全新第一期培训概要_第1页
全新第一期培训概要_第2页
全新第一期培训概要_第3页
全新第一期培训概要_第4页
全新第一期培训概要_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、透明模式典型功能如何配置透明模式一、组网需求在不改变现有网络拓扑前提下,将N以透明模式部署到网络中,放在路由器和服务器之间,为透明模式,对Server0进行保护。二、拓扑图三、配置要点1、将配置为透明模式3、添加服务器地址2、配置策略四、配置步骤如果是S3100/S3600/M6600/X8500/X9300,需要可以直接在WEB界面修改运行模式-透明即可。如果是M5100,需要先根据以下步骤将LAN口转换为路由port口后在进行透明模式的转换;升级到P5以上的版本直接在WEB界面实现切换,无需命令行。1)删除lan口相关的策略、路由、dhcp等配置说明:执行操作前,建议

2、先升级到P2版本,如在P1版本下操作,需先输入print cliovrd enabl4e并回车,同时用户登出再登录后才可执行下列命令RG-WALL#config system virtual-switchRG-WALL# (virtual-switch)#delete lanRG-WALL# end如果是P3,请注意关闭接口的auto-ipsec管理属性(P0、P1、P2无此问题)1. 升级前请确保关闭wan1、wan2接口下的auto-ipsec管理属性(需要在命令行下操作,不关闭会导致P3版本透明模式切换报错)1)查看接口管理属性RG-WALL # show system interfac

3、econfig system interfaceedit "wan1"set vdom "root"set ip 4 slowaccess ping https ssh telnet auto-ipsecset type physicalset snmp-index 1nextedit "wan2"set vdom "root"set ip 00 slowaccess ping auto-ipsecset type

4、 physicalset snmp-index 22)关闭wan1、wan2口auto ipsec属性RG-WALL # config system interfaceRG-WALL (interface) # edit wan1RG-WALL (wan1) # slowaccess ping https sshRG-WALL (wan1) # nextRG-WALL (interface) # edit wan2RG-WALL (wan2) # slowaccess pingRG-WALL (wan2) # end注:默认情况下,S3100、S3600的wan1、wan2接口以及M5100的

5、wan1接口开启了auto-ipsec属性1、将配置为透明模式进入 系统管理-面板-状态,在首页的系统信息框点击运行模式后面的“修改”按钮,在随后的模式修改菜单内,将模式修改为“透明模式”同时为设备配置好管理地址和网关。IP、默认网关也可在命令行下配置,如下:RG-WALL#config system settingsRG-WALL#set manageip 00/ /P5之后的版本可以在WEB界面直接修改管理地址,之前的版本需要在命令行下修改。RG-WALL#endRG-WALL#conf route staticRG-WALL (static

6、) # edit 1RG-WALL (1) # set gateway /二层网络环境下默认网关指向出口设备;三层环境默认网关指向出口路由器设备,另外需要写回指路由把内理网段指向交换机。RG-WALL (1) # end注意:透明模式下,所有的接口都无法写入IP地址,只有一个用户设备管理的设备地址。当需要从某个接口管理设备时,需在命令行下开启相应接口的管理权限 (mgmt或mgmt1口默认有管理权限),以要通过port1接口管理设备为例,命令如下:RG-WALL#config system interfaceRG-WALL (interface)#edit port1R

7、G-WALL (port1)#slowaccess ping https ssh telnetRG-WALL (port1)#end接口列表如下:2、添加策略进入-策略-策略,点击 新建,按如下方式添加策略,实现内网对的。如果有端口的环境,需要配置外部接口到内部接口的放通端口的安全策略。VLAN 与透明模式一、组网需求内部有两个vlan(trunk环境),网关在路由器上,工作在透明模式,部署在交换与路由之间,两个vlan,并且对这两个vlan进行保护,开启反过滤。二、网络拓扑三、配置要点1、配置透明模式2、建立Vlan子接口3、配置转发域。4、配置策略注意:路由模式的子接口配置与该案例类似,可

