迪普UMC统一管理中心配置指导
DPtech FW1000系列防火墙系统维护手册

DPtech FW1000维护手册杭州迪普科技有限公司2012年01月目录DPtech FW1000维护手册 (1)第1章常见维护事项 (1)1.1系统基本维护 (1)1.2日常故障维护 (1)1.3数据备份管理 (1)1.4补丁升级管理 (2)第2章应急处理方案 (4)2.1运输导致设备无法启动 (4)2.2互联网访问异常 (4)2.3集中管理平台无相关日志 (4)2.4设备工作不正常 (5)2.5IPSEC-VPN无法正常建立 (5)2.6访问内网服务器异常 (5)2.7新加入的设备,内网无法上网 (5)2.8个别内网地址无法上网 (6)2.9映射内网服务器访问不了 (6)2.10用户访问网站慢 (6)第3章功能项 (7)3.1用户名/密码 (7)3.2管理员 (7)3.3WEB访问 (7)3.4接口状态 (8)3.5数据互通 (8)3.6日志信息 (8)第4章其他 (10)4.1注册与申请 (10)4.2升级与状态 (10)第5章FAQ (13)5.1入门篇 (13)5.2进阶篇 (14)第1章常见维护事项1.1 系统基本维护➢防火墙应该指派专人管理、维护,管理员的口令要严格保密,不得泄露➢防火墙管理员应定期查看统一管理中心(UMC)和防火墙的系统资源(包括内存/CPU/外存),确认运行状况是否正常➢防火墙管理员应定期检查“严重错误”以上级别的系统日志,发现防火墙的异常运行情况➢防火墙管理员应定期检查操作日志,确认是否有异常操作(修改、添加、删除策略,删除日志等)、异常登录(非管理员登陆记录、多次登陆密码错误),对此应立即上报并修改密码➢防火墙管理员应定期检查和分析自动生成的报表,对报表中的可疑事件进行追踪(例如部分时间段异常攻击等),并出具安全运行报告➢防火墙管理帐号用户名:admin,初始口令admin,首次使用需修改,并备份➢统一管理中心服务器需要按时进行操作系统的补丁升级和杀毒软件的病毒库升级1.2 日常故障维护➢统一管理中心服务器无法登录,请检查能否PING通统一管理中心服务器,其相关服务(UMC数据库服务、UMC Web服务、UMC后台服务)是否启动,管理端口80是否一致➢统一管理中心服务器上网络流量快照或FW日志无法生成,先检查端口9502、9516、9514是否开放,防火墙的日志发送配置是否正确,再用抓包工具检查防火墙是否发送日志➢防火墙无法登录,请检查防火墙的IP是否可以Ping通,同时检测端口80是否开放1.3 数据备份管理➢统一管理中心服务器系统安装后要先进行完全备份➢统一管理中心服务器管理员应定期将备份的数据导入到指定的备份机或刻盘存储➢统一管理中心服务器的磁盘告警阀值默认为2G,当系统可用磁盘空间小于2G时,会进行自动告警,这时需要进行数据库压缩和数据备份1.4 补丁升级管理➢迪普将不定期在迪普官方网站()发布设备最新的软件版本,可自行下载,并升级➢协议库升级,在设备已存在该特征库的License的情况下,可采用手动升级(迪普官方网站下载)或自动升级(前提是设备可访问迪普官方网站的链接,若不具备此条件,则需采用手动升级)➢【软件版本】升级操作说明:(1)首先从迪普官方网站或迪普技术支持人员获取最新的软件版本。
DPtech UTM2000-GS-N统一威胁管理安装手册

DPtech UTM2000-GS-N统一威胁管理安装手册杭州迪普科技有限公司为客户提供全方位的技术支持。
通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。
杭州迪普科技有限公司地址:杭州市滨江区火炬大道581号三维大厦B座901室邮编:310053声明Copyright 2009杭州迪普科技有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
由于产品版本升级或其他原因,本手册内容有可能变更。
杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。
本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。
目录第1章产品介绍 1-11.1产品概述1-1 1.2DP TECH UTM2000-GS-N产品外观 1-1 1.3产品规格1-3 1.3.1存储器1-3 1.3.2外形尺寸和重量 1-3 1.3.3固定接口和槽位数 1-4 1.3.4输入电源 1-4 1.3.5工作环境 1-4第2章安装前的准备 2-12.1通用安全注意事项 2-1 2.2检查安装场所 2-1 2.2.2温度/湿度要求 2-1 2.2.3洁净度要求 2-2 2.2.4防静电要求 2-2 2.2.5抗干扰要求 2-3 2.2.6防雷击要求 2-3 2.2.7接地要求 2-3 2.2.8布线要求 2-3 2.3安装工具2-3第3章设备安装 3-13.1安装前的确认 3-1 3.2安装流程3-2 3.3安装设备到指定位置 3-2 3.3.2安装设备到工作台 3-3 3.3.3安装设备到19英寸机柜 3-4 3.4连接接地线 3-5 3.5连接接口线缆 3-6 3.5.1连接配置口线缆 3-6 3.5.2连接网络管理口 3-63.5.3连接业务口 3-7 3.6连接电源线 3-7 3.7安装后检查 3-7第4章设备启动及软件升级 4-14.1设备启动4-1 4.1.1搭建配置环境 4-1 4.1.2设备上电 4-4 4.1.3启动过程 4-5 4.2W EB默认登录方式 4-6第5章常见问题处理 5-15.1电源系统问题故障处理 5-1 5.2设备故障处理 5-1图形目录图1-1 DPtech UTM2000-GS-N前视图 1-1图1-2 DPtech UTM2000-GS-N前面板指示灯 1-3图1-3 DPtech UTM2000-GS-N后视图 1-3图3-1 设备安装流程 3-2 图3-2 安装设备于工作台 3-4图3-3 安装挂耳3-4图3-4 安装设备到机柜(为清晰起见省略了机柜) 3-4图3-5 固定设备3-5图3-6 连接接地线示意图 3-5图3-7 连接保护地线到接地排 3-6图3-8 电源线连接示意图 3-7图4-1 通过 Console口进行本地配置示意图 4-1图4-2 超级终端连接描述界面 4-1图4-3 超级终端连接使用串口设置 4-2图4-4 串口参数设置 4-3 图4-5 超级终端窗口 4-3 图4-6 终端类型设置 4-4 图4-7 Web网管登录页面 4-7表格目录表1-1 存储器规格1-3表1-2 外形尺寸和重量规格 1-3表1-3 固定接口规格 1-4 表1-4 输入电压1-4表1-5 工作环境1-4表2-1 机房温度/湿度要求 2-1表2-2 机房灰尘含量要求 2-2表2-3 机房有害气体限值 2-2表4-1 设置串接口属性 4-2第1章产品介绍1.1 产品概述DPtech UTM2000-GS-N统一威胁管理创新性地采用了“多业务并行处理引擎(MPE)”技术,在多功能开启情况下性能不受影响,能够满足防护混合威胁的安全需求。
DPtechFW系列防火墙系统维护手册

DPtech FW1000维护手册杭州迪普科技有限公司2011年10月目录DPtech FW1000维护手册 (1)第1章常见维护事项 (1)1.1系统基本维护 (1)1.2日常故障维护 (1)1.3数据备份管理 (1)1.4补丁升级管理 (2)第2章应急处理方案 (4)2.1运输导致设备无法启动 (4)2.2互联网访问异常 (4)2.3集中管理平台无相关日志 (4)2.4设备工作不正常 (5)2.5IPSEC-VPN无法正常建立 (5)2.6访问内网服务器异常 (5)第3章功能项 (6)3.1用户名/密码 (6)3.2管理员 (6)3.3WEB访问 (6)3.4接口状态 (7)3.5数据互通 (7)3.6日志信息 (7)第4章其他 (9)4.1注册与申请 (9)4.2升级与状态 (9)第5章FAQ (12)5.1入门篇 (12)5.2进阶篇 (13)第1章常见维护事项1.1 系统基本维护➢防火墙应该指派专人管理、维护,管理员的口令要严格保密,不得泄露➢防火墙管理员应定期查看统一管理中心(UMC)和防火墙的系统资源(包括内存/CPU/外存),确认运行状况是否正常➢防火墙管理员应定期检查“严重错误”以上级别的系统日志,发现防火墙的异常运行情况➢防火墙管理员应定期检查操作日志,确认是否有异常操作(修改、添加、删除策略,删除日志等)、异常登录(非管理员登陆记录、多次登陆密码错误),对此应立即上报并修改密码➢防火墙管理员应定期检查和分析自动生成的报表,对报表中的可疑事件进行追踪(例如部分时间段异常攻击等),并出具安全运行报告➢防火墙管理帐号用户名:admin,初始口令admin,首次使用需修改,并备份➢统一管理中心服务器需要按时进行操作系统的补丁升级和杀毒软件的病毒库升级1.2 日常故障维护➢统一管理中心服务器无法登录,请检查能否PING通统一管理中心服务器,其相关服务(UMC数据库服务、UMC Web服务、UMC后台服务)是否启动,管理端口80是否一致➢统一管理中心服务器上网络流量快照或FW日志无法生成,先检查端口9502、9516、9514是否开放,防火墙的日志发送配置是否正确,再用抓包工具检查防火墙是否发送日志➢防火墙无法登录,请检查防火墙的IP是否可以Ping通,同时检测端口80是否开放1.3 数据备份管理➢统一管理中心服务器系统安装后要先进行完全备份➢统一管理中心服务器管理员应定期将备份的数据导入到指定的备份机或刻盘存储➢统一管理中心服务器的磁盘告警阀值默认为2G,当系统可用磁盘空间小于2G时,会进行自动告警,这时需要进行数据库压缩和数据备份1.4 补丁升级管理➢迪普将不定期在迪普官方网站()发布设备最新的软件版本,可自行下载,并升级➢协议库升级,在设备已存在该特征库的License的情况下,可采用手动升级(迪普官方网站下载)或自动升级(前提是设备可访问迪普官方网站的链接,若不具备此条件,则需采用手动升级)➢【软件版本】升级操作说明:(1)首先从迪普官方网站或迪普技术支持人员获取最新的软件版本。
迪普科技产品培训资料

14
License功能扩展1:专业URL库
上网终端
迪普科技 升级服务区
URL预分类 特征库
网址等关键字 处理
自定义网址和 未知网址自动反馈
URL地址过滤: 提供超过1000万URL地址信息, 50多种分类,周期性更新。 提供灵活的分类信息,便于产品配置 具有未知URL地址自动更新功能
…
IM软件 QQ ICQ MSN …
关键业务应用
P2P 网络游戏
从无序到有序
High
HTTP
关键业务
VoIP
应用
总
DB
POP3
Med
带
IMAP SMTP
宽
BT eMulCe/SeD2K
LPo2wP 网络游戏
Page 16
16
DPtech FW1000特色总结
业务创新
新一代应用防火墙,可扩展专业协议库与URL库
Cisco
1、高端防火墙性能不足:ASA5580服务器架构,宣称20G,实测小包性能不到3Gbps 2、地域性限制多:ASA4~7层功能不支持国内应用识别如迅雷、熊猫烧香病毒等,非国内产 品,资质限制多 3、不支持3G模块和WIFI模块 4、不支持协议库和URL库 5、功能扩展成本高:虚拟防火墙、SSL VPN均需额外收费
迪普科技总代培训资料
目录 一、系列产品介绍 二、应用及案例
Page 1
DPtech全系列产品
UMC统一管理中心
资源管理(网络/QoS/ACL/VLAN/配置/报表)
用户管理(用户接入/准入控制/行为审计/认证计费)
业务管理(网络流量/安全/加速/可用/应用业务)
UMC系统管理配置手册

