组网,集成多种路由特性,可参与动态路由,提供Qos控制,为用户提供丰富的功能选择,同时结合智能的黑白名单过滤、多样的统计分析、方便的WEB管理等优势于一身,业务应用范围广泛,是运营商、政府、金融、教育、能源、军队等机构网络的理想安全防护设备。

产品特点高性能高可靠性USG3000系列安全网关采用多核技术,并行处理数据流,使得产品处理性能大幅提高,为用户的网络出口提供高速的数据转发,产品中内嵌加密芯片,采用硬件加解密处理技术,为用户提供高达600Mbps的加解密性能,在业界同类产品中处于领先。

USG3000系列产品是华为赛门铁克专业的高可靠硬件平台和VRP软件平台结合的优秀网络安全产品,配置了双电源、温控机箱、自动转速调节风扇等多种硬件可靠性保障技术,同时,还可以支持双机热备、负载均衡、路由信息1+1备份等多种软件可靠性保障技术,为用户提供了全方位的高性能高可靠性的安全防护。

功能全面的VPN网关USG3000系列安全网关可以支持L2TP、GRE 、IPSec、MPLS等多种VPN组网方式,既可以单独使用,也可以多种方式组合使用,USG3000系列产品采用华为赛门铁克独立研发的硬件加密芯片来处理加密运算,加密运算和数据封装过程通过硬件来实现,加密处理性能与软件算法和业务流量无关,支持DES、3DES、AES、SCB2等多种加密算法。

同时,基于华为赛门铁克公司强大的技术研发能力,USG3000还可以为用户提供MPLS VPN技术,在用户的内部承载网络中实现多通道VPN划分与互通,在整网VPN的解决方案中领先于业界同类产品,可以为用户提供全方位的VPN解决方案。

Hillstone SA-5050高性能纯硬件安全网关 说明书

Hillstone SA-5050高性能纯硬件安全网关 说明书

创新的网络安全架构Hillstone SA-5050采用了先进的多核处理器技术,自主开发的专用安全芯片(ASIC)和内部高达48Gbps 的交换总线,使得Hillstone SA-5050在应用层安全处理的性能上有了质的飞跃,为企业应用安全提供专业的高性能硬件平台。

强大的处理能力Hillstone SA-5050采用多达16核的64位网络专用多核并行处理器,运算能力超过24GOPS ,能够避免传统ASIC 和NP 安全系统会话创建能力和流量控制能力弱的弊病,为VPN 和应用层内容安全功能提供强大的处理能力保障。

强大的抗攻击能力Hillstone SA-5050采用的多核处理器架构和新一代的StoneOS 安全操作系统,能够提供高性能的应用安全处理能力和更强的应用层抗攻击能力。