8、参考其配置。四、操作步骤1、 配置透明模式详细配置步骤参考上节“开启透明模式”,点击运行模式: 修改为透明模式, 并为配置管理地址,网关。2、建立Vlan子接口进 入 系统管理-网络-接口,点击新建,按如下图创建vlan接口按如上方式建立4个vlan接口。分别在wan1和internal上分别建立vlan10 vlan20的子接口,。建立好的vlan接口如下3、 配置转发域(必须配置)RG-WALL #config system interfaceRG-WALL (interface) #edit wanvlan10RG-WALL (wanvlan10)#set forward-domain

9、10RG-WALL (wanvlan10)#nextRG-WALL (interface) #edit invlan10RG-WALL (invlan10)#set forward-domain 10/将上行口wanvlan10 和invlan10 放入同一个转发域,只有在同一个转发域的可以通信RG-WALL (invlan10)#nextRG-WALL (interface) #edit wanvlan20RG-WALL (wanvlan20)#set forward-domain 20RG-WALL (wanvlan20)#nextRG-WALL (interface) #edit inv

10、lan20RG-WALL (invlan20)#set forward-domain 20RG-WALL (invlan20)#end4、 配置策略1)为vlan10配置策略详细配置步骤参考 路由模式典型功能- 单线上网-静态地址线路上网小节,具体策略如下2)为vlan20配置策略3) 当VLan10和vlan20间互访时,需在策略里添加:wanvlan10->invlan10 wanvlan20->invlan20两个方向通过的策略;五、验证效果分配对vlan10 和vlan20做上网和检测测试。六、注意事项如果不开启forward-domain,ARP等广播将在各vlan间转发

11、,如下图所示:透明模式带外管理一、组网需求透明模式部署下的,需实现带外管理:1.上须配置一个与管理网段相同的IP地址进行管理;2.添加的管理IP产生的本地路由,对正常业务数据传输造成异步路由等;二、网络拓扑三、配置要点1、启用VDOM2、将连接管理网段的接口单独划入一个vdom(本例中为internal3口)3、配置internal3口的管理iP、管理方式等;备注:部署透明模式若使用MGT口带外管理,应注意避免网线连接错误产生环路,在环路场景下,因数据成环会导致上下联设备无法正常通信。四、操作步骤1、启用透明模式进入 系统管理-面板-状态,在首页的系统信息框点击运行模式后面的“修改”按钮,在随

12、后的模式修改菜单内,将模式修改为“透明模式”。2、配置VDOM进入 系统管理-面板-状态,在系统信息中找到虚拟域,如下图新建VDOM,取名“manager”将管理口internal3口划入VDOM manager,点击系统管理-网络-接口-编辑:对internal3口进行编辑Vdom:选择managerip/子网掩码:/24(与管理网段同一网段)管理:开启https、ping、ssh五、验证效果将电脑IP地址设置为/24,通过的WEB管理页面;1.可以对进行管理;2.不影响管理网段电脑的正常网络;六、注意事项1. 当不需要带外管理端口,对处于桥模式的

13、直接进行管理时(如此例中的internal1口或wan1口),需注意:a.桥IP是整个本身的IP地址,不某个接口;b.需通过某个接口对桥模式进行管理时,需开启相应接口下的如ping,https,ssh等管理功能;c.如此例中,当要通过internal1或者wan1来对进行管理时:需开启internal1和wan1接口下的ping、https、ssh等管理功能;2.带外管理口所在vdom需设置成管理域,才能更新库等UTM功能;配置如下:RG-WALL # config globalRG-WALL (global) # config system globalRG-WALL (global) #

14、set management-vdom 管理口所在vdom名RG-WALL (global) # endBypass 部署一、Bypass模式RG-WALL 1600系列全新下一代只有X8500支持2组电口bypass接口,即设备断电后或者重启,依然能够通讯。2组接口分别为 wan1-port1,wan2-port1,port1, port2 下方的2个指示灯为bypass指示灯。说明:全新N仅有X8500支持2组电口bypass,其它型号均不支持;所有型号均不支持光口bypass。二、应用场景工作在透明模式下,开启防功能。使用bypass口,当故障后,确保链路工作正常。三、配置要点1将配置为