目录第1章系统管理1-11.1简介1-1 1.2操作员管理1-2 1.2.1简介1-2 1.2.2操作员管理1-3 1.2.3访问控制策略1-5 1.2.4修改登录密码1-7 1.2.5角色管理1-7 1.3系统管理1-11 1.3.1简介1-11 1.3.2操作日志1-11 1.3.3事件管理1-11 1.3.4数据同步1-12 1.3.5分级管理1-13 1.3.6报表导出任务1-14 1.3.7时间同步配置1-16 1.3.8日志磁盘管理1-16 1.4用户管理1-19 1.4.1用户名反查策略配置1-19 1.4.2LDAP用户数据导入1-20 1.4.3组织管理1-24 1.5告警管理1-25 1.5.1告警记录1-25 1.5.2告警动作配置1-25 1.5.3告警邮箱与短信配置1-26 1.6L ICENSE管理1-27 1.6.1简介1-27 1.6.2查看L ICENSE1-27 1.6.3申请L ICENSE1-27 1.6.4注册L ICENSE1-28图形目录图1-1 系统管理菜单............................................................................................................................................. 1-2 图1-2 操作员列表................................................................................................................................................. 1-3 图1-3 增加操作员................................................................................................................................................. 1-4 图1-4 访问控制策略列表..................................................................................................................................... 1-5 图1-5 访问控制策略添加..................................................................................................................................... 1-6 图1-6 修改登录密码............................................................................................................................................. 1-7 图1-7 操作员角色管理......................................................................................................................................... 1-8 图1-8 操作员角色添加页面................................................................................................................................. 1-9 图1-9 操作员角色修改页面............................................................................................................................... 1-10 图1-10 操作日志列表......................................................................................................................................... 1-11 图1-11 事件列表................................................................................................................................................. 1-12 图1-12 数据同步................................................................................................................................................. 1-13 图1-13 UMC分级管理角色 ............................................................................................................................... 1-13 图1-14 添加下级UMC ....................................................................................................................................... 1-14 图1-15 报表导出任务列表................................................................................................................................. 1-14 图1-16 添加报表导出任务................................................................................................................................. 1-15 图1-17 时间同步配置......................................................................................................................................... 1-16 图1-18 统计信息................................................................................................................................................. 1-16 图1-19 统计信息................................................................................................................................................. 1-18 图1-20 告警配置................................................................................................................................................. 1-19 图1-21 用户名反查策略配置............................................................................................................................. 1-20 图1-22 LDAP服务器列表.................................................................................................................................. 1-20 图1-23 LDAP服务器添加.................................................................................................................................. 1-21 图1-24 账号信息................................................................................................................................................. 1-22 图1-25 LDAP用户数据导入——查询用户属性.............................................................................................. 1-22 图1-26 LDAP用户数据导入——字段对应关系.............................................................................................. 1-23 图1-27 LDAP服务器用户信息.......................................................................................................................... 1-23 图1-28 组织管理................................................................................................................................................. 1-24 图1-29 用户导入................................................................................................................................................. 1-24 图1-30 告警记录................................................................................................................................................. 1-25 图1-31 告警动作配置......................................................................................................................................... 