地址联想服务器型号

联想服务器型号  时间:2021-03-26  阅读:()
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司I联想网御防火墙PowerVWeb界面在线手册VERSIONP4.
0网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司II声明s本手册所含内容若有任何改动,恕不另行通知.
s在法律法规的最大允许范围内,联想网御科技(北京)有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保.
s在法律法规的最大允许范围内,联想网御科技(北京)有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任.
s本手册含受版权保护的信息,未经联想网御科技(北京)有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译.
联想网御科技(北京)有限公司中国北京海淀区中关村南大街6号中电信息大厦8层网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司III章节目录章节目录III表目录VII第1章系统配置.
11.
1日期时间11.
2系统参数11.
3系统更新21.
3.
1模块升级.
21.
3.
2导入导出.
21.
4管理配置31.
4.
1管理主机.
31.
4.
2管理员账号.
41.
4.
3管理证书.
51.
4.
4管理方式.
61.
5联动61.
5.
1IDS产品.
61.
5.
2用户认证服务器.
81.
6报告设置91.
6.
1日志服务器.
91.
6.
2报警邮箱设置.
91.
6.
3发送邮件.
101.
6.
4集中管理.
111.
7入侵检测121.
7.
1基本配置.
121.
7.
2策略配置.
131.
7.
3自定义检测.
131.
7.
4扫描检测配置.
131.
7.
5自动响应配置.
131.
7.
6检测结果.
141.
8产品许可证.
14第2章网络配置.
152.
1网络设备152.
1.
1物理设备.
162.
1.
2VLAN设备.
172.
1.
3桥接设备.
182.
1.
4VPN设备.
192.
1.
5别名设备.
192.
1.
6冗余设备.
202.
1.
7拨号设备.
212.
1.
8不同设备之间的配置关系.
222.
2域名服务器.
222.
3多默认路由负载均衡.
22网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司IV2.
4静态路由242.
5策略路由262.
6动态路由272.
6.
1OSPF协议配置.
272.
6.
2PIM-SM协议配置282.
7UPnP服务器292.
7.
1接口设置.
292.
7.
2规则维护.
302.
7.
3启动/停止.
312.
8DHCP服务器.
312.
8.
1配置DHCP域.
312.
8.
2配置静态IP地址.
322.
8.
3控制DHCP服务器.
322.
9HA.
322.
9.
1HA基本参数.
332.
9.
2探测网口.
342.
9.
3探测周边设备IP.
34第3章策略配置.
363.
1安全选项363.
1.
1包过滤策略.
363.
1.
2抗攻击.
363.
1.
3IP/MAC检查.
373.
1.
4允许所有非IP协议.
373.
2安全规则393.
2.
1代理规则.
433.
2.
2端口映射规则.
443.
2.
3IP映射规则.
463.
2.
4包过滤规则.
473.
2.
5NAT规则.
493.
2.
6按条件查询功能.
503.
2.
7地址列表、服务列表详细说明.
513.
3代理服务513.
3.
1预定义代理.
513.
3.
2自定义代理.
543.
4地址绑定543.
5带宽管理573.
6黑名单593.
7连接管理593.
7.
1基本参数.
603.
7.
2连接规则.
603.
7.
3连接状态.
613.
7.
4连接排行榜.
62第4章VPN配置.
634.
1IPSEC.
63网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司V4.
1.
1远程VPN.
634.
1.
2网关隧道配置.
654.
1.
3客户端隧道配置.
684.
1.
4证书管理.
704.
1.
5基本配置.
734.
1.
6隧道监控.
734.
2L2TP/PPTP754.
2.
1拨号用户.
754.
2.
2参数配置.
764.
2.
3隧道监控.
764.
3GRE774.
4SSLVPN.
784.
4.
1参数配置.
784.
3.
2SSLVPN内网资源定义.
794.
3.
3用户管理.
804.
3.
4隧道监控.
82第5章资源定义.
835.
1资源定义通用功能介绍.
835.
1.
1分页显示.
835.
1.
2查找.
845.
1.
3排序.
845.
1.
4添加.
855.
1.
5编辑.
855.
1.
6删除.
865.
1.
7名称和备注.
875.
2地址875.
2.
1地址列表.
875.
2.
2地址组.
885.
2.
3地址池.
885.
2.
4服务器地址.
895.
2.
5域名地址.
895.
3服务905.
3.
1预定义服务.
905.
3.
2动态服务.
905.
3.
3ICMP服务.
915.
3.
4基本服务.
915.
3.
5服务组.
925.
4用户925.
4.
1用户列表.
935.
4.
2用户组.
945.
5时间945.
5.
1时间列表.
945.
5.
2时间组.
955.
6带宽列表95网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司VI5.
6.
1非共享带宽.
965.
6.
2共享带宽.
965.
6.
3带宽资源组.
965.
7深度过滤975.
7.
1URL组.
975.
7.
2关键字组.
975.
7.
3文件名组.
985.
7.
4邮件地址组.
985.
7.
5蠕虫过滤.
995.
7.
6过滤策略.
995.
7.
7基本配置.
1005.
8VLANID100第6章系统监控.
1026.
1网络设备1026.
2HA状态.
1026.
3资源状态1036.
4日志信息1036.
4.
1日志查看.
1036.
4.
2包过滤日志报表.
1036.
4.
3P2P报表.
1036.
4.
4深度过滤报表.
1046.
5用户信息1046.
6连接状态1046.
7连接统计1046.
8深度过滤1046.
9带宽监控1046.
10网络调试工具.
1056.
11批处理工具.
1066.
12路由监控.
1076.
13动态路由监控.
107第7章在线支持.
1087.
1在线注册1087.
2技术支持1087.
3关于108网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司VII表目录表1-1管理员级别与授权4表1-2IDS产品功能说明.
7表1-3集中管理配置元素表11表2-1物理设备上可配置的属性16表2-2VLAN设备上可配置的属性17表2-3桥接设备可配置的属性18表2-4VPN设备可配置的属性19表2-5别名设备可配置的属性19表2-6冗余设备可配置的属性20表2-7拨号设备可配置的属性21表2-8网络设备间的绑定关系22表2-9添加和编辑默认路由参数说明:24表2-10添加和编辑时参数说明25表2-11添加和编辑时参数说明:26表2-12路由器ID和重发布参数说明.
27表2-13区域配置参数说明28表2-14网络配置参数说明28表2-15OSPF配置参数说明.
28表2-16静态集合点配置参数说明29表2-17多播接口配置参数说明29表2-18设置时参数说明29表2-19添加和编辑时参数说明30表2-20添加和编辑DHCP域时参数说明.
31表2-21添加和编辑静态IP地址时参数说明.
32表2-22网口参数说明33表2-23配置HA基本参数.
33表2-24查看网口状态基本参数34表2-25添加、编辑探测IP基本参数.
35表3-110种攻击的名词解释36表3-242种已定义非IP协议表.
38表3-3安全规则图标说明141表3-4安全规则图标说明241表3-5安全规则数据域说明42表3-6代理规则配置项说明43表3-7端口映射规则配置项说明44表3-8公开服务与内部服务选择的服务资源要严格遵守的约定.
45表3-9IP映射规则配置项说明.
46表3-10包过滤规则配置项说明47表3-11NAT规则配置项说明.
49表3-12SMTP代理内容过滤配置项说明.
53网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司VIII表3-13POP3代理内容过滤配置项说明.
53表3-14IP/MAC地址探测项说明.
54表3-15绑定IP/MAC对配置项说明.
56表3-16添加地址绑定项说明57表3-17添加和编辑时参数说明:58表3-18黑名单添加项说明59表3-19添加连接规则说明60表3-20连接状态表项说明61表4-1远程VPN数据域说明63表4-2VPN添加编辑数据域说明64表4-3VPN网关隧道配置图标说明65表4-4VPN网关隧道配置数据域说明66表4-5VPN网关隧道添加编辑数据域说明.
66表4-6VPN客户端隧道配置图标说明68表4-7VPN客户端隧道配置数据域说明.
68表4-8VPN客户端隧道配置添加编辑数据域说明.
69表4-9VPNCA证书数据域说明.
70表4-10VPNCA证书功能说明.
70表4-11VPN对方证书数据域说明.
71表4-12VPN对方证书功能说明71表4-13VPN对方证书添加主题数据域说明.
71表4-14VPN本地证书数据域说明72表4-15VPN本地证书功能说明72表4-16VPN本地证书密钥本地生成数据域说明.
73表4-17VPNIPSec基本配置数据域说明.
73表4-18VPN隧道监控IPSec隧道数据域说明73表4-19VPN隧道监控IPSec隧道功能说明74表4-20VPN远程拨号用户图标说明75表4-21VPN远程拨号用户数据域说明75表4-22VPN远程拨号用户添加编辑数据域说明.
75表4-23VPNPPTP/L2TP基本配置数据域说明.
76表4-24VPN隧道监控PPTP/L2TP隧道数据域说明76表4-25VPN隧道监控PPTP/L2TP隧道功能说明76表4-26GRE图标说明77表4-27GRE数据域说明77表4-28GRE隧道添加编辑数据域说明77表4-29SSLVPN参数配置数据域说明.
78表4-30SSLVPN内网资源说明.
80表4-31SSLVPN用户图标说明.
81表4-32SSLVPN用户数据域说明.
81表4-33SSLVPN用户添加编辑数据域说明.
81表4-34SSLVPN隧道监控数据域说明.
82表4-35SSLVPN隧道监控隧道功能说明.
82表5-1资源定义分页功能列表83网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司IX表5-2地址类型列表87表5-3地址组添加元素表88表5-4地址池添加元素表88表5-5服务器地址添加元素表89表5-6域名地址参数说明89表5-7基本服务添加元素表91表5-8服务组添加元素表92表5-9用户添加元素列表93表5-10用户组维护元素表94表5-11时间资源维护元素表94表5-12时间组资源维护元素表95表5-13时间组资源操作元素表95表5-14带宽列表维护元素表96表5-15带宽列表维护元素表96表5-16带宽列表维护元素表96表5-17URL组维护操作列表97表5-18关键字组维护操作列表97表5-19文件名组维护操作列表98表5-20邮件地址组维护操作列表98表5-21蠕虫过滤数据域说明99表5-22深度过滤数据域说明99表5-23深度过滤基本配置数据域说明100表6-1可监控的参数说明105表6-2监控的属性说明:105表6-3调试工具及参数说明105表6-4默认路由监控的参数说明107网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司I第1章系统配置本章主要介绍防火墙的系统配置,由以下部分组成:日期时间,系统参数,系统更新,管理配置,联动,报告设置,入侵检测和产品许可证.
1.
1日期时间防火墙系统时间的准确性是非常重要的.
可以采取两种方式来同步防火墙的系统时钟1)与管理主机时间同步2)与网络时钟服务器同步(NTP协议)与管理主机时间同步1.
调整管理主机时钟2.
点击"时间同步"按钮与时钟服务器时间同步有两种方式1.
立即同步2.
周期性自动同步立即同步1.
选中"启用时钟服务器",输入"时钟同步服务器IP"2.
点击"立即同步"按钮周期性自动同步1.
选中"启用时钟服务器",输入"时钟同步服务器IP"2.
设定同步周期3.
点击"确定"按钮系统参数注意事项:防火墙的很多操作依赖于系统时间,改变系统时间会对这些操作发生影响,比如更改时间后配置管理界面登录超时等.
1.
2系统参数在"系统配置>>系统参数"中配置.
系统参数设置防火墙名称和动态域名注册所使用的用户名、密码.
防火墙名称的最大长度是20个ASCII字符,不能有空格.
默认的防火墙名称是themis,用户可以自己修改这个名称.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司2动态域名注册所使用的用户名、密码的最大长度是31个ASCII字符,不能有空格.
动态域名的设置在网络配置>>网络设备的物理设备、冗余设备和拨号设备的配置中.
1.
3系统更新1.
3.
1模块升级防火墙系统升级功能可以快速响应安全需求,保证防火墙功能与安全的快速升级.
模块升级界面包括以下功能1.
模块升级2.
导出升级历史3.
检查最新升级包4.
重启安全网关模块升级1.
点击"浏览"按钮,选择管理主机上的升级包2.
点击"升级"按钮点击"重启安全网关"按钮,重启安全网关完成升级导出升级历史点击"导出升级历史"按钮,导出升级历史做备份.
检查最新升级包管理员可以查看"系统当前软件版本",点击"检查最新升级包",系统会弹出新的IE窗口并连接联想网御安全服务网站(防火墙可以连接Internet).
重启安全网关点击"重启安全网关"按钮,安全网关将重新启动.
注意:重启安全网关前,记住要保存当前配置.
"保存"快捷键:1.
3.
2导入导出导入导出界面包含以下功能1.
导出系统配置2.
导入系统配置3.
恢复出厂配置4.
保存配置5.
查看当前配置导出配置点击"导出配置"按钮,导出最后一次保存的所有系统配置到管理主机,管理员的用户名和密码将不会被导出.
选中"导出成加密格式",则加密配置文件.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司3导入配置点击"浏览"按钮,在管理主机上选择要导入的配置文件,点击"导入配置"按钮,导入配置文件,系统提示导入成功,重启防火墙,导入的配置生效.
注意:导出的配置文件带有防火墙软硬件版本的信息,不能导入到别的版本防火墙中,而且如果同样的配置文件被导入到不同防火墙中,且这些防火墙位于同一网络时,可能会引起配置冲突,如IP地址,MAC地址等.
注意:导入后,ipsecvpn客户端隧道配置中网关地址需要重新修改连接端口为ipsec0.
另外ipsecvpn模块由于不同版本差异比较大,推荐导入后重新配置一下,否则可能不可用.
恢复出厂配置点击"恢复出厂配置"按钮,防火墙所有配置丢失,恢复到出厂配置,重启防火墙后生效.
保存配置点击"保存配置",保存所有系统配置.
也可以按上方保存快捷图标来保存.
查看当前配置点击"查看当前配置",可以下载当前配置的页面,该页面以表格的形式显示配置,并可以用来进行打印.
1.
4管理配置1.
4.
1管理主机管理员只有在管理主机上才能对防火墙进行管理,最多支持6个管理主机IP和1个集中管理主机,至少有1个管理主机IP不能被删除.
此"系统配置>>管理配置>>管理主机"界面完成以下功能1.
添加管理主机2.
删除管理主机3.
转到"系统配置>>报告设置>>集中管理"界面添加管理主机1.
输入管理主机IP和子网掩码2.
在"说明"中,输入描述性文字,此步骤可忽略3.
点击"确定"按钮完成添加修改管理主机1.
从"管理主机IP"列表中修改要修改的管理主机IP或子网掩码2.
点击"确定"按钮完成修改删除管理主机网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司41.
从"管理主机IP"列表中删除要删除的管理主机IP2.
点击"确定"按钮完成删除转到"系统配置>>报告设置>>集中管理"界面1.
点击"集中管理主机"链接,可以跳转到"系统配置>>报告设置>>集中管理"页面,进行集中管理设置.
1.
4.
2管理员账号管理员按级别授权管理,说明如下:表1-1管理员级别与授权管理员级别授权备注超级管理员增加、删除管理员帐号,不能直接配置管理.
默认管理员帐号与密码为administrator:administrator.
帐号administrator不能删除.
配置管理员配置系统策略、网络配置、在线帮助.
无默认帐号策略管理员配置安全策略、资源定义、在线帮助.
无默认帐号审计管理员查看防火墙日志信息、在线帮助.
无默认帐号默认只能有一个管理员登录防火墙进行配置管理,选择"允许多个管理员同时管理"时,防火墙系统才会允许多个管理员同时登录,但最好不要多个管理员同时进行修改配置.
可完成以下功能1.
添加管理员账号2.
编辑管理员账号3.
删除管理员账号4.
允许或禁止多个管理员同时管理5.
设定管理员登录超时时间添加管理员账号1.
点击"添加"按钮,打开管理员账号维护界面2.
输入账号、口令,并选择要添加的管理员账号类型3.
点击"确定"按钮完成,点击"添加下一条"可以继续添加管理员账号编辑管理员账号1.
点击操作栏中"编辑"的快捷图标,打开管理员账号维护界面2.
修改口令或账号类型3.
点击"确定"按钮完成删除管理员账号1.
点击操作栏中"删除"的快捷图标,弹出删除对话框2.
点击"确定"按钮完成删除网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司5允许或禁止多个管理员同时管理选择"允许多个管理员同时管理"时,防火墙系统才会允许多个管理员同时登录.
设定管理员登录超时时间管理员登录后如果长时间没有操作,配置界面会超时,超时时间也在这里设置,缺省值是600秒,最大超时时间可设为86400秒(24小时),0是非法值.
设置后点击"确定"生效.
1.
4.
3管理证书本界面完成主要的证书管理.
管理证书为标准的CA证书.
无论使用电子钥匙认证,还是直接使用证书认证,均是通过https协议访问,即使用管理证书完成SSL的加密.
管理员通过电子钥匙认证成功,访问https://防火墙可管理IP:8888,登录防火墙配置界面,使用防火墙web服务器的服务器端的证书进行信道加密.
防火墙出厂时预置了一套证书(CA中心证书、防火墙证书、防火墙密钥),管理员可以点击CA中心证书的链接、防火墙证书的链接进行查看.
管理员也可以更新此套证书,按"系统配置>>管理配置>>管理证书"界面提示直接导入即可.
管理员通过IE完成证书认证,访问https://防火墙可管理IP:8889,登录防火墙配置界面,使用防火墙web服务器的客户端的证书进行信道加密.
当管理员使用证书方式进行身份认证时,必须在防火墙中导入一套证书(CA中心证书、防火墙证书、防火墙密钥、管理员证书),并在管理主机的IE中导入管理员证书.
管理员可以点击CA中心证书的链接、防火墙证书的链接进行查看.
管理员可以查看导入的管理员证书列表.
此界面包括以下功能1.
到联想网御CA中心下载证书2.
导入一套证书(CA中心证书、防火墙证书、防火墙密钥、管理员证书)3.
CA中心证书、防火墙证书查看4.
管理员证书维护(生效、删除)网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司6图1-1导入和显示管理证书操作流程:1.
管理员向CA中心申请证书,选择一套匹配的CA中心证书、防火墙证书、防火墙密钥"导入".
2.
管理员要将选择匹配的管理员证书"导入".
点击"生效",使用相关管理员证书生效.
3.
下次登录防火墙系统前,请将有效管理员证书导入管理主机的IE浏览器中,访问https://防火墙可管理IP:8889,进入防火墙配置管理界面.
注意:CA中心证书、防火墙证书、防火墙密钥必须是配套的.
只接受PEM格式的证书.
下载证书点击"联想CA中心"按钮,打开联想CA中心的主页,下载证书导入证书点击"浏览"按钮,分别导入一套匹配的CA中心证书、防火墙证书、防火墙密钥、管理员证书.
CA中心证书、防火墙证书、防火墙密钥必须同时更换.
管理员证书维护管理员证书维护包括生效和删除,在"生效"一栏选择要生效的证书,点击"生效"按钮则生效选中的证书.
在"操作"一栏中,点击"删除"的图标,删除此证书.
1.
4.
4管理方式防火墙提供WEB界面和CLI命令行两种管理方式.
可以通过网口访问、串口访问,支持拨号(PPP)连接.
WEB管理方式和串口命令行方式默认打开,不可关闭.
使用WEB方式管理防火墙,管理主机必须能通过网络访问防火墙,并且其IP地址必须在防火墙上设置(参考:系统配置>>管理配置>>管理主机).
使用串口命令行方式管理,在关闭PPP接入的情况下,管理主机通过串口连接防火墙的CONSOLE口登录;如果打开了PPP接入方式,则转移到AUX口登录.
"启用远程SSH"后,管理主机可以通过网络连接(通用网口或PPP连接均可),利用securecrt或putty等终端管理软件登录防火墙命令行界面进行管理.
打开"支持拨号(PPP)接入"选项.
前提是Modem连接到电话线路上,并将防火墙CONSOLE口连接Modem,管理主机通过另外一个Modem也接入电话线路,从管理主机向防火墙拨号,拨号成功后,防火墙与管理主机建立了PPP连接.
此时,可以从管理主机上利用putty软件登录防火墙命令行界面(远程SSH方式).
1.
5联动1.
5.
1IDS产品支持与IDS产品联动,包括支持PUMA协议的网御IDS系列,启明星辰的天阗系列,中网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司7科网威的天眼系列,支持OPSEC协议的Safemate等.
当IDS联动产品发现入侵攻击行为时,会通知防火墙.
防火墙会按IDS产品通知的阻断方式、阻断时间和入侵主机的相关信息,对入侵主机进行阻断.
防火墙阻断方式包括:l对"源IP地址"阻断l对"源IP地址、目的IP地址、目的端口、协议"阻断、l对"源IP地址、目的IP地址、协议、方向(单向、双向、反向)"阻断防火墙阻断协议包括:TCP/UDP/ICMP和所有协议(any).
图1-2IDS产品表1-2IDS产品功能说明域名说明启用"网御通用安全协议(PUMA)入侵检测系统"联动选择正确的密钥文件导入后,启用"网御通用安全协议(PUMA)入侵检测系统",并指定产品的IP地址、防火墙端的服务端口(默认5000/TCP),防火墙可以与之联动.
启用"天阗入侵检测系统统"联动启用"天阗入侵检测系统",并指定产品的IP地址、防火墙端的服务端口(默认2000/UDP),防火墙可以与之联动.
启用"天眼入侵检测系统"联动选择正确的证书导入后,启用"天眼入侵检测系统",并指定产品的IP地址、防火墙端的服务端口(默认4000/TCP),防火墙可以与之联动.
启用"safemate入侵检测系统"联动选择正确的密钥文件导入后,启用"safemate入侵检测系统",并指定防火墙端的服务端口(默认2001/UDP),防火墙可以与之联动.
忽略指定IP地址的自动阻断当管理员不希望一些特别IP被防火墙阻断时,可以在"忽略以下IP地址的自动阻断"列表中加入这些IP.
如果在配置忽略某IP地址的自动阻断之前,已经下了该IP的自动阻断规则,网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司8则需要将这些自动阻断规则清除,才能实现忽略指定IP地址的自动阻断.
立即清除所有自动阻断可以立即清除所有自动阻断.
注意:每个联动请配置不同的联动端口,如配置成同一端口,则只启用界面上顺序靠后的联动系统.
1.
5.
2用户认证服务器为了增强从内网访问外网时的访问控制,提供不受服务种类限制的用户认证系统,可以为包过滤、双向NAT、代理等访问控制提供用户认证功能.
管理员可以启用防火墙本地帐号服务器,也可以启用标准的RADIUS服务器.
即,防火墙用户认证使用的是RADIUS的账号库,并支持RADIUS服务器的审计功能.
包括以下功能1.
配置认证端口和监控端口2.
选择认证服务器3.
配置RADIUS认证服务器4.
配置是否记录用户认证连接日志配置认证端口和监控端口使用用户认证服务器,管理员必须配置防火墙用户认证模块监听的认证端口、检测用户在线情况的监控端口.
选择认证服务器管理员可以启用防火墙本地帐号服务器,也可以启用标准的RADIUS服务器.
默认使用防火墙本地帐号服务器.
本地帐号服务器可以提供更多的控制功能:提供基于角色的用户策略,并与安全规则策略配合完成强访问控制.
主要包括:安全策略和授权服务,其中,安全策略是限制用户在什么时间、什么源IP地址可以登录防火墙系统,而授权服务则定义了该用户通过认证后能够享有的服务.
支持对用户帐号的流量控制和时间控制客户端可以修改密码服务器端检查用户在线状态支持PAP和S/Key认证协议配置RADIUS认证服务器启用RADIUS认证服务器,需要配置RADIUS认证服务器所在的IP地址、认证端口、审计端口及与防火墙加密通信的密钥.
配置是否记录用户认证连接日志在用户在认证后,防火墙可以记录该用户发起的所有连接的日志信息,如果用户发起的连接数目很多,防火墙将会记录很多条这样的日志.
该选项可以让管理员决定是否记录这些用户认证连接日志.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司91.
6报告设置1.
6.
1日志服务器防火墙各功能模块提供标准日志记录.
启用日志记录后,默认情况下日志存储在防火墙本地.
防火墙也可以将日志发往第三方的日志服务器,日志服务器可以与防火墙的任意网口连接.
防火墙提供随机日志服务器软件,提供强大的日志存储与审计功能.
提供以下功能1.
配置日志服务器2.
转到"系统监控>>日志信息"界面配置日志服务器需要管理员配置日志服务器IP、防火墙与日志服务器通信的协议与端口.
防火墙默认使用syslog方式向第三方发送日志,端口514/协议UDP.
转到"系统监控>>日志信息"界面点击"查看日志"按钮,转到"系统监控>>日志信息"界面1.
6.
2报警邮箱设置可以设置防火墙的报警邮箱.
当有紧急情况发生时,可以用这个事先设定好的报警邮箱给防火墙管理员发报警邮件.
此界面包括以下功能配置报警邮箱转到"网络配置>>域名服务器"界面配置报警邮箱配置报警邮箱的发件人地址,并指定邮箱密码.
指定该邮箱所在SMTP服务器的域名地址或者IP地址和端口.
指定收件人地址,最多可以指定三个收件人地址.