Hillstone SA-5050每秒能够处理超过20万的TCP 会话请求,超过同类产品5-10倍,具有超强的DDoS 攻击防护能力。

强健的专用实时操作系统Hillstone 自主开发的64位实时并行操作系统StoneOS ,强大的并行处理能力和模块化的结构设计,易于集成和扩展更多的安全功能。

通过对新一代多核处理器的全面优化和安全加固,极大地提高了系统处理效率、稳定性和安全性。

模块化和并行多任务的处理机制,为Hillstone 新一代的网络安全系统提供了极大的可扩展能力,包括支持更多核处理器和集成更多的安全功能。

精密的流量控制依靠高性能的多核处理器及ASIC 专用芯片,Hillstone SA-5050可实现精密的基于用户和应用的流量控制。

在保障系统运行性能的情况下,Hillstone SA-5050可实现精密度为1kbps ,多达2万用户的流量控制。

基于应用的流量控制可识别各种P2P 及IM(即时通讯)协议,配合时间表功能的使用,帮助您灵活掌控带宽分配。

VPNHillstone SA 支持IPSec 和SSL VPN ,在多种拓扑下可以灵活结合,解决您远程互联和远程接入的问题。

安全网关与安全磁感应传感模块说明书

安全网关与安全磁感应传感模块说明书

•Safety Category 4, Performance Level e, according to EN 13849-1•Safety Category 4 according to EN 954-1•Category 0 Emergency Stop (EN 60204-1)•Input type: 2 NO•2 x 6 A NO safety outputs (NSO02D)•3 x 6 A NO safety outputs and 1 x 6 A NC auxiliary output (NSO13D)•Automatic / manual or monitored manual reset •Single / double channel operations•LED indication for outputs status and power supply ON •Connection by fixed or detachable terminals•For mounting on DIN-rail in accordance with DIN/EN 50022•22.5 mm Euronorm housingProduct De s crip t ionSafety gate and safety magnetic sensor modules according to EN 60204-1, EN 292-1/-2, EN 418 and EN1088.This family of safety module in Safety Category 4,Performance Level e,includes fixed screw and detachable screw as well as automatic/manual or monitored manual restart versions.Safety ModulesSafety Gate and Safety Magnetic Sensor Types NSO02D, NSO13DTime SpecificationScrew, fixed Type SelectionAuxiliary outputsSafety outputs2 NO 2 NO2 NO 2 NO 1 NC3 NO 1 NC 3 NO 1 NC 3 NO 1 NC3 NOOutput SpecificationInput SpecificationsNSO02D, NSO13DSupply SpecificationGeneral SpecificationsMode of OperationThe safety modules NSO02D and NSO13D monitor both mechanical switches and safety magnetic sensors (2 NO contact outputs), according to 98/37/CE Machinery Directive.If the unit is correctly supplied and the input terminals are closed (i.e. safety gate closed),the module is enabled to close the safety outputs and the external contactors can be energized.When the input terminals are open (i.e. safety gate open) the module is not enabled to close the safety outputs and the external contactors can not be energized.Automatic STARTProvided that the terminals X1and X2 (NSO02...A) or S33and S34 (NSO13...A) are connected, the safety outputs close and the auxiliary output opens (NSO13...A) as soon as both S1 and S2 switches are closed.The relevant CH1 and CH2LED turn on.Releasing even one input contact (S1 and/or S2) forces immediately the safety outputs to open and the auxiliary output (NSO13...A) to close.A new operating cycle is possible only after releasing both input contacts and then operating them again.Manual STARTProvided that both S1 and S2switches are closed, the safety outputs close and the auxiliary output opens (NSO13...A) as soon as the NO START pushbutton is pushed [connecting X1 and X2(NSO02...A) or S33 and S34(NSO13...A)]A new operating cycle is possible only after releasing both input contacts, closing them again and pushing the START button.Monitored manual START The monitored manual START versions (NSO...C) work as described in the previous paragraph (M anual START)except for a minimum delay of 500 ms from the closed status of the input contacts to the pushing of the START button. If the input terminals get closed with the START switch already closed, the safety outputs don’t close and the auxiliary doesn’t open (NSO13...C): it is necessary to release the START button and the input contacts before starting a new cycle, then operate the input contacts and finally, after at least 500 ms,operate the START button.So if the NO START button gets welded, the outputs don’t close anymore.NSO02D, NSO13D Operational DiagramWiring DiagramsNSO02D, NSO13DWiring Diagrams (cont.)Dimensions。

山石网科运维安全网关V5.5ST00001B111版本说明说明书

山石网科运维安全网关V5.5ST00001B111版本说明说明书

Version 5.5ST00001B1111版权所有,保留所有权利Copyright © 2021, Hillstone NetworksTW-RN-OSG-V5.5ST00001B111-CN-V1.0-Y21M01山石网科运维安全网关V5.5ST00001B111发布概述发布日期:2021年1月11日本次发布重点新增RDP运维支持NLA网络基本身份验证、新增AD域认证用户同步、针对Windows类资产账号改密中新增“winRM服务方式”改密方式;新增图形应用Chrome浏览器支持http/https资产运维等新功能,同时优化和修复了一些功能问题。

在升级V5.5ST00001B111版本时,请务必查看“升级注意事项”进行升级。

产品型号和升级包文件新增功能已解决问题升级注意事项1、在升级到V5.5ST00001B111版本后,无法通过IE8浏览器访问设备页面。

建议用户不要使用IE8浏览器进行升级。

如在某些环境中,需要使用IE8访问设备页面,可以在升级V5.5ST00001B111版本之后,再使用“openssl配置回退包(upgrade_iam_090_openssl_back.tar.gz)”进行回退。