1-25 图1-32 告警邮箱与短信配置............................................................................................................................. 1-26 图1-33 查看License ........................................................................................................................................... 1-27 图1-34 申请License ........................................................................................................................................... 1-28 图1-35 主机信息文件下载................................................................................................................................. 1-28 图1-36 注册License ........................................................................................................................................... 1-29表格目录表1-1 操作员角色................................................................................................................................................. 1-2 表1-2 操作员列表................................................................................................................................................. 1-3 表1-3 增加操作员................................................................................................................................................. 1-4 表1-4 访问控制策略列表..................................................................................................................................... 1-5 表1-5 操作员角色列表......................................................................................................................................... 1-8 表1-6 增加操作员................................................................................................................................................. 1-9 表1-7 事件列表................................................................................................................................................... 1-12 表1-8 分级管理详细说明................................................................................................................................... 1-13 表1-9 报表导出任务列表................................................................................................................................... 1-15 表1-10 磁盘告警配置列表................................................................................................................................. 1-19第1章系统管理1.1 简介系统管理主要是对UMC系统运行时所必需的运行参数进行配置,包括: 操作员管理系统管理用户管理告警管理License管理访问方式:选择【系统管理】,系统管理菜单如图1-1所示。
DPtechScanner1000系列漏洞扫描系统维护手册

DPtech Scanner1000维护手册杭州迪普科技有限公司2011年11月目录DPtech Scanner1000维护手册1第1章常见维护事项11.1系统基本维护11.2日常故障维护11.3数据备份管理11.4补丁升级管理2第2章应急处理方案32.1运输导致设备无法启动32.2集中管理平台无相关日志42.3设备工作不正常4第3章功能项43.1用户名/密码43.2管理员43.3WEB访问53.4接口状态53.5数据互通63.6日志信息6第4章其他84.1注册与申请84.2升级与状态9第5章FAQ105.1入门篇105.2进阶篇11第1章常见维护事项1.1 系统基本维护➢漏洞扫描系统应该指派专人管理、维护,管理员的口令要严格保密,不得泄露➢漏洞扫描管理员应定期查看统一管理中心(UMC)和漏洞扫描的系统资源(包括内存/CPU/外存),确认运行状况是否正常➢漏洞扫描管理员应定期检查“严重错误”以上级别的系统日志,发现漏洞扫描的异常运行情况➢漏洞扫描管理员应定期检查操作日志,确认是否有异常操作(修改、添加、删除策略,删除日志等)、异常登录(非管理员登陆记录、多次登陆密码错误),对此应立即上报并修改密码➢漏洞扫描管理员应定期检查和分析自动生成的报表,对报表中的可疑事件进行追踪(例如部分时间段异常攻击等),并出具安全运行报告➢漏洞扫描管理帐号用户名:admin,初始口令Scanner1000,首次使用需修改,并备份1.2 日常故障维护➢统一管理中心服务器无法登录,请检查能否PING通统一管理中心服务器,其相关服务(UMC数据库服务、UMC Web服务、UMC后台服务)是否启动,管理端口80是否一致➢统一管理中心服务器上网络流量快照或漏洞扫描日志无法生成,先检查端口9502、9516、9514是否开放,漏洞扫描的日志发送配置是否正确,再用抓包工具检查漏洞扫描是否发送日志➢漏洞扫描无法登录,请检查漏洞扫描的IP是否可以Ping通,同时检测端口80是否开放1.3 数据备份管理➢统一管理中心服务器系统安装后要先进行完全备份➢统一管理中心服务器管理员应定期将备份的数据导入到指定的备份机或刻盘存储➢统一管理中心服务器的磁盘告警阀值默认为2G,当系统可用磁盘空间小于2G时,会进行自动告警,这时需要进行数据库压缩和数据备份1.4 补丁升级管理➢迪普将不定期在迪普官方网站()发布设备最新的软件版本,可自行下载,并升级➢特征库升级,在设备已存在该特征库的License的情况下,可采用手动升级(迪普官方网站下载)或自动升级(前提是设备可访问迪普官方网站的链接,若不具备此条件,则需采用手动升级)➢【软件版本】升级操作说明:(1)首先从迪普官方网站或迪普技术支持人员获取最新的软件版本。
DPtech UMC统一管理中心用户配置手册

DPtech UMC统一管理中心用户配置手册杭州迪普科技有限公司为客户提供全方位的技术支持。
通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。
杭州迪普科技有限公司地址:杭州市滨江区火炬大道581号三维大厦B座901室邮编:310053声明Copyright 2010杭州迪普科技有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
由于产品版本升级或其他原因,本手册内容有可能变更。
杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。
本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。
目录第1章产品概述III1.1产品简介III 1.2UMC统一管理中心的登录界面III第2章网络监控2-12.1简介2-1 2.2网络流量快照2-1 2.2.1简介2-1 2.2.2网络流量快照2-1 2.2.3用户即时流量2-5 2.3区域业务分析2-7 2.3.1简介2-7 2.3.2业务流量趋势2-7 2.3.3业务流量分布2-9 2.3.4W EB应用分析2-11 2.3.5W EB网站分析2-13 2.3.6W EB源分析2-13 2.3.7服务定义2-14 2.4用户业务分析2-15 2.4.1简介2-15 2.4.2TOP用户流量列表 2-15 2.4.3用户流量分析2-16 2.4.4单用户业务流量趋势 2-17 2.4.5单用户业务流量分布 2-17 2.4.6限速日志2-18 2.5用户行为审计2-18 2.5.1简介2-18 2.5.2用户上网记录审计 2-18 2.5.3WEB应用审计2-19 2.5.4WEB传输审计2-19 2.5.5WEB搜索审计2-20 2.5.6FTP应用审计2-20 2.5.7E MAIL应用审计2-21 2.5.8T ELNET应用审计2-21 2.5.9即时通信应用审计 2-22 2.5.10网络游戏审计2-22 2.5.11多媒体应用审计2-23 2.5.12P2P应用审计2-232.5.13论坛应用审计2-24 2.5.14NAT日志审计2-25 2.5.15包过滤策略日志审计 2-25 2.5.16炒股审计2-26 2.5.17远程控制审计2-26 2.5.18数据库审计2-27 2.5.19HTTPS应用审计 2-27 2.6布控中心2-28 2.6.1简介2-28 2.6.2关键内容布控2-28 2.6.3关键内容告警日志 2-31 2.6.4用户应用审计2-31 2.6.5IP行为审计2-32 2.6.6业务流量布控2-33 2.6.7布控日志2-34第3章攻击监控3-353.1简介3-35 3.2实时监控3-36 3.2.1简介3-36 3.2.2事件快照3-36 3.2.3攻击防护快照3-37 3.2.4病毒防护快照3-40 3.2.5设备监控3-42 3.2.6黑名单3-43 3.3综合分析3-44 3.3.1简介3-44 3.3.2设备统计3-44 3.3.3攻击事件明细3-45 3.3.4病毒事件明细3-47 3.3.5攻击事件分析II 3.3.6病毒事件分析IV 3.3.7DDOS监控VII 3.3.8DDOS攻击记录VIII 3.3.9DDOS DNS攻击记录VIII 3.3.10DDOS TCP攻击记录VIII 3.3.11ARP攻击记录IX 3.3.12HTTP GET防护记录IX 