启用或者关闭报警邮箱功能.
启用或者关闭日志功能.
转到"网络配置>>域名服务器"界面点击"修改DNS配置"按钮,转到"网络配置>>域名服务器"界面.
如果不能正常发邮件,请检查DNS配置是否正确.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司10图1-3报警邮箱设置1.
6.
3发送邮件可以从防火墙上发送电子邮件给收件人,在这部分功能里,发件人以及smtp服务器地址和端口的设置,是在报警邮箱设置里面设置好的.
可以填写长度为100的邮件主题.
可以填写长度为1500的邮件正文,支持中文和任何符号.
可以设置个性签名功能,签名会连接在邮件正文的后面.
可以添加,名称需为中文,大小不超过3兆.
图1-4发送邮件界面网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司111.
6.
4集中管理支持安全网关的集中管理(SNMPv1,v2).
安全网关可以与联想网御集中安全管理系统无缝联动.
管理员配置集中管理主机的IP、各项监控信息的阈值和SNMP团体字串.
联想网御集中安全管理系统,通过SNMP协议从安全网关获取监控信息,包括:系统名字、版本号、序列号、CPU利用率、内存利用率、网络接口状态、网络连通状态等,同时当安全网关运行信息超过阈值后,通过SNMP协议向集中管理主机发Trap告警信息.
通过TRAP信息发给集中管理中心,为网络管理人员提供全面、易用、高效的实时监控网络资源使用状况的工具和手段.
相关信息也可以在安全网关的"系统监控>>网络设备"界面和"系统监控>>资源状态"查看.
集中管理的配置页面如下:表1-3集中管理配置元素表域名说明集中管理主机IP只有集中管理主机IP才能通过SNMP访问设备,并接收到Trap信息.
支持多个集中管理主机IP,点击"〉〉"添加,"〈〈"删除安全网关名称防火墙名称本机备注对防火墙的描述负责人姓名负责人姓名负责人电话负责人电话CPU利用率阈值如果实际利用率超过该值,则向集中管理主机发送报警信息内存利用率阈值如果实际利用率超过该值,则向集中管理主机发送报警信息磁盘利用率阈值如果实际利用率超过该值,则向集中管理主机发送报警信息snmpv1&v2通过此选项控制是否启用SNMPv1&v2c只读团体字符串通过SNMPv1&v2c读取设备信息时的认证标识读写团体字符串通过SNMPv1&v2读/写设备信息时的认证标识Trap发送字符串设备向集中管理主机发送Trap报警信息时的标识snmpv3通过此选项控制是否启用SNMPv3用户名称SNMPv3授权用户名安全选项选择SNMPv3用户访问的安全级别,分为:加密授权认证方式、非加密授权认证方式和非授权认证方式,当选择加密授权认证方式时必须设置认证和加密相关项;当选择非加密授权认证必须设置认证相关项.
认证协议选择SNMPv3用户认证的协议认证密码设置SNMPv3用户认证的密码加密协议选择SNMPv3加密协议密码加密密码设置SNMPv3加密密码网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司12输入以上各域内容,点击"确定"完成集中管理主机配置.
同时通过点击"启动SNMP代理"/"停止SNMP代理"按钮控制安全网关上的SNMP代理服务启动或停止.
1.
7入侵检测防火墙本身主要在链路层进行访问控制,入侵检测技术是防火墙技术的逻辑补偿.
作为一种数据通信监视手段,入侵检测技术对于每一个进出数据包都要进行解码分析和模式匹配,如果发现该数据包中含有与已知的攻击方法特征库相匹配的数据,则断定有入侵事件发生,发出警报提醒管理员注意,并可以自动阻断源IP地址,及时地将攻击者拒之门外.
联想网御防火墙将入侵检测技术无缝地集成到自身当中,极大地提高了防火墙检测数据驱动型攻击的能力.
由于防火墙本身部署的特点,只能对通过防火墙的数据包进行检测,如果用户需要对整个网络的潜在攻击进行监控,建议选用联想网御系列入侵检测产品.
入侵检测模块主要功能特点包括:l实时网络数据流监控实时监视进出防火墙的所有通信流,分析网络通信会话轨迹.
信息收集与分析同步进行,快速反应,一旦发现可疑信息,及时报警并响应.
l网络攻击模式匹配预置的已知攻击模式规则库,能检测多种攻击行为,最大限度地防范黑客的入侵和内部用户的非法使用.
规则库可以在线升级,确保能够识别最新的黑客攻击手段.
l针对入侵行为的实时自动响应能够自动响应入侵事件,除了报警和写日志外,可以做到实时阻断可疑连接,同时防火墙还可以和其它厂商的IDS产品如"天阗"、"天眼"IDS实现联动,威力强大.
l灵活的检测策略设置内置十六种检测策略,用户可以随意组合使用,做到量体裁衣,突出重点.
l支持用户添加自定义检测规则用户可以根据自己的实际情况和感兴趣的安全事件添加自定义检测规则,体现个性化服务.
l支持高级用户调整检测规则管理员可根据IDS保护的网络的具体情况,调整检测策略中的检测规则,将容易引起误报的规则禁用,更好地提高入侵检测的效率.
l全天候报警方式可自动将报警信息传送到管理员的电子邮箱,显现在移动通讯设备上,实现离线监控.
1.
7.
1基本配置首先,登录防火墙配置管理界面后,通过左侧菜单栏的系统配置>>入侵检测,即出现入侵检测的管理界面.
监听网段格式举例:1.
1.
1.
0/24,5.
1.
1.
2/32基本配置可以设置是否启动入侵检测,及监听的网口和网段.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司131.
7.
2策略配置策略配置可以允许管理员选择列表中一项或者多项检测策略并使之生效,以对付入侵.
ids的报警邮箱设置与整个系统的报警邮箱设置在一起,系统报警邮箱的设置在系统配置-〉报告设置-〉报警邮箱下,设置好报警邮箱后,ids系统会在入侵纪录达到100条或时间间隔达到30秒时,自动发送所有的入侵纪录到此邮箱中.
1.
7.
3自定义检测从列表中可以查看当前的所有的自定义规则,管理员可以生效或失效一条规则,来检测或取消检测某一类入侵事件.
管理员可以添加自定义规则注意事项:l如果正常的网络行为引起某条规则大量误警,可以将该条规则禁用.
自动响应功能最好在正常运行一段时间后,当误报已经减少到很低程度时再启用.
l有时FTP服务器或DNS服务器会引发扫描报警,这属于误报,可以调整扫描时间阈值或者将这些服务器的IP地址添加到忽略扫描报警的地址列表中.
l有时在检测结果中会看到对外服务器的IP出现在攻击者的源地址中,比如从对外服务器的80端口到某个外部IP地址的高端口,报警信息为发现了403forbidden的特征字符串.
这条报警信息并不意味着对外服务器是攻击者,恰恰相反,正是由于某个外部IP通过防火墙向对外服务器发起了非法的web请求,导致服务器返回"403禁止访问"的信息,所以攻击者是外部IP地址主机.
但是由于防火墙的自动响应功能只阻断检测结果中的源IP地址,因此为了确保服务器不被阻断,最好将服务器的IP地址放入忽略自动阻断的地址列表中.
1.
7.
4扫描检测配置管理员点击"扫描检测配置",可以将扫描时间阈值由3分钟内发现5次端口连接调整为10秒钟内发现3次端口连接.
注意:忽略扫描的源IP地址的数量最多为30个1.
7.
5自动响应配置管理员可以启用自动响应功能,并设置阻断时间.
设置完毕后,自动响应功能生效.
一旦有触发检测规则的可疑事件发生,出现在检测结果中的源IP地址立即被自动列入系统黑名单中,发起者的通信被防火墙阻断,可疑行为将无法继续进行下去.
管理员可以自定义阻断时间(以秒为单位),如果不填写时间,则视为永远不解除阻断.
清除已经阻断的IP地址,可以清除防火墙系统的所有已经阻断的IP地址,包括ids联动系统阻断的地址.
注意:攻击者可以伪造地址进行攻击,所以开启该项功能有可能导致对被伪造IP的DOS攻击或网络通信异常,因此推荐一般情况下不要打开此项功能.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司141.
7.
6检测结果管理员点击界面中的"检测结果",可以查看所有的入侵.
1.
8产品许可证通过本页面可以将您获取到的防火墙模块的许可证上载,并导入到防火墙.
上载成功后,请您重新登录防火墙界面,便可看到防火墙模块已经生效.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司15第2章网络配置本章主要介绍防火墙的网络配置,由以下部分组成:网络设备,域名服务器,默认路由,静态路由,策略路由,UPnP服务器,DHCP服务器和HA(高可靠性).
2.
1网络设备联想网御防火墙PowerV可配置的网络设备有:物理设备,VLAN设备,桥接设备,VPN设备,别名设备,冗余设备和拨号设备.
下面对各类设备的特点做一简要说明.
物理设备:防火墙中实际存在的网口设备,不能删除,也不能添加.
增减网络接口硬件模块会自动在网络配置中显示出来,不需要手动操作.
其中第一个物理设备fe1是默认的管理设备,它的默认IP地址是10.
1.
5.
254,这个地址允许管理,PING和TRACEROUTE.
物理设备是其他设备的基础,如果增减网络接口硬件模块,与这个设备相关的其它设备都会受到影响,这一点需要特别注意.
VLAN设备:是一种在物理设备基础上创建的设备.
与交换机的TRUNK口相连的防火墙物理设备上可以创建VLAN设备,以实现不同VLAN之间的互联.
它可以工作在路由模式下,也可以工作在透明模式下.
同一个物理设备上可以创建VLANID为0至4094的VLAN设备.
同一物理设备上创建的不同VLAN设备,VLANID必须不同,用于接收和发送带有相应VLANID的数据包.
不同物理设备上创建的VLAN设备的VLANID可以相同.
桥接设备:是将多个物理设备和VLAN设备置于透明模式,并且进行分组的设备.
启用此设备的防火墙相当于一个二层交换机,但它同时可以过滤三层的内容.
防火墙可以创建多个桥接设备,桥接设备绑定的物理设备或VLAN设备必须是启用并且工作在透明模式的设备.
这些桥接设备可以和工作在路由模式下的物理设备和VLAN设备共存.
VPN设备:是启用VPN功能必须要启用的设备.
整个防火墙系统中只能有一个VPN设备,但是VPN设备的绑定设备可以选择.
系统通过绑定的设备来发送和接收加密后的数据包.
VPN设备也可以启用带宽管理功能,但这要求其绑定的设备没有启用带宽管理.
VPN设备的IP地址、掩码与它的绑定设备的IP地址、掩码一致.
别名设备:用于给物理设备配置多个IP地址.
每个物理设备可以关联的别名设备是253个,这类似于资源定义中地址池的功能,但是在地址池中配置的IP不能选择"用于管理","允许PING","允许TRACEROUTE"等属性.
同时要注意的是别名设备的IP地址不能重复.
冗余设备:是将多个物理设备捆绑在一起而成的虚拟设备.
冗余设备捆绑的物理设备共同完成收发工作,组成一个逻辑链路供系统使用.
捆绑的物理设备可以相互备份,一个物理设备失效,其它物理设备可接替它的工作.
拨号设备:用于启用ADSL拨号功能所必须要启用的设备.
系统中只能有一个拨号设备,但是拨号设备绑定的物理设备可以选择.
系统通过绑定的设备来发送和接收PPPoE的数据包.
拨号设备也可以启用带宽管理功能,但这要求其绑定的设备没有启用带宽管理.
拨号设备的IP地址、掩码每次ADSL拨号成功后,自动获得.
配置防火墙的过程中,必须首先配置网络设备,再配置防火墙安全策略.
如果网络设备的配置发生了改变,建议对相关的安全策略也进行调整.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司162.
1.
1物理设备物理设备初始情况下工作在路由模式,也就是说该设备上绑定有IP地址,可以与其它设备进行数据包的路由转发.
其中第一个物理设备fe1是默认的可管理设备.
它的默认IP地址是10.
1.
5.
254,子网掩码为255.
255.
255.
0,这个地址允许管理,PING和TRACEROUTE(默认管理主机的IP地址是10.
1.
5.
200,请参考系统配置>>管理配置>>管理主机).
物理设备也可以切换到透明模式.
当桥接设备当中只有一个桥设备brg0时,切换到透明模式的物理设备会自动加入到桥接设备brg0中;如果把物理设备从透明模式切换到路由模式,系统自动将这个设备从桥接设备的设备列表中删除.
物理设备是其他设备的基础.
在WEB配置管理界面和CLI配置管理界面上可配置的物理设备是在系统启动时能够检测到的设备,如果系统启动时,检测不到相应的设备,那么这个设备在界面上就不会显示.
表2-1物理设备上可配置的属性属性名称描述名称设备名称,不能修改MAC地址设备的MAC地址,可以修改.
如果忘记了设备最初的MAC地址,可以将MAC地址置为空值并重启安全网关,防火墙会自动探测出设备的MAC地址.
链路工作模式设备的链路工作模式,有以下三种1:自适应2:全双工3:半双工链路速度设备的链路速度,有以下三种1:102:1003:1000MTU设备的MTU(最大传输单位).
百兆网络设备可设置的范围是68到1504,千兆网络设备可设置的范围是64到16128.
工作模式设备的工作模式,目前支持的有以下两种1:路由模式,这是设备默认的工作模式,在路由模式下,必须配置设备的IP地址.
2:透明模式,设置为透明模式的设备不能配置MTU,IP地址/掩码,不能用于管理,PING和TRACEROUTE等选项也不能选择.
IP地址获取IP地址的获取方式,目前支持的有以下两种1:静态指定2:通过DHCP获取,即防火墙相应物理设备作为DHCP客户端获得IP地址.
IP地址IP地址配置只在IP地址获取方式为静态指定时可配置掩码掩码只在IP地址获取方式为静态指定时可配置开启动态域名如果选择开启动态域名,则物理设备的IP地址和动态域名之间的绑定关系会被注册到特定的服务器上,注册所需的用户网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司17名、密码可以在系统设置>>系统参数中设置.
此功能用于IP地址不固定的VPN组网.
动态域名与设备IP地址对应的动态域名开启IPMAC地址绑定是否开启此设备上的IPMAC地址绑定检查功能允许未绑定的IPMAC地址通过未绑定的IP地址是否允许通过开启IP地址欺骗检查开启此设备上的IP地址欺骗检查开启TRUNK是否将设备设置为TRUNK口.
用于连接交换机或者路由器的TRUNK口.
配置透明模式下的TRUNK功能时,请在"策略配置>>安全选项"页面,选中"802_2(4)"选项.
开启带宽管理是否开启此设备上的带宽管理设备带宽此设备支持的带宽.
如果设备的速度是10M,设备带宽的范围是1-10000之间;如果设备的速度是100M,设备带宽的范围是1-100000之间;如果设备的速度是1000M,设备带宽的范围是1-1000000之间.
开启DHCP中继是否允许此设备转发DHCP中继信息,但是DHCP中继功能键不支持在开启OSPF启用.
DHCP服务器地址此设备将DHCP信息中继到哪个服务器上,这是一个IP地址的列表,如果有多个IP地址,请用英文逗号分隔,中间不能有空格,IP地址不能重复.
用于管理此设备的IP地址是否能用于管理允许PING此设备的IP地址是否允许被PING到允许TRACEROUTE此设备的IP地址是否允许被TRACEROUTE到是否启用是否启用此设备在物理设备中,有一个"允许开启TRUNK的物理设备在不同VLAN间转发包"的选项,如果选中,则允许配置TRUNK,工作在透明模式的物理设备,根据规则在不同VLAN间转发数据包,如果没有选中,工作在透明模式的物理设备,则不会在不同VLAN之间转发数据包.
默认是不选中.
2.
1.
2VLAN设备VLAN设备是一种在物理设备基础上创建的设备.
它可以工作在路由模式下,也可以工作在透明模式下,工作在透明模式时,此设备可加入桥接设备.
VLAN设备可以与其他同VLAN的设备通讯,并通过防火墙转发不同VLAN之间的通讯.
同一个物理设备上可以创建多个不同VLANID的VLAN设备.
不同物理设备上的VLAN设备的VLANID可以相同.
VLAN设备和物理设备上的TRUNK属性是防火墙支持VLAN应用环境的两种方式.
用户可以根据实际情况来选择使用何种方式,但两种方式不能同时使用.
表2-2VLAN设备上可配置的属性属性名称描述选择绑定设备VLAN的绑定设备必须是启用的,工作在路由模式下物理设备,并且此物理设备没有开启TRUNK.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司18填写VLANIDVLANID是一个0到4094的无符号整数工作模式设备的工作模式,目前支持的有以下两种1:路由模式,这是设备默认的工作模式2:透明模式,设置为透明模式的设备IP地址/掩码,不能用于管理,PING和TRACEROUTE等选项也不能选择.
IP地址设备的IP地址,路由模式下必须填写掩码设备的掩码,路由模式下必须填写MAC地址设备的MAC地址,如果不填,则表示自动获取开启IPMAC地址绑定是否开启此设备上的IPMAC地址绑定检查功能允许未绑定的IPMAC地址通过未绑定的IP地址是否允许通过开启IP地址欺骗检查开启此设备上的IP地址欺骗检查开启带宽管理是否开启VLAN设备的带宽管理,VLAN设备的带宽管理和它的绑定设备上的带宽管理相互冲突,不能同时存在设备带宽此设备支持的带宽.
如果设备的速度是10M,设备带宽的范围是1-10000之间;如果设备的速度是100M,设备带宽的范围是1-100000之间;如果设备的速度是1000M,设备带宽的范围是1-1000000之间.
用于管理此设备的IP是否用于管理允许PING此设备的IP是否允许被PING到允许TRACEROUTE此设备的IP是否允许被TRACEROUTE到是否启用是否启用此设备2.
1.
3桥接设备桥接设备是将多个工作在透明模式的物理设备和VLAN设备绑定在一起的设备.
启用此设备的防火墙相当于一个二层交换机,但它同时可以过滤三层的内容.
防火墙可以创建多个桥接设备(最多可以创建八个桥接设备,设备名分别是brg0,brg1,brg2,brg3,brg4,brg5,brg6,brg7),而且这些桥接设备可以和工作在路由模式下的物理设备和VLAN设备共存.
在这种情况下,路由信息和桥接设备的信息相互间没有影响.
表2-3桥接设备可配置的属性属性名称描述设备名称桥接设备的设备名称,不能修改IP地址设备的IP地址,桥接设备的IP地址可以为空.
如果它的IP地址是空则不能设置管理,PING和TRACEROUTE.
掩码设备的掩码,桥接设备的掩码可以设置为空.
开启STP桥接设备是否开启STP(生成树协议)允许未绑定的IPMAC地址通过未绑定的IP地址是否允许通过开启IPMAC地址绑是否开启此设备上的IPMAC地址绑定检查功能网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司19定开启IP地址欺骗检查开启此设备上的IP地址欺骗检查用于管理此设备的IP是否用于管理允许PING此设备的IP是否允许被PING到允许TRACEROUTE此设备的IP是否允许被TRACEROUTE到可选绑定设备列表桥接设备可选的绑定设备列表.
列表包括工作在透明模式的物理设备和VLAN设备.
绑定设备列表被选中的绑定设备列表是否启用是否启用此设备2.
1.
4VPN设备VPN设备是启用VPN功能所必须要启用的设备.
系统中最多可以支持32个VPN设备,每个VPN设备的绑定设备是不同的.
每个VPN设备都可以启用带宽管理功能,但这要求它的绑定设备没有启用带宽管理.
VPN设备的IP地址、掩码与它的绑定设备的IP地址、掩码一致.
表2-4VPN设备可配置的属性属性名称描述设备名称VPN设备名称,自动生成,不能修改选择绑定设备VPN的绑定设备,包括有IP地址的、启用的物理设备、桥接设备或拨号设备开启带宽管理开启VPN设备的带宽管理设备带宽此设备支持的带宽.
如果设备的速度是10M,设备带宽的范围是1-10000之间;如果设备的速度是100M,设备带宽的范围是1-100000之间;如果设备的速度是1000M,设备带宽的范围是1-1000000之间.
是否启用是否启用此设备,如果选择启用,当点击"重新加载设备"按钮时该设备会加载到VPN系统中.
如果不选择启动,当点击"重新加载设备"按钮时该设备不会加载到VPN系统中.
2.
1.
5别名设备别名设备的作用是给物理设备配置多个IP地址.
每个物理设备可以关联的别名设备是253个,这类似于资源定义中地址池的功能,但是在地址池中配置的IP不能选择"用于管理","允许PING","允许TRACEROUTE"等属性.
同时要注意的是别名设备的IP地址不能重复.
表2-5别名设备可配置的属性网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司20属性名称描述绑定设备名称绑定设备的名称,可选的绑定设备包括已启用的工作在路由模式下的物理设备和已启用的桥接设备别名ID别名设备的别名ID,允许值是0-252IP地址别名设备必须配置IP地址掩码别名设备必须配置掩码用于管理设备的IP地址是否能用于管理允许PING是否允许PING设备的IP允许TRACEROUTE是否允许TRACEROUTE设备的IP是否启用是否启用设备2.
1.
6冗余设备通过将几个物理设备捆绑在一起组成一个虚拟的冗余设备.
冗余设备的作用有:u提高链路可靠性.
冗余设备捆绑的物理设备相互动态备份,一个成员的链路中断(网口掉线),其它成员可以迅速接替它的工作,与生成树(STP)不同,对冗余设备之外是不可见,即成员之间的备份只限制所属冗余设备内部,对其它冗余设备无效.
u增加防火墙带宽.
冗余设备的使用可提供一个经济有效的提高防火墙带宽的方法.
通过捆绑多个物理设备,可以使防火墙处理更大的带宽,冗余设备带宽理论上等于绑定的物理设备带宽之和.
冗余设备按照一定的均衡算法将流量分配给绑定的物理设备,实现链路级的负载分担.
冗余设备的高级设置可以设置冗余设备工作的模式,修改工作模式需要保存并重启防火墙才能生效.
u轮循方式:冗余设备在绑定设备中采用轮循方式发送数据包u热备方式:冗余设备只有一个物理设备转发数据包,其它设备处于备份状态.
u802.
3ad方式:冗余设备在绑定设备中采用802.
3ad协议的方式接收发送数据包表2-6冗余设备可配置的属性属性名称描述名称冗余设备名称,不能修改工作模式设备的工作模式,目前支持的有以下两种1:路由模式,这是设备默认的工作模式,在路由模式下,必须配置设备的IP地址.
2:透明模式,设置为透明模式的设备不能配置MTU,IP地址/掩码,不能用于管理,PING和TRACEROUTE等选项也不能选择.
IP地址获取IP地址的获取方式,目前支持的有以下两种1:静态指定2:通过DHCP获取,即防火墙相应物理设备作为DHCP客户端获得IP地址.
IP地址IP地址配置只在IP地址获取方式为静态指定时可配置掩码掩码只在IP地址获取方式为静态指定时可配置网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司21开启动态域名如果选择开启动态域名,则物理设备的IP地址和动态域名之间的绑定关系会被注册到特定的服务器上,注册所需的用户名、密码可以在系统设置>>系统参数中设置.
此功能用于IP地址不固定的VPN组网.
动态域名与设备IP地址对应的动态域名开启IPMAC地址绑定是否开启此设备上的IPMAC地址绑定检查功能允许未绑定的IPMAC地址通过未绑定的IP地址是否允许通过开启IP地址欺骗检查开启此设备上的IP地址欺骗检查开启DHCP中继是否允许此设备转发DHCP中继信息DHCP服务器地址此设备将DHCP信息中继到哪个服务器上,这是一个IP地址的列表,如果有多个IP地址,请用英文逗号分隔,中间不能有空格,IP地址不能重复.
绑定设备选择供冗余设备捆绑的物理设备(选择了冗余模式的物理设备),冗余设备至少有一个绑定设备用于管理此设备的IP地址是否能用于管理允许PING此设备的IP地址是否允许被PING到允许TRACEROUTE此设备的IP地址是否允许被TRACEROUTE到是否启用是否启用此设备2.
1.
7拨号设备拨号设备用于建立防火墙的ADSL连接,目前防火墙只能支持一个ADSL连接,它的设备名是dial0.
表2-7拨号设备可配置的属性属性名称描述设备名称设备名称,是dial0,不能修改绑定设备通过哪个物理设备拨号,拨号前必须先启用此物理设备用户名拨号用户名,1至15个ASCII字符密码拨号密码,1至15个ASCII字符系统启动时拨号在防火墙启动时拨号,但绑定设备,用户名,密码等参数必须正确时间调度定时拨号的时间,需要事先在"资源定义>>时间"处定义,如果没有选择时间,默认是一直保持连接开启带宽管理开始此设备的带宽管理,相应的绑定设备上的带宽管理必须去掉开启动态域名如果选择开启动态域名,则拨号设备获得的IP地址和动态域名之间的绑定关系会被注册到特定的服务器上,注册所需的用户名、密码可以在系统设置>>系统参数中设置.
此功能用网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司22于IP地址不固定的VPN组网.
动态域名与设备IP地址对应的动态域名用于管理设备的IP是否用于管理允许PING设备的IP是否允许PING到允许TRACEROUTE设备的IP是否允许TRACEROUTE到是否启用是否启用此设备,如果启用此设备,必须选择绑定设备,并配置用户名,密码.