15、透明模式2配置策略3开启旁路模式三、配置步骤1、将配置为透明模式进入 系统管理-面板-状态,在首页的系统信息框点击运行模式后面的“修改”按钮,在随后的模式修改菜单内,将模式修改为“透明模式”同时为设备配置好管理地址和网关。2、配置策略进入-策略-策略,添加上网策略,并开启防功能:3、开Bypass路模式config system bypassset bypass-watchdog enableset poweroff-bypass enableend四、验证效果将系统断电或重启设备,客户业务不中断。透明模式注意事项配置建议1.在 vlan接口上使用 forwarding domains 。转发

16、域ID,尽量与vlanID相同,减少出错,便于排障。2.只在转发域的接口之间配置策略。3.如果需要带外管理,可以单独建立个NAT模式虚拟域作为管理之用。4.默认情况下生成树的BPDUs 包被转发,注意防止2层形成环路。5.多播默认被转发,对于 RIP2,OSPF,需要建立多播策略。6.当配置 HSRP or VRRP时,需要为虚拟地址添加静态MAC(会话会检查MAC地址是否异步)。透明模式注意事项1、P3版本切换时请确保关闭wan1、wan2口的auto-ipsec属性1. 切换前请确保关闭wan1、wan2接口下的auto-ipsec管理属性(需要在命令行下操作,不关闭会导致P3版本透明模式

17、切换报错)1)查看接口管理属性RG-WALL # show system interfaceconfig system interfaceedit "wan1"set vdom "root"set ip 4 slowaccess ping https ssh telnet auto-ipsecset type physicalset snmp-index 1nextedit "wan2"set vdom "root"set ip 00 25

18、slowaccess ping auto-ipsecset type physicalset snmp-index 22)关闭wan1、wan2口auto ipsec属性RG-WALL # config system interfaceRG-WALL (interface) # edit wan1RG-WALL (wan1) # slowaccess ping https sshRG-WALL (wan1) # nextRG-WALL (interface) # edit wan2RG-WALL (wan2) # slowaccess pingRG-WALL (wan2)

19、 # end3).各型号auto-ipsec默认开启情况辅助说明:1) S3100:wan1 和 wan2默认启用auto-ipsec2) S3600:wan1 和 wan2默认启用auto-ipsec3) M5100:wan1默认启用auto-ipsec4) M6600、X8500、X9300:没有接口开启auto-ipsec2、默认情况下全新N不转发BPDU报文,这样可能会导致STP问题从而引起网络出现二层环路,可以登陆到全新N命令行下,进入到接口编辑下面,执行命令启用BPDU转发:set stpforward enable;RG-WALL # config system interfac

20、eRG-WALL (interface) #edit port1RG-WALL (port1) #set stpforwad enable#默认为关闭RG-WALL (port1) #next然后依次登陆各接口启用stpforward功能;3、可以使用forward domain来指定的接口间数据转发,具有相同的forward domain号不同的接口间数据包可转发;说明:forward-domain无需提前定义,直接配置生效;forward-domain如同转发域的概念,广播包只会在同个转发域进行广播。RG-WALL # config system interfaceRG-WALL (int

21、erface) # edit wan1RG-WALL (wan1) # set forward-domain 10RG-WALL (wan1) # nextRG-WALL (interface) # edit wan2RG-WALL (wan2) # set forward-domain 10RG-WALL (wan2) # end4、只有Ethernet II类型帧可以被转发,在默认的配置下,所有的其他类型的二层协议都不能被转发。需要转发这些帧请在接口下面启用l2forward功能;RG-WALL # config system interfaceRG-WALL (interface) #e