3.3.13DDOS DHCP攻击记录X 3.3.14应用层过滤日志X 3.3.15网络爬虫日志XI 3.3.16网络盗链日志XII3.3.17密码破解日志XII第4章系统管理4-14.1简介4-1 4.2操作员管理4-2 4.2.1简介4-2 4.2.2操作员管理4-3 4.2.3访问控制策略4-5 4.2.4修改登录密码4-7 4.2.5角色管理4-7 4.3系统管理4-11 4.3.1简介4-11 4.3.2操作日志4-11 4.3.3事件管理4-11 4.3.4数据同步4-12 4.3.5分级管理4-13 4.3.6报表导出任务4-14 4.3.7时间同步配置4-16 4.3.8日志磁盘管理4-17 4.4用户管理4-20 4.4.1用户名反查策略配置 4-20 4.4.2LDAP用户数据导入 4-21 4.4.3组织管理4-25 4.5告警管理4-26 4.5.1告警记录4-26 4.5.2告警动作配置4-26 4.5.3告警邮箱与短信配置 4-27 4.6L ICENSE管理4-28 4.6.1简介4-28 4.6.2查看L ICENSE4-28 4.6.3申请L ICENSE4-28 4.6.4注册L ICENSE4-29图形目录图1-1 UMC统一管理中心登录界面 (iv)图2-1 网络监控菜单.............................................................................................................................................2-1 图2-2 网络流量快照.............................................................................................................................................2-2 图2-3 用户即时流量.............................................................................................................................................2-6 图2-4 业务流量趋势图.........................................................................................................................................2-7 图2-5 业务流量统计表.........................................................................................................................................2-8 图2-6 业务流量分布图.........................................................................................................................................2-9 图2-7 业务流量汇总表.......................................................................................................................................2-10 图2-8 Web应用分析...........................................................................................................................................2-11 图2-9 Web应用汇总...........................................................................................................................................2-11 图2-10 Web网站分析.........................................................................................................................................2-13 图2-11 Web源分析.............................................................................................................................................2-14 图2-12 服务定义列表.........................................................................................................................................2-14 图2-13 TOP用户流量列表.................................................................................................................................2-16 图2-14 用户流量分析.........................................................................................................................................2-17 图2-15 限速日志.................................................................................................................................................2-18 图2-16 用户上网记录审计.................................................................................................................................2-19 图2-17 WEB应用审计.......................................................................................................................................2-19 图2-18 WEB传输审计.......................................................................................................................................2-20 图2-19 WEB搜索审计.......................................................................................................................................2-20 图2-20 FTP应用审计.........................................................................................................................................2-21 图2-21 Email应用审计.......................................................................................................................................2-21 图2-22 Telnet应用审计......................................................................................................................................2-22 图2-23 即时通信应用审计.................................................................................................................................2-22 图2-24 网络游戏审计.........................................................................................................................................2-23 图2-25 多媒体应用审计.....................................................................................................................................2-23 图2-26 P2P应用审计..........................................................................................................................................2-24 图2-27 论坛应用审计.........................................................................................................................................2-24 图2-28 NAT日志审计........................................................................................................................................2-25 图2-29 论坛应用审计.........................................................................................................................................2-25 图2-30 炒股审计.................................................................................................................................................2-26 