2、在升级到V5.5ST00001B111版本后,如果用户需要导入新的授权文件,请先导入“授权清理包(upgrade_iam_license_clean.tar.gz)”清除原授权文件。

3、集群/热备环境升级前需要解除集群/热备环境。

确保单机环境升级。

4、在升级到V5.5ST00001B111版本后,请先清除浏览器页面缓存,重启设备5、由于修改了V5.5ST00001B111版本中hillstoneotp.cab插件,会造成之前已经部署的设备无法调用,在升级到该版本后,请先替换hillstoneotp.cab插件。

6、RESTful API接口功能开放:根据项目需求,收费支持。

7、内置应用发布中心的操作系统及RDS授权未激活,部署时需要手动激活。

山石网科运维安全网关V5.5ST00001B112版本说明说明书

山石网科运维安全网关V5.5ST00001B112版本说明说明书

Version 5.5ST00001B112
1
版权所有,保留所有权利Copyright © 2021, Hillstone Networks
TW-RN-OSG-V5.5ST00001B112-CN-V1.0-Y21M12
山石网科运维安全网关V5.5ST00001B112
发布概述
发布日期:2021年12月30日
本次版本升级,主要新增了H5方式运维、三级会同审批、支持人大金仓、达梦数据库工具单点登录等新功能,优化修复了一些漏洞和问题。

在升级V5.5ST00001B1112版本时,请务必查看“升级注意事项”进行升级。

产品型号和升级包文件
新增功能
已解决问题
升级注意事项
1、集群/热备环境升级前需要解除集群/热备环境,确保单机环境升级。

2、在升级到V5.5ST00001B112版本后,请先清除浏览器页面缓存,重启设备。

浏览器兼容性
以下浏览器推荐用户使用:
♦IE11
获得帮助
山石网科运维安全网关配有以下手册,请访问获取:♦《山石网科运维安全网关部署手册_V5.5ST00001B112》
♦《山石网科运维安全网关用户手册-管理员分册_V5.5ST00001B112》
♦《山石网科运维安全网关用户手册-用户分册_V5.5ST00001B112》
服务热线:400-828-6655
官方网址:。

安全网关产品说明书

安全网关产品说明书

⌛️
• 评估产品处理能力
• 验证产品性能指标
• 保证产品能够满足用户
需求
提供用户体验报告

• 收集用户使用反馈
提供安全测试报告
• 评估产品易用性和满意

• 优化产品功能和性能

• 评估产品安全性能
• 验证产品防护效果
• 保证网络安全和稳定运

优势与竞争力分析
产品性能优越
• 采用高性能硬件和软件
• 保证网络流量的高速转发

提供技术支持服务
• 解决用户在使用过程中遇到的问题
• 提供产品培训和咨询服务
• 保证用户满意度和忠诚度
⌛️
提供售后咨询与投诉服务
• 提供产品咨询和投诉渠道
• 及时响应和处理用户问题
• 保证用户满意度和忠诚度
技术支持与培训
提供技术培训
• 提供产品安装、配置和维护培训
• 提高用户技能水平
• 保证产品正常运行
提供安全培训
• 提供网络安全知识和技能培训
• 提高用户安全意识
• 保证网络安全和稳定运行
提供咨询服务
• 提供产品咨询和解决方案
• 帮助用户解决实际问题
• 保证用户满意度和忠诚度
常见问题解答与建议
提供常见问题解答
⌛️
• 收集用户在使用过程中
遇到的问题
• 提供详细的解答和解决
方案
• 保证用户能够顺利使用
提供详细的安装指南
• 指导用户完成硬件安装
• 引导用户进行软件配置
• 确保产品能够正常运行
提供部署建议
• 根据网络场景选择合适的部署方式
• 优化产品性能和稳定性
• 保证网络安全和畅通

网关使用说明书

网关使用说明书

网关使用说明书网关使用说明书1、简介1.1 产品概述本网关是用于连接互联网与局域网之间的设备,实现数据的传输和控制。

它提供了安全、稳定和高效的连接,适用于各种场景和应用。

1.2 主要特性- 支持多种通信方式,包括以太网、Wi-Fi、蓝牙等;- 提供可靠的数据传输和实时控制功能;- 具备安全访问保护和数据加密功能;- 可通过远程管理系统进行配置和监控;- 兼容各种常用操作系统和软件平台。