22、dit port1RG-WALL (port1) #set l2forward enable#默认为关闭RG-WALL (port1) #next依次登陆各接口启用l2forward功能;5、多播包默认情况下是不转发的,所以如果部署透明模式的接入到多播环境中请添加对应的多播策略以相关多播数据流通过全新N,如把部署到OSPF或RIP V2环境中的话需要在策略里面双向添加目的地址是和或的策略;RG-WALL # config system settingsRG-WALL (settings)set multicast-skip-policy e

23、nable#默认为关闭RG-WALL (settings)end6、如果明确需要带外管理功能的话,请设置多VDOM,其中VDOM root仅用来管理其他相关的透明VDOM使用;7、如果部署透明模式的全新N到路由器和主机直接的时候,请注意在这段线路中是否会出现相同的源目的IP地址数据流在不同方向上时的MAC 地址不一致的情况,简单的应用如VRRP,HSRP之类的主机路由备份协议,这种情况下请尽量在上面设置静态IP/MAC以告诉全新N指定的虚拟MAC地址属于某个VRRP组或HSRP组。注意,一个forward_domain里面只能指定一个相同MAC地址对。手工添加MAC地址表:RG-WALL #c

24、onfig system mac-address-tableedit 00:01:02:03:04:05set interface "port3"nextend8、透明模式下查查看mac表使用diag netlink brctl name host <VDOM_name>.b查看,以下以root的vdom为例;R# diag netlink brctl name host root.bshow bridge control interface root.b host.fdb: size=256, used=6, num=7, depth=2, simple=no

25、Bridge root.b host tableport no device devname mac addr ttl attributes2 7 wan2 02:09:0f:78:69:00 0 Local Static5 6 trunk_1 02:09:0f:78:69:01 0 Local Static3 8 dmz 02:09:0f:78:69:01 0 Local Static4 9 internal 02:09:0f:78:69:02 0 Local Static3 8 dmz 00:80:c8:39:87:5a 1944 9 internal 02:09:0f:78:67:68

26、81 3 wan1 00:09:0f:78:69:fe 0 Local Static9、透明模式的功能限制·只支持策略模式的ipsec,支持用户认证;不支持接口模式, 不支持SSL, 不支持动态路由和策略路由、不支持DHCP·10、透明模式下对DLDP ICMP探测包大小检测不一致丢弃机制当启用二层透传模式,上下行接口做vlan透传时,同时开启dldp探测;由于安全特性会对icmp包大小进行检测,当和接收字节不一致时,便会出现icmp报文被丢弃。激活与特征库升级一、需求1、自动升级:需要每周周日的凌晨1点升级更新库、应用特征库、防御特征库。同时能够离线升级更新特征库。2、手

27、工离线升级:二、组网拓扑三、配置要点1、配置互联网2、升级分为手动升级和自动升级,升级后有效的前提是已经过相关的,且已经服务,更新的操作方式请参见“日常维护>license服务"。建议使用自动升级,只要有设置正确的DNS地址,且能和互联网正常通信,就会自动将特征库升级,以保持特征库为最新版本。若设备与互联网不能正常通信无法自动更新,也可以手动升级,即通过我司或:索取特征库,然后从本地电脑以浏览方式导入到。3、由于升级过程中,需要从升级包,会占用网络带宽,且会影响设备的数据转发,所以建议将自动升级时间设置在在上网低峰的时候。说明:自动升级必须保证联网,且配置正确的DNS地址;自动

28、更新服务器:,端口8890。四、配置步骤1、配置互联网互联网,需要配置好接口地址,路由及DNS,详细步骤请参考“路由模式典型功能”-“单线上网”-“静态地址线路上网配置”2、定期及自动升级进入“系统管理”-“特征库维护”-“更新”立即升级:点击“立即升级”可从服务器上立刻自动升级特征库到设备上。定期升级:勾选“定期升级”选择每周,设置周一的凌晨1时更新。点击应用。可设置按“小时周期”、“每天几点”、“每周周几的几点”三种方式来自动从服务器上升级,按需要自动升级3、手动更新方式进入“系统管理”-“特征库维护”-“更新”点击相应特征库后面的“升级”点击“浏览”选择本地的离线特征库文件,确定即可。然