图2-31 远程控制审计.........................................................................................................................................2-26 图2-32 数据库审计.............................................................................................................................................2-27 图2-33 HTTPS应用审计....................................................................................................................................2-28 图2-34 关键内容监控列表.................................................................................................................................2-29 图2-35 添加关键字.............................................................................................................................................2-29 图2-36 告警设置.................................................................................................................................................2-30 图2-37 关键内容文件导入.................................................................................................................................2-30 图2-38 关键内容告警日志.................................................................................................................................2-31图2-39 用户应用审计——账号设置.................................................................................................................2-31 图2-40 用户应用审计——应用信息.................................................................................................................2-32 图2-41 IP行为审计.............................................................................................................................................2-32 图2-42 IP行为审计.............................................................................................................................................2-33 图2-43 业务流量布控.........................................................................................................................................2-34 图2-44 布控日志.................................................................................................................................................2-34 图3-1 攻击监控管理菜单...................................................................................................................................3-35 图3-2 事件快照...................................................................................................................................................3-36 图3-3 攻击防护快照...........................................................................................................................................3-38 图3-4 病毒防护快照...........................................................................................................................................3-40 图3-5 设备监控...................................................................................................................................................3-42 图3-6 黑名单列表...............................................................................................................................................3-43 图3-7 告警设置...................................................................................................................................................3-44 图3-8 设备统计...................................................................................................................................................3-45 图3-9 攻击事件明细...........................................................................................................................................3-46 图3-10 病毒事件明细.........................................................................................................................................3-47 图3-11 攻击事件分析. (ii)图3-12 病毒事件分析 (v)图3-13 DDOS监控 (vii)图3-14 DDOS 攻击记录 (viii)图3-15 DDOS DNS攻击记录 (viii)图3-16 DDOS TCP攻击记录 (ix)图3-17 ARP攻击记录 (ix)图3-18 HTTP GET防护记录 (x)图3-19 DDOS DHCP攻击记录 (x)图3-20 应用层过滤日志 (xi)图3-21 网络爬虫日志 (xi)图3-22 网络盗链日志 (xii)图3-23 密码破解日志 (xii)图4-1 系统管理菜单.............................................................................................................................................4-2 图4-2 操作员列表.................................................................................................................................................4-3 图4-3 增加操作员.................................................................................................................................................4-4 图4-4 访问控制策略列表.....................................................................................................................................4-5 图4-5 访问控制策略添加.....................................................................................................................................4-6 图4-6 修改登录密码.............................................................................................................................................4-7 图4-7 操作员角色管理.........................................................................................................................................4-8 图4-8 操作员角色添加页面.................................................................................................................................4-9 图4-9 操作员角色修改页面...............................................................................................................................4-10 图4-10 操作日志列表.........................................................................................................................................4-11 图4-11 事件列表.................................................................................................................................................4-12 图4-12 数据同步.................................................................................................................................................4-13 图4-13 UMC分级管理角色...............................................................................................................................4-13 图4-14 添加下级UMC.......................................................................................................................................4-14图4-15 报表导出任务列表.................................................................................................................................4-15 图4-16 添加报表导出任务.................................................................................................................................4-16 图4-17 时间同步配置.........................................................................................................................................4-16 图4-18 统计信息.................................................................................................................................................4-17 图4-19 统计信息.................................................................................................................................................4-19 图4-20 告警配置.................................................................................................................................................4-19 图4-21 用户名反查策略配置.............................................................................................................................4-21 图4-22 LDAP服务器列表..................................................................................................................................4-21 图4-23 LDAP服务器添加..................................................................................................................................4-22 图4-24 账号信息.................................................................................................................................................4-23 图4-25 LDAP用户数据导入——查询用户属性..............................................................................................4-23 图4-26 LDAP用户数据导入——字段对应关系..............................................................................................4-24 图4-27 LDAP服务器用户信息..........................................................................................................................4-24 图4-28 组织管理.................................................................................................................................................4-25 图4-29 用户导入.................................................................................................................................................4-25 图4-30 告警记录.................................................................................................................................................4-26 图4-31 告警动作配置.........................................................................................................................................4-26 图4-32 告警邮箱与短信配置.............................................................................................................................4-27 图4-33 查看License...........................................................................................................................................4-28 图4-34 申请License...........................................................................................................................................4-29 图4-35 主机信息文件下载.................................................................................................................................4-29 图4-36 注册License...........................................................................................................................................4-30表格目录表2-1 网络流量快照查询项.................................................................................................................................2-2 表2-2 全局流量快照统计图详细说明.................................................................................................................2-3 表2-3 具体业务流量快照统计图详细说明.........................................................................................................2-4 表2-4 TOP用户统计图详细说明.........................................................................................................................2-4 表2-5 TOP用户具体业务统计图详细说明.........................................................................................................2-5 表2-6 用户即时流量的详细说明.........................................................................................................................2-6 表2-7 业务流量趋势图详细说明.........................................................................................................................2-8 表2-8 业务流量汇总表详细说明.........................................................................................................................2-8 表2-9 整点流量统计表详细说明.........................................................................................................................2-9 表2-10 业务流量分布图详细说明.....................................................................................................................2-10 表2-11 业务流量汇总表详细说明.....................................................................................................................2-10 表2-12 Web应用分析详细说明.........................................................................................................................2-12 表2-13 Web应用汇总详细说明.........................................................................................................................2-12 表2-14 Web应用整点统计详细说明.................................................................................................................2-12 表2-15 Web网站分析具体参数.........................................................................................................................2-13 表2-16 Web源分析详细说明.............................................................................................................................2-14 表2-17 TOP用户流量列表详细说明.................................................................................................................2-16 表3-1 事件快照查询项详细信息.......................................................................................................................3-36 表3-2 事件快照统计列表详细信息...................................................................................................................3-37 表3-3 攻击防护快照查询项详细信息...............................................................................................................3-38 表3-4 攻击事件趋势图详细信息.......................................................................................................................3-39 表3-5 攻击防护快照统计列表详细信息...........................................................................................................3-39 表3-6 病毒防护快照查询项详细信息...............................................................................................................3-41 表3-7 病毒事件趋势图详细信息.......................................................................................................................3-41 表3-8 病毒防护快照统计列表详细信息...........................................................................................................3-41 表3-9 设备监控统计列表详细信息...................................................................................................................3-43 表3-10 设备统计列表详细信息.........................................................................................................................3-45 表3-11 攻击事件明细查询项详细信息.............................................................................................................3-46 表3-12 攻击事件明细列表详细信息.................................................................................................................3-47 表3-13 病毒事件明细查询项详细信息. (i)表3-14 病毒事件明细列表详细信息 (i)表3-15 攻击事件分析查询项详细信息 (ii)表3-16 攻击事件趋势图详细信息 (iii)表3-17 攻击事件分析列表详细信息 (iii)表3-18 病毒事件分析查询项详细信息 (v)表3-19 病毒事件趋势图详细信息 (vi)表3-20 病毒事件分析列表详细信息 (vi)表4-1 操作员角色.................................................................................................................................................4-2 表4-2 操作员列表.................................................................................................................................................4-3表4-3 增加操作员.................................................................................................................................................4-4 表4-4 访问控制策略列表.....................................................................................................................................4-5 表4-5 操作员角色列表.........................................................................................................................................4-8 表4-6 增加操作员.................................................................................................................................................4-9 表4-7 事件列表...................................................................................................................................................4-12 表4-8 分级管理详细说明...................................................................................................................................4-13 表4-9 报表导出任务列表...................................................................................................................................4-15 表4-10 磁盘告警配置列表.................................................................................................................................4-20第1章产品概述1.1 产品简介DPtech UMC统一管理中心作为安全解决方案的中心,实现对整个网络的安全监控和管理,是大中型企业网络安全管理最佳方案。
DPtech UTM2000-MA-N统一威胁管理安装手册

DPtech UTM2000-MA-N统一威胁管理安装手册杭州迪普科技有限公司为客户提供全方位的技术支持。
通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。
杭州迪普科技有限公司地址:杭州市滨江区火炬大道581号三维大厦B座901室邮编:310053声明Copyright 2009杭州迪普科技有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
由于产品版本升级或其他原因,本手册内容有可能变更。
杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。
本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。
目录第1章产品介绍 1-11.1产品概述1-1 1.2DP TECH UTM2000-MA-N产品外观 1-1 1.3产品规格1-3 1.3.1存储器1-3 1.3.2外形尺寸和重量 1-3 1.3.3固定接口和槽位数 1-4 1.3.4输入电源 1-4 1.3.5工作环境 1-4第2章安装前的准备 2-12.1通用安全注意事项 2-1 2.2检查安装场所 2-1 2.2.2温度/湿度要求 2-1 2.2.3洁净度要求 2-2 2.2.4防静电要求 2-2 2.2.5抗干扰要求 2-3 2.2.6防雷击要求 2-3 2.2.7接地要求 2-3 2.2.8布线要求 2-3 2.3安装工具2-3第3章设备安装 3-13.1安装前的确认 3-1 3.2安装流程3-2 3.3安装设备到指定位置 3-2 3.3.2安装设备到工作台 3-3 3.3.3安装设备到19英寸机柜 3-4 3.4连接接地线 3-5 3.5连接接口线缆 3-6 3.5.1连接配置口线缆 3-63.5.2连接网络管理口 3-6 3.5.3连接业务口 3-7 3.6连接电源线 3-7 3.7安装后检查 3-7第4章设备启动及软件升级 4-14.1设备启动4-1 4.1.1搭建配置环境 4-1 4.1.2设备上电 4-4 4.1.3启动过程 4-5 4.2W EB默认登录方式 4-6第5章常见问题处理 5-15.1电源系统问题故障处理 5-1 5.2设备故障处理 5-1图形目录图1-1 DPtech UTM2000-MA-N前视图 1-1图1-2 DPtech UTM2000-MA-N前面板指示灯 1-3图1-3 DPtech UTM2000-MA-N后视图 1-3图3-1 设备安装流程 3-2 图3-2 安装设备于工作台 3-4图3-3 安装挂耳3-4图3-4 安装设备到机柜(为清晰起见省略了机柜) 3-4图3-5 固定设备3-5图3-6 连接接地线示意图 3-5图3-7 连接保护地线到接地排 3-6图3-8 电源线连接示意图 3-7图4-1 通过 Console口进行本地配置示意图 4-1图4-2 超级终端连接描述界面 4-1图4-3 超级终端连接使用串口设置 4-2图4-4 串口参数设置 4-3 图4-5 超级终端窗口 4-3 图4-6 终端类型设置 4-4 图4-7 Web网管登录页面 4-7表格目录表1-1 存储器规格1-3表1-2 外形尺寸和重量规格 1-3表1-3 固定接口规格 1-4 表1-4 输入电压1-4表1-5 工作环境1-4表2-1 机房温度/湿度要求 2-1表2-2 机房灰尘含量要求 2-2表2-3 机房有害气体限值 2-2表4-1 设置串接口属性 4-2第1章产品介绍1.1 产品概述DPtech UTM2000-MA-N统一威胁管理创新性地采用了“多业务并行处理引擎(MPE)”技术,在多功能开启情况下性能不受影响,能够满足防护混合威胁的安全需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 初始化安装
1.1 概览
通过此实验,您将学习到:
安装UMC 软件
添加联动设备
查看业务日志
1.2 网络拓扑
Client
172.16.0.4/24
Server 172.16.0.5/24
eth0_0
eth0_1
UMC 10.99.0.4/24
meth0_0
10.99.0.155/24
描述:
FW 处于透明模式,Client 与Server 进行包过滤实验,FW 输出相应日志到UMC 。
1.3 配置1:安装UMC 软件
1)安装前准备
准备工作
✧确保所安装服务器与当地时间一致
✧调研服务器硬件配置
✧建议关闭360安全卫士、本地防火墙等安全软件
✧调研服务器开放端口,防止与UMC端口冲突
✧如重新安装UMC,需卸载软件,且手动删除安装目录所有文件
✧系统支持2003/2008/2012 server 64系统,需使用Administrator权限安
装
软件要求
✧推荐操作系统:Server2003/2008/2012 64位系统
✧使用IE7.0及以上版本,高版本的IE需要使用兼容模式
✧本地无冲突软件(Mysql数据库服务、Apache或Apache TomCat、HTTP)
硬件要求
✧内存2G及以上(2G内存实际可用1.8G,小于1.8G可能正常无法使用)
✧CPU双核及以上
✧硬盘空间推荐160G及以上(根据使用情况而定)
✧不支持虚拟机(虚拟机磁盘为共享磁盘,磁盘转速不够;内存分配方式与物
理机不一致)
安装文件
✧UMC-B5.0.74-win-x64(安装文件)
✧UMC_UMC-NET-50.dp_lic(临时License)
2)安装UMC
双击“UMC-B5.0.74-win-x64.exe”,进行初始化安装,选择语言为“简体中文”
安装向导
接受协议
选择服务端口
注意:设置UMC的WEB页面访问端口,后期不得更改。
安装目录
注意:安装目录为英文目录(无汉字)。
安装软件
3)验证安装结果
验证安装结果,需要以管理员权限运行该软件(若服务未正常启动,则安装失败,需卸载重新安装)
✧说明:点击上图的“UMC 统一安全管理服务器”图标即可登录。
✧注意:如果某一服务无法启动,请检查本地环境。
1.4 配置2:添加联动设备
4)登陆WEB页面
输入“http://localhost”,初始用户名:admin,密码:UMCAdministrator
5)注册UMC
导入临时License
6)添加设备
点击“添加”,输入需添加设备的IP地址及名称,点击“确定”
等待UMC与设备通信,直到设备状态为“正常”
添加设备,注意事项:
①设备与UMC可以通信
②设备开启SNMP的V1或V2版本,且设备上的读、写团体与UMC上的一致7)完成时间同步
进行时间同步(使设备本地时间与UMC一致)
1.5 配置3:查看业务日志
8)查看FW包过滤日志
查看包过滤日志明细
功能验证:
Client与Server进行安全隔离(参考FW手册),UMC可查相应日志。
2. 常见问题
常见问题(一)
故障现象:点击系统任务栏上的UMC图标,数据库服务状态为关闭,且无法正常启动。
1)UMC数据库服务使用的端口号3308是否已经被占用(netstat -ano|findstr "3308")。
2)进入UMC安装目录下的数据库目录,以默认安装目录为例。
C:\Program Files\UMC\database\data\,查看该目录下是否存在err文件或log文件,并查看这些文件内容,看是否有相关错误信息,并根据错误信息定位UMC 数据库服务启动失败原因。
常见问题(二)
故障现象:点击系统任务栏上的UMC图标,Web服务状态为关闭,且无法正常启动。
1)UMC安装目录为中文目录。
目前UMC安装目录只支持英文目录,不支持中文目录,如果将UMC安装到中文目录则会导致Web服务不能启动。
2)进入UMC安装目录的server目录下的日志目录,即C:\Program Files\UMC\ server\logs\,该目录下有相关日志文件,请参考日志文件内容判断启动失败原因。
常见问题(三)
故障现象:点击系统任务栏上的UMC图标,后台服务状态为关闭,且无法正常启动。
如果在系统中安装有360或杀毒软件等类似功能的工具,在UMC安装过程中可能会提示某些操作是否允许,必须选择允许UMC安装后后台服务才能正常启动。
常见问题(四)
故障现象:接收日志过程中发现UMCcam.exe或者UMCuagns.exe在windows 页面上报错。
检查该服务器是否存在VC环境;如有,则需协商卸载。
常见问题(五)
故障现象:关闭UMC的所有服务并数据库初始化,无法完成数据库初始化。
UMC数据库初始化时,请先停止除数据库服务之外的所有UMC服务,但数据库服务不能停,否则将导致数据库初始化操作不能顺利完成,最终可能导致UMC数据库被破坏。
常见问题(六)
故障现象:某一时刻某种日志终止。
确认设备是否将相关日志发送到UMC,如果是,则可能是UMC数据库中相关业务的数据库表已经损坏,请重新启动UMC数据库服务,损坏的数据库表将被修复。
常见问题(七)
故障现象:无法成功注册UMC的License。
1)申请License时,即与所安装的服务器做了绑定,后期如果更换服务器,则此License失效。
2)需通过相关途径重新申请。
常见问题(八)
UMC描述文件导入路径。
1)APP:http://127.0.0.1/UMC/uag/UagServiceUpgrade.action,或点击快捷方式【网络监控】->【区域业务分析】->【服务定义】->。
2)URL:http://127.0.0.1/UMC/dev/DevUrlRuleUpgradeFile.action,或点击快捷方式【网络监控】->【区域业务分析】->【Web应用分析】->。
3)IPS:http://127.0.0.1/UMC/ips/IpsRuleUpgrade.action,或点击快捷方式【攻击监控】->【综合分析】->【规则列表】->。
常见问题(九)
流量分析相关功能:使用抓包工具已经获取到设备发向UMC的数据包,但UMC 后台不能将相关的数据正常解析,页面上不能显示。
1)请确认UMC后台服务状态是否正常。
2)请确认是否已经将系统防火墙关闭,如果UMC被安装在虚拟机中,请确认是否已经将虚拟机防火墙关闭。
3)如果在UMC端能抓到9502报文的情况下,仍然显示不出流量,请确认设备时间是否与UMC的时间同步,如果不一样,请将设备时间与UMC时间同步,再在设备流量分析配置UMC地址的页面上再次点击确定,以免流量分析功上报日志时报文中仍然包含的是老时间。
4)如上述情况均正常,则可能是设备发送的日志与UMC可以接受的日志格式不同导致UMC后台不能正常解析日志信息,请确认设备版本和UMC版本是否一致。
常见问题(十)
故障现象:设备已经成功添加到UMC上,状态为“正常”,但cpu使用率等参数为空。
1)确保设备的SNMP读写团体字信息,与UMC添加设备的读写团体字信息一致。
2)重新开启并下发设备的“SNMP配置”(默认使用SNMPv1和SNMPv2c版
本)。
常见问题(十一)
打开电脑“资源管理器”查看进程“UMCflow.exe”如果存在多个此进程,说明在重启UMC时出错,导致UMC重复的启动了“UMCflow.exe”进程。
停止UMC服务,将“UMCflow.exe”进程删除,在启动UMC服务。
常见问题(十二)
重启UMC服务需注意。
停用顺序为“UMC后台服务->UMC WEB服务->UMC数据库服务”在每停用一项服务时请点击右上角的刷新按钮以确认已经停止服务。
重新启用UMC服务时顺序“UMC数据库服务->UMC WEB服务->UMC后台服务”。
常见问题(十三)
注册License后,导入info文件异常。
使用IE浏览器下载,部分浏览器自带下载工具会篡改文件内容。
常见问题(十四)
时间同步的重要性。
1)未同步将导致日志显示滞后,或异常。
2)同步前请勿有审计动作(避免未老化),及向UMC发送日志。
3)UMC数据分析依靠时间维护,错误的时间将对UMC产生严重影响。