2、硬件安装2.1 检查包装内容- 确保包装盒内有网关设备、电源适配器、网线等所需物品;- 若有缺失或损坏,请联系供应商处理。

2.2 连接网络- 将网关设备通过网线连接到路由器或交换机的LAN口;- 确保网关电源适配器的插头与电源插座相匹配,然后将其插入网关的电源接口,并将电源适配器接通电源。

2.3 配置网关- 打开电脑或移动设备的浏览器,输入默认网关IP地质进行访问;- 根据提示进行网关配置,包括设置网络参数、安全设置等;- 确认配置无误后,保存并重启网关设备。

3、软件配置3.1 安装管理软件- 到官方网站最新版本的网关管理软件;- 根据操作系统的要求,进行安装。

3.2 登录管理界面- 打开已安装的网关管理软件;- 输入网关的IP地质、用户名和密码进行登录。

3.3 基本设置- 在管理界面中找到基本设置选项;- 配置网关的网络参数,如IP地质、子网掩码、网关地质等;- 根据需要配置其他基本设置,如时间同步、DNS设置等。

3.4 安全设置- 在管理界面中找到安全设置选项;- 配置访问控制列表,限制访问网关的设备;- 启用数据加密功能,确保数据传输的安全性。

4、远程管理4.1 远程访问- 在管理界面中找到远程访问选项;- 启用远程访问功能,并进行相应的设置;- 根据需要配置端口映射,实现对内网设备的远程管理。

4.2 远程监控- 在管理界面中找到远程监控选项;- 配置远程监控系统的参数,包括IP地质、端口号等;- 确保外部设备能够访问并监控网关。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全网关产品说明书集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-安全网关产品说明书介绍欢迎并感谢您选购联通网络信息安全产品,用以构筑您的实时网络防护系统。

ZXSECUS统一威胁管理系统(安全网关)增强了网络的安全性,避免了网络资源的误用和滥用,帮助您更有效的使用通讯资源的同时不会降低网络性能。

ZXSECUS统一安全网关是致力于网络安全,易于管理的安全设备。

其功能齐备,包括:应用层服务,例如病毒防护、入侵防护、垃圾邮件过滤、网页内容过滤以及IM/P2P过滤服务。

网络层服务,例如防火墙、入侵防护、IPSec与SSLVPN,以及流量控制。

管理服务,例如用户认证、发送日志与报告到USLA、设备管理设置、安全的web与CLI管理访问,以及SNMP。

ZXSECUS统一安全网关采用ZXSECUS动态威胁防护系统(DTPSTM)具有芯片设计、网络通信、安全防御及内容分析等方面诸多技术优势。

独特的基于ASIC上的网络安全构架能实时进行网络内容和状态分析,并及时启动部署在网络边界的防护关键应用程序,随时对您的网络进行最有效的安全保护。

ZXSECUS设备介绍所有的ZXSECUS统一安全网关可以对从soho到企业级别的用户提供基于网络的反病毒,网页内容过滤,防火墙,VPN以及入侵防护等防护功能。

ZXSECUS550ZXSECUS550设备的性能,可用性以及可靠性迎合了企业级别的需求。

ZXSECUS550同样也支持高可用性群集以及包括在HA设备主从设备切换时不会丢弃会话,该设备是关键任务系统的理想选择。

ZXSECUS350ZXSECUS350设备易于部署与管理,为soho以及子机构之间的应用提供了高附加值与可靠的性能。

ZXSECUS安装指南通过简单的步骤指导用户在几分钟之内运行设备。

ZXSECUS180ZXSECUS180为soho以及中小型企业设计。

ZXSECUS180支持的高级的性能例如802.1Q,虚拟域以及RIP与OSPF路由协议。

ZXSECUS120ZXSECUS120设计应用于远程办公以及零售店管理.具备模拟modem接口,能够作为与互联网连接的备份或单独与互联网连接。

ZXSECUS70ZXSECUS70设计应用于远程工作用户以及拥有10个或更小员工的小型远程办公用户。

ZXSECUS70具有一个外部调制解调器端口,能够作为与互联网连接的备份或单独与互联网连接。

ZXSECUS产品家族ZXSECUS的产品家族涵盖了完备的网络安全解决方案包括邮件、日志、报告、网络管理,安全性管理以及ZXSECUS统一安全网关的既有软件也有硬件设备的产品。