29、后分别导入到里升级完后,不需要重启。五、说明:1、离线特征库获取方式离线特征库的获取,可以4008索取。2、修改特征库服务器地址如果启用URL分类过滤、邮件过滤是,如果出现N与无法通信的情况时,需要通过setRuijiemanager-NWS-override disableRG-WALL # config system central-managementRG-WALL (central-management) # set Ruijiemanager-NWS-override disableRG-WALL (central-management) # endRG-WALL # show sy

30、stem central-managementconfig system central-managementset schedule-config-restore disableset schedule-script-restore disableslow-push-configuration disableslow-pushd-firmware disableslow-remote-firmware-upgrade disableslow-monitor disableset Ruijiemanager-NWS-override enableset fmg ":8890"

31、;end自动升级一、需求需要每周周日的凌晨2点升级更新库、应用特征库、防御特征库。同时能够离线升级更新特征库。二、组网拓扑三、配置要点1、配置互联网2、自动升级后有效的前提是已经过相关的,且已经服务,更新的操作方式请参见“日常维护>license服务"。3、由于升级过程中,需要从升级包,会占用网络带宽,且会影响设备的数据转发,所以建议将自动升级时间设置在在上网低峰的时候。说明:自动升级必须保证联网,且配置正确的DNS地址;自动更新服务器:,端口8890。四、配置步骤1、配置互联网互联网,需要配置好接口地址,路由及DNS,详细步骤请参考“路由模式典型功能”-“单线上网”-“静态地

32、址线路上网配置”。2、定期及自动升级进入“系统管理”-“特征库维护”-“更新”,勾选“定期升级”,并设置每天2小时更新。如果出口业务不繁忙,可以点击“立即升级”,马上升级。立即升级:点击“立即升级”可从服务器上立刻自动升级特征库到设备上。定期升级:勾选“定期升级”选择每周,设置周一的凌晨1时更新。点击应用。可设置按“小时周期”、“每天几点”、“每周周几的几点”三种方式来自动从服务器上升级,按需要自动升级。3、确认自动升级隔天,进入“系统管理”-“特征库维护”-“更新”确认所有的特征库均已升级。五、说明:1、URL分类过滤、邮件库说明URL分类过滤、邮件是存放在云端。其它库是在本地。2、修改特征

33、库服务器地址如果启用URL分类过滤、邮件过滤是,如果出现N与无法通信的情况时,需要通过setRuijiemanager-NWS-override disableRG-WALL # config system central-managementRG-WALL (central-management) # set Ruijiemanager-NWS-overridedisableRG-WALL (central-management) # endRG-WALL # show system central-managementconfig system central-managementset

34、schedule-config-restore disableset schedule-script-restore disableslow-push-configuration disableslow-pushd-firmware disableslow-remote-firmware-upgrade disableslow-monitor disableset Ruijiemanager-NWS-override enableset fmg ":8890"end服务license一、说明1、目前仅一种,品名为RG-WALL1600-XX(型号)-LIS-1Y,以信封的方

35、式,一个服务期为1年;该为复合型,包含:特征库升级服务、IPS特征库升级服务、URL特征库升级服务、应用特征库升级服务和邮件特征库升级服务。2、license服务是客户的UTM相关功能(防、ips、应用检测、过滤、网页过滤、数据防泄漏)服务的一个注册,使其能够在的期间内可以升级规则库以及检测等功能。license服务不提供用户,只有400才能,所以如果客户需要的话,都得把相关信息给到400,然后由400,客户设备只要能上网,就可以看到设备license,并能正常使用功能。3、全新N不提供临时测试,如过期可以400获取临时离线特征库进行升级,提升安全性。离线手工升级请参考 日常维护>>