2.
1.
8不同设备之间的配置关系下表说明"物理设备","别名设备","VLAN设备","桥接设备","VPN设备","冗余设备"和"拨号设备"之间的配置关系.
打说明横向的设备可以作为竖向设备的绑定设备.
表2-8网络设备间的绑定关系物理设备VLAN设备桥接设备VPN设备别名设备冗余设备拨号设备物理设备VLAN设备桥接设备VPN设备别名设备冗余设备拨号设备2.
2域名服务器如果管理员设置了邮件代理等服务,则需要配置防火墙的域名服务器,用于防火墙自身向外发数据包时的域名解析.
配置防火墙的域名服务器,可以配置域名服务器1和域名服务器2,其中域名服务器1具有较高的优先级.
点击"确定"按钮完成配置.
2.
3多默认路由负载均衡联想网御防火墙提供多个默认路由负载均衡的功能,进行路由选择时,如果没有策略路由、静态路由与当前的数据包匹配,则会选择默认路由,可以通过对默认路由的设置,使默认路由实现负载均衡的功能.
默认路由在系统路由规则中的优先级最低,当数据包到达时,首先与策略路由、静态路由等路由规则进行匹配,如果匹配成功,则对应的策略路由、静态路由被选中,如果匹配不网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司23成功,则进行默认路由.
管理员可以添加、编辑或删除默认路由规则,同时可以开启、关闭对默认路由网关的实时监测功能.
在web界面,对默认路由的管理可以分为三个部分,首先是默认路由的状态控制.
在"网络配置>>默认路由"界面中上半部分为状态控制区,可以对默认路由的相关状态进行设置:1、启用默认路由均衡:通过设置该项,可以启用/停止系统中多默认路由均衡的功能,当该选项前面的单选框中显示"√"时,该功能为启用状态.
只有启用该功能后,该配置页面的其它选项才有意义.
2、启用网关监测:通过设置该选项,可以设置实时探测/不探测默认路由网关的可连通情况,只有对应的默认路由网关可连通,其对应的默认路由规则才会在系统中生效.
如果该项没有被选中(即不对默认网关的可连通情况进行监控),则系统认为配置的默认路由都是有效的,其默认网关都是可连通的,相应的默认路由规则也会在系统中生效.
如果选中该选项,则会对指定的默认路由网关进行实时监测,只有可连通网关对应的默认路由才会在系统中生效.
注意:对于拨号设备的监控情况,不受该选项的影响,即对拨号设备的监控总在进行,但受下面监测频率的影响.
对于默认网关可连通性的监测,采用arp协议与icmp协议进行探测,以icmp协议的探测为优先,如果icmp协议探测失败(失败的原因:可能是对应的默认网关不存在,也可能是对应的默认网关禁用icmp协议),则再采用arp协议进行探测.
如果icmp协议与arp协议的探测都失败,则表明默认网关是不可达的,否则只要有icmp协议或者arp协议之一的探测有效,则判定对应的默认网关是可连通的.
3、监测频率:对指定的默认路由对应网关的监测频率,即多长时间探测一次网关的可连通情况.
对于拨号设备,其监测频率受该值的控制.
对于其它的设备,如果没有设置"启用网关监测"功能,则该选项无意义.
在"网络配置>>默认路由"界面的下半部分,用以对默认路由进行配置,包括添加、删除、编辑1、添加默认路由:点击"添加"按钮,会出现添加默认路由界面:添加默认路由参数,请务必保证默认网关地址和选择的网络接口在同一网段内.
对于拨号设备,不需要指定其默认网关地址,系统会自动处理.
相关参数设置完成后,点击"确定"按钮完成添加.
注意:多默认路由负载均衡功能目前支持的设备类型包括:物理设备、拨号设备、冗余设备、别名设备.
2、删除默认路由:点击"操作"一栏中的"删除"图标,弹出删除对话框,点击"确定"按钮完成删除.
3、编辑默认路由:网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司24点击"操作"一栏中的"编辑"图标,打开"默认路由维护"界面,然后执行修改操作,待相关参数编辑完成后,点击"确定"按钮完成修改.
启用/禁用策略路由规则:点击"是否启用"一栏中的图标,如果原来是,点击后变成,表示由启用状态变成禁用,,如果原来是,点击后变成,表示由禁用状态变成启用.
表2-9添加和编辑默认路由参数说明:域名说明和其他界面的关系网关地址默认路由的网关地址,该地址应该与该默认路由的出口在同一子网中权重值该默认路由分配的权重值,系统会根据该权重值来自动调配默认路由的使用频率网络接口接口和默认网关地址须在同一网段内从网络配置>>网络设备中选取接口是否启用是否将该默认路由应用到系统中对默认路由的监控,系统会实时显示其监控信息,默认路由的监控页面在系统监控>>路由监控页面中.
如果对应默认路由的网关地址可达,则对应"是否有效栏"显示为"有效",该默认路由信息将会在系统中生效,否则,如果对应默认路由的网关地址不可达,则对应"是否有效"栏显示为"无效",该默认路由规则将不会出现在系统默认路由信息中.
2.
4静态路由联想网御防火墙提供静态路由和策略路由功能,本节介绍静态路由的使用,下一节介绍策略路由.
防火墙静态路由支持按目的地址的路由,即按数据包中的目的IP地址来决定下一跳地址.
修改网络设备的IP地址可能会影响到相应的路由规则.
建议首先配置网络设备的地址,再配置路由规则.
管理员可以添加,编辑,删除,启用或者禁用静态路由规则.
静态路由规则的参数包括目的地址、掩码、下一跳地址和网络接口.
下一跳地址应该和相应的网络接口在同一网段内.
防火墙的默认路由(默认路由即界面上的默认网关)也是在这里手工添加的,也可以删除,修改和启用,禁用默认路由.
默认路由只能有一个生效.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司25一般拨号设备在拨号成功时,会自动从运营商获得默认路由,因此在使用拨号设备之前,建议最好在这里删除默认路由,而使用自动获取的.
同样,DHCP协议会自动获取默认路由,所以在使用DHCP服务时,建议最好在这里删除默认路由,使用自动获取的.
否则有可能造成不能连接网络的问题.
在"网络配置>>静态路由"界面中可以完成以下功能:1.
添加静态路由2.
编辑静态路由3.
删除静态路由4.
启用/禁用静态路由规则添加静态路由1.
点击"添加"按钮,进入"静态路由维护"2.
添加静态路由参数3.
点击"确定"按钮完成添加编辑静态路由1.
点击"操作"一栏中的"编辑"图标,打开"静态路由维护"界面2.
执行修改操作3.
点击"确定"按钮完成修改表2-10添加和编辑时参数说明域名说明和其他界面的关系目的地址和掩码设置目的IP地址,可以设置IP地址/子网掩码下一跳地址设置网关的IP地址网络接口接口和下一跳地址须在同一网段内从网络配置>>网络设备中选取接口删除静态路由1.
点击"操作"一栏中的"删除"图标,弹出删除对话框2.
点击"确定"按钮完成删除启用/禁用静态路由规则点击"是否启用"一栏中的图标,如果原来是,点击后变成,表示由启用状态变成禁用,,如果原来是,点击后变成,表示由禁用状态变成启用.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司262.
5策略路由联想网御防火墙提供策略路由功能,进行路由选择时不仅根据数据包的目的地址,而且可以根据数据包的源地址进行路由选择.
策略路由的优先级高于静态路由,即数据包到达时,首先根据源地址匹配策略路由规则,如果找到匹配的规则,则根据规则进行策略路由,如果找不到,则进行静态路由.
管理员可以添加、编辑或删除策略路由规则.
策略路由规则的参数包括源IP地址、源掩码、目的IP地址、目的掩码、下一跳地址和网络接口.
下一跳地址应和网络接口在同一网段内.
在"网络配置>>策略路由"界面可以完成以下功能:1.
添加策略路由2.
编辑策略路由3.
删除策略路由4.
启用/禁用策略路由规则添加策略路由2.
点击"添加"按钮,进入"策略路由维护"3.
添加策略路由参数,请务必保证下一跳地址和选择的网络接口在同一网段内.
4.
点击"确定"按钮完成添加编辑策略路由2.
点击"操作"一栏中的"编辑"图标,打开"策略路由维护"界面3.
执行修改操作4.
点击"确定"按钮完成修改删除策略路由1.
点击"操作"一栏中的"删除"图标,弹出删除对话框2.
点击"确定"按钮完成删除启用/禁用策略路由规则点击"是否启用"一栏中的图标,如果原来是,点击后变成,表示由启用状态变成禁用,,如果原来是,点击后变成,表示由禁用状态变成启用.
表2-11添加和编辑时参数说明:域名说明和其他界面的关系源地址和掩码设置源IP地址,可以使用IP地址/子网掩码目的地址和掩码设置目的IP地址,可以使用IP地址/子网掩码下一跳地址设置网关的IP地址网络接口接口和下一跳地址须在同一从网络配置>>网络设备中选网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司27网段内取接口2.
6动态路由联想网御防火墙的动态路由支持OSPF和PIM-SM协议.
在配置动态路由之前应确认已完成相关网络接口的配置.
OSPF网络接口仅限制为以太网接口(如fe1等).
2.
6.
1OSPF协议配置开放最短路径优先协议(OSPF)是一种链路状态路由选择协议.
链路状态协议使用最短路径优先(SPF)算法来计算路由.
OSPF配置比较复杂,需要以下五个步骤:第一步启动关闭OSPF点击屏幕右上命令按钮即可启动或关闭OSPF.
在配置OSPF时,无需将OSPF重新启动.
第二步配置路由器ID和重发布(可选)用户根据需要配置路由器ID及重发布路由类型.
表2-12路由器ID和重发布参数说明域名说明和其他界面的关系路由器ID静态设置路由器ID(RID),设置成IP地址格式连接的重发布连接路由RIP重发布RIP路由静态发布静态路由BGP发布BGP路由第三步标识区域分配OSPF通过采用特定路由器类型控制下的区域来实现分层网络设计的目标.
这里支持的路由器类型分为三种:regular,STUB,NSSA.
Regular:包括主干区域(Backbonearea,或称Area0)及非主干区域(Nonbackbone),非存根区域(Nonstubarea);STUB:是一个只有单一出口的区域;NSSA:Not-so-stub区域,该区域在保留Stub区域特性的基础上允许外部路由通过重发布进入该区域.
在配置区域的同时,可以根据需要指定认证方式.
认证方式有两种类型,一种是明文形式的认证,一种是MD5加密校验和的认证方式.
OSPF认证方式配置分为两个步骤:1,在区域配置中指定认证方式;2,在接口配置输入认证方式的密码,在后面介绍接口配置时将介绍配置认证密码详细内容.
在配置区域的界面中,用户还可以配置虚拟路径的远端路由.
注意,如果要删除区域,应首先删除网络中相关记录.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司28表2-13区域配置参数说明域名说明和其他界面的关系区域ID区域,设置成IP地址格式类型指定该区域路由器类型:Regular;(缺省)STUB;NSSA认证认证方式:none;text:MD5远端路由虚拟路径的远端路由ID第四步配置网络到指定区域配置网络必须确保已完成了相关区域的配置.
表2-14网络配置参数说明域名说明和其他界面的关系网络正向掩码区域区域ID第五步配置接口认证机制及计时(可选)表2-15OSPF配置参数说明域名说明和其他界面的关系接口名称定义接口名称接口指定某一以太网接口IP指定端口的IP地址,无需输入认证方式None:无认证,缺省;Text:明文方式;MD5:信息摘要5加密校验和认证方式明文密码最大15个字节MD5密钥ID最大255MD5密钥最大16个字节Hello时间间隔缺省值为10Dead时间间隔缺省值为402.
6.
2PIM-SM协议配置稀疏模式独立组播协议PIM-SM(ProtocolIndependentMulticast--SparseMode)配置需要三个步骤:第一步开启关闭PIM-SM服务网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司29第二步配置静态集合点RP(RendezvousPoint)表2-16静态集合点配置参数说明域名说明和其他界面的关系rp配置汇合点第三步配置多播接口表2-17多播接口配置参数说明域名说明和其他界面的关系接口支持多播协议接口.
包括以太网接口和Vlan子接口模式只支持稀疏模式RP候选者:是否启动配置是否启动该接口为rp候选者RP候选者:优先级配置rp候选者优先级DR优先级配置dr(制定路由器)优先级注:DR优先级:在多路访问网络中PIM需要进行DR选举,DR优先级设定值越大优先级越高.
2.
7UPnP服务器本节介绍UPnP服务的配置和使用.
UPNP协议即UniversalPlugandPlay,是微软提出的,目的是在网关上建立对动态应用的一种通用的解决方案,在该版本中,我们提供UPnP服务,提供与地址转换有关的动态端口支持工作.
UPnP服务的配置包括三部分内容:UPnP接口设置,UPnP规则维护和UPnP启动/停止.
UPnP接口设置:设置UPnP服务使用的接口.
UPnP规则维护:添加、删除、修改可以使用UPnP的IP地址或地址段.
UPnP启动/停止:启动和停止UPnP服务.
2.
7.
1接口设置本节设置UPnP服务使用的接口.
UPnP服务使用两个接口,外部接口和内部接口.
外部接口和内部接口不能相同.
在"网络配置>>UPnP服务器>>接口设置"界面中可以完成设置UPnP接口的功能.
界面开始显示的是当前的接口配置,如果要重新设置,选择新的接口后,点击"确认"按钮完成修改.
外部接口和内部接口不能选择同一个接口.
表2-18设置时参数说明网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司30域名说明和其他界面的关系外部接口UPnP服务使用的外部接口从网络配置>>网络设备中选取接口内部接口UPnP服务使用的内部接口从网络配置>>网络设备中选取接口2.
7.
2规则维护本节用来设置可以使用UPnP服务的IP地址或地址段.
UPnP服务可以自动打开通道,默认对所有IP都是不允许使用的,只有在这里设置的IP地址,才可以使用UPnP服务.
在"网络配置>>UPnP服务器>>规则维护"界面中可以完成以下功能:1.
添加可以使用UPnP的地址2.
编辑可以使用UPnP的地址3.
删除可以使用UPnP的地址添加可以使用UPnP的地址1.
点击"添加"按钮,进入"UPnP维护"2.
添加地址和注释3.
点击"确定"按钮完成添加编辑可以使用UPnP的地址1.
点击"操作"一栏中的"编辑"图标,打开"UPnP维护"界面2.
执行修改操作3.
点击"确定"按钮完成修改删除可以使用UPnP的地址1.
点击"操作"一栏中的"删除"图标,弹出删除对话框2.
点击"确定"按钮完成删除表2-19添加和编辑时参数说明域名说明和其他界面的关系名称地址的名称.
必须是1-20位字母、数字、减号、下划线的组合.
地址/掩码设置IP地址,可以使用单个IP地址、IP地址/子网掩码注释设置地址规则的注释网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司312.
7.
3启动/停止本节用来启动和停止UPnP服务.
在UPnP服务处于停止状态时,页面显示"启动UPnP服务",点击此按钮,可以启动UPnP服务;在UPnP服务处于运行状态时,页面显示"停止UPnP服务",点击此按钮,可以停止UPnP服务;只有在"网络配置>>UPnP服务器>>接口设置"进行了接口设置,才可以启动UPnP服务.
2.
8DHCP服务器防火墙可以通过DHCP协议对局域网其他主机提供动态获取IP地址的服务,称为DHCP服务器,配置使用方法如下.
配置DHCP服务器.
使用DHCP协议动态分配的IP地址可以分为两种情况:由服务器自行决定为某台提出申请的主机分配什么地址;由用户指定为某台主机分配固定的IP地址.
对于前者,用户必须定义DHCP域,即一段IP地址,当有主机提出IP地址申请时,服务器自动从DHCP域中选择一个分配给该主机;对于后者,用户必须指定为某主机分配什么IP地址.
DHCP协议会自动获取默认路由,所以在使用DHCP服务时,建议最好删除静态路由中配置的默认路由,而使用自动获取的.
2.
8.
1配置DHCP域进入"网络配置>>DHCP服务器>>DHCP域配置"中"添加"DHCP域.
表2-20添加和编辑DHCP域时参数说明域名说明网络地址必填项,和"网络掩码"一起决定为哪个子网提供DHCP服务.
注意,网络地址必须是网段的地址,而不能是主机地址.
另外网络地址至少有一个是和安全网关的网络设备是同一网段,否则DHCP服务器启动会失败.
如果修改了相应网络设备的地址,则必须重新配置和启动DHCP服务器.
网络掩码必填项,和网络地址一起决定子网地址网关地址可选项,为DHCP客户端配置网关地址域名可选项,为DHCP客户端配置域名(注意域名中不能有".
",否则DHCP服务器会启动失败)DNS服务器可选项,为DHCP客户端配置DNS服务器地址地址范围必填项,首先必须在地址列表资源中定义地址段(注意,必须是地址段,而非掩码地址或反地址,参考:"资源定义>>地址>>地址列表"),然后在这里选择备注可选项,一些说明VPN客户端DHCPover在客户端和安全网关建立隧道后,一般都会需要指定一个内部IP地址,以便于通信和管理,这个IP地址就是所谓的虚拟IP.
虚拟IP最网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司32IPSec简单的方法是手工在客户端指定,但这种方法用户很容易会把两个客户端设成同样的虚拟IP,这样会对正常通信造成影响.
因此最好的办法是通过安全网关端的DHCP服务器获得虚拟IP,这时DHCP数据交换实际发生在客户端和网关端的IPSec隧道内,这就是所谓的"DHCPOverIPSec".
如果不在隧道里使用DHCP,就不要开启"DHCPOverIPSec".
VPN客户端掩码VPN客户端虚拟IP得子网掩码.
2.
8.
2配置静态IP地址进入"网络配置>>DHCP服务器>>静态IP地址"中"添加"静态分配的IP地址.
表2-21添加和编辑静态IP地址时参数说明域名说明主机名称必填项,要分配固定IP地址的主机名称MAC地址必填项,主机的MAC地址IP地址必填项,要分配给该主机的IP地址.
静态分配的IP地址生效的前提条件是:设置的主机IP地址和该主机对应的物理接口或其别名设备的IP地址在同一网段.
备注可选项,一些说明2.
8.
3控制DHCP服务器进入"网络配置>>DHCP服务器>>启动/停止服务器"控制DHCP服务器.
如果服务器当前未启动,则按钮上显示"启动DHCP服务器"按钮,反之显示"停止DHCP服务器".
点击按钮完成相应的动作,弹出的对话框提示操作是否正确完成.
如果启动失败,请检查定义的DHCP域是否正确.
选中"系统启动时即启动DHCP服务器",则防火墙启动时DHCP服务器也随之启动.
2.
9HA联想网御防火墙支持双机热备,负载均衡和会话保护三种工作模式.
双机热备(主动-被动模式):集群中所有节点的任意对应的业务网口IP和MAC地址都分别相同.
其中一台防火墙(优先级=1)为主节点,处于主动工作中,负责处理所有的网络数据流以及整个集群的控管;其它防火墙节点为从节点,处于热备中,不处理网络数据(但处理主节点广播发出的同步状态表信号).
一旦主节点发生故障,优先级次之的从节点升为主节点,接管原来主节点的工作,保证网络正常通信.
注意:HA在双机热备模式下,使用透明模式,桥设备的STP不能打开.
负载均衡(主动-主动模式)集群中所有节点的任意对应的业务网口IP和MAC地址都网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司33分别相同,各节点协同工作.
其中一台防火墙(优先级=1)是主节点,处于工作中,负责处理部分网络流量以及整个集群的控管;其它防火墙节点为从节点,也处于主动工作中,和主节点一起分担网络流量.
一旦某一防火墙节点发生故障后,其负载可以迅速切换到集群中其它防火墙上,保证网络正常通信.
会话保护模式:此模式不同于上面所说的主动-主动模式,主动-被动模式,本模式的各个防火墙分别独立工作,对应的业务口IP和MAC地址是不同的,节点的优先级也没有主从之分.
此模式的防火墙只启用会话保护协议,使得各个节点之间可以进行包过滤状态同步,保证会话状态的相互备份.
此模式由于只启用会话保护,因此不具备配置同步、路径监控等功能.
本模式主要用于一些不对称的网络环境和冗余网络环境使用.
详细内容请参考手册章节:HA概念和范例.
2.
9.
1HA基本参数HA基本参数包含以下功能1.
配置HA网口参数2.
配置HA基本参数3.
查看HA状态表2-22网口参数说明属性名称描述启用HA网口是否启用HA网口,默认是fe2启用状态同步是否启用防火墙包过滤的状态同步功能HA网口IPHA网口使用的IP,集群各个节点的IP必须唯一,系统默认使用fe2做为HA网口,当HA网口启用后,网络设备中的fe2就为HA专用掩码IP掩码配置HA网口地址1.
输入HA网口IP地址,选择掩码2.
点击"确定"按钮完成配置只配置HA网口和选择状态同步不配置HA基本参数,也是防火墙HA工作模式的一种,即会话保护模式,只进行两台防火墙之间的包过滤状态同步.
注意事项:HA网口将使用物理设备fe2,请在设置HA网口前,先确定fe2设备是否工作在路由模式下.
若fe2工作在透明方式下,请先将fe2从桥设备中剥离;若fe2工作在路由模式,请不要让fe2在被VLAN设备、VPN设备等其它设备使用并且不要被防火墙的各种策略和规则使用,以保证fe2的专用性,否则会产生功能问题.
配置HA基本参数表2-23配置HA基本参数属性名称描述启用HA是否启用HA网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司34HA标识符1~255,同一集群中的各节点HA标识符必须相同工作模式双机热备或负载均衡,同一集群中的各节点工作模式必须相同节点节点序号,同一集群中节点序号必须唯一注意:HA基本参数需要先配置好HA网口查看HA状态点击"查看HA状态"按钮,可以查看HA状态.
2.
9.
2探测网口提供按IP地址和网口进行链路探测的功能.
根据探测结果可以调整集群防火墙的失效状态,均衡负载.
探测网口完成以下功能1.
设置需要探测的网口2.
查看被探测网口状态设置需要探测的网口1.
选择要探测的网口2.
点击"确定"按钮完成查看网口状态1.
点击"查看网口状态"按钮2.
打开"HA网口状态列表"界面:表2-24查看网口状态基本参数属性名称描述探测网口正在探测的网络接口连接失败节点失效若探测网络接口连接是失败状态,是否使本防火墙节点失效网络连接状态网络接口连接状态2.
9.
3探测周边设备IP如果探测周边设备IP列表中所有探测失败的IP的权重之和达到指定阈值,则此防火墙被自动设为失效状态,便于防火墙双机热备和负载均衡模式下工作状态的切换.
探测周边设备IP完成以下功能1.
指定失效阈值2.
添加探测周边设备IP3.
编辑探测周边设备IP网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司354.
删除探测周边设备IP5.
查看探测周边设备IP状态指定失效阈值1.
输入阈值,可以为1-100的整数2.
点击"确定"按钮完成添加探测周边设备IP点击"确定"按钮各域说明如下表2-25添加、编辑探测IP基本参数域名说明探测周边设备IP探测周边设备IP权重在所有探测周边设备中的权重从该网口探测从哪个网络接口探测配置各域后,点击"确定"按钮完成注意事项:需要探测的IP和网口要在同一网段.
探测的IP指的是双机热备机器以外的地址(不包括双机热备机器的地址).
编辑探测周边设备IP1.
点击"操作"一栏中的"编辑"图标,打开探测周边设备IP维护界面2.
执行修改操作3.
点击"确定"按钮完成修改删除探测周边设备IP1.
点击"操作"一栏中的"删除"图标,弹出删除对话框2.
点击"确定"按钮完成删除查看探测周边设备IP状态点击"查看探测周边设备IP状态"按钮,打开"探测周边设备IP状态"网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司36第3章策略配置本章是防火墙配置的重点.
制定符合安全需求的策略是保证防火墙真正起到"防火"作用的基础.
配置错误的安全规则不仅会使防火墙形同虚设,甚至有可能妨碍对网络正常功能的使用.
3.
1安全选项安全选项提供防火墙可设置的一些全局安全策略,包括包过滤策略、抗攻击策略、IP/MAC检查开关和是否允许除IP和ARP之外的其他非IP协议通过.
这些参数对整个防火墙生效.
3.
1.
1包过滤策略包过滤缺省允许策略:包过滤缺省策略的设置,选中为允许,不选为禁止.
包过滤缺省策略是当所有的用户添加的包过滤规则都没有被匹配时所使用的策略.
如果包过滤缺省策略是禁止,用户添加的包过滤规则应该是允许哪些连接可以通过;如果包过滤缺省策略是允许,用户添加的包过滤规则应该是禁止哪些连接不能通过.
严格的状态检测:选中为启用,不选为禁止.
仅针对TCP连接.
如果启用,只为SYN标志的数据包创建连接状态,除此之外的任何TCP数据包都不创建状态.
此外,启用严格的状态检测,还可以防止ACK扫描攻击,建议用户选中.
需要使用"策略配置>>安全规则>>包过滤规则"中的"长连接"属性,设置连接建立的时间时,就必须选中此项属性"策略配置>>安全规则>>包过滤规则".
在特殊网络环境下,如单边路由的环境下,防火墙可能无法收到所有三次握手的数据包,此时就不能选中严格的状态检测.
包过滤策略中还包括一项高级设置:规则配置立即生效:启用后为规则优先(缺省是状态优先).
如果不启用,当一个连接在防火墙上的建立起来后,设置了与原有的规则相反的规则,则此时数据包仍能够根据建立的状态表通过防火墙;如果启用,则此时数据包根据设定的规则将无法通过防火墙.
重新设置规则可能会造成已有连接中断.
建议不启用.
3.
1.
2抗攻击设定全局的抗攻击选项,包括抗地址欺骗攻击,抗源路由攻击,抗Smurf攻击,抗LAND攻击,抗Winnuke攻击,抗Queso扫描,抗NMAP扫描,抗NULL扫描,抗圣诞树攻击,和抗FIN扫描.
选中后,防火墙将对所有流经的数据包进行抗攻击检查.
表3-110种攻击的名词解释名称解释地址欺骗攻击修改数据包的包头,以使它看起来是从一个可信任的主机发起的,从而使之可通过路由器或防火墙.
源路由攻击修改数据包包头的路由选项,把数据包路由到它可以控制的路由网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司37器上,从而进行路由欺骗或者得到该数据包的返回信息.
Smurf攻击收到包的IP地址都是目标网络的广播地址,如果网内存在大量主机的ICMP的请求回应的包.
这种洪水般的广播流量会耗费掉所有可用带宽,使得通信中断.
LAND攻击构造错误的SYN请求连接包,使得目标主机发送的ACK应答确认包发给自己本身,形成重复的循环过程.
Winnuke攻击利用Windows9X的NetBIOS中一个OOB(OutofBand)的漏洞而进行的,原理是通过TCP/IP协议传递一个Urgent数据包到计算机的137、138或139端口,当计算机收到这个数据包之后就会瞬间死机或蓝屏,不重新启动计算机就无法继续使用TCP/IP协议来访问网络.
Queso扫描Queso是由savage@apostols.
org提供的免费端口扫描工具.
这里的抗Queso扫描是指抗利用Queso,通过TCP/IP堆栈特征探测远程操作系统的扫描.
SYN/FIN扫描SYN/FIN扫描向目标发送SYN/FIN标记的TCP包,用以探测开启端口和操作系统特征,扫描工具NMAP常使用此方法进行扫描活动.
NULL扫描TCPNull扫描是FIN扫描的变种.
Null扫描关闭TCP包所有标记.
当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数据包.
否则,若是打开的端口,数据包只是简单的丢掉,不返回RST.
圣诞树攻击TCPXmas扫描是FIN扫描的变种.
Xmas扫描打开FIN,URG和PUSH标记.
当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数据包.
否则,若是打开的端口,数据包只是简单的丢掉,不返回RST.
FIN扫描扫描器向目标主机端口发送FIN包.
当一个FIN数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数据包.
否则,若是打开的端口,数据包只是简单的丢掉,不返回RST.
3.
1.
3IP/MAC检查开启全局的IPMAC绑定检查.
此选项需要和设备上的IPMAC绑定检查同时启用才能生效IPMAC绑定检查功能.
3.
1.
4允许所有非IP协议通过该界面,您可以控制所有非IP协议都通过;列出的40种协议是否通过、自定义协议是否通过、未列出的协议是否通过,.
设定是否允许除IP和ARP外的以太网协议通过.
协议类型包括42种固定协议(其中IP和ARP不可编辑)和5种自定义协议.
自定义协议的维护界面如下图示:网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司38图3-1安全选项的自定义协议配置其中:名称是8位字母和数字的组合,协议号范围是1-65535,且3保留.
还可以设定除以上协议外,是否允许其他类型的数据包通过.
表3-242种已定义非IP协议表名称(协议号)说明LOOP(96)EthernetLoopbackpacketPUP(512)XeroxPUPpacketPUPAT(513)XeroxPUPAddrTranspacketIP(2048)InternetProtocolpacketX25(2053)CCITTX.
25ARP(2054)AddressResolutionpacketBPQ(2303)G8BPQAX.
25EthernetPacketIEEEPUP(2560)XeroxIEEE802.
3PUPpacketIEEEPUPAT(2561)XeroxIEEE802.
3PUPAddrTranspacketDEC(24576)DECAssignedprotoDNA_DL(24577)DECDNADump/LoadDNA_RC(24578)DECDNARemoteConsoleHDLC(25)HDLCframesLAT(24580)DECLATDIAG(24581)DECDiagnosticsCUST(24582)DECCustomeruseSCA(24583)DECSystemsCommsArchRARP(32821)ReverseAddrRespacketCONTROL(22)CardspecificcontrolframesLOCALTALK(9)LocaltalkpseudotypeMOBITEX(21)MobitexIPX(33079)IPXoverDIXIPV6(34525)IPv6overbluebook网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司39AX25(2)DummyprotocolidforAX.
25802_2(4)802.
2framesEDP2(34978)CoraidEDP2802_3(1)Dummytypefor802.
3framesSNAP(5)InternalonlyPPP_DISC(34915)PPPoEdiscoverymessagesATMMPOA(34892)MultiProtocolOverATMDDCMP(6)DECDDCMP:InternalonlyAARP(33011)AppletalkAARPATMFATE(34948)Frame-basedATMTransportoverEthernetWAN_PPP(7)DummytypeforWANPPPframesPPP_MP(8)DummytypeforPPPMPframesECONET(24)AcornEconetTR_802_2(17)802.
2framesIRDA(23)Linux-IrDADNA_RT(24579)DECDNARoutingPPP_SES(34916)PPPoEsessionmessagesATALK(32923)AppletalkDDPPPPTALK(16)DummytypeforAtalkoverPPP3.
2安全规则安全规则提供对以下规则的配置管理:l代理规则l端口映射规则lIP映射规则lNAT规则l包过滤规则防火墙的基本策略:防火墙的缺省策略是没有明确被禁止的行为都是被允许的.
在安全选项中可以修改包过滤的缺省策略.
安全策略是核心:根据管理员定义的安全规则完成数据包控制,策略包括"允许通过"、"禁止通过"、"代理方式通过"、"NAT方式通过"、"端口映射方式通过"、"IP映射通过"防火墙.
用户策略是辅助:根据管理员定义的基于角色控制的用户策略,并与安全规则策略配合完成强制访问控制,包括限制用户在什么时间、什么IP地址可以登录防火墙系统,以及该用户通过认证后能够使用的服务.
状态检测是主线:安全策略规则与防火墙状态表紧密结合,共同完成对数据包的动态过滤.
资源定义是关键:提供基于资源定义的安全策略配置.
资源包括地址和地址组、NAT地址池、服务器地址、服务(源端口、目的端口、协议)和服务组、时间和时间组、用户和用户组(包括用户策略:如登录时间与地点,源IP/目的IP、目的端口、协议等)、URL过网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司40滤策略.
最大限度提供方便性与灵活性.
用户认证、时间控制:双向NAT(网络地址转换NAT、端口映射PAT、IP映射VIP),通过包过滤规则支持用户认证、时间调度.
因此,下一条端口映射、IP映射、NAT规则(代理规则除外),必须再下一条相应的包过滤规则才能生效.
防火墙按顺序匹配规则列表:防火墙规则根据作用顺序分为代理、端口映射、IP映射、包过滤、NAT规则五类.
其中代理规则是最优先生效的规则,最后为NAT,这几类规则在界面上排列的顺序也体现了这一顺序,(需要注意的是,端口映射与IP映射中的隐藏内部主机规则,要比代理规则优先生效).
匹配了某类规则后,是否再匹配其它类型规则如下图所示,数据包匹配了代理规则,则根据代理规则对数据包进行相应处理,而不再匹配其他类型的规则;如果没有匹配代理,则去匹配端口映射和IP映射规则.
而无论数据包是否匹配端口映射和IP映射的规则,都会去匹配包过滤规则,根据包过滤规则的设置,若允许(包括包过滤规则允许,包过滤认证通过和包过滤IPSEC通过,或没有匹配任何包过滤规则,而在"策略配置>>安全选项"中"包过滤策略"中选中包过滤缺省允许)则去匹配NAT规则.
如果匹配到NAT规则则进行NAT,否则数据包通过防火墙.
匹配代理规则匹配包过滤规则NY数据包处理数据包进入抛弃数据包包过滤拒绝包过滤允许匹配端口映射或IP映射规则匹配NAT规则图3-2规则生效顺序每类中的规则根据规则的顺序生效,当匹配了某类型规则中的一条规则时,将根据该条规则对包进行处理,而不会匹配该类规则中其他规则.
提供基于物理设备的安全功能控制:可以根据用户需求,将防火墙的安全功能定义在防网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司41火墙各个网络接口上.
当该网口接收数据包时,可以按管理员配置策略进行过滤,如工作模式选择、VLAN及TRUNK支持等.
表3-3安全规则图标说明1域名说明包过滤规则,允许访问包过滤规则,禁止访问具有记录日志功能生效状态,如果点击该图标,则改变该条规则状态,即变成无效状态无效状态,如果点击该图标,则改变该条规则状态,即变成生效状态编辑,一次只能编辑一条规则复制,一次只能复制一条规则规则的顺序非常重要,有时,需要把一条现有的规则移动更合适的位置,因此提供了"移动"按钮.
操作流程:1.
选中希望移动的规则(只能选中一条)2.
点击"移动"按钮3.
弹出移动对话框,如图所示:4.
填入希望移到的位置5.
点击"确定"即可注意:1.
如果希望移动到的位置大于当前最大序号,则移动到最后.
规则移动以后,其它规则相应调整位置,以保证规则的顺序和连续删除,可以选择删除一条或多条规则表3-4安全规则图标说明2域名说明网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司42设置代理规则设置端口映射规则设置IP映射规则设置包过滤规则设置NAT规则分页显示工具条,如下图:详细说明请参见本手册"资源定义通用功能介绍".
表3-5安全规则数据域说明域名说明序号已定义规则的序号,表示规则的先后顺序规则名已定义规则的名称源地址规则的源地址目的地址规则的目的地址服务规则的服务类型安全规则的访问控制类型,包括:(1)代理(2)端口映射(3)IP映射(4)包过滤禁止(5)包过滤允许(6)包过滤认证(7)包过滤IPSEC(8)NAT规则(网络地址转换)选项安全规则是否记录日志的选项功能:如果记录日志,则显示图标生效表示该规则为生效状态,点击以后该规则变成无效状态表示该规则为无效状态,点击以后该规则变成生效状态网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司433.
2.
1代理规则其中的HTTP代理,FTP代理,Telnet代理,POP3代理是透明的代理规则,即源地址/目的地址之间的信息会自动地由运行在防火墙上的代理程序转发,所以在客户端浏览网页时不必指定所使用的代理服务器(即防火墙)地址.
其它代理都需要在客户端上指定代理服务器的地址.
配置代理规则时,请先确认相应的代理服务器是否已经启用.
使用代理服务,可以监控源地址/目的地址间的信息,并进行相应的访问控制和内容过滤.
同时,代理服务由于处理的内容多,所以传输效率也不如相应的包过滤规则高.
注意:代理规则优先于包过滤规则,如果配置了代理规则,就意味着地址、端口、协议完全相同的包过滤规则失去了作用.
所以在配置代理规则时请考虑防火墙整体的安全策略.
代理类型包括:HTTP代理,FTP代理,Telnet代理,SMTP代理,POP3代理,SOCKS代理,DNS代理,ICMP代理,MSN代理,以及自定义代理.
各种类型代理的启用状态在"策略配置>>代理服务"中配置.
配置了启用代理后,还需要在"策略配置>>安全规则>>代理规则"中设置相应的规则,才可以使用代理服务.
表3-6代理规则配置项说明域名说明规则名安全规则的名称.
规则名必须是1-20位字母、数字、减号、下划线的组合.
规则名可以重复.
默认规则名为"proxy"+默认序号.
如果把规则名置空,则使用默认规则名"proxy"序号输入新增策略规则的序号.
防火墙按规则序号顺序从小到大的顺序匹配规则并执行.
序号为数字.
若该数字与已定义的规则序号有重复,则防火墙会自动将原策略规则以及序号排在其后的所有规则自动后移一个数字,将新增策略规则的序号设为输入的序号.
若不修改界面中序号,即为添加到最后.
如果序号大于已有规则总数加1,即为添加到最后.
源地址可选内容包括:"资源定义>>地址>>地址列表"和"资源定义>>地址>>地址组"中定义的所有资源,及"自定义".
当选择"自定义",则下方的"IP地址"和"掩码"变为可输入状态,可直接在此指定IP和掩码.
默认值IP为0.
0.
0.
0,默认掩码为0.
0.
0.
0,以此来表示任意地址.
目的地址形式同源地址源端口源端口可以用英文逗号,分割表示多个端口,或者用英文冒号:分割表示端口段.
两种分割方式不能同时使用.
源MAC源MAC地址,格式为aa:bb:cc:dd:ee:ff,其中用英文冒号:分割流入网口限制网络数据包的流入网口,可以防止IP欺骗.
可选内容包括:any和所有已激活的网口.
默认值为any,表示不限制接收网口.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司44如果工作在透明模式,必须选择相应的物理网口如fe1如果不能确定流入网口或工作在混合模式,建议选择any代理类型当策略为"代理"时,必须选择该项.
可选择内容包括:http代理、ftp代理、telnet代理、smtp代理、pop3代理、socks代理、DNS代理、ICMP代理、MSN代理、自定义代理.
各类型的代理在"策略配置>>代理服务"中配置.
时间调度生效的安全规则将在指定的时间段内为生效状态且在其它时间段为失效状态,可选内容包括:"资源定义>>时间>>时间列表"和"资源定义>>时间>>时间组"中定义的所有资源.
服务可选内容包括:any,在"资源定义>>服务>>服务列表"中配置的基本服务、ICMP服务、动态服务,以及"资源定义>>服务>>服务组".
默认值为any,表示源端口任意、目的端口任意、协议任意.
日志记录强制要求匹配该条规则的数据包是否需要记录日志备注规则注释3.
2.
2端口映射规则提供对外公开的服务,将用户对该服务公开地址的访问转换到内部网络上另一个内部地址的某个端口.
当管理员配置多个服务器时,提供针对服务器的负载均衡.
注意:设置一条端口映射规则,如果没有选择"包过滤缺省策略通过",还必须再设置一条相应的包过滤规则才能生效.
方法如下:包过滤规则的源地址是端口映射规则的源地址,包过滤规则的目的地址是端口映射规则的内部地址.
服务是端口映射规则的内部服务.
端口映射规则的含义如下:把客户端对防火墙对"公开地址","对外服务"的访问,转换成对"内部地址","内部服务"的访问.
同时,源地址可以转换成防火墙的某个接口地址,当然,也可以选择"不转换".
在配置端口映射规则时,还可以选择客户端到"公开地址"的"流入网口"和它的"源端口".
如果选择了做"源地址"转换,还可以选择源地址转换后的"流出网口".
表3-7端口映射规则配置项说明域名说明规则名安全规则的名称.
规则名必须是1-20位字母、数字、减号、下划线的组合.
规则名可以重复.
默认规则名为"pnat"+默认序号.
如果把规则名置空,则使用默认规则名"pnat"序号输入新增策略规则的序号.
防火墙按规则序号顺序从小到大的顺序匹配规则并执行.
序号为数字.
若该数字与已定义的规则序号有重复,则防火墙会自动将原策略规则以及序号排在其后的所有规则自动后移一个数字,将新增策略规则的序号设为输入的序号.
若不修改界面中序号,即为添加到最后.
如果序号大于已有规则总数加1,即为添加到最后.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司45源地址可选内容包括:"资源定义>>地址>>地址列表"中的地址资源、"资源定义>>地址>>地址组"中的地址资源,及"自定义".
当选择"自定义",则下方的"IP地址"和"掩码"变为可输入状态,可直接在此指定IP和掩码.
默认值IP为0.
0.
0.
0,默认掩码为0.
0.
0.
0,以此来表示任意地址.
源地址转换可选内容包括:不转换,"资源定义>>地址池"中的地址资源和"网络配置>>网络设备"中的防火墙IP地址.
源端口源端口可以用英文逗号,分割表示多个端口,或用英文冒号:分割表示端口段.
两种分割方式不能同时使用.
公开地址用户可以访问的IP地址,即指定可以访问的目的IP地址.
必须是单个IP地址,不能是网段.
可选内容包括:"网络配置>>网络设备"中的防火墙IP地址.
内部地址用户实际访问的IP地址,即指定实际访问的目的IP地址.
一般是单个IP地址.
当是多个IP地址或网段时,一般用于服务器的负载均衡.
在不同的源地址访问中,映射的服务器地址采用轮循算法.
对相同源地址只采用同一个服务器处理,即源地址相同的不同连接并不采用轮循算法.
可选内容包括:"资源定义>>地址>>服务器地址"中的地址资源.
参考"资源定义>>地址>>服务器地址"中的配置.
对外服务用户可以访问的服务,即指定可以访问的目的端口.
可选内容包括:"资源定义>>服务>>服务列表"中的基本服务、ICMP服务、动态服务.
参见表5-8:对外服务与内部服务选择的服务资源要严格遵守的约定.
内部服务用户实际访问的服务,即指定实际访问的目的端口.
可选内容包括:"资源>>服务>>服务列表"中的基本服务、ICMP服务、动态服务.
参见表5-8:对外服务与内部服务选择的服务资源要严格遵守的约定.
流入网口检查流入网口可以防止IP欺骗.
可选内容包括:所有已激活的网口,或者不选择代表全部接口.
默认值为any,表示不限制接收网口.
如果工作在透明模式,必须选择相应的桥设备如brg0如果不能确定流入网口或工作在混合模式,建议选择any流出网口流出网口检查,当选择源地址转换时才能选择.
在透明模式下请选择桥设备.
如果不能确定流出网口或工作在混合模式,建议选择any允许通过指的是数据包通过端口映射规则,但不做任何地址转换.
日志记录强制要求数据包是否需要记录日志隐藏内部地址如果取消选中,既能通过公开地址和端口访问内部服务器,也可以直接访问服务器;如果选中,只能通过公开地址和端口访问内部服务器.
备注规则注释注意:端口映射中的隐藏内部主机规则,要比代理规则优先生效.
表3-8公开服务与内部服务选择的服务资源要严格遵守的约定网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司46资源定义中的服务资源服务服务组基本服务只能使用一个服务条目协议类型必须同为TCP或同为UDP内部服务的目的端口只能用一个动态服务协议类型一致,但不支持RTSPICMPN/A不支持3.
2.
3IP映射规则提供对外公开的服务,将用户对某个外部公开地址的访问转换到另一个内部地址.
当管理员配置多个服务器时,提供针对服务器的负载均衡.
注意:下一条IP映射规则,如果没有选择"包过滤缺省策略通过",还必须再下一条相应的包过滤规则才能生效.
方法如下:包过滤规则的源地址是IP映射规则的源地址,包过滤规则的目的地址是IP映射规则的内部地址.
注意:如果源地址包含管理主机,公开地址是防火墙的管理IP,该管理主机将不能管理防火墙.
IP映射规则与端口映射规则类似,它的含义如下:把客户端对防火墙"公开地址"的访问转换成对"内部地址"的服务器的访问.
同时,源地址可以转换成防火墙的某个接口地址,当然,也可以选择"不转换".
在配置IP映射规则时,可以选择客户端到公开地址的"流入网口",如果选择了做"源地址"转换,还可以选择源地址转换后的"流出网口".
IP映射规则和端口映射规则属于目的地址转换.
它们的区别是:端口映射只对指定端口的连接做地址转换,而IP映射对特定IP地址的所有端口都做转换.
表3-9IP映射规则配置项说明域名说明规则名安全规则的名称.
规则名必须是1-20位字母、数字、减号、下划线的组合.
规则名可以重复.
默认规则名为"vip"+默认序号.
如果把规则名置空,则使用默认规则名"vip"序号输入新增策略规则的序号.
防火墙按规则序号顺序从小到大的顺序匹配规则并执行.
序号为数字.
若该数字与已定义的规则序号有重复,则防火墙会自动将原策略规则以及序号排在其后的所有规则自动后移一个数字,将新增策略规则的序号设为输入的序号.
若不修改界面中序号,即为添加到最后.
如果序号大于已有规则总数加1,即为添加到最后.
源地址可选内容包括:"资源定义>>地址>>地址列表"中的地址资源、"资源定义>>地址>>地址组"中的地址资源,及"自定义".
当选择"自定义",则下方的"IP地址"和"掩码"变为可输入状态,可直接在此指定IP和掩码.
默认值IP为0.
0.
0.
0,默认掩码为0.
0.
0.
0,以此来表示任意地址.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司47源地址转换可选内容包括:不转换,"资源定义>>地址池"中的地址资源、"网络配置>>防火墙IP"中的IP地址资源.
公开地址用户可以访问的IP地址,即指定可以访问的目的IP地址.
必须是单个IP地址,不能是网段.
可选内容包括:"网络配置>>网络设备"中的防火墙IP地址.
内部地址用户实际访问的IP地址,但用户并不知道这个IP地址.
由防火墙系统将针对公开地址的访问转换为向内部地址的访问.
一般是单个IP地址.
当是多个IP地址或网段时,一般用于服务器的负载均衡.
可选内容包括:"资源定义>>地址>>服务器地址"中的地址资源.
具体内容请参考"资源定义>>地址>>服务器地址"中的配置.
流入网口检查流入网口可以防止IP欺骗.
可选内容包括:所有已激活的网口,或者不选择代表全部接口.
默认值为any,表示不限制接收网口.
如果工作在透明模式,必须选择相应的桥设备如brg0如果不能确定流入网口或工作在混合模式,建议选择any流出网口流出网口检查,当选择源地址转换时才能选择.
在透明模式下请选择桥设备.
如果不能确定流出网口或工作在混合模式,建议选择any允许通过指的是数据包通过IP映射规则,但不做任何地址转换.
日志记录是否要求记录日志隐藏内部地址如果取消选中,既能通过公开地址访问内部服务器,也可以直接访问服务器;如果选中,只能通过公开地址访问内部服务器.
备注规则注释注意:IP映射中的隐藏内部主机规则,要比代理规则优先生效.
3.
2.
4包过滤规则提供基于状态检查的动态包过滤.
包过滤规则决定了特定的网络包能否通过防火墙.
同时它也提供相关的选项以保护网络免受攻击.
它支持的协议包括基本协议(如HTTP,Telnet,SMTP等)、ICMP、动态协议(如H.
323,FTP,SQLNET等).
表3-10包过滤规则配置项说明域名说明规则名安全规则的名称.
规则名必须是1-20位字母、数字、减号、下划线的组合.
规则名可以重复.
默认规则名为"pf"+默认序号.
如果把规则名置空,则使用默认规则名"pf"序号输入新增策略规则的序号.
防火墙按规则序号顺序从小到大的顺序匹配规则并执行.
序号为数字.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司48若该数字与已定义的规则序号有重复,则防火墙会自动将原策略规则以及序号排在其后的所有规则自动后移一个数字,将新增策略规则的序号设为输入的序号.
若不修改界面中序号,即为添加到最后.
如果序号大于已有规则总数加1,即为添加到最后.
源地址可选内容包括:"资源定义>>地址>>地址列表"和"资源定义>>地址>>地址组"中定义的所有资源,及"自定义".
当选择"自定义",则下方的"IP地址"和"掩码"变为可输入状态,可直接在此指定IP和掩码.
默认值IP为0.
0.
0.
0,默认掩码为0.
0.
0.
0,以此来表示任意地址.
目的地址形式同源地址源端口源端口可以用英文逗号分割表示多个端口,或用英文冒号分割表示端口段.
两种分割方式不能同时使用.
如果资源定义中定义的服务资源也包含了源端口,则以此处规则定义的源端口为准.
源MAC源MAC地址流入网口限制网络数据包的流入网口,可以防止IP欺骗.
可选内容包括:any和所有已激活的网口.
默认值为any,表示不限制接收网口.
如果工作在透明模式,必须选择相应的物理网口如fe1如果不能确定流入网口或工作在混合模式,建议选择any流出网口流出网口检查,当选择源地址转换时才能选择.
在透明模式下请选择桥设备.
如果不能确定流出网口或工作在混合模式,建议选择any动作匹配到本条安全规则的数据包可以执行四种过滤策略:"允许","禁止","IPSec".
动作为IPSec的规则首先允许符合该规则的数据包通过,同时允许符合该规则的数据包被加密,是否加密仍然依赖于VPN隧道的配置.
时间调度生效的安全规则在指定的时间段内为生效状态,在其它时间段为失效状态,可选内容包括:"资源>>时间>>时间列表"和"资源>>时间>>时间组"中定义的所有资源.
服务可选内容包括:any,在"资源定义>>服务>>服务列表"中配置的基本服务、ICMP服务、动态服务,以及"资源定义>>服务>>服务组".
默认值为any,表示源端口任意、目的端口任意、协议任意.
长连接设定该条规则可以支持的长连接时间.
0为不限时,限时的有效范围是30-288000分钟.
如果希望在指定的时间之后断开连接,请启用"安全策略>>安全选项"中的"严格的状态选择".
深度过滤生效的安全规则(动作只能为"允许"、"IPSEC")执行深度过滤,可选择在"资源定义>>深度过滤"中已定义的深度过滤策略对数据包进行应用层过滤.
对数据包进行应用层过滤会影响系统的处理性能,建议一般情况下不要启用深度过滤.
可以在下拉框中选择"无",从而不启用深度过滤.
认证用户组对满足条件的数据包所在的连接进行用户认证检查,如果该连接的发起端还没有启动客户端到防火墙上进行认证,则丢弃该包,否则让该包通过.
P2P过滤对满足条件的数据包进行BT过滤,Emule和Edonkey过滤,只在包过滤允网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司49许的情况下可用,至少选择BT过滤,Emule和Edonkey过滤其中的一个时,才可以选择纪录P2P过滤日志.
包过滤日志强制要求匹配该条规则的数据包是否需要记录包过滤日志抗攻击包括四种抗攻击.
注意:TCP服务可以选择抗SynFlood攻击;UDP服务可以选择抗UDPFlood攻击;ICMP服务可以选择ICMPFlood和PingofDeath攻击.
也可以在一条规则中,设置符合此规则服务的多个抗攻击选项.
针对四种抗攻击,详细说明如下:当允许TCP规则时,选择了抗SynFlood攻击,防火墙会对流经的带有Syn标记的数据进行单独的处理.
抗SynFlood攻击之后的输入框填写的数值的具体含义如下:个位数为保留数字,0-9分别代表抗攻击强度,从弱到强.
设置数字的位数如果超过两位,则该数字减去个位的数字表示限制每秒通过的能够真正建立TCP连接的带有Syn标志数据包的个数,此个数是真正可以建立TCP连接的数目.
如果设置为0,表示每秒通过的带有Syn标志的数据包大于90,才进行能否真正建立TCP连接;如果设置为1,表示每秒通过的带有Syn标志的数据包大于80,才进行能否真正建立TCP连接;如果设置为9,表示通过的带有Syn标志的数据包都经过了防火墙的判断,确认是可以建立真正TCP连接的数据包.
当允许UDP规则时,选择了抗UDPFlood攻击,防火墙会对流经的UDP数据进行单独的处理.
抗UDPFlood攻击之后的输入框填写的数值的具体含义是限制每秒通过的UDP数据包的个数.
当允许ICMP规则时,选择了抗ICMPFlood攻击,防火墙会对流经的ICMP数据包进行单独的处理.
抗ICMPFlood攻击之后的输入框填写的数值的具体含义是限制每秒通过的ICMP数据包的个数.
当允许ICMP规则时,选择了抗PingofDeath攻击,防火墙会对流经的ICMP数据包进行单独的处理.
含有PingofDeath攻击特征类型的数据包将被过滤掉.
备注规则注释3.
2.
5NAT规则NAT实现内部网络地址转换为外部网络IP地址,将内部网络和外部网络隔离开,内部用户可通过一个或多个外部IP地址与外部网络通信.
用户可通过安全规则设定需要转换的源地址(支持网络地址范围)、源端口.
此处的NAT转换通信的源地址,因此也被称作正向NAT,用于区别转换目的地址的IP映射和端口映射.
正向NAT也可以是动态NAT,即通过系统"资源定义>>地址>>地址池"定义的NAT地址池,支持多对多,多对一,一对多的地址转换关系.
注意:设置一条NAT规则,必须再设置一条相应的包过滤规则才能生效.
方法如下:包过滤规则的源地址是NAT规则的源地址,包过滤规则的目的地址是NAT规则的目的地址.
表3-11NAT规则配置项说明域名说明规则名安全规则的名称.
规则名必须是1-20位字母、数字、减号、下划线的组合.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司50规则名可以重复.
默认规则名为"nat"+默认序号.
如果把规则名置空,则使用默认规则名"nat"序号输入新增策略规则的序号.
防火墙按规则序号顺序从小到大的顺序匹配规则并执行.
序号为数字.
若该数字与已定义的规则序号有重复,则防火墙会自动将原策略规则以及序号排在其后的所有规则自动后移一个数字,将新增策略规则的序号设为输入的序号.
若不修改界面中序号,即为添加到最后.
如果序号大于已有规则总数加1,即为添加到最后.
动作动作可选"源地址转换","伪装"或"允许通过".
如果选"源地址转换",可以手动选择"源地址转换为";如果选择"伪装",系统根据路由自动选择转换后的地址;如果选择"允许通过",则数据包通过IP映射规则,但不做任何地址转换.
注意:在透明模式下选择伪装必须给桥设备配置同网段IP地址.
如果目的地址不是同网段地址,还必须给系统配置相应的路由信息,并且此路由必须基于桥设备,否则无法完成伪装,只能使用源地址转换功能,指定转换后的地址.
源地址可选内容包括:"资源定义>>地址>>地址列表"中的地址资源、"资源定义>>地址>>地址组"中的地址资源,及"自定义".
当选择"自定义",则下方的"IP地址"和"掩码"变为可输入状态,可直接在此指定IP和掩码.
默认值IP为0.
0.
0.
0,默认掩码为0.
0.
0.
0,以此来表示任意地址.
源地址转换可选内容包括:"资源定义>>地址池"中的地址资源和可选内容包括:"网络配置>>网络设备"中的防火墙IP地址.
注意:当防火墙地址发生了变化,规则不会自动更新,请重新刷新一下.
目的地址形式同源地址服务可选内容包括:any,"资源定义>>服务>>服务列表"中的基本服务、ICMP服务、动态服务,以及"资源定义>>服务>>服务组"中的服务资源.
默认值为any,表示源端口任意、目的端口任意、协议任意.
流出网口流出网口检查,当选择源地址转换时才能选择.
在透明模式下请选择相应的物理设备.
如果不能确定流出网口或工作在混合模式,建议选择any日志记录强制要求是否需要记录日志备注规则注释注意:如果使用拨号设备上internet,则配置NAT规则时,请选择"伪装",系统根据路由自动选择转换后的地址.
如果NAT规则引用拨号设备地址,防火墙重启后,如没有拨号,则NAT规则仍使用原拨号设备地址进行NAT.
3.
2.
6按条件查询功能通过点击界面右侧的按条件查询这个超级链接,可以转到相应的查询页面,代理规则,端口映射规则,IP映射规则,包过滤规则,NAT规则都有自己的相应的查询页面.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司51由于每一类规则在添加的时候,添加的参数有很大的差异,所以每一类规则在查询的时候,查询条件也是相应不一样的.
所有的查询条件的说明请参考本手册5.
2.
1-5.
2.
5的每一类规则的规则配置项表.
就拿包过滤规则查询来说,查询包含了按照序号、规则名、源地址、目的地址、服务、用户认证组、动作、备注这个查询的条件,其中,如果选择了序号查询,则其他的条件全部置成不能够输入的状态,因为根据序号可以明确的指定一条规则,如果没有输入序号,规则名、源地址、目的地址、备注,这几项采用了模糊匹配查询的原则,而服务和动作,则只能够分别从下拉列表中选择和单选钮中选择.
如果采用了非序号的查询方式,查询的结果是根据满足规则名、源地址、目的地址、服务、用户认证组、动作、备注所有输入条件的情况下输出结果的.
规则名、源地址、目的地址、服务、用户认证组、动作、备注都是可选择的输入,如果哪一项没有输入,就不把那一项当作查询条件.
其他的代理规则,端口映射规则,IP映射规则,NAT规则的查寻和包过滤规则的查询是一样的,只不过查询条件有一定的差异,但是查询的过程和操作都是一样的,这里不再叙述.
点击下面的查找按钮,则会回到相应的规则界面.
所有显示的内容都是根据条件查询出来的数据.
3.
2.
7地址列表、服务列表详细说明由于在显示规则的时候,源地址,目的地址和服务,显示的都是各自的名称,用户可能无法记得名称所对应的地址和服务具体是什么,为此还要到资源定义中相应的模块去查询,这样给用户造成了很大的不方便,为了方便用户使用,我们对源地址,目的地址和服务加入了提示的功能,在界面显示的时候,这三项对应的数据的颜色将显示为蓝色,并且当鼠标移动到它们上面的时候将呈现出手的形状,点击后会弹出一个提示框,提示框中列出了相应的地址名或者服务名所对应的具体的地址或者服务信息.
注意:如果源地址,目的地址和服务选择的是任意的话,则相应的数据上面的颜色不会变色,并且当鼠标点击它们的时候也不会弹出提示框,只有源地址,目的地址是在资源定义模块中地址资源里面定义的才可以点击并弹出提示框,服务只有在资源定义模块中服务里面定义的才可以点击并弹出提示框.
点击关闭按钮,相应的提示框将会关闭.
3.
3代理服务3.
3.
1预定义代理预定义代理可以完成以下代理:HTTP代理、FTP代理、TELNET代理、SMTP代理、POP3代理、SOCKS代理、DNS代理、ICMP代理、MSN代理的配置.
配置系统时首先需要在"策略配置>>代理服务"处设定代理程序是否启用,再在"策略配置>>安全规则>>代理规则"处设定代理规则,允许哪些情况可以使用这些代理.
其中的HTTP代理,FTP代理,Telnet代理,POP3代理是透明代理,其余代理是不透明的代理,需要在客户端知道代理服务器的地址.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司52HTTP代理能够对Java、JavaScript、ActiveX进行过滤;FTP代理能够对多线程和FTP命令进行过滤;SMTP能对邮件大小、最多接收人数进行过滤;POP3能够对邮件大小进行过滤;SMTP和POP3都能够对邮件内容进行过滤.
配置SMTP代理时注意:如果仅需内部网邮件代理,只需要设置"将域名为的邮件,转发到内部邮件服务器"这两项即可;如果需要代理内网和Internet的邮件,除了设置上述两项外,还需要设置"代理域名为的邮件(多个用英文逗号分割),SMTP服务器的真实域名".
其中,第一项为需要代理的所有邮件的域名,第二项为邮件服务器注册的域名,该域名和服务器的真实IP地址必须能够被Internet的DNS服务器解析.
此外,必须将防火墙"网络配置>>域名服务器"设置的域名服务器指向Internet的有效DNS服务器地址.
SMTP代理提供防止垃圾邮件的功能.
可以设置每个发信人地址每分钟(1-1440)最多发送封(1-144000)邮件.
SMTP和POP3代理还提供针对发件人,收件人,邮件主题,邮件内容,邮件名称的过滤.
SOCKS代理只支持对TCP协议进行SOCKSV5的代理,并且不是透明代理,客户端需要将SOCKS服务器的地址指向防火墙.
MSN代理支持MSNMessenger的语音和文件传输功能.
如果需要支持MSN的视频,远程协助等功能,还需要手工配置"安全策略>>安全规则",来打开相应端口.
注意:各代理设置的端口(如:)均为该代理的工作端口,即该代理在该端口监听.
如果修改了某代理的工作端口,请重新生效该代理对应的代理规则,否则代理服务无法使用.
设置SMTP代理内容过滤操作步骤:1.
点击"SMTP代理"行的"内容过滤"链接(如图:),将弹出窗口2.
设置各项值3.
点击"确定"即可.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司53图3-3SMTP代理内容过滤配置表3-12SMTP代理内容过滤配置项说明值域说明复选框表示是否启用该项检查.
关键字邮件内容最多可输入2048个字符,多个关键字之间用英文逗号分隔,每项最多可输入255个字符;其他关键字内容最多可输入255个字符,多个关键字之间用英文逗号分隔,每项最多可输入255个字符.
设置POP3代理内容过滤操作步骤:1.
点击"POP3代理"行的"内容过滤"链接(如图:),将弹出窗口2.
设置各项值3.
点击"确定"即可.
表3-13POP3代理内容过滤配置项说明值域说明网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司54复选框表示是否启用该项检查.
关键字邮件内容最多可输入2048个字符,多个关键字之间用英文逗号分隔,每项最多可输入255个字符;其他关键字内容最多可输入255个字符,多个关键字之间用英文逗号分隔,每项最多可输入255个字符.
3.
3.
2自定义代理自定义代理目前只支持TCP协议的代理.
端口范围为:1-65535.
使用时与预定义代理类似,也是首先定义并启用自定义代理,再在"策略配置>>安全规则>>代理规则"处设置需要的代理规则.
3.
4地址绑定IP/MAC地址绑定用于解决网络管理中IP地址盗用的现象.
如果"安全策略>>安全选项"中的IP/MAC检查启用,当防火墙接收数据包时,将根据数据包中的源IP地址与源MAC地址,检查管理员设置好的IP/MAC地址绑定表.
如果地址绑定表中查找成功,匹配则允许数据包通过,不匹配则禁止数据包通过.
如果查找失败,则按缺省策略("安全策略>>安全选项"中是否选中"允许未绑定IP/MAC对的包通过")执行.
"策略配置>>地址绑定"可以完成以下功能:l探测IP/MAC地址对.
其中,探测方式有两种:(1)按网口探测(2)按IP探测l绑定IP/MAC地址对.
其中,绑定方式有两种:(1)探测IP/MAC地址对后选择并绑定(2)手工输入IP与MAC对.
探测IP/MAC地址对图3-4IP/MAC地址探测表3-14IP/MAC地址探测项说明域名说明按网口探测IP/MAC地址探测方式.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司55fe1等网口当前已激活的网口列表管理员根据需求指定要做IP/MAC探测的网口,可以多选按IP探测IP/MAC地址探测方式输入框输入IP地址或网段探测点击后,对指定网口进行IP/MAC地址对的探测探测完成时,指定网口前的选择中符号消失,管理员可以点击"探测到的IP/MAC对"进行查看.
探测到的IP/MAC对点击后,显示当前探测到的IP,MAC和网口的列表.
按网口探测IP/MAC地址对的操作步骤:3.
点击"策略配置>>地址绑定"菜单,弹出"策略配置>>地址绑定"界面.
4.
选择"按网口探测",可以指定要做IP/MAC探测的网口(可以多选).
5.
点击"探测",系统对指定网络设备进行IP/MAC地址对的探测.
界面将提示"正在探测,请稍候…",根据应用环境的不同,可能需要几十秒钟的时间.
6.
当出现提示"探测完毕,请点击按钮查看探测结果.
"点击"确定"后,点击"探测到的IP/MAC对",7.
弹出"探测到的IP/MAC地址对"界面,显示在指定网口当前探测到的IP、MAC、网口,管理员可以根据探测到的IP/MAC地址对,完成绑定功能.
详见"探测到的IP/MAC对"界面的操作说明.
按IP探测IP/MAC地址对的操作步骤:1.
点击"策略配置>>地址绑定"菜单,弹出"策略配置>>地址绑定"界面2.
选择"按IP探测",在输入框中输入待探测的主机IP地址.
3.
点击"探测",系统对指定网络设备进行IP/MAC地址对的探测.
界面将提示"正在探测,请稍候…",根据应用环境的不同,可能需要几十秒钟的时间.
4.
当出现提示"探测完毕,请点击按钮查看探测结果.
"点击"确定"后,点击"探测到的IP/MAC对",5.
弹出"探测到的IP/MAC地址对"界面,显示在指定网口当前探测到的IP、MAC、网口,管理员可以根据探测到的IP/MAC地址对,完成绑定功能.
详见"探测到的IP/MAC对"界面的操作说明.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司56图3-5探测到的IP/MAC对显示表3-15绑定IP/MAC对配置项说明域名说明IP/MAC对输入要查找的IP/MAC对查找点击后,在该界面列表项中查找指定的地址对选中选中该IP/MAC对,可以根据选择进行删除或绑定操作IP地址探测到的IP地址,不能是组播地址MAC地址探测到的MAC地址,不能是组播地址网口IP/MAC对是该网口探测到的全选全部选中探测到的IP/MAC对,可以根据选择进行删除或绑定操作唯一性检查当用户选择"唯一性检查"时,IP与MAC建立一一对应,不选择"唯一性检查"时,一个MAC可以绑定多个IP.
如果地址绑定表中查找成功,匹配则允许数据包通过,不匹配则禁止数据包通过.
如果查找失败,则按缺省策略(允许或禁止)执行.
删除从当前列表中删除选中的IP/MAC地址对绑定将选中列表项中的IP/MAC/网口进行绑定,绑定成功后的IP/MAC对将显示在已绑定IP/MAC对的列表中取消取消本次操作探测到的IP/MAC对界面操作说明:1.
管理员可以根据情况选中相应地址对表项,也可以点击"全选"选中所有地址对表项.
2.
选择唯一性检查时,选中的地址对表项都进行唯一性检查.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司573.
针对选中的地址对表项,点击删除,则地址对从当前的列表中清除;点击绑定,则地址对完成绑定功能,绑定成功后界面关闭.
二、绑定IP/MAC地址对图3-6添加地址绑定表3-16添加地址绑定项说明域名说明IP地址要绑定的IP地址MAC地址要绑定的IP地址,不能是组播地址.
唯一性检查当用户选择"唯一性检查"时,IP与MAC建立一一对应,不选择"唯一性检查"时,一个MAC可以绑定多个IP.
如果在地址绑定表中查找成功,匹配则允许数据包通过,不匹配则禁止数据包通过.
如果查找失败,则按缺省策略(允许或禁止)执行.
手工添加IP/MAC地址对绑定规则的操作流程:1.
点击"策略配置>>地址绑定"菜单,弹出"策略配置>>地址绑定"界面2.
在已绑定IP/MAC地址对栏中,点击"添加",弹出"地址绑定维护"界面3.
在该界面添加已知的需要进行绑定的IP/MAC地址对,点击"确定",则添加本条规则成功后关闭本窗口;如果点击"添加下一条",则添加本条规则成功后窗口仍旧打开,可以继续添加下一条规则.
3.
5带宽管理本节用来设置带宽管理的规则.
防火墙会根据这里设置的带宽规则,进行带宽使用的保证和限制.
带宽管理支持基于源IP地址,目的地址、服务、接口的带宽管理,支持VPN带宽的管理,能够对VPN中的封装信息进行基于IP地址、服务的带宽管理.
每条带宽管理策略可以支持最小保证带宽,最大限制带宽,可以支持带宽优先级的设定,不同的通讯具有不同的带宽使用优先级,优先级高的通讯可以最大量的获得防火墙空余的带宽.
此"策略配置>>带宽管理"界面可以完成以下功能:添加带宽管理规则,编辑带宽管网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司58理规则,启用/禁用带宽管理规则和删除带宽管理规则.
添加带宽管理规则的操作步骤:1.
点击"添加"按钮,进入"带宽管理规则维护"2.
添加带宽管理规则参数3.
点击"确定"按钮完成添加编辑带宽管理规则的操作步骤:1.
点击"操作"一栏中的"编辑"图标,打开"带宽管理规则维护"界面2.
执行修改操作3.
点击"确定"按钮完成修改删除带宽管理规则的操作步骤:1.
点击"操作"一栏中的"删除"图标,弹出删除对话框2.
点击"确定"按钮完成删除启用/禁用带宽管理规则的操作步骤:点击"是否启用"一栏中的图标,如果原来是,点击后变成,表示由启用状态变成禁用,如果原来是,点击后变成,表示由禁用状态变成启用.
表3-17添加和编辑时参数说明:域名说明规则名带宽管理规则的名字序号输入新增策略规则的序号.
防火墙按规则序号顺序从小到大的顺序匹配规则并执行.
序号为数字.
若该数字与已定义的规则序号有重复,则防火墙会自动将原策略规则以及序号排在其后的所有规则自动后移一个数字,将新增策略规则的序号设为输入的序号.
若不修改界面中序号,即为添加到最后.
如果序号大于已有规则总数加1,即为添加到最后.
源地址可选内容包括:"资源定义>>地址>>地址列表"和"资源定义>>地址>>地址组"中定义的所有资源,及"自定义".
当选择"自定义",则下方的"IP地址"和"掩码"变为可输入状态,可直接在此指定IP和掩码.
默认值IP为0.
0.
0.
0,默认掩码为0.
0.
0.
0,以此来表示任意地址.
目的地址形式同源地址源端口源端口可以用英文逗号分割表示多个端口,或用英文冒号分割表示端口段.
两种分割方式不能同时使用.
如果资源定义中定义的服务资源也包含了源端口,则以此处规则定义的源端口为准.
流入网口限制网络数据包的流入网口,可以防止IP欺骗.
可选内容包括:any和所有已激活的网口.
默认值为any,表示不限制接收网口.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司59如果工作在透明模式,必须选择相应的物理网口如fe1如果不能确定流入网口或工作在混合模式,建议选择any时间调度生效的安全规则在指定的时间段内为生效状态,在其它时间段为失效状态,可选内容包括:"资源>>时间>>时间列表"和"资源>>时间>>时间组"中定义的所有资源.
服务可选内容包括:any,在"资源定义>>服务>>服务列表"中配置的基本服务、ICMP服务、动态服务,以及"资源定义>>服务>>服务组".
默认值为any,表示源端口任意、目的端口任意、协议任意.
P2P过滤对满足条件的数据包进行BT过滤,Emule和Edonkey过滤带宽组资源从资源定义>>带宽列表>>带宽资源组中选取,匹配上述条件的数据流受带宽资源的限制.
备注规则注释3.
6黑名单提供黑名单阻断的功能,防火墙可以永久或在某一时段内阻断源地址在黑名单上的所有数据包.
黑名单与包过滤规则的不同之处在于:1)黑名单阻断优先于包过滤规则;2)被包过滤拒绝的源地址请求连接时会被拒绝,但是如果未启用规则优先的安全选项,则添加规则前已建立的连接不会被中断;而黑名单上的地址,无论下规则前是否已建立连接,都会被立即阻断.
注意:黑名单规则添加后不能修改,如果需要修改,请删除旧规则,增加一条新的规则.
表3-18黑名单添加项说明域名说明地址阻断的地址阻断时间表示从当前开始阻断的分钟,0为永久阻断备注缺省显示开始阻断的时间3.
7连接管理目前主流的防火墙都是基于状态检测的防火墙,其主要实现特点是将通讯连接状态保存在内存的连接状态表里,以提高包过滤的安全性和速度.
状态表中连接状态的建立主要取决于规则,但不能具体限制每个地址可以建立连接状态的数量.
近年蠕虫病毒横行,感染了病毒的内网主机就会在内网不断地进行扫描,试图建立大量的连接,影响了正常网络的通讯.
如果能够尽早发现发起大量连接数的主机,可以较早地发现蠕虫病毒感染的主机,减少中毒主机对网络的危害.
另外,BT软件是近年来流行使用的P2P下载软件,由于该软件建立大量的连接用于下载使用,导致网络正常的工作或学习使用的带宽资源被严重占用.
禁止使用BT虽然可以解决此问题,但确实也会影响正常的下载需求.
通过限制IP地址并发连接数的方法,可以防止BT软件建立过多的连接,起到减少BT大连接影响的作用.
基于上面需求,联想网御防火墙开发了连接管理功能,此功能可以对地址并发连接进行网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司60有效的统计和管理.
3.
7.
1基本参数选择"启用连接管理",点确定按钮,则启动连接管理功能;不选择"启用连接管理",点确定按钮,则关闭连接管理模块.
管理连接管理模块,内存中的连接状态和连接排行榜数据将会被清空.
选择会话统计方式,系统对动态协议(如FTP)的连接将不统计动态生成的连接,否则统计动态生成的连接.
在开启动态学习后,系统会检查记录非连接规则中IP地址的连接状态,检查参数根据界面设置的源连接检查类型、源连接阈值、目的连接检查类型、目的连接阈值,学习产生的连接状态类型一律为dynamic.
关闭动态学习,系统将只根据连接规则进行连接状态的记录.
源连接检查类型、源连接阈值、目的连接检查类型、目的连接阈值的含义见连接规则中的说明.
3.
7.
2连接规则连接规则是连接管理模块针对指定的IP地址进行并发连接数统计和控制的规则.
以IP地址为源发起的连接为源连接计数,以IP地址为目的发起的连接为目的连接.
可以连接数设定相应阈值用于控制.
点击策略配置->连接管理->连接规则,可查看所有的连接规则单击"添加"按键,可添加连接规则.
表3-19添加连接规则说明域名说明地址连接规则的IP地址,可填单IP地址或C类网段的地址范围,例如1.
1.
1.
1-1.
1.
1.
254源连接检查类型有5种类型供选择u不统计连接数-nou统计连接数,无限制-chku统计连接数,超过阈值通过并记录日志-exlogu统计连接数,超过阈值丢弃,不记录日志-exdropu统计连接数,超过阈值丢弃,不记录日志-exdroplog源连接阈值源连接检测的阈值,应为正整数目的连接检查类型有5种类型供选择u不统计连接数-nou统计连接数,无限制-chku统计连接数,超过阈值通过并记录日志-exlogu统计连接数,超过阈值丢弃,不记录日志-exdropu统计连接数,超过阈值丢弃,不记录日志-exdroplog目的连接阈值目的连接检查的阈值,应为正整数备注备注说明,输入不超过20个英文字符或10个汉字注意:网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司61连接规则的源连接检查和目的连接检查可以只选其一,即只统计源连接或只统计目的连接;也可以同时检查源连接和目的连接.
连接规则会产生类型是"静态类型"的连接状态项,连接规则对IP的限制不受动态学习参数的影响,即当规则与动态学习参数有交叉时,以规则限制为准.
添加规则IP地址是必填选项,其它选项不添则默认从动态学习的参数选择参数做设置.
添加连接阈值的上限为2147483647,超过此数值的系统一律取2147483647.
3.
7.
3连接状态查看连接管理的连接状态需要先输入查询条件才能查看连接状态.
查询条件有三种方式供选择:u按IP查询u按类型查询u按连接数查询按IP查询输入IP地址,查询此IP地址的连接状态示例:查找IP10.
1.
1.
2的连接状态,输入IP地址10.
1.
1.
2点击查询按钮按类型查询连接管理有两种类型的连接状态:静态类型和动态类型.
静态类型的连接状态是由连接规则产生;动态类型的连接状态是由动态学习产生的,例如FTP的数据连接就属于动态学习产生的连接,而FTP控制连接则属于静态连接.
某动态连接状态,其源连接数或目的连接数至少有一项不为0,若两者都为0,则此动态连接状态将会自动被清除.
示例:查询静态类型,选择按类型查询、选择静态类型,点击查询按钮查询动态类型,选择按类型查询、选择动态类型,点击查询按钮查询所有类型,选择按类型查询、选择静态和动态类型,点击查询按钮按连接数查询可以根据连接数的表达式进行查找连接状态.
示例:查询源连接数大于100且小于500的连接状态选择按连接数查询,选择源连接"大于"100,选择"与",选择"小于"500,点击查询按钮.
示例:查询源连接小于20,目的连接大于2000的连接状态选择按连接数查询,选择源连接"小于"20,选择"空";选择目的连接"大于"2000,点击查询按钮.
表3-20连接状态表项说明域名说明序号连接状态ID号IPIP地址源连接数以IP地址为源的并发连接数目的连接数以IP地址为目的的并发连接数网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司62源类型源连接检查类型源阈值源连接检查的阈值目的类型目的连接检查类型目的阈值目的连接检查的阈值类型Static静态类型;dynamic动态类型类型转换可将动态类型转换为静态类型注意:连接管理的连接数,是对经过防火墙转发的连接状态的统计,访问防火墙本地服务的不计算在内;连接是经过防火墙源地址转换的,源连接计数是地址转换前的源地址;连接经过反向NAT转换的,目的连接计数是地址转换后的目的地址.
连接管理具有限制并发连接的功能,但他不能替代抗synflood攻击功能,抗synflood攻击在连接管理前面执行,两者可联合使用.
并发连接数的增加减少与防火墙状态的新增和超时一致,即增加一个连接状态计数加1,一个连接状态超时计数减一.
3.
7.
4连接排行榜启动连接管理模块,可产生源连接排行榜和目的连接排行榜.
可显示最多TOP10的排行情况,根据这些情况可以监控并发连接的情况,及时发现突发大连接的事件.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司63第4章VPN配置联想网御防火墙的VPN(虚拟私有网络)功能模块使得用户可以在Internet上构建基于IPSec(IP数据包加密)技术或者SSLVPN的一系列加密认证技术以及密钥交换方案,使得在公共网络上组建的VPN,具有同本地私有网络一样的安全性、可靠性和可管理性等特点,同时大大降低了建设远程私有网络的费用.
VPN模块支持IPSec协议和SSL协议,提供网络层报文的身份鉴别、加密和完整性认证等功能.
联想网御防火墙的VPN系统能提供"IPSec"、以及"远程PPTP/L2TP(点对点隧道协议/第二层隧道协议)拨号"和"SSLVPN"这三种形式的隧道.
为了建立这三种隧道,提供如下界面管理:自身VPN的基本配置,远程VPN的配置,网关-网关隧道配置,网关-客户端隧道配置,隧道监控和证书管理.
每次创建一条新的网关隧道或客户端隧道,都需要首先通过"VPN>>IPSec>>远程VPN"页面设定远程VPN的基本信息,包括名称,认证方式,认证数据,类型,IKE加密算法等.
随后根据新建VPN隧道的不同类型,分别在"网关隧道配置"、"客户端隧道配置"其中一个页面对新的隧道的子网信息、IPSec算法、数据包认证方式等信息进行设置.
最后在"VPN>>IPSec>>隧道监控"界面对新建的隧道进行启动操作,就可以马上启动新建立的隧道了.
同时"VPN>>隧道监控>>L2TP/PPTP"界面,可以监控拨号用户建立的VPN隧道.
隧道两端都必须进行相应的配置,才可以正常地建立起隧道.
如果在设置远程VPN时,"认证方式"设置为"证书"方式,就必须首先通过"证书管理"目录下的配置界面对CA(认证中心)证书、本地证书、对方证书进行一系列的导入后,才可以建立使用证书方式进行认证的隧道.
在"VPN>>IPSec>>基本配置"界面中包括了对自身VPN的基本设置,有IPSec协议的基本配置和L2TP/PPTP的基本设置.
在"SSLVPN"的配置界面中包括了对SSLVPN的参数配置,SSLVPN的用户管理,隧道监控.
下面就针对:"IPSec"、"L2TP/PPTP"、"SSLVPN"的具体配置方法和参数进行详细的介绍和说明.
4.
1IPSEC4.
1.
1远程VPN在建立VPN隧道之前,必须明确每条隧道都要有两个端点.
其中一个端点是正在配置的VPN,另外一个端点是远程VPN.
隧道两端都必须进行相应的配置,才可以正常地建立起隧道.
用户首先要输入其要建立隧道的对端信息.
对端是隧道的终点,由它来负责数据包的加密和解密.
远程VPN有两种类型,一种是网关,一种是客户端;前者通常就是远程防火墙或者VPN网关,后者指客户主机,通常是一台台式机或笔记本电脑.
远程VPN数据域说明:表4-1远程VPN数据域说明域名说明网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司64远程VPN名称远程VPN名称,唯一标识,符合命名规则(1-20个字母、数字、减号、下划线组合)远程VPN地址形式IP地址或者域名远程VPN地址远程VPN的IP地址或域名认证方式与远程VPN进行相互认证的方式,预共享密钥或者是证书认证数据当认证方式为预共享密钥,则此处显示为预共享密钥的值,当认证方式为证书,此处显示为localcert:本地证书名cert:对方证书名类型网关或者客户端添加远程VPN添加远程VPN时,需要根据实际情况选择合适的的类型和认证方式.
当用户选择的是客户端类型,或远程VPN地址为"0.
0.
0.
0",且"认证模式"为"主模式","认证方式"为"预共享密钥"认证,则系统使用缺省的预共享密钥进行认证(缺省的预共享密钥在"VPN>>IPSec>>基本配置"中设置).
当用户选择"认证方式"为"证书认证"时,需要指定相应的本地证书和对方证书.
1.
点击"添加"按钮,弹出远程VPN的设置窗口.
2.
输入完成后,点击"确定"按钮,或点击"添加下一条"按钮,添加下一个远程VPN.
远程VPN添加数据域说明:表4-2VPN添加编辑数据域说明域名说明远程VPN名称远程VPN名称,唯一标识,符合命名规则,必须是1-20位字母、数字、减号、下划线的组合,不能为空.
远程VPN地址形式选择远程VPN的地址表示形式,可选内容为"IP地址"或"域名".
IP地址/域名当远程VPN地址形式为"IP地址",此处输入远程VPN的IP地址,当远程VPN地址形式为"域名",此处输入远程VPN的域名.
认证方式与远程VPN进行相互认证的方式,可选内容为"预共享密钥"或"证书"预共享密钥当认证方式为"预共享密钥",此处输入预共享密钥的值.
缺省为"VPN>>IPSec>>基本配置"中设置的预共享密钥的值.
本地证书当认证方式为"证书"时,在此处选择本地证书,可选内容为:在"VPN>>IPSec>>证书管理>>本地证书"中生成的证书.
对方证书当认证方式为"证书"时,在此处选择对方证书,可选内容为:在"VPN>>IPSec>>证书管理>>对方证书"中生成的证书.
IKE算法组件IKE协商第一阶段加密和认证算法选择.
左边窗口为加密算法,默认为3des,可选算法为:3des,des,aes128.
右边窗口为认证算法,默认为md5,可选算法为:md5,sha1,sha2-256,sha2-512认证模式IKE协商第一阶段的认证模式,可选内容为"主模式"和"野蛮模式".
主模式需要三个交换完成IKESA(安全联盟)的建立,提供交换双方的身份保护.
野蛮模式只需要一个交换就可以完成IKESA的建立,不提供身份保网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司65护本地ID本地网关的设备ID,必须是1-16位字母、数字、减号、下划线的组合,不能为空对方ID远程网关的设备ID,必须是1-16位字母、数字、减号、下划线的组合,不能为空类型可选内容为:"网关"和"客户端"启用扩展认证可选内容为:"是"和"否".
在VPN客户端远程访问时,可以提供除IPSec的预共享密钥或证书认证外的Radius加强认证.
只有客户端类型,而且是主模式的网关才能启用扩展认证.
编辑远程VPN1.
点击想要对其进行编辑的远程VPN的"编辑"图标,弹出远程VPN的设置窗口.
2.
修改完成后,点击"确定"按钮.
数据域说明,同"添加远程VPN".
注意:只有在"VPN>>IPSec>>隧道监控"中重新启动相应的隧道后,修改的远程VPN信息才会生效.
删除远程VPN3.
点击想要进行删除的远程VPN的"删除"图标,在弹出的对话框中点击"确认".
4.
出现"删除成功"提示框,点击"确定".
注意:当删除远程VPN时,将删除所有的和此远程网关相关的隧道.
4.
1.
2网关隧道配置隧道是在两个远程网关之间建立的加密通道,这个通道只加密符合隧道规则的数据包,即"策略配置>>安全规则>>包过滤规则"中动作选择了IPSec的规则匹配的数据包.
隧道根据远程网关的类型可以分为两类,一种是网关类型和网关类型的远程网关之间建立的隧道,用于保护两个子网之间的数据通信,一种是网关类型的远程网关和客户端之间建立的隧道,用于保护子网和远程主机之间的数据通信.
图标说明:表4-3VPN网关隧道配置图标说明域名说明启用状态,表示已启用启用状态,表示未启用编辑本条记录网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司66删除本条记录数据域说明:表4-4VPN网关隧道配置数据域说明域名说明隧道名称网关隧道名称,唯一标识,符合命名规则本地网关自动读取防火墙IP本地保护子网本地需要保护的子网网段远程网关地址要建立隧道的对方网关地址远程保护子网远程需要保护的子网网段缺省策略本隧道的缺省防火墙规则:允许和包过滤隧道的缺省策略用于控制隧道内的数据包是否需要进行包过滤控制.
在隧道的缺省策略是允许的情况下,防火墙将不对隧道内的数据包进行过滤,这时隧道保护的两个子网之间是可以相互间任意访问的.
当缺省规则是包过滤时,需要添加合适的包过滤策略,来控制隧道内数据包的流动.
包过滤规则是有方向性的,因此如果需要隧道两端的子网可以相互通信,则至少需要添加对应的两条包过滤规则(源地址和目的地址正好相反).
是否启用是否已启用了本隧道添加网关隧道在添加网关-网关之间的隧道时,请选择本地出口,合适的缺省策略,并选择是否启用.
当隧道的缺省策略是包过滤时,用户应该添加合适的包过滤策略,允许指定的数据包通过.
当选择隧道启用时,隧道会在防火墙重启时自动加载建立.
注意新添加网关隧道或者修改了网关隧道的配置信息,请到隧道监控中重新启动该网关隧道.
1.
点击"添加"按钮,弹出网关隧道的设置窗口.
2.
输入完成后,点击"确定"按钮,或"添加下一条"按钮,添加下一个网关隧道.
VPN网关隧道添加数据域说明:表4-5VPN网关隧道添加编辑数据域说明域名说明隧道名称网关隧道名称,唯一标识,符合命名规则,必须是1-20位字母、数字、减号、下划线的组合,不能为空.
本地出口本地网关与远程网关建立隧道,所使用的网络接口.
本地保护子网本地需要保护的子网IP本地保护子网掩码本地保护子网掩码网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司67远程VPN要建立隧道的对方名称,可选内容为:在"VPN>>IPSec>>远程VPN"中配置的类型为"网关"的远程VPN名称.
远端保护子网远端需要保护的子网IP远端保护子网掩码远端保护子网掩码IPSec算法组件数据通信用的加密算法和认证算法.
左边窗口为加密算法,默认为3des,可选算法为:3des,des,aes128,null,专用算法.
右边窗口为认证算法,默认为md5,可选算法为:md5,sha1,sha2-256,sha2-512.
"专用算法"指的是国家批准的专用算法,该算法需要特殊加密卡的支持,除非产品特别指明,不包含加密卡的产品不能使用该算法.
完美前向保密是否选用完美前向保密方式,隧道两端该参数的选择应该一致,否则无法建立隧道.
数据包认证方式可选内容为:"ESP","AH".
AH协议提供无连接的完整性、数据源认证和抗重放保护服务,ESP提供和AH类似的服务,并增加了数据保密和有限的数据流保密服务.
Ah不支持NAT穿越和null算法.
缺省策略本隧道的缺省防火墙规则(允许/包过滤).
隧道的缺省策略用于控制隧道内的数据包是否需要进行包过滤控制.
在隧道的缺省策略是允许的情况下,防火墙将不对隧道内的数据包进行过滤,这时隧道保护的两个子网之间是可以相互间任意访问的.
当缺省规则是包过滤时,需要添加合适的包过滤策略,来控制隧道内数据包的流动.
包过滤规则是有方向性的,因此如果需要隧道两端的子网可以相互通信,则至少需要添加对应的两条包过滤规则(源地址和目的地址正好相反).
DPD周期DPD功能用来探测建立隧道的对端主机的状态.
DPD周期表示探测的周期时间长度,单位为秒,允许配置的时间范围[5,180].
0表示不启用DPD.
DPD超时在发出探测后,如果超过这个时间还未收到回应,则认为隧道对端主机已经离线.
单位为秒,允许配置的时间范围[5,600].
0表示不启用DPD.
是否主动连接网络中间如果有NAT设备,导致本地网关不能主动与对方网关建立连接,就必须选择"否",能主动与对方网关建立连接的必须选择"是".
默认为"是"是否启用是否已启用了本隧道注意:网络中间如果有NAT设备,则数据包认证方式无法使用AH协议,国际标准不支持AH数据报穿越NAT.
编辑网关隧道1.
点击想要对其进行编辑的网关隧道的"编辑"图标,弹出网关隧道的设置窗口.
2.
修改完成后,点击"确定"按钮.
数据域说明,同"添加网关隧道".
注意:只有在"VVPN>>IPSec>>隧道监控"中重新启动相关联的隧道后,修改的网关隧道信息才会生效.
删除网关隧道1.
点击想要进行删除的网关隧道"删除"图标,在弹出的对话框中点击"确认".
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司682.
出现"删除成功"提示框,点击"确定".
4.
1.
3客户端隧道配置图标说明:表4-6VPN客户端隧道配置图标说明域名说明启用状态,表示已启用启用状态,表示未启用编辑本条记录删除本条记录数据域说明:表4-7VPN客户端隧道配置数据域说明域名说明隧道名称客户端隧道网关名称,唯一标识,符合命名规则本地网关地址自动读取防火墙IP本地保护子网本地需要保护的子网网段客户端地址要建立隧道的对方客户端地址客户端虚拟IP地址客户端需要保护的虚拟IP地址缺省策略本隧道的缺省防火墙规则(允许/包过滤).
隧道的缺省策略用于控制隧道内的数据包是否需要进行包过滤控制.
在隧道的缺省策略是允许的情况下,防火墙将不对隧道内的数据包进行过滤,这时隧道保护的两个子网之间是可以相互任意访问的.
当缺省规则是包过滤时,需要添加合适的包过滤策略,来控制隧道内数据包的流动.
包过滤规则是有方向性的,因此如果需要隧道两端的子网可以相互通信,则至少需要添加对应的两条包过滤规则(源地址和目的地址正好相反).
是否启用是否已启用了本隧道.
添加客户端隧道当添加网关-客户端之间的隧道时,请选择本地出口,合适的缺省策略,并选择是否启用.
当隧道的缺省策略是包过滤时,用户应该添加合适的包过滤策略,允许指定的数据包通过.
当选择隧道启用时,隧道会在防火墙重启时自动加载建立.
注意新添加隧道或者修改了网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司69隧道的配置信息,请到隧道监控中重新启动该隧道.
1.
点击"添加"按钮,弹出客户端隧道的设置窗口.
2.
输入完成后,点击"确定"按钮,或点击"添加下一条"按钮,添加下一个客户端隧道.
客户端隧道配置添加数据域说明:表4-8VPN客户端隧道配置添加编辑数据域说明域名说明隧道名称客户端隧道名称,唯一标识,符合命名规则,必须是1-20位字母、数字、减号、下划线的组合,不能为空.
本地出口本地网关与远程客户端建立隧道,所使用的网络接口.
远程网关要建立隧道的对方名,可选内容为:在"VPN>>IPSec>>远程VPN"中配置的类型为"客户端"的远程VPN名称.
客户端虚拟IP地址类型可选内容为:"any","单个IP"和"某一范围",any表示IP地址为任意客户端虚拟IP地址当客户端虚拟IP地址类型为any时,默认为0.
0.
0.
0.
当客户端虚拟IP地址类型为"单个IP"或"某一范围"时,要输入具体的IP地址.
客户端虚拟IP掩码客户端虚拟IP掩码客户端可访问子网客户端可访问的本地子网IP客户端可访问子网掩码客户端可访问子网掩码数据包认证方式可选内容为:"ESP","AH".
AH协议提供无连接的完整性、数据源认证和抗重放保护服务,ESP提供和AH类似的服务,并增加了数据保密和有限的数据流保密服务.
Ah不支持NAT穿越和null算法.
缺省策略本隧道的缺省防火墙规则(允许/包过滤).
隧道的缺省策略用于控制隧道内的数据包是否需要进行包过滤控制.
在隧道的缺省策略是允许的情况下,防火墙将不对隧道内的数据包进行过滤,这时隧道保护的两个子网之间是可以相互间任意访问的.
当缺省规则是包过滤时,需要添加合适的包过滤策略,来控制隧道内数据包的流动.
包过滤规则是有方向性的,因此如果需要隧道两端的子网可以相互通信,则至少需要添加对应的两条包过滤规则(源地址和目的地址正好相反).
DPD对于客户端如果采用DPD功能,可能会导致客户端被断开,因此对于客户端隧道DPD的设置是没有用的.
是否启用是否已启用了本隧道.
注意:网络中间如果有NAT设备,则数据包认证方式无法使用AH协议,国际标准不支持AH数据报穿越NAT.
编辑客户端隧道1.
点击想要对其进行编辑的客户端隧道的"编辑"图标,弹出客户端隧道的设置窗口.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司702.
修改完成后,点击"确定"按钮.
数据域说明,同"添加客户端隧道".
注意:只有在"VPN>>IPSec>>隧道监控"中重新启动相关联的隧道后,修改的客户端隧道信息才会生效.
删除客户端隧道1.
点击想要进行删除的客户端隧道的"删除"图标,在弹出的对话框中点击"确认".
2.
出现"删除成功"提示框,点击"确定".
4.
1.
4证书管理4.
1.
4.
1文件证书证书分为三类:CA证书,本地证书和对方证书.
CA证书是进行认证的基础,利用他验证对方证书是否可信.
本地证书是防火墙的证书,防火墙利用本地证书与远程VPN交换身份信息,进行认证.
防火墙使用对方证书或对方证书主题判断对方证书身份是否合适.
用户应该首先添加合适的CA证书,其次再添加该CA证书签发的本地证书和对方证书.
可以通过"VPN>>证书管理>>CA证书","VPN>>证书管理>>对方证书"和"VPN>>证书管理>>本地证书"与CA软件相配合,来生成和导出证书.
lCA证书CA证书数据域说明:表4-9VPNCA证书数据域说明域名说明名称证书的名称,唯一标识,符合命名规则颁发者签发该证书的实体的惟一名(DN)主题被授予该证书的实体的惟一名(DN)有效期起始时间证书有效期开始的日期有效期终止时间证书有效期结束的日期功能说明:表4-10VPNCA证书功能说明域名说明选定所有的CA证书,或取消所有的CA证书的选定导入CA证书.
可以使用证书管理器导出CA根证书,然后在此导入.
如果使用第三方CA,则导入第三方CA证书.
删除选定的CA证书网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司71导出选定的CA证书l对方证书添加对方证书有两种方法,添加主题方式和导入方式.
添加主题就是根据对方证书设置各种信息.
防火墙认证对方身份时,判断对方证书是否和您在此添加的主题信息相符合.
导入方式是把对方证书导入到防火墙,取出证书的主题,用主题来判断对方身份.
对方证书数据域说明:表4-11VPN对方证书数据域说明域名说明名称证书的名称,唯一标识,符合命名规则颁发者签发该证书的实体的惟一名(DN)主题被授予该证书的实体的惟一名(DN)有效期起始时间证书有效期开始的日期有效期终止时间证书有效期结束的日期功能说明:表4-12VPN对方证书功能说明域名说明选定所有的对方证书,或取消所有的对方证书的选定添加主题.
防火墙认证对方身份时,判断对方证书是否和您在此添加的主题相符合.
导入对方证书.
将对方证书导入到防火墙,取出证书的主题,用此主题判断对方身份.
删除选定的对方证书导出选定的对方证书添加主题数据域说明:表4-13VPN对方证书添加主题数据域说明域名说明证书名称证书的名称,唯一标识,符合命名规则国家证书被授予者所在的国家代码省证书被授予者所在的省的代码市区证书被授予者所在的市或区的代码组织证书被授予者所在的组织的代码网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司72部门证书被授予者所在的部门代码公共名主题证书被授予者的通用名或常用名邮件证书被授予者的电子邮箱地址l本地证书有两种添加本地证书的方法:密钥本地生成、密钥外部生成.
一般情况下使用密钥本地生成.
使用密钥本地生成,防火墙内部随机生成公、私钥对,然后用公钥和您输入的请求信息生成证书请求文件.
您将此证书请求文件导出后,可以在另外的证书管理器软件中签发,也可以用第三方CA签发.
签发后将生成证书文件,将此证书文件导入到防火墙就完成了本地证书生成的过程.
使用密钥外部生成,您可以将其他CA生成的证书、私钥导入到防火墙.
本地证书数据域说明:表4-14VPN本地证书数据域说明域名说明名称证书的名称,唯一标识,符合命名规则颁发者签发该证书的实体的惟一名(DN)主题被授予该证书的实体的惟一名(DN)有效期起始时间证书有效期开始的日期有效期终止时间证书有效期结束的日期功能说明:表4-15VPN本地证书功能说明域名说明选定所有的CA证书,或取消所有的CA证书的选定如果密钥是在本地生成的,点击此按钮生成请求文件如果密钥是在外部生成的,点击此按钮导入证书及密钥选定相应的请求文件前的复选框,点击此按钮导入本地证书删除选定的本地证书导出选定的本地证书,如果选定的是请求文件,则该按钮不起作用导出选定的请求文件,如果选定的是密钥外部生成的证书,则该按钮不起作用网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司73密钥本地生成本地证书密钥本地生成数据域说明:表4-16VPN本地证书密钥本地生成数据域说明域名说明证书名称证书的名称,唯一标识,符合命名规则国家证书被授予者所在的国家代码省证书被授予者所在的省的代码市区证书被授予者所在的市或区的代码组织证书被授予者所在的组织的代码二级组织证书被授予者所在的二级组织的代码公共名主题证书被授予者的通用名或常用名邮件证书被授予者的电子邮箱地址4.
1.
5基本配置IPSec数据域说明:表4-17VPNIPSec基本配置数据域说明域名说明启用IPSec功能用来启动或停止VPN系统.
IKE密钥周期IKE生命周期,单位为秒,必须在[1200,86400]之间IPSec密钥周期IPSec生命周期,单位为秒,必须在[1200,28800]之间预共享密钥预共享密钥,在此处更新了预共享密钥后,需要在远程VPN中重新编辑用到预共享密钥的记录.
启用DHCPoverIPSec选择后可以为VPN客户端动态分配IP地址.
DHCP中继地址为VPN客户端动态分配地址的DHCP服务器地址.
DHCP中继设备从安全网关到达DHCP服务器的网口,如果使用安全网关的DHCP服务器,中继设备就是"lo".
4.
1.
6隧道监控IPSec隧道数据域说明:表4-18VPN隧道监控IPSec隧道数据域说明域名说明隧道名称隧道名称,唯一标识,符合命名规则隧道类型隧道类型,有以下两种类型:网关-网关、客户端-网关本地保护子网隧道本地端的保护子网网段地址本地网关隧道本地网关的地址网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司74对端网关隧道对端网关的地址对端保护子网隧道对端保护子网网段地址发送流量(字节)发送了多少字节的数据接收流量(字节)接收了多少字节的数据SA建立时间(秒)SA建立的时间状态隧道当前的状态,有以下四种状态:未启动、已经建立、正在建立、信息错误.
操作启动或停止该隧道功能说明:表4-19VPN隧道监控IPSec隧道功能说明域名说明隧道同步刷新当前隧道状态启动IPSec隧道1.
点击想要启动的隧道的"启动"链接,点击后,启动会变为停止链接,同时状态栏中显示隧道的状态.
停止IPSec隧道1.
点击想要停止的隧道的"停止"链接,点击后,"停止"会变为"启动"链接,同时状态栏中显示隧道的状态.
隧道同步1.
点击"隧道同步"按钮.
刷新1.
点击"刷新"按钮.
注意:当对"远程VPN"、"网关隧道配置"、"客户端隧道配置"等进行了修改,必须在"VPN>>IPSec>>隧道监控"中重新启动相应的隧道,所做的修改才会生效.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司754.
2L2TP/PPTP4.
2.
1拨号用户远程拨号用户图标说明:表4-20VPN远程拨号用户图标说明域名说明编辑本条记录删除本条记录数据域说明:表4-21VPN远程拨号用户数据域说明域名说明用户名称用户名称,唯一标识,符合命名规则备注用户的详细描述.
添加远程拨号用户1.
点击"添加"按钮,弹出远程拨号用户的设置窗口.
2.
输入完成后,点击"确定"按钮,或"添加下一条"按钮,添加下一个远程拨号用户.
远程拨号用户添加数据域说明:表4-22VPN远程拨号用户添加编辑数据域说明域名说明用户名称用户名称,唯一标识,符合命名规则,必须是1-20位字母、数字、减号、下划线的组合,不能为空.
密码用户的密码备注用户的详细描述.
编辑远程拨号用户1.
点击想要对其进行编辑的远程拨号用户的"编辑"图标,弹出远程拨号用户的设置窗口.
2.
修改完成后,点击"确定"按钮.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司76数据域说明,同"添加远程拨号用户".
删除远程拨号用户1.
点击想要进行删除的远程拨号用户的"删除"图标,在弹出的对话框中点击"确认".
2.
出现"删除成功"提示框,点击"确定".
4.
2.
2参数配置PPTP/L2TP客户端可以使用WindowsXP和Windows2000系列操作系统自带的系统程序来配置.
具体配置方法,请参考Windows的使用说明.
PPTP/L2TP数据域说明:表4-23VPNPPTP/L2TP基本配置数据域说明域名说明启用表示启动或者停止拨号服务器IP地址范围拨号服务器提供的IP地址范围.
要求起始地址与终止地址在同一个C类地址段内,并且IP个数在3—200个以内.
例如:10.
10.
10.
1-10.
10.
10.
100加密强度high表示比较高的加密等级(128位),low表示比较低的加密等级(40位).
认证协议支持的认证协议,可以多选4.
2.
3隧道监控PPTP/L2TP隧道数据域说明:表4-24VPN隧道监控PPTP/L2TP隧道数据域说明域名说明用户名名称,唯一标识,符合命名规则登录时间用户登录的时间本地分配地址本地地址远程网络地址远程网络地址加密强度high表示比较高的加密等级(128位),low表示比较低的加密等级(40位).
NONE表示未加密.
功能说明:表4-25VPN隧道监控PPTP/L2TP隧道功能说明域名说明网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司77刷新当前隧道状态4.
3GRE图标说明:表4-26GRE图标说明域名说明编辑本条记录删除本条记录数据域说明:表4-27GRE数据域说明域名说明隧道名称GRE隧道名称,唯一标识,符合命名规则.
名称必须以GRE_开头.
本地网关GRE隧道使用的本地物理设备名称.
远程网关GRE隧道使用的远程网关域名或者IP地址GRE设备IPGRE隧道设备的IP地址对端设备IP对端GRE隧道设备的IP地址是否启用表示该规则为生效状态,点击以后该规则变成无效状态表示该规则为无效状态,点击以后该规则变成生效状态添加GRE隧道1.
击"添加"按钮,弹出GRE隧道的设置窗口.
2.
输入完成后,点击"确定"按钮,或"添加下一条"按钮,添加下一个GRE隧道.
数据域说明:表4-28GRE隧道添加编辑数据域说明域名说明隧道名称GRE隧道名称,唯一标识,符合命名规则本地网关GRE隧道使用的本地物理设备名称.
远程网关GRE隧道使用的远程网关域名或者IP地址GRE设备IPGRE隧道设备的IP地址对端设备IP对端GRE隧道设备的IP地址是否启用是:启用隧道否:停用隧道编辑GRE隧道网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司781.
点击想要对其进行编辑的GRE隧道的"编辑"图标,弹出GRE隧道的设置窗口.
2.
修改完成后,点击"确定"按钮.
数据域说明,同"添加GRE隧道".
删除GRE隧道1.
想要进行删除的GRE隧道的"删除"图标,在弹出的对话框中点击"确认".
2.
出现"删除成功"提示框,点击"确定".
GRE隧道重起点击GRE隧道重起按钮,防火墙将把所有已经启用的隧道重新启动一遍.
4.
4SSLVPN4.
4.
1参数配置数据域说明:表4-29SSLVPN参数配置数据域说明域名说明启动SSLVPN功能该选项表示是否启动SSLVPN功能.
选中后,点击"确定"按钮SSLVPN功能就会被启动.
用户登录页面显示文字设置此属性,可以在移动用户通过web页面进行连接时,给用户提供一定的提示信息,例如公司名称等.
最多可以输入25个汉字.
SSLVPN服务端口SSLVPN服务使用的端口.
默认2299.
协议SSLVPN连接使用的协议,tcp或者udp,选择udp时,无法穿越允许接入设备允许用户从哪些设备建立SSLVPN连接,通常选择与公网连接的设备.
保护子网建立SSLVPN连接的用户可以访问的子网,最多可以加入5个保护子网.
客户端DNS设置该属性后,当用户建立SSLVPN连接后,用户本地机器的DNS服务器就会被设置为该处配置的IP.
客户端WINS设置该属性后,当用户建立SSLVPN连接后,用户本地机器的WINS服务器就会被设置为该处配置的IP.
探测周期在建立SSLVPN连接后,网关会按照设定的周期探测建立连接的用户主机是否仍然存在.
超时时间在探测失败后,超过超时时间后,SSLVPN连接则被认为已经断开.
加密算法SSLVPN连接建立后,采用的加密算法.
摘要算法SSLVPN连接建立后,采用的摘要算法.
客户端可以互相访问选择该项后,与SSLVPN建立建立连接的用户主机之间可以互相访问.
支持压缩选择该项后,通信过程中,会对数据包先进行压缩再发送.
路由地址空间SSLVPN用户建立SSLVPN连接后的地址范围,最小一个C类子网,最大一个B类子网.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司79客户端接入方式移动用户接入时,通过域名连接还是IP连接.
客户端接入地址输入移动用户连接时要连接的地址,可以是ip或者域名.
IP通常是一个公网地址.
密码允许错误次数最多用户允许输错几次密码,超过后,用户被锁定.
用户锁定时间用户被锁定后,多长时间自动解锁.
在配置完各项内容后,点击"确定"按钮,设置内容就会生效.
如果选择了启动SSLVPN,SSLVPN模块就会被启动.
配置示例:在以上网络拓扑示例中,保护子网是192.
168.
1.
0/24,客户接入地址是123.
4.
5.
6,sslvpn客户端从路由地址空间中分配虚拟地址来访问保护子网.
4.
3.
2SSLVPN内网资源定义用户通过SSLVPN可以访问内部网络资源,但是通常有些用户不知道自己访问的资源在哪里.
通过内网资源定义,可以帮助这些用户方便的访问内网资源.
定义内网资源后,用户连接SSLVPN后,就会在页面上看到可以访问的内网资源,对于http、ftp等资源可以直接在浏览器访问.
图6-20中定义了三个内网资源.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司80图4-1SSLVPN用户管理表4-30SSLVPN内网资源说明域名说明编辑本条记录删除本条记录点击"添加"按钮可以定义新的内网资源.
图4-2SSLVPN用户管理表4-28SSLVPN内网资源添加编辑数据域说明域名说明资源名称内网资源名称,唯一标识,符合命名规则,必须是1-20位字母、数字、减号、下划线的组合,不能为空.
资源IP地址内网资源IP地址.
资源类型资源类型,ftp、http、https类型的资源在IE中就可以直接访问.
其它的类型只有参考意义.
备注内网资源定义的详细描述.
4.
3.
3用户管理网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司81图标说明:表4-31SSLVPN用户图标说明域名说明编辑本条记录删除本条记录数据域说明:表4-32SSLVPN用户数据域说明域名说明用户名称用户名称,唯一标识,符合命名规则备注用户的详细描述.
添加SSLVPN用户3.
点击"添加"按钮,弹出SSLVPN用户的设置窗口.
4.
输入完成后,点击"确定"按钮,或"添加下一条"按钮,添加下一个SSLVPN用户.
数据域说明:表4-33SSLVPN用户添加编辑数据域说明域名说明用户名称用户名称,唯一标识,符合命名规则,必须是1-20位字母、数字、减号、下划线的组合,不能为空.
密码用户的密码虚拟IP地址用户建立VPN连接时,给用户分配的地址.
可以不指定.
(当修改或添加虚拟IP后,SSLVPN功能需要重新启动.
)备注用户的详细描述.
添加用户时,在页面的最下部有一个"启用"选项,只有启用后,该用户才能够连接.
编辑SSLVPN用户1.
点击想要对其进行编辑的SSLVPN用户的"编辑"图标,弹出SSLVPN用户的设置窗口.
2.
修改完成后,点击"确定"按钮.
数据域说明,同"添加SSLVPN用户".
删除SSLVPN用户1.
点击想要进行删除的SSLVPN用户的"删除"图标,在弹出的对话框中点击"确认".
2.
出现"删除成功"提示框,点击"确定".
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司824.
3.
4隧道监控数据域说明:表4-34SSLVPN隧道监控数据域说明域名说明用户名名称,唯一标识,符合命名规则连接地址连接用户的来源IP地址虚拟地址为连接用户分配的虚拟IP地址登录时间用户建立连接的时间发送流量移动用户发送的流量接收流量移动用户收到流量功能说明:表4-35SSLVPN隧道监控隧道功能说明域名说明刷新当前隧道状态网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司83第5章资源定义为了简化防火墙安全规则的配置和维护工作,引入了资源定义.
联想网御防火墙系统可以定义以下资源:l地址:地址、地址组、NAT地址池、服务器地址、域名地址l服务:服务、服务组l用户:用户、用户组l时间:时间、时间组、一次性调度和周循环调度l带宽:带宽l深度过滤:url组、关键字组、文件名组、邮件地址组、蠕虫过滤、过滤策略、基本配置lVLANID5.
1资源定义通用功能介绍对于各项资源,操作基本相同,通常提供如下操作:l分页显示l查找l排序l添加资源l编辑资源(修改)l删除资源还有一些需要注意的地方,适用于所有规则,比如:l名称的限制l备注的限制下面对这些共同的功能做一个介绍.
5.
1.
1分页显示各列表界面均有"分页功能",其工具条通常位于表格的下方,如下图所示:例如,点击"资源定义>>地址>>地址列表",显示地址列表页面,就能看到上述工具条.
实际上,所有资源的列表页面都有该项功能.
具体如下:表5-1资源定义分页功能列表功能说明网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司84第一页前一页后一页最后一页当前页面/总页码当有很多页时,可以直接跳转.
输入希望跳转的页码,点击即可.
页码框只接受正整数.
如果输入页面大于总页码,则跳转到最后一页.
每页显示的行数如果出现竖向滚动条,则点击可以回到该页页首.
5.
1.
2查找为便于查找已经定义过的资源,各列表界面均提供了查找功能,通常位于标题和列表之间,靠右排列.
如下图所示:功能说明查找通常为按"名称"和"备注"进行查找.
在输入框中输入待查找的关键词,点击"查找"即可.
如果输入框中为空或者默认值,则不进行筛选,列出所有资源.
5.
1.
3排序为便于查看比较资源,各列表界面均提供了排序功能.
具体如下:功能说明排序在列表的标题部分,有两种不同的字体,如图所示,蓝粗体(如)表示可以进行排序,黑网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司85粗体(如)则不能进行排序.
用鼠标点击(如)则进行排序,升序降序交替进行,如前一次为升序排序,则下一次为降序排序.
通常按照字符串顺序进行排序(如、,如果为数字项,则按数字大小进行排序(如).
5.
1.
4添加各项资源最重要的功能之一就是能够添加资源,按钮都排列在在各列表最下方的正中位置.
添加资源的操作步骤:8.
在相应的资源列表页面中,点击,将弹出添加界面;9.
给弹出界面的各域选择或者输入相应的值;10.
点击,则成功添加本条规则后关闭本窗口;如果点击,则添加本条规则成功后刷新列表页码,本窗口不关闭,以便继续添加下一条.
点击后弹出界面中最下方通常有三个按钮,如图所示:功能说明添加下一条点击"添加下一条",则进行添加资源的动作,如果通过有效性检查,添加成功,则刷新列表界面,本窗口继续存在,可以继续添加其它资源.
"添加下一条"通常用在同时添加若干资源的情况,不用再点击列表界面的"添加"按钮了,简化了操作过程.
在修改资源时,弹出窗口中只有"确定"和"取消"按钮,无"添加下一条"按钮.
确定点击"确定",则进行添加资源的动作,如果通过有效性检查,添加成功,则关闭弹出窗口,刷新列表界面.
"确定"为默认操作.
取消点击"取消",则关闭弹出窗口,即为取消本次操作.
5.
1.
5编辑各项资源,不管是否被引用,均能随时修改.
名称不能改变,其余属性可以修改.
编辑资源的操作步骤:网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司861.
在相应的资源列表页面中,点击对应的编辑图标(如图:),将弹出编辑界面2.
输入相应的值,或者指定相应的成员(对于各项资源,值的限制不同,在各资源中进行介绍,可参考具体资源的帮助或者手册)3.
点击,修改成功后关闭本窗口.
功能说明编辑(修改)点击对应资源的后,将弹出编辑框,通常,编辑框比添加框少一个按钮,其它各项相同.
需要注意以下三点:(1)修改时,不能修改资源的名称,其它各项值,均可修改.
(2)所有资源可以随时进行修改.
例如,有一个地址"DepA",不管它是否被安全规则等使用了,都可以进行修改.
(3)修改成功以后立刻生效了.
即用到了该地址的所有规则都自动更新.
5.
1.
6删除资源可以被删除,但是正在被规则引用的资源不能被删除.
删除资源的操作步骤如下:1.
在相应的资源列表界面,点击对应的删除图标(如图:)2.
弹出确认框,如图:3.
点击则进行删除动作,如果该资源不能被删除,则报错;如果点击"取消",则取消本次操作.
注意:被引用的资源不能被删除.
有两种引用方式:被规则引用:即规则中使用了该资源网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司87被组引用:即该资源为资源组的成员例如,有一个地址"DepA",如果其被安全规则等使用了,则不能进行删除.
又例,地址"DepA"是地址组"GrpA"的成员,则不能删除地址"DepA",要删除地址"DepA",必须先到地址组"GrpA"中移出该成员.
如果确实需要删除该地址,则必须先清除所有对该资源的引用.
5.
1.
7名称和备注值域说明名称所有资源都有名称,名称为必填项.
名称不能被修改.
如果确实需要修改名称,则只能先删除该资源,再重新添加.
名称必须满足:1-15字母、数字、减号、点、下划线组合,并以字母开头.
相同类型中不能重名,比如不能在地址列表中同时出现两个名称为"AAA"的地址,也不能在地址列表和地址组中出现同名.
备注所有资源都有备注,备注为可选项.
备注中不像名称那样对输入字符串进行了严格的限制,备注中可以输入任何字符,但是必须小于48个字节,即48个英文字符或者24个汉字.
5.
2地址在定义"安全策略>>安全规则"之前,一般需要按照特定的原则(比如:按部门、按人员等)定义地址资源,这样制定的安全规则比较容易阅读和理解.
当部门或者人员的IP地址发生变化时,只需在本列表中更新即可,无需再更改安全规则.
注意:添加地址资源时最好不要超过512条,否则对系统性能影响较大.
5.
2.
1地址列表地址用于"策略配置>>安全规则"和"资源定义>>用户".
可以按三种方式来定义地址:(1)IP地址/掩码(2)反IP地址/掩码(3)地址范围IP1-IP2.
注意:在修改地址资源时,不能修改地址的类型.
表5-2地址类型列表值域说明IP/MASK地址用IP和掩码表示一个网段自动用IP和掩码进行运算,添加成功的为一个网段.
例如:输入192.
168.
25.
22/255.
255.
255.
0,则添加成功后变为网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司88192.
158.
25.
0/255.
255.
255.
0.
如果希望指定一台主机,请选择掩码为255.
255.
255.
255反IP/MASK地址定义IP和掩码表示的网段之外的所有地址IP1-IP2地址段IP1必须小于或等于IP2如果只指定一台主机,可以让IP1和IP2相等5.
2.
2地址组地址组用于"策略配置>>安全规则"和"资源定义>>用户".
地址组的成员只能为"资源定义>>地址>>地址列表"中已经定义过的地址.
在"资源定义>>地址>>地址组",点击,进行地址组添加.
表5-3地址组添加元素表值域说明地址列表列出所有在"资源定义>>地址>>地址列表"中定义的地址,"服务器地址"和"NAT地址池"不能作为地址组的成员.
属于地址的成员将被移动到成员列表中,不再显示于本列表中.
地址组成员该地址组的所有成员,成员只能是在"资源定义>>地址>>地址列表"中定义的地址.
地址组至少要有一个成员.
操作说明添加成员,点击把选中的地址移动到成员列表删除成员,点击把选中的成员移动到地址列表中5.
2.
3地址池"地址池"用于在一个网络接口上绑定多个ip地址.
在"资源定义>>地址>>地址池",点击,进行地址池添加.
表5-4地址池添加元素表值域说明地址IP1到IP2的一段地址范围,一个NAT地址池最多支持254个IP地址,IP地址不能跨网段,计算时,A类地址掩码为255.
0.
0.
0,B类地址掩码网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司89为255.
255.
0.
0,C类地址掩码为255.
255.
255.
0IP1必须小于等于IP2IP1和IP2相等表示一台主机不同的地址池之间不能有相同的IP地址网络接口地址中指定的所有地址虚拟绑定在该网络接口上.
5.
2.
4服务器地址"服务器地址"用于指定一组内部服务器地址.
在"资源定义>>地址>>服务器地址",点击,进行服务器地址添加.
表5-5服务器地址添加元素表值域说明服务器地址填写受保护的内部服务器的IP地址,多个服务器提供相同服务.
最多可同时支持8个服务器.
5.
2.
5域名地址"域名地址"是使用域名做为安全规则中源地址和目的地址的选项.
注:图标代表刷新域名地址的自动解析记录.
域名地址支持定时自动刷新,也可以在启用"自动解析"的情况下,手工刷新域名地址对应的IP地址.
在"资源定义>>地址>>域名地址",点击,进行域名地址添加表5-6域名地址参数说明值域说明名称域名地址资源名称域名完整、合法的域名地址,不支持通配符静态IP列表手动添加的域名地址的IP地址列表.
选择IP地址并点击"删除",可以将IP地址从列表中删除;点击"清空"可以将IP列表清空.
接着点击"确定",可以使之生效.
静态IP地址输入IP地址,然后点击"添加",就可以将IP地址加入静态IP列表,接着点击"确定",就可以使之生效最大记录数一个域名可以对应的静态IP地址和动态IP地址的最大数目,如果超出这个值,动态解析的IP地址会自动删除最旧的地址,输入范围是1-128自动解析是否自动解析域名地址对应的IP地址,自动解析只有在开启自动解析服网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司90务的情况下才有效,如果关闭自动解析服务而开启或关闭自动解析都会出现错误,所以,请在开启自动解析服务时开启自动解析;在关闭所有的自动解析之后关闭自动解析服务解析记录自动解析域名地址对应的哪些记录,A记录(DNS主机记录),MX记录(DNS邮件交换记录)自动解析间隔自动解析启用的时间间隔,输入范围是1-525600分钟自动解析记录失效间隔自动解析的记录多长时间失效,这个值用自动解析间隔的倍数来表示,输入范围是1-525600分钟主DNS服务器主DNS服务器次DNS服务器次DNS服务器动态IP列表自动解析的IP地址列表,不能添加和删除备注域名地址的说明注意:在NAT规则中使用域名地址后,在访问其它页面时要加上所有的域名.
如:新浪首面的域名地址为www.
sina.
com.
cn,新闻页面的域名地址为news.
sina.
com.
cn.
5.
3服务服务用于指定"协议+源端口+目的端口",可以定义四种服务:(2)动态服务:目前支持H323、FTP、SQLNET、IRC、RSTP、TFTP等动态协议(3)ICMP服务:可指定type和code.
(4)基本服务:可以"协议+源端口+目的端口"(5)服务组:把以上服务组合起来,形成一个服务组.
以下两处用到服务资源:(1)"策略配置"下的:包过滤规则、NAT规则、端口映射规则(2)"资源定义"下的:用户、用户组5.
3.
1预定义服务预定义服务定义了一些常用的服务,不可以修改,删除,只可以被引用.
5.
3.
2动态服务动态服务列表中列出了当前已定义的所有动态服务.
选中点击,将弹出以下界面:网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司91图5-1动态服务维护值域说明协议选择要修改的动态协议类型,可以是ftp,h323,tftp,irc,rstp,sqlnet,mms,xdmcp,h323_gk,sip端口协议使用的端口5.
3.
3ICMP服务服务列表显示当前的ICMP服务.
添加窗口为:图5-2icmp服务添加值域说明类型(type)ICMP服务类型代码(Code)ICMP服务代码5.
3.
4基本服务列表中显示了当前已定义的所有基本服务.
点击,进行基本服务添加.
表5-7基本服务添加元素表值域说明源端口指定该服务请求者的端口从低端口到高端口的一段地址范围,如果只想表示一个端口,则把低端口和高端口设成相同.
低端口小于等于高端口端口的取值范围为0到65535源端口通常设为0-65535,表示所有端口网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司92目的端口指定提供该服务的端口从低端口到高端口的一段地址范围,如果只想表示一个端口,则把低端口和高端口设成相同的数字.
低端口小于等于高端口端口的取值范围为0到65535目的端口通常有限的一个或者几个端口,例如80-80协议可以设置TCP、UDP和其它协议.
TCP和UDP协议必须指定端口,低端口和高端口必须成对出现,若低端口和高端口都没出现,则默认为0-65535,表示所有端口.
其它协议需要指定协议号,协议号范围为0-255,若该协议有端口的概念,则同TCP和UDP;若该协议无端口的概念,则无需填写源端口和目的端口,系统默认使用0-65535.
一个服务最少需要1对"协议+源端口+目的端口",最多同时支持8对,通常少于8个,则依次靠前填写,剩下各行均不填写即可.
5.
3.
5服务组服务组用于"策略配置>>安全规则"和"资源定义>>用户>>用户组".
服务组的成员可以是"资源定义>>服务>>服务列表"中已经定义过的基本服务、动态服务和ICMP服务.
在"资源定义>>服务>>服务组",点击,进行服务组添加.
表5-8服务组添加元素表值域说明服务列表列出所有在"资源定义>>服务>>服务列表"中定义的所有服务,包括"预定义服务""基本服务""动态服务""ICMP".
本服务的成员将被移动到成员列表中,不再显示于本列表中.
服务组成员列出本组的所有成员.
操作说明添加成员,点击把选中的服务移动到成员列表删除成员,点击把选中的成员移动到服务列表中5.
4用户用户认证与"策略配置>>安全规则"配合使用,在安全规则中选中"用户认证",则被网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司93安全规则"允许"或者"代理"的连接必须需要经过认证才能被"允许"或者"代理".
认证服务器在"系统配置>>联动>>用户认证服务器"中设置,支持两种认证方式:(1)RADIUS认证(2)本地认证注意:在此"资源定义>>用户"界面中定义的用户和用户组均为本地用户认证库,只能为本地认证使用.
如果使用RADIUS认证方式,则用户的信息在RADIUS认证服务器上进行设置.
如果需要使用用户认证,必须定义用户库.
在本地用户认证库中,提供了两种形式:(1)用户:通常指单个人,如小王、小李.
(2)用户组:通常指有共性的人,比如同一个部门,同一种职位,等等.
注意:(1)用户可以不属于任何一个用户组:如刚来的新员工,还不属于任何一个部门(2)用户组中可以没有任何一个用户:如要成立一个新部门,还没有任何员工;又如,有一种职位,还没有任何员工(3)同一用户只能属于一个组.
(4)如果用户属性和组属性发生冲突,以用户属性为准通常,推荐先定义用户组,再定义用户.
5.
4.
1用户列表表5-9用户添加元素列表值域说明用户名名称必须唯一口令该用户用于认证的口令生存时间表示该用户从创建时间开始算起,可以有效使用的天数是否允许登录是否启用本帐号点击相应的"编辑"按钮,弹出以下界面:图5-3用户维护界面中,显示了一些用户的状态信息.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司945.
4.
2用户组表5-10用户组维护元素表值域说明名称名称必须唯一分配流量给该用户组中每个用户分配的流量分配流量使用完毕后用户帐号将无法登录,重置后才能恢复使用0表示没有限制分配时间给该用户组中每个用户分配的时间分配时间使用完毕后用户帐号将无法登录,重置后才能恢复使用0表示没有限制本组用户左边的列表框列出了在"用户"中定义的所有用户.