ZXSECUS产品的主要功能基于web的管理器ZXSECUS设备用户界面友好,基于web的图形界面管理工具管理接口。

在运行Internet浏览器的计算机设备上使用HTTP或一个安全的HTTPS连接,您便能够配置并管理ZXSECUS设备。

基于web的管理器支持多种语言。

您可以配置ZXSECUS设备使其接受来自任何ZXSECUS设备接口的HTTP与HTTPS管理访问。

使用基于web的管理器可以配置ZXSECUS设备的大部分设置以及监控设备的状态。

使用基于web管理器进行的配置更改无需重新设置防火墙或中断服务便可以生效。

完成所需的配置后,可以下载并保存该设置。

您可以在任何时候恢复已经保存的配置。

虚拟域配置虚拟域使其能够充当多个虚拟设备对多重网络提供防火墙与路由服务。

系统状态通过该页面,您可以查看当前ZXSECUS设备的状态信息,包括设备序列号、设备正常运行时间、系统资源使用情况、USServiceTM许可证信息、警告信息与会话信息。

网络配置设置系统网络是指怎样将ZXSECUS设备配置到网络中作为防火墙设备生效。

基本的网络设置包括设置ZXSECUS设备与DNS。

高级配置包括在ZXSECUS设备网络配置中添加VLAN子接口与区域。

无线配置配置ZXSECUS无线设备的无线LAN接口的内容。

包括ZXSECUS无线LAN接口、信道分配、系统无线设置、无线MAC过滤、无线监控。

配置使用DHCP为用户提供便捷的自动网络配置服务。

包括ZXSECUSDHCP服务器与中继代理、配置DHCP服务、查看地址租用信息。

系统配置ZXSECUS设备几项非网络性功能配置,包括HA(高可用性)、SNMP、替换信息、超时设置以及基于web管理器的语言显示属性。

HA、SNMP以及替换信息是ZXSECUS设备全局配置的一部分。

更改操作模式应用到每个VDOM。

系统管理员设置管理员可以访问ZXSECUS设备并配置其操作。

在设备初始安装完成后,默认的配置只有一个用户名为admin的管理员帐户。

通过连接到基于web的管理器或CLI,您也可以控制每个管理员帐户的访问权限以及管理员连接到ZXSECUS设备使用的IP地址。

每个管理员都有一定的访问权限级别。

访问权限设置将访问ZXSECUS设备划分为不同的访问控制类型,这些类型决定了对ZXSECUS设备的读或写的权限。

普通管理员账户根据其访问权限内容访问配置选项。

如果启动了虚拟域,分配到一个VDOM的普通管理员帐户不能访问全局配置选项以及其他任何VDOM的配置。

Admin账户没有访问权限内容设置所以其权限是不受限制的。

您不能够删除admin管理员帐户,但是您可以重命名该账户,对其设置信任主机以及更改其密码。

默认情况下,admin账户没有密码设置。

系统维护包括备份与恢复系统配置以及从USServiceDistributionetwork获得自动更新的内容。

静态路由设置ZXSECUS设备的路由是指设置提供给ZXSECUS设备将数据包转发到一个特殊目的地的所需的信息。

设置静态路由是将数据包转发到除了出厂默认的网关以外的目的地。

您可以从出厂配置的默认的静态路由中配置默认网关。

您必须编辑出厂默认的路由,将ZXSECUS设备的路由指定为不同的默认网关;或删除出厂配置的路由并指定默认的静态路由到达默认的网关。

您也可以定义路由策略选项。

路由策略中包含了检测流入数据属性的规则。

使用路由策略,您可以配置ZXSECUS设备根据数据包包头的IP源和/或目标地址以及其他规则,例如哪个接口接收数据包以及设置哪个端口用来传输数据包这样的规则来路由数据包。

动态路由动态路由协议使得ZXSECUS设备自动与邻近的路由器共享信息,以及获得邻近路由器广播的路由与网络状态信息。

ZXSECUS设备支持以下的动态路由协议:路由信息协议(RIP)、开放最短路径优先(OSPF)、边缘网关协议(BGP)。

路由监控截取路由监控表,该列表是用于显示ZXSECUS设备中路由表条目的。

包括显示路由信息、搜索ZXSECUS路由表。

防火墙策略防火墙策略控制所有通过ZXSECUS设备的通讯流量。

添加防火墙策略控制ZXSECUS接口、区域以及VLAN子接口之间的连接与流量。

防火墙地址可以根据需要添加、编辑以及删除防火墙地址。

防火墙地址将被添加到防火墙策略的源以及目标地址字段。

添加到防火墙策略中的地址是用来与ZXSECUS设备接收到数据包的源以及目标地址相匹配的。

防火墙服务设置服务识别防火墙接收或拒绝的通信会话类型。

您可以在策略中添加任何预先定义的服务。

您也可以创建用户服务或在服务组中添加服务。

防火墙时间表设置时间表控制激活与中止策略的时间。

您可以设置固定时间表或循环时间表。

使用固定时间表创建一项策略在指定的时间段内生效。

循环时间表每周进行一个循环。

您可以使用循环时间表设置一项策略只在指定的一天中循环几次或一星期中某些天之内生效。

防火墙虚拟IP地址配置配置ZXSECUS虚拟IP地址、IP地址池以及配置在防火墙策略中使用。

保护内容表使用保户内容表对防火墙策略控制的流量应用不同的保护设置。

VPNIPSECZXSECUS设备在通道模式下执行IP安全载荷封载(ESP)协议。

加密数据包跟普通数据包一样能够路由到任何IP地址网络。

互联网密钥交换(IKE)是根据预先定制的密钥或X.509电子证书自动执行的。

您也可以在功能项中手动设置密钥。

只有NAT/路由模式可以支持接口模式。

NAT/路由模式下,可以创建对VPN通道建立本地终端。

配置PPTPZXSECUS设备支持点对点通道协议进行两个对等体之间的PPP通讯流量。

Windows或LinuxPPTP用户可以与配置作为PPTP服务器的ZXSECUS设备建立一个PPTP通道。

您也可以配置ZXSECUS设置将PPTP数据包转送到置于ZXSECUS设备之后的网络中的PPTP服务器。

PPTP配置只适用于NAT/路由模式。

VPNSSL设置通过基于web的管理器配置VPN菜单项下SSL功能。

只有运行于NAT/路由模式下的ZXSECUS设备支持SSLVPN功能。

VPN证书通过基于web管理器操作并管理X.509安全证书的内容。

包括有关生成证书请求、安装已签的证书、以及导入CA根证书与证书撤消列表、备份与恢复已安装的证书以及私有密钥的信息。

设置用户建立用户帐户、用户组以及外部验证服务器内容。

通过定义认证用户(或称为用户组)可以控制对网络资源的访问。

反病毒保护创建防火墙保护文件时,进入反病毒保护菜单访问反病毒配置选项。

系统范围内配置了反病毒设置的同时,可以在每项保护内容表中执行具体的设置操作。

IPS(入侵防护保护)ZXSECUS入侵防护系统(IPS)将特征与异常入侵防护结合,降低了威胁的潜伏期,增强了设备的可靠性。

创建防火墙保护内容列表同时可以配置IPS选项。

Web过滤配置web过滤选项,Web过滤功能必须在活动的内容保护文件中启动才能生效。

反垃圾邮件配置内容保护列表项中垃圾邮件过滤功能。

包括垃圾邮件过滤、禁忌词汇、黑/白名单、高级垃圾邮件过滤选项配置、使用Perl正则表达式。

IM/P2PIM/P2P是有关即时通讯的用户管理工具以及网络中使用IM以及P2P功能的状态说明。

IM以及P2P必须在活动的内容保护列表中启动才能够生效。

日志与报告包括日志记录功能、查看日志文件以及通过web管理器查看报告的内容。

ZXSECUS设备提供了较为宽泛的日志记录功能,能够记录如网络流量,系统以及网络内容保护表的日志。

通过详细的日志信息与报告可以对历史状态以及当前状态的网络活动进行分析,有助于识别涉及网络安全性的问题,减少网络的误用与滥用。

相关文档
最新文档