36、;特征库升级>>离线手工升级。二、服务步骤步骤1、信息客户了服务后,会收到一封码信封,当客户需要服务的时候,正常情况下他可以按照信封的提示操作把需要的设备软件序列号(16位软件SN)、型号、码、项目名称、客户名称到 rgn3邮箱。如果客户不知道怎么操作,可以告知客户把以上相关到 rgn3邮箱,并告知他设备需能够连接互联网。1、请参照以下表格范例收集相关信息:说明:软件SN:web界面上以”R”开头的一串16位的代码;型号:设备面板或web界面上可获得码:由纯数字或数字加字母组的12位数客户项目名称:根据实际情况来填写2、请把第1步中的表格信息和您的方式,到技术支持邮箱 rgn3,邮

37、件标题注明【WALL 1600某型号设备激活】或致电确认激活事宜;3、锐捷400按照您提供的表格信息在1个工作日内完成服务激活工作,若遇到周末或节假日申请则会在正常工作日12:00前完成。4、当您收到锐捷400的激活邮件时,说明您的服务已经激活,可以正常使用您的升级服务。注意事项:1、此码只适用于RG-WALL 1600系列某型号;2、请务必在收信封10内激活,否则锐捷云端服务器会自动为您激活;3、码只能激活一次,如激活错误,需激活迁移,请致电确认。步骤2、设备端操作必须保证联网,且配置正确的DNS地址;自动更新服务器:,端口8890。1、首次必须“手动更新”当收到4008的确认邮件后,需要登

38、陆进行首次手动更新;软件SN(16位)型号码(12位)项目名称客户名称范例:DB99KKK124667235范例*范例*范例范例*2、确认“证信息”的状态选择“系统管理>>状态”,查看“证信息”,查看到“已”;同时确认服务有效时间正确。四、信息获取方式1、软件SN进入设备,系统管理-面板-状态-系统信息,可查看软件SN(软件号)2、型号型号可在设备面板上或者web界面上获得,web界面上需进入系统管理-面板-状态-系统信息,可产看设备型号3、码码在信封里面可获得离线手工升级一、需求无法联网或过期的情况下,我司可以临时提供(IPS)、应用(APP)和(AV)的离线特征库进行手工升级。

39、建议尽快授权,实现自动升级,确保库文件及时更新,提升安全性。说明:URL分类过滤、邮件是存放在云端。必须且联网实现。二、组网拓扑三、配置要点1、获取离线特征库2、手工更新3、确认升级四、配置步骤1、获取离线特征库离线特征库会分为两个文件,一个是和应用离线特征库,文件命名:nids_x,后缀名为pkg,一个是离线特征库,文件命名:vsigupdate-x,后缀名为pkg;需要注意 的是,和应用离线特征库是合为一个包,升级时只需要升级(IPS)即可。2、手动更新方式进入“系统管理”-“特征库维护”-“更新”,分别升级“特征库”、“IPS特征库”。点击相应特征库后面的“升级”点击“浏览”选择本地的离

40、线特征库文件,确定即可。然后分别导入到里升级完后,不需要重启。3、确认升级隔天,进入“系统管理”-“特征库维护”-“更新”确认所有的特征库均已升级。日志配置一、日志方式设置目前,上的日志有三种方式:1.硬盘;2.内存;3.第日志(默认于硬盘)。在界面的【日志与报告界面】,可对日志方式进行设置:1.将日志保存于本地硬盘(S3100和M6600设备不带硬盘,不支持该选项)1)首先需在-策略下,编辑具体策略,勾选(拒绝)流量2)在日志与报告-日志配置-日志设置中:日志与存档,勾选硬盘,gui选择硬盘,勾选要的日志类型即可2.对于M6600和S3100等无硬盘的设备,可以将日志保存于内存(默认将日志保

41、存于硬盘,故未进行设置显示日志内容)1)首先需在-策略下,编辑具体策略,勾选(拒绝)流量2)在日志与报告-日志配置-日志设置中:开启相关功能或者策略的日志3)命令行配置config log memory settingset status enableend3.将日志于第服务器(通过syslog外导)1)首先需在-策略下,编辑具体策略,勾选(拒绝)流量2)在日志与报告-日志配置-日志设置中:日志服务器1:设置日志服务器IP地址:类别:设置level定义消息的紧急程度源地址:设置为可以与日志服务器互通的地址,这里为internal地址日志:配置要的3)第服务器需安装syslog watcher等

42、syslog接受软件进行日志接收二、UTM日志相关配置说明:IPS日志和防日志等一些UTM相关的日志需在CLI命令行下配置相关命令,才能在web页面进行查看1.开启IPS防御日志config ips sensoredit "default"set log enableconfig entriesedit 1set log enableset log-packet enableend2.开启防日志config antiprofileedit defaultset extended-utm-log enableset av-log enableset av-log enable

43、end3.开启防邮件日志config spamfilter profileedit "default"set extended-utm-log enableend4.查看日志功能开启状态RG-WALL # config log memoryfilterRG-WALL (filter) # getseverity: informationtraffic: enableforward-traffic: disablelocal-traffic: disableattack: enableweb: enablenetscan: enabledlp: enable: enable:

44、 enablevoip: enableapp-ctrl: enabledlp-archive: enablemulticast-traffic: enablesignature: enableanomaly: enableweb-content: enableurl-filter: enableftgd-wf-block: enableftgd-wf-errors: enableweb-filter-activex: enableweb-filter-cookie: enableweb-filter-applet: enableweb-filter-script-other: enablewe

45、b-filter-ftgd-quota-counting: enableweb-filter-ftgd-quota-expired: enableweb-filter-ftgd-quota: enableweb-filter-command-block: enablediscovery: enablevulnerability: enabledlp-all: enabledlp-docsource: enableinfected: enableblocked: enablescanerror: enablesuspicious: enableanalytics: enableoversized

46、: enableswitching-protocols : enable-lotp: enable-log-pop3: enable-log-imap: enable-log-msn: enable-log-yahoo: enable-log-: enableapp-ctrl-all: enable日志方式日志方式设置目前,上的日志有三种方式:1.硬盘;2.内存;3.第日志(syslog)。在界面的【日志与报告界面】,可对日志方式进行设置:· 硬盘:启用后日志将在硬盘中;· 日志服务器:设置第syslog日志服务器,可以设置3个;·日志:选择需要的“日志”类型;&

47、#183; 本地流量日志:选择需要的“本地流量日志”类型;本地流量为的流量;· GUI选择:选择WEB界面上查看的日志来源:硬盘或内存;说明:1、默认于硬盘;2、S3100和M6600设备不带硬盘,不支持硬盘选项;2、不建议启用“主机名”和“未知应用”日志于硬盘一、需求上产生的所有日志:流量日志、日志和安全日志,全部在硬盘上。本案例以“流量日志”、“日志”为例,完成硬盘日志的方式。说明:S3100和M6600设备不带硬盘,不支持日志硬盘;所以请参考“日志于内存”章节;注意:由于“流量日志”日志量非常大,所以于硬盘将带来设备性能损耗,以及减少硬盘;推荐采用日志至第服务器方式,请参考“日

48、志syslog方式”二、配置要点1、首先需在-策略下,编辑具体策略,勾选(拒绝)流量2、在日志与报告-日志配置-日志设置中:日志与存档,勾选硬盘,gui选择硬盘,勾选要的日志、本地流量日志类型即可。说明:各UTM安全功能日志启用(默认不启用),请参考通用典型功能>>UTM安全应用功能日志;3、设置硬盘日志参数(仅CLI方式)说明:执行操作前,建议先升级到P2版本,如在P1版本下操作,需先输入print cliovrdenabl4e并回车,同时用户登出再登录后才可执行下列命令RG-WALL # config log disk settingRG-WALL (setting) # se

49、tum-log-age 30/设置日志保存时间30天;RG-WALL (setting) # endRG-WALL # config log disk filterRG-WALL (filter) # set forward-traffic disable/关闭forward-traffic;RG-WALL (filter) # end说明:forward-traffic为策略中“流量”日志;强烈建议关闭;4、查看硬盘日志参数(仅CLