联想网御UTM技术培训.ppt

上传人:文库蛋蛋多 文档编号:2227841 上传时间:2023-02-03 格式:PPT 页数:62 大小:10.59MB
返回 下载 相关 举报
联想网御UTM技术培训.ppt_第1页
第1页 / 共62页
联想网御UTM技术培训.ppt_第2页
第2页 / 共62页
联想网御UTM技术培训.ppt_第3页
第3页 / 共62页
联想网御UTM技术培训.ppt_第4页
第4页 / 共62页
联想网御UTM技术培训.ppt_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《联想网御UTM技术培训.ppt》由会员分享,可在线阅读,更多相关《联想网御UTM技术培训.ppt(62页珍藏版)》请在三一办公上搜索。

1、1,联想网御UTM技术培训,2,目录,三、入侵防护功能调试,四、病毒防护功能调试,五、反垃圾邮件功能调试,一、UTM原理技术介绍,二、UTM管理界面介绍,3,一、UTM原理技术介绍,用户网络中的常见问题,传统的网络安全架构,Antispam减少不需要的邮件Web filters减少与工作无关的浏览网站VPN实现远程安全访问,Firewall防御入侵Antivirus防御病毒感染IPS防御恶意攻击,VPN,IPS,Users,Servers,Firewall,Antivirus,Antispam,URL Filters,传统的网络安全架构,传统架构的劣势需要用户熟悉不相关联的多重安全产品提高了网

2、络的复杂性和操作成本网络延时较大,传统架构的优势全面的安全对个人攻击能够迅速 地反应,VPN,IPS,Users,Servers,Firewall,Antivirus,Antispam,URL Filters,传统的网络安全架构的瓶颈,采用新的网络安全架构集中威胁管理系统(UTM)的好处:,降低复杂度集成厂商和产品的选择支持和管理真正的“安全”保护 灵活性可扩展性,真正基于客户的需求设计!进一步降低成本TCO,UTM统一威胁管理系统的形成,UTM统一威胁管理系统的形成,8,2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测/防护和防火墙安全设备划归统一威胁管理(Unif

3、ied Threat Management,简称UTM)新类别。IDC将防病毒、防火墙和入侵检测/防护等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。,UTM统一威胁管理的演进过程,由于UTM拥有以上强大功能,所以UTM的演进过程由众多厂家组成,最后在UTM这个产品上终极统一,9,2023/2/3,page10,Leadsec-UTM,状态检测防火墙IPSec V

4、PN网关防病毒入侵检测防护绿色上网反垃圾邮件,UTM安全网关技术优势,2023/2/3,page11,100%为防火墙功能处理性能,0%,10%,20%,30%,40%,50%,60%,70%,80%,90%,100%,FW,FW+IPS,FW+IPS+AV,联想网御UTM产品性能,国内UTM厂商A,国内UTM厂商B,采用USE+优化匹配技术,突破了传统UTM产品性能瓶颈,推荐用户使用联想网御UTM产品时,开启全部功能模块。,UTM安全网关技术优势,DNA 特征匹配引擎,协议负载分析模块,快速转发模块,特征优化匹配引擎,协议异常检测引擎,策略动作执行模块,一次拆包并行检测关联策略,全功能下的高

5、性能低延迟,特征DNA提取模块,UTM安全网关技术优势,2023/2/3,page13,自主研发的防病毒引擎,获得网络防病毒技术专利,结合了特征值检测和启发式检测,实时防御多种形式的病毒。病毒响应服务速度快:承诺5个工作日对提交的样本实现病毒特征值提取。,AV特点,UTM安全网关技术优势,UTM安全网关技术优势,限流,完全阻断,基于时间阻断,IM、P2P、流媒体、炒股软件等应用,UTM安全网关技术优势,UTM安全网关技术优势,一键配置 一键式网关策略配置和分级保护快捷切换法为联想网御专利技术,管理人员可以通过设备机箱上的外置按钮快速切换网关的安全保护等级。,16,可靠的硬件Bypass 联想网

6、御UTM安全网关的硬件Bypass功能使得设备即使在断电的情况下也可以让网络保持连通,极大的提高了设备的可用性。,2023/2/3,page17,通过快速配置模块,实现多级别的安全防护通过联想网御安全管理系统,实现多层的管理,UTM安全网关技术优势,2023/2/3,page18,统一的集中管理简单的监控面板直观的统计报表,UTM安全网关技术优势,2023/2/3,page19,六合一的网络边界综合防护,自有引擎、国产特征库、检测率高,精确高效的入侵防护,专业高效的上网行为管理,独创的一键式配置和分级保护,全功能打开时仍具备高性能,Leadsec-UTM 特点,价值,构造立体防护防护与性能并重

7、降低用户成本,产品优势,20,二、UTM管理界面介绍,串口命令行管理方式:,管理方式介绍-串口管理,21,串口命令行管理方式:,22,管理方式介绍-串口管理,串口命令行管理方式:,23,管理方式介绍-串口管理,24,推荐使用证书方式管理UTM安全网关!,Web页面管理的必要条件(二选一):,A.证书认证 需要导入IE证书,之后即可通过IE浏览器管理UTM安全网关。B.电子钥匙认证 需要安装电子钥匙驱动程序和UTM登录认证程序。,管理方式介绍-web管理,当IE证书均导入成功后,我们在管理主机打开IE浏览器并输入https:/10.1.5.254:8889,出现选择证书提示后点击“确定”。,25

8、,管理方式介绍-web管理,证书认证:,出现安全警报后点击“是(Y)”就会出现UTM安全网关的登录页面,*注:XP系统请确认IE浏览器中internet选项-隐私选项-中的阻止弹出窗口选取去掉:如下图,26,登录UTM安全网关,UTM用户名密码为:administrator/administrator,27,登录UTM安全网关,UTM安全网关界面是基于B/S模式。大致可分为以下几 个模块:快速配置 系统配置 网络配置 入侵防护 病毒防护 深度防护 状态监控 报表 帮助,28,UTM安全网关管理界面,29,仪表盘,UTM安全网关仪表盘,30,流量统计图,UTM安全网关仪表盘,最新事件,31,UT

9、M安全网关仪表盘,日期时间,32,UTM如需要和管理主机时间同步,点击“时间同步”,UTM安全网关系统配置,系统参数,33,如要修改UTM的名称,请点击“编辑”,更改完名称后点击确定,更改UTM的名称,UTM安全网关系统配置,资源占用,34,要启动资源监控服务点击启动按钮,监控服务图标状态变为启动后,我们就可以查看CPU、内存的统计图了,UTM安全网关状态监控,资源占用,35,要查看CPU的使用情况,点击“统计图”,我们可以选择下拉菜单更改页面刷新的时间,UTM安全网关状态监控,资源占用,36,要查看内存的使用情况,点击“统计图”,我们可以选择下拉菜单更改页面刷新的时间,UTM安全网关状态监控

10、,资源占用-网络设备,37,要启动设备监控服务点击启动按钮,监控服务图标状态变为启动后,我们就可以查看网口的使用情况了,UTM安全网关状态监控,38,资源占用-网络设备,要查看Fe4网口的统计图,点击“统计图”按钮,我们可以选择下拉菜单更改页面刷新的时间,UTM安全网关状态监控,网络测试,39,在这里输入我们要测试连通性的IP地址,点击:“开始调试”,UTM安全网关状态监控,40,三、UTM入侵防护功能配置方法,一、创建一个入侵防护模版,41,需要注意的是,这几个模版都是系统自带的模版,无法对其进行编辑,首先,可点击查看策略信息预览模版配置,入侵防护功能配置方法,一、创建一个入侵防护模版,42

11、,如果自带的模版中没有满足用户需求的模版,则需要自定义一个,点击添加按钮,至此,一个名为test的模版就建立好了,入侵防护功能配置方法,43,编辑好深度过滤策略后,我们需要在深度防护规则中引用使其生效,二、添加一条深度防护策略,入侵防护功能配置方法,44,至此,一条IPS策略就建立好了,在实际使用中,我们可以根据用户的具体需求,定制多样化的策略,三、在深度防护规则中引用,入侵防护功能配置方法,45,四、一个简单的入侵防护测试方法,策略建立好后,我们可以使用如下方法进行简单测试1)搭建HTTP服务器或使用公网上的WEB服务器,客户端可过墙访问服务器。2)在命令行下输入“Telnet 服务器IP

12、80”命令访问服务器。3)使用命令“GET/cgicso”可以查看到攻击被拦截及日志。,入侵防护功能配置方法,46,五、入侵防护引擎全局设置,在全局设置中,只需勾选所需的抗攻击选项并点击确定,即可使抗攻击选项生效,入侵防护功能配置方法,47,五、入侵防护引擎自定义特征,在自定义特征中,点击添加按钮添加一个自定义特征,根据实际需求定义一个入侵防护特征,自定义特征可在入侵防护的特征检测设置中查看,其中的UserDefine中即为刚才设置好的特征,同时,这里也可编辑对自定义特征采取的动作,配置、修改配置及删除配置后都要点击“应用”选项才可以正常的使用该自定义特征,否则,新的特征不会被启用。,入侵防护

13、功能配置方法,48,1)使用SYN flood攻击UTM的网口,异常攻击检测无法起作用,此时会造成UTM的状态表被占满,导致无法管理UTM等多种问题,所以应尽量避免该测试环境。2)关于异常检测的设定阀值说明:Syn Flood异常检测参数值的具体含义如下:个位数为保留数字,0-9分别代表抗攻击强度,从弱到强。设置数字的位数如果超过两位,则该数字减去个位的数字表示限制每秒通过的能够真正建立TCP连接的带有Syn标志数据包的个数,此个数是真正可以建立TCP连接的数目。如果设置为0,表示每秒通过的带有Syn标志的数据包大于90,才进行能否真正建立TCP连接;如果设置为1,表示每秒通过的带有Syn标志

14、的数据包大于80,才进行能否真正建立TCP连接;如果设置为9,表示通过的带有Syn标志的数据包都经过了入侵防护系统的判断,确认是可以建立真正TCP连接的数据包。UDP Flood异常检测参数值的含义是限制每秒通过的UDP数据包的个数。ICMP Flood异常检测参数值的含义是限制每秒通过的ICMP数据包的个数。,六、入侵防护配置上的一些说明,入侵防护功能配置方法,49,四、病毒防护功能配制方法,50,类似于 ips,防病毒中的系统自带模版也是无法编辑的,我们这里新建一条。点击添加按钮,同样,点击编辑可按照实际需求对模版进行编辑,至此,一条防病毒策略就建立好了,防病毒这里的配置不多,主要就是选择

15、需要开启防病毒功能的协议。,一、创建一个病毒防护模版,病毒防护功能配置方法,二、添加一条深度防护策略,51,与IPS的添加方法基本一致,这里我们就不赘述了,病毒防护功能配置方法,52,三、在深度防护规则中引用,添加好防病毒深度过滤策略后,在深度防护规则处引用使其生效,至此,一条AV策略就建立好了,病毒防护功能配置方法,53,这里仅为查看UTM中的病毒库,三、病毒防护引擎基本病毒列表,病毒防护功能配置方法,54,三、病毒防护引擎自定义病毒特征,点击添加,添加一个自定义病毒特征,自定义病毒特征,其特征码分析复杂,一般应用中此功能用处很少,病毒防护功能配置方法,55,三、病毒防护引擎病毒检测服务端口

16、设置,病毒检测服务端口设置,可改变检测的协议端口,病毒防护功能配置方法,56,目前UTM只支持HTTP、FTP、POP3、SMTP及IMAP五种协议。默认情况下只支持标准端口的检测,可通过修改“病毒防护引擎病毒检测服务端口设置”中的默认值来实现对非标准端口的检测,需注意的是FTP协议最多支持一个端口的检测,而其余协议可实现最多5个端口的检测。,四、病毒服务检测端口配置说明,病毒防护功能配置方法,57,五、反垃圾邮件功能配置方法,58,一、反垃圾邮件基本配置,勾选垃圾邮件检测,使反垃圾邮件功能生效,注意!反垃圾邮件功能只能在路由下使用,根据实际需求勾选需要启用的功能,需要注意的时候勾选完成后需点击确定按钮使其生效,病毒防护功能配置方法,59,二、添加服务器黑名单,病毒防护功能配置方法,60,添加垃圾邮件地址和主题关键字,方法和添加服务器黑名单类似,这里就不赘述了,三、添加垃圾邮件地址列表,病毒防护功能配置方法,61,四、添加主题关键字列表,病毒防护功能配置方法,62,让每一个人放心地使用互联网,谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号