• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

H3C SecPath 入侵防御系统 快速开局指导-6W100

手册下载

H3C SecPath 入侵防御系统 快速开局指导-6W100-整本手册.pdf  (5.08 MB)

  • 发布时间:2025/2/25 19:49:59
  • 浏览量:
  • 下载量:

H3C SecPath入侵防御系统

快速开局指导

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2023 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1 导读

本手册可帮助您对入侵防御系统的使用过程有初步的认识,并完成入侵防御系统的基本配置,如入侵防御系统的常见组网方式,如何将入侵防御系统快速接入Internet,如何快速实现企业网络的安全防护和常用的设备运维操作等。如果您想深入了解和使用入侵防御系统其他更多、更丰富的安全防护功能,具体查阅对应产品的手册。本手册使用T1000-AK335设备的R8660P31版本举例,不同的款型的设备界面可能存在差异,仅供参考具体配置请以实际情况为准。本手册所描述的内容适用于如下款型及版本:

 

 

表1-1 入侵防御系统款型      

系列

款型

T5000系列

T5010T5020

T5030-G

T5030T5060T5080T5000-CT5000-S

T1000系列

T1020T1030T1050T1060T1080

T1000-AK系列

T1000-AK340T1000-AK350

T1000-AK335T1000-AK345T1000-AK355T1000-AK365

T1000-AI系列

T1000-AI-25T1000-AI-35T1000-AI-50T1000-AI-55T1000-AI-60T1000-AI-65T1000-AI-70T1000-AI-80T1000-AI-90

 

2 设备外观介绍

入侵防御系统产品外观丰富,具体可查阅对应产品的安装手册,本节仅T1000-AK335为例介绍设备外观。

2.1  设备前视图

前面板上有1610/100/1000BASE-T自适应以太网电口、61000BASE-X以太网光口、210GBASE-R以太网光口、4COMBO口(每个COMBO口包含一个电口和一个光口)、2USB接口、1CONSOLE接口、1个硬盘扩展插槽。具体结构如下图所示。

图2-1 设备前视图

1: 硬盘扩展插槽

2: 设备指示灯

3: CONSOLE

4: 10/100/1000BASE-T以太网电口(BYPASS口)

5: 10/100/1000BASE-T以太网电口(COMBO口)

6: 1000BASE-X以太网光口(COMBO口)

7: 1000BASE-X以太网光口

8: 10GBASE-R以太网光口

9: 管理以太网口(MGMT

10: USB

11: RESET按键

 

2.2  设备后视图

图2-2 设备后视图

1: 电源模块插槽0

2: 电源模块插槽1

3: 接口模块插槽

4: 接地螺钉

 

3 入侵防御系统的工作原理

3.1  入侵防御系统的基本概念

入侵防御系统产品部署在客户网络的关键路径上,通过对流经该关键路径上的网络数据流进行47层的深度分析,能精确、实时地识别并阻断或限制黑客、蠕虫、病毒、木马、DoS/DDoS、扫描、间谍软件、协议异常、网络钓鱼、P2PIM、网游等网络攻击或网络滥用,同时,入侵防御系统产品还具有强大、实用的带宽管理和URL过滤功能。

3.2  接口与安全域

3-1所示,管理员将安全需求相同的接口进行分类,并划分到不同的安全域(Security Zone),能够实现域间策略的统一管理。安全域,是一个逻辑概念。

图3-1 安全域的划分图

 

设备上缺省存在LocalManagementTrustDMZUntrust安全域。缺省安全域不能被删除。各缺省安全域的作用及应用场景说明如下:

·     Local:指设备本身,且不能向Local安全域添加接口成员。非Management安全域与设备本身之间相互通信时,需要配置放行相应安全域与Local安全域之间报文的安全策略。

·     Management:指用于管理设备的区域,该安全域与设备本身通信的报文默认放行,即ManagementLocal之间的报文默认放行,无需配置安全策略。缺省情况下,设备管理口属于Management安全域,用于通过PC登录设备进行配置。

·     Trust:指可信任的网络区域。通常会将设备连接内网的接口添加至Trust安全域,并通过配置安全策略,对其他安全域发往Trust的报文进行威胁检测,保护内网主机,对Trust发往其他安全域的报文进行严格管理和控制,避免机密数据外泄。

·     DMZDemilitarized Zone,隔离区。通常会将设备连接各类公共服务或资源(如Web serverFTP server等)的接口添加至DMZ安全域,并通过配置安全策略,对其他安全域发往DMZ的报文进行审计,避免服务器被攻击或机密数据被非法窃取。

·     Untrust:指不信任的网络区域。通常会将设备连接Internet的接口添加至Untrust安全域,并通过配置安全策略,对Untrust发往其他安全域的报文进行严格检测,阻断外来攻击和病毒等威胁。

3.3  安全策略

3-2所示,安全策略通过指定源/目的安全域、源IP/MAC地址、目的IP地址、服务、应用、终端、用户和时间段等过滤条件匹配出特定的报文,并根据预先设定的策略动作对此报文进行处理;若报文未匹配上任何策略,则丢弃该报文。当安全策略中未配置过滤条件时,则该策略将匹配所有报文。

图3-2 安全策略的报文处理流程

 

4 完成入侵防御系统的初始配置

4.1  设备出厂配置

入侵防御系统设备出厂配置如下表,用户也可通过设备上的铭牌获取到设备的缺省用户名和密码等信息。

表4-1 入侵防御系统出厂配置

登录信息项

默认配置

备注

用户名

admin

-

密码

admin

-

登录类型

·     通过Web界面登录设备

·     通过Console口登录设备

其他登录类型需要自行配置

以太网管理口的IP地址

·     接口号GigabitEthernet1/0/0M-GigabitEthernet1/0/0

·     IP地址:192.168.0.1/24

不同设备的管理网口编号存在差异,具体可查阅对应的产品资料或者查看设备的铭牌

 

4.2  应用场景组网

4-1所示,按照图中的拓扑连接设备的管理网口、内网口GE1/0/2和外网口GE1/0/1。管理网口和管理员主机连接,用于登录Web界面。内网口作为LAN口,一般加入Trust安全域,用于连接公司内网主机等。外网口作为WAN口,一般加入Untrust安全域,用于连接运营商网络与外部进行通信。

如果使用命令行配置设备,在首次登录设备,请使用Console配置线连接管理PC的串口和设备的Console口。

图4-1 连接线缆图

 

4.3  登录设备Web管理页面

说明

·     建议使用以下浏览器访问Web管理页面Chrome 40及以上版本、Firefox 19及以上版本、Internet Explorer 10及以上版本。

·     使用的浏览器必须要设置能接受第一方Cookie(即来自站点的Cookie),并启用活动脚本(或JavaScript),才能正常访问Web。以上功能在不同浏览器中的名称及设置方法可能不同,请以实际情况为准。

·     使用Internet Explorer浏览器时,还必须启用以下两个功能,才能正常访问Web:对标记为可安全执行脚本的ActiveX控件执行脚本、运行ActiveX控件和插件。

·     更改设备的软件版本后,建议在登录Web页面之前先清除浏览器的缓存,以便正确地显示Web页面。

 

 

 

4.4  路由模式接入Internet

路由模式接入是指设备以三层模式(即设备的上下行业务接口工作在三层模式)部署在网络中,此模式下设备一般作为企业的网关连接内网和互联网,对网络流量进行安全监测和安全控制。此模式下设备可支持丰富的路由功能和安全功能。为适应不同的网络环境,设备提供如下三种方式快速接入Internet

·     指定IP方式接入:是从运营商获取一个固定的公网IP地址,用户内网需通过该公网IP地址接入Internet

·     DHCP方式接入:是设备通过运营商提供的DHCP服务动态获取一个公网IP地址即可接入Internet

·     PPPoE方式接入:用户从运营商处获取一个PPPoE接入认证账户,可通过该帐户接入Internet

4.4.1  指定IP方式接入

指定IP地址方式是从运营商获取一个固定的公网IP地址,用户内网需通过该公网地址接入Internet。具体配置方法如下。

 

4.4.2  DHCP方式接入

DHCP方式接入Internet方式是设备通过运营商提供的DHCP服务动态获取一个公网IP地址即可接入Internet。具体配置方法如下。

 

4.5  透明模式接入Internet

不同于路由模式,透明模式采用二层模式(即设备的上下行业务接口工作在二层模式)部署在网络中,此模式下设备一般部署在企业网关内侧,不直接与互联网连接,但可以对网络流量进行安全监测和安全控制。此模式无需路由及NAT,不改变网络结构,可快速部署设备,上线安全业务。具体配置方法如下。

 

4.6  配置特征库升级

各业务的特征库升级功能需要安装License才能使用。License期后,各业务可以采用设备中已有的特征正常工作,但无法升特征

设备支持如下几种升级方式,可根据实际需求选择升级方式:

·     定时升级:设备根据管理员设置的时间定期自动更新本地的特征库。

·     立即升级:管理员手工触发设备立即更新本地的特征库。

·     本地升级:当设备无法自动获取特征库时,需要管理员先手动获取最新的特征库,再更新设备本地的特征库。

4.6.1  定时升级特征库

 

4.6.2  立即升级特征库

 

4.6.3  本地升级特征库

 

4.7  License首次激活和安装

设备的部分特性需要获取License授权后才能使用,因此为使这些特性能够使用,需要激活这些特性的License。具体可观看《H3C 安全产品 License注册演示视频(Comware V7)》完成License的激活和安装。

4.8  配置基础安全策略

 

4.9  配置恢复出厂设置

说明

恢复到出厂配置,将抹去除“.bin”和License文件以外的所有配置,请谨慎使用。

 

 

4.10  软件升级

 

4.11  设备维护和诊断

 

新华三官网
联系我们