右边的列表框列出了属于本组的用户用户组可以无任何成员5.
5时间很多访问控制和时间有紧密的关系.
比如,上班时间不能上网浏览新闻,但是,下班时间可以.
这样,就需要有时间调度策略.
在"资源定义>>时间"中,可以定义灵活的时间调度方式.
可以按照一次性调度和周循环调度两种方式,来定义时间.
还可以把时间组合成时间组.
定义的时间和时间组在以下几处应用:(1)安全规则:包过滤规则、NAT规则、端口映射规则、IP映射规则(2)本地用户认证:用户、用户组的安全策略和可使用服务(3)拨号设备中设置自动拨号5.
5.
1时间列表可以按照一次性调度和周循环调度两种方式,来定义时间.
表5-11时间资源维护元素表值域说明一次性调度指定起始和终止年月日时分秒例如:2004/10/0100:00:00至2004/10/0723:59:59为放假时间,禁止所有内部主机访问外部INTERNET.
则可在时间定义中定义一条一次性时间,再到安全规则中定义相应的规则即可.
周循环调度每周七天,每天都可以指定起始时间和终止时间,指定时分秒例如:需要实现这样的功能:在工作时间禁止所有WEB浏览.
则可以设置一条安全规则,源地址和目的地址均设为"any",服务选择"HTTP",时间段选择按上图设置"worktime",其它各项使用默认值,即可.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司955.
5.
2时间组时间组维护:表5-12时间组资源维护元素表值域说明时间列表列出所有在"资源定义>>时间>>时间列表"中定义的时间.
时间组成员不再显示于本列表中.
时间组成员该时间组的所有成员.
表5-13时间组资源操作元素表操作说明添加成员,点击把选中的时间移动到成员列表删除成员,点击把选中的成员移动到时间列表中5.
6带宽列表由于可供用户使用的线路带宽总是有限的,为了协调资源,优先保障重要服务,有必要进行带宽控制.
可以定义三种类型的带宽资源,非共享带宽,共享带宽和带宽资源组,只有先定义了非共享带宽后,才可以定义共享带宽,而带宽资源组是不同接口下的共享带宽的组合.
接口1非共享带宽共享带宽共享带宽非共享带宽共享带宽共享带宽接口2非共享带宽共享带宽共享带宽非共享带宽共享带宽共享带宽带宽资源组带宽资源组图5-4带宽资源关系图定义的带宽资源组在"策略配置>>带宽管理"中被引用.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司965.
6.
1非共享带宽可以增加,删除,修改非共享带宽.
表5-14带宽列表维护元素表值域说明名称非共享带宽的名称接口非共享带宽限制的接口,同一个接口下可以建立多个非共享带宽,各个非共享带宽之间不可相互借用.
不能修改已经定义好的一条带宽资源的接口.
最大带宽最大能够使用的带宽,范围为0~1048576K,必须大于保证带宽.
5.
6.
2共享带宽可以增加,删除,修改共享带宽.
表5-15带宽列表维护元素表值域说明名称共享带宽的名称优先级当各项服务竞争带宽资源时,总是首先保障优先级高的服务,优先级那一项对应的数字越高,说明它的优先级越低.
保证带宽保证带宽,范围为0~1048576K.
最大带宽最大能够使用的带宽,范围为0~1048576K,必须大于保证带宽.
父带宽在非共带宽中已经定义好的带宽资源,相同父带宽下的共享带宽可以相互借用带宽资源.
5.
6.
3带宽资源组可以增加,删除,修改带宽资源组.
表5-16带宽列表维护元素表值域说明名称带宽资源组名称,将在策略配置>>带宽管理中被引用,请保证名称不重复.
接口下的带宽每个接口只能选择一个共享带宽作为组的成员.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司975.
7深度过滤深度过滤模块对应用层数据进行过滤,支持的协议包括HTTP协议、FTP协议、SMTP协议等.
实现的功能包括URL过滤、网页关键字过滤、FTP文件下载过滤、FTP文件上传过滤、SMTP收件人过滤、SMTP发件人过滤、邮件主题过滤、反邮件中转过滤、Internet蠕虫过滤等.
使用深度过滤功能,需要在资源定义>>深度过滤定义深度过滤资源.
首先,在资源定义>>深度过滤>>基本配置启用深度过滤,然后定义URL组、关键字组、文件名组、邮件地址组等预先定义的资源,之后定义深度过滤策略,根据起用的功能点,选择不同的预先定义的资源,同时设置是否记录日志等选项.
使用蠕虫过滤功能时,在蠕虫过滤界面选择需要过滤的蠕虫,设置记录日志选项.
根据设置的结果,会形成一条针对蠕虫过滤的深度过滤策略.
定义好的深度过滤策略,可以在策略配置>>安全规则和资源定义>>用户>>用户组部分选择使用.
5.
7.
1URL组可以定义多组URL,用于过滤策略的URL过滤设置.
表5-17URL组维护操作列表功能说明把关键词添加到关键词列表中,最多添加50个URL,每个关键词不能超过100个字符.
删除关键词列表中选定的关键词删除关键词列表中所有内容到关键词列表导出成一个文本文件,每行一个关键词把文本文件(*.
txt)导入到关键词列表中,文件格式为每行一个关键词在添加或删除或清空关键字后,生效改变5.
7.
2关键字组可以定义多组关键字,用于过滤策略的网页关键字过滤和邮件主题过滤设置.
表5-18关键字组维护操作列表功能说明把关键词添加到关键词列表中,最多添加50个关键词,每个关键词不能超过100个字符.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司98删除关键词列表中选定的关键词删除关键词列表中所有内容把关键词列表导出成一个文本文件,每行一个关键词把文本文件(*.
txt)导入到关键词列表中,文件格式为每行一个关键词在添加或删除或清空关键字后,生效改变5.
7.
3文件名组可以定义多组文件名关键字,用于过滤策略的FTP下载过滤和FTP上传过滤设置.
表5-19文件名组维护操作列表功能说明把关键词添加到关键词列表中,最多添加50个文件名关键词,每个关键词不能超过100个字符.
删除关键词列表中选定的关键词删除关键词列表中所有内容把关键词列表导出成一个文本文件,每行一个关键词把文本文件(*.
txt)导入到关键词列表中,文件格式为每行一个关键词在添加或删除或清空关键字后,生效改变5.
7.
4邮件地址组可以定义多组邮件地址关键字,用于过滤策略的SMTP收件人过滤、发件人过滤、反邮件中转过滤设置.
表5-20邮件地址组维护操作列表功能说明把关键词添加到关键词列表中,最多添加50个邮件地址关键词,每个关键词不能超过100个字符.
删除关键词列表中选定的关键词网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司99删除关键词列表中所有内容把关键词列表导出成一个文本文件,每行一个关键词把文本文件(*.
txt)导入到关键词列表中,文件格式为每行一个关键词在添加或删除或清空关键字后,生效改变5.
7.
5蠕虫过滤选择需要防范的蠕虫,设置记录日志选项.
可以根据需要启用或停止蠕虫过滤.
蠕虫过滤会消耗较多的系统资源,除非必要,建议一般情况下不启用蠕虫过滤.
表5-21蠕虫过滤数据域说明域名说明名称蠕虫的名称描述关于蠕虫特性的描述生效表示该蠕虫过滤为生效状态,点击以后不对该蠕虫过滤变成表示不对该蠕虫过滤,点击以后该蠕虫过滤变成生效状态启用蠕虫过滤选中时,启用蠕虫过滤功能.
否则,停止蠕虫过滤功能.
记录日志强制要求对蠕虫过滤模块过滤的攻击数据包是否需要记录日志5.
7.
6过滤策略定义深度过滤策略,使用时在策略配置>>安全规则设置和资源定义>>用户>>用户组设置中选择定义好的策略.
其中,蠕虫过滤策略是在资源定义>>深度过滤>>蠕虫过滤定义的用于蠕虫过滤的特殊策略,不允许在此修改和删除.
在每条策略的设置界面,分别定义HTTP协议、FTP协议、SMTP协议过滤的具体过滤项.
最多可以定义50条深度过滤策略.
表5-22深度过滤数据域说明域名说明启用URL过滤选中时,启用URL过滤.
可以选择在资源定义>>URL组定义的URL组.
白名单方式URL过滤时,如果选择白名单方式,只有匹配的数据包允许通过;未被匹配的数据包禁止通过.
黑名单方式URL过滤时,如果选择黑名单方式,匹配的数据包禁止通过;未被匹配的数据包允许通过.
允许通过记录日志URL过滤时,在黑名单方式下,选中该项,则匹配的数据包允许通过,并且记录日志.
启用网页关键选中时,启用网页关键字过滤.
可以选择在资源定义>>关键字组定义的网网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司100字过滤页关键字组.
启用文件下载过滤选中时,启用文件下载过滤.
根据定义的文件名关键字,对FTP下载的文件进行文件名匹配过滤.
可以选择在资源定义>>文件名组定义的文件名关键字组.
启用文件上传过滤选中时,启用文件上传过滤.
根据定义的文件名关键字,对FTP上传的文件进行文件名匹配过滤.
可以选择在资源定义>>文件名组定义的文件名关键字组.
启用禁止下载选中时,启用禁止下载,将禁止所有文件的下载,如果没有选中,则禁止下载那些匹配文件名的文件.
启用禁止上传选中时,启用禁止上传,将禁止所有文件的上传,如果没有选中,则禁止上传那些匹配文件名的文件.
启用收件人地址过滤选中时,启用收件人地址过滤.
可以选择在资源定义>>邮件地址组定义的邮件地址关键字组.
启用发件人地址过滤选中时,启用发件人地址过滤.
可以选择在资源定义>>邮件地址组定义的邮件地址关键字组.
启用邮件主题过滤选中时,启用邮件主题过滤.
可以选择在资源定义>>关键字组定义的邮件主题关键字组.
启用反邮件中转过滤选中时,启用反邮件中转过滤.
只要收件人或发件人地址含指定的域名关键字,允许该邮件通过;否则,禁止通过.
可以选择在资源定义>>邮件地址组定义的用于反邮件中转的域名关键字组.
记录日志强制要求对深度过滤模块过滤的网络数据包是否需要记录日志5.
7.
7基本配置深度过滤的启用消耗比较多的系统资源,会影响系统的性能,建议一般情况下不启用.
通过"深度过滤控制",可以启用或者停止深度过滤模块的运行.
对应用层数据过滤时,可以指定过滤的应用层服务端口.
表5-23深度过滤基本配置数据域说明域名说明HTTP设置HTTP协议过滤的端口,最多可以定义5个端口FTP设置FTP协议过滤的端口,最多可以定义5个端口SMTP设置SMTP协议过滤的端口,最多可以定义5个端口深度过滤控制启用或者停止深度过滤模块的运行.
5.
8VLANIDVLAN的ID号可以通过系统自己学习获得,也可以通过用户手工配置得到,此处只显示用户配置的节点.
在VLANID中输入节点号,支持段定义,例如3-10代表3、4、5、6、7、8、9、10网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司101节点.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司102第6章系统监控系统监控能够显示防火墙当时的工作状态,为防火墙管理员提供了功能强大的监控工具.
与联想网御集中管理软件共同使用,可以搭建全面的安全管理平台.
6.
1网络设备网络设备监控的是启用的物理设备收发包的情况.
其中的网络设备是当前有效的物理设备,状态图标表示设备处于启用状态,图标表示设备处于停止状态.
流量栏中显示了当前设备总发送和总接收的字节数.
点击"当前状态"可以查看设备更详细的信息,点击"统计图"可以查看设备收发数据的统计图示.
如果要查看设备一段时间内的监控信息,必须先启用设备监控服务,如下图:图标表示监控服务正在运行,图标表示监控服务已经停止.
点击"停止"按钮可以停止监控服务,点击"启动"按钮可以启动监控服务.
启动监控服务后,才可以在统计图中查看到统计数据;停止监控服务后,仍然可以查看当前设备收发数据的情况,但是无法查看历史数据.
如果要清除以前的统计数据,可以点击"清空数据文件"将之清除.
点击"当前状态"后,显示设备的详细信息.
点击"统计图"后,显示统计信息,其中显示了设备"5分钟","30分钟","3小时","一天"之内的流量统计信息,每个设备都有自己的统计图.
流量的单位是兆字节,如果选择最近5分钟的数据,则系统每10秒钟记录一次流量信息,如果选择查看的时间较长,则系统记录流量信息的间隔也相应增大.
如果单位时间内流量一直小于1兆字节,则绘制的曲线会比较贴近横坐标,不很醒目.
6.
2HA状态如果启用了HA功能,则可以进行HA状态监控.
在主防火墙的监控界面上,可以监控集群内所有防火墙的HA状态.
包括:配置同步的情况,节点优先级,网口状态列表和探测周边设备状态列表.
点击详细可看到该节点的详细信息其中主节点的"优先级"应为1,其余从节点的"优先级"依次为2,3,4(目前支持4个节点的HA工作模式).
节点"配置同步"的状态如果是"已同步",则说明主节点的配置已经同步到从结点.
如果没有成功同步请检查同步网口的物理和逻辑设置.
从网口状态列表中可以看到各个网口连接的状态.
如果设置了连接失败则节点失效,防火墙会在发现节点的一个相应网口连接失败后,将自身设置为失效,及时将网络负载切换到其它节点.
探测周边设备IP状态列表可以使得多个连接失败后,再将自身设置为失效.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司1036.
3资源状态表显示当前CPU、内存和磁盘的利用率.
点击对应的详细信息可以查看详细的使用情况.
点击对应的"统计图"链接,可以查看相应的统计信息.
点击"启用"或"停止"按钮可以启动或关闭资源统计服务,当资源统计文件超过一定大小(400K)时,自动进行空间清理;用户也可以点击"清空数据文件",强制删除后台统计数据存储文件.
6.
4日志信息6.
4.
1日志查看防火墙上各功能模块均记录了详细的日志信息.
日志信息有两种处理方式:(1)发送给日志服务器处理:日志服务器上需安装相应的日志服务器程序.
日志服务器程序提供丰富的查询、统计、报表功能,可以保存数量庞大的日志信息(受日志服务器上硬盘容量限制).
(2)防火墙上保留的日志:由于受到资源的限制,防火墙上最多保存2M日志.
日志信息不能保存,断电即丢失.
查询功能有限,只能按日志类型、日志级别和关键词进行查找.
推荐使用日志服务器来接收、保存、查询、统计日志信息,即配置"系统配置>>报告设置>>日志服务器"中的日志服务器IP和端口.
点击"设置日志服务器"链接,即可转到"系统配置>>报告设置>>日志服务器"页面,进行日志服务器的设置.
日志类型包括:包过滤,代理,入侵检测,用户认证,内容过滤,设备状态,设备管理,其它以及所有.
日志级别包括:警报(紧急,一般和临界),事件(错误,警告,注意,信息和调试)和所有.
NAT日志包含在包过滤日志类型中.
注意:1.
选中类型和级别后,需要点击"查找"按键才可以进行查找.
2.
如果关键词输入框中有内容,则同时按关键词进行查找,如果没有内容,则不按关键词查找.
6.
4.
2包过滤日志报表为了增加日志的可读性,可以对包过滤日志以表格的形式进行察看.
6.
4.
3P2P报表可以对P2P日志以表格的形式进行察看.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司1046.
4.
4深度过滤报表可以对深度过滤日志以表格的形式进行察看.
6.
5用户信息使用了用户认证功能,可以在本页面监控所有在线用户,登录IP、已用时间、已用流量、组ID、组名称、创建时间和有效时间.
管理员可以根据监控到的用户情况,通过选中待删除用户对应的复选框,点击"中断"按键,来中断该用户的连接.
6.
6连接状态连接状态可以显示防火墙上当前的所有连接,包括协议类型、源地址、目的地址、源端口、目的端口、超时时间、状态等属性,通过"按条件查询"可以显示特定的连接.
"刷新"按钮可以按照当前查询条件,重新读取连接状态.
"全部显示"将显示全部连接,而不是查询条件限定的部分连接.
在连接状态查询界面内,可以通过协议,源地址,目的地址,源端口,目的端口来查询特定的连接.
在"滤掉以下目的地址对的连接"中输入的目的地址对将被过滤掉,不会出现在查询结果中,例如:当用户不想看到用于管理的连接时,可以输入:10.
50.
10.
181:8888此时,所有管理连接都被屏蔽掉了.
6.
7连接统计系统监控的连接统计显示,可以显示防火墙状态表里的状态统计信息,包括当前并发连接数,TCP、UDP、ICMP的连接数,TCP连接的处于各状态的连接数,ICMP处于非应答状态的连接数6.
8深度过滤系统监控的深度过滤状态显示,可以显示被防火墙深度过滤模块禁止的网络数据包统计信息,包括总统计数、HTTP网络数据包、FTP网络数据包、SMTP网络数据包、蠕虫过滤攻击包的统计值.
6.
9带宽监控联想网御防火墙提供带宽监控的功能.
本页用来设置带宽监控的参数.
带宽监控能够以表的形式,显示网络接口和带宽资源的实际使用情况.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司105表6-1可监控的参数说明域名说明和其他界面的关系监控网口要监控的网络接口,合法的接口为启用带宽管理的接口从网络配置>>网络设备中选取接口,并设置启用接口的带宽管理共享带宽资源要监控的带宽资源,从资源定义>>带宽列表>>共享带宽中选取接口刷新时间数据更新时间选择"开始监控"进入系统监控>>带宽监控>>监控状态页面.
表6-2监控的属性说明:监控对象域名说明网口标定流速接口的标准带宽网口实际流速接口的实际带宽网口发送包数接口当前发送的数据包数网口发送字节数接口当前发送的字节数网口丢弃丢弃的数据包网口溢出次数溢出次数带宽资源标定流速资源的设定带宽带宽资源实际流速资源实际被使用的带宽带宽资源发送包数资源被使用发送的数据包数带宽资源发送字节数资源被使用发送的字节数带宽资源丢弃资源被使用丢弃的数据包带宽资源溢出次数资源被使用溢出的次数带宽资源借入借用其他带宽资源发送的数据报数带宽资源借出借给其他带宽资源发送的数据报数6.
10网络调试工具联想网御百兆防火墙提供网络调试工具,可以选择网络调试工具和参数.
表6-3调试工具及参数说明调试工具名称说明参数说明ping检测一帧数据从当前主机传送到目的主机所需要的时间IP地址目的主机traceroute判定数据包到达目的主机所经过的路径IP地址目的主机网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司106tcpdump检测经过防火墙的数据包网络接口检测的网络接口arp检查防火墙所能得到的IP与MAC地址对无routeshow检查各种路由信息,包括连接路由、静态路由、动态路由、策略路由等等无选择"开始调试"进入系统监控>>网络调试工具>>调试结果.
6.
11批处理工具联想网御百兆防火墙提供对命令行进行批处理.
该页提供的功能如下:1)导出配置命令,批处理部分策略导出了包过滤规则和资源两个部分的命令.
其中资源包括所有资源定义里的地址资源和服务资源.
导出是以命令的格式导出的,可以直接导入导系统中.
根据配置分类选择导出资源定义还是包过滤规则,然后点击右侧的导出按钮既可导出配置命令.
直接在后台调用命令的话,包过滤默认导出到/tmp/pf.
log下面,资源定义默认导出到/tmp/addserver.
log下面.
2)查看防火墙上执行命令行的历史记录.
3)清空防火墙上执行命令行的历史记录,点击"清空"按钮.
4)下载防火墙上执行命令行的历史记录,点击"导出"按钮.
5)编辑将要执行的命令行批处理文件,在编辑框中输入想要执行的命令行语句,每一个命令行为一行,并可加入sleep和beep语句,点击"重写"按钮,可进行重新编辑,编辑完成的命令,将以黑色显示,提示用户这些命令尚未提交至防火墙.
点击"提交"按钮,提交所编辑好的命令行批处理文件.
6)上载已有的命令行批处理文件,点击"浏览"按钮,选择将要上载的命令行批处理文件,点击"导入"按钮,将该文件上载至防火墙.
7)执行已经提交或上载了的命令行批处理文件.
当已经提交或上载了批处理文件,但尚未执行时,批处理编辑框中的命令将以蓝色显示,提示用户这些命令尚未执行.
点击"执行批处理"按钮,将执行批处理.
7)执行过程中,如果要中断批处理执行,请点击弹出窗口中的"取消执行"按钮.
注意:1.
在批处理执行过程中,请不要关闭弹出的窗口,也不要刷新该弹出窗口.
2.
每一个命令行请顶格写,前面不要有空格.
3.
sleep和beep命令的格式为关键字+空格+秒数,如:sleep2.
4.
先导出资源,后导出规则,因为规则引用了资源,因此如果先导入规则,后导入资源,则批处理时可能会失败,提示fail.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司1076.
12路由监控联想网御百兆防火墙提供对多默认路由的系统监控.
本页用来显示默认路由可用的信息.
表6-4默认路由监控的参数说明域名说明网关地址对应默认路由默认网关的IP地址权重值对应默认路由分配的权重值网络接口对应的默认路由的本地网络接口名是否有效对应的默认路由的默认网关是否可达注意:如果对应的默认路由的网络接口设备为拨号设备,则只有当该默认路由有效(即:拨号设备可用)时,其默认路由信息才会在该路由监控页面中出现,否则将不出现.
即:对拨号设备的默认路由的有效信息是动态显示的.
6.
13动态路由监控通过点击刷新按钮可获得当前的OSPF路由表.
网御防火墙PowerVWeb界面在线手册联想网御科技(北京)有限公司108第7章在线支持7.
1在线注册在线注册直接连接到联想网御的信息安全网站http://www.
leadsec.
com.
cn/,用户可以在网站上注册防火墙.
7.
2技术支持当您在使用防火墙时,如果遇到了什么问题,您可以选择"技术支持",将为您提供几种解决问题的办法.
1.
参考随机的防火墙帮助手册2.
登录到联想网御的防火墙支持网站http://www.
leadsec.
com.
cn/寻求帮助3.
给联想的防火墙支持人员打电话寻求帮助,热线电话是:010-82167766400-810-77667.
3关于选择"关于",出现网御防火墙PowerV的简单说明.

VPSMS:53元/月KVM-512MB/15G SSD/1TB/洛杉矶CN2 GIA

VPSMS最近在做两周年活动,加上双十一也不久了,商家针对美国洛杉矶CN2 GIA线路VPS主机提供月付6.8折,季付6.2折优惠码,同时活动期间充值800元送150元。这是一家由港人和国人合资开办的VPS主机商,提供基于KVM架构的VPS主机,美国洛杉矶安畅的机器,线路方面电信联通CN2 GIA,移动直连,国内访问速度不错。下面分享几款VPS主机配置信息。CPU:1core内存:512MB硬盘:...

HostKvm新上联通CUVIP线路VPS,八折优惠后1G内存套餐$5.2/月起

最近上洛杉矶机房联通CUVIP线路主机的商家越来越多了,HostKvm也发来了新节点上线的邮件,适用全场8折优惠码,基于KVM架构,优惠后最低月付5.2美元起。HostKvm是一家成立于2013年的国人主机商,提供基于KVM架构的VPS主机,可选数据中心包括日本、新加坡、韩国、美国、中国香港等多个地区机房,君选择国内直连或优化线路,延迟较低,适合建站或者远程办公等。以洛杉矶CUVIP线路主机为例,...

LOCVPS:美国XEN架构VPS七折,全场八折,日本/新加坡XEN架构月付29.6元起

LOCVPS发来了针对XEN架构VPS的促销方案,其中美国洛杉矶机房7折,其余日本/新加坡/中国香港等机房全部8折,优惠后日本/新加坡机房XEN VPS月付仅29.6元起。这是成立较久的一家国人VPS服务商,目前提供美国洛杉矶(MC/C3)、和中国香港(邦联、沙田电信、大埔)、日本(东京、大阪)、新加坡、德国和荷兰等机房VPS主机,基于XEN或者KVM虚拟架构,均选择国内访问线路不错的机房,适合建...

联想服务器型号为你推荐
摩根币JPM摩根币是什么?怎么赚钱是骗人的吗?网红名字被抢注关于新浪微博昵称被抢注。我改微博名称时显示被抢注,但是却搜索这个昵称,又显示找不到这个人,请问为什porntimesexy time 本兮 MP3地址ip在线查询通过对方的IP地址怎么样找到他的详细地址?百度指数词百度指数我创建的新词m88.comwww.m88.com现在的官方网址是哪个啊 ?www.m88.com怎么样?dadi.tv电视机如何从iptv转换成tv?www.toutoulu.com老板强大的外包装还是被快递弄断了www.mfav.org海关编码在线查询http://www.ccpit.org.cwww.mfav.org邪恶动态图587期 www.zqzj.org
域名注册中心 汉邦高科域名申请 godaddy域名解析 duniu idc评测网 php探针 网通代理服务器 最好的空间 北京双线 lol台服官网 卡巴斯基是免费的吗 银盘服务 web应用服务器 工信部网站备案查询 深圳域名 免费个人网页 ftp是什么东西 asp.net虚拟主机 卡巴下载 海尔t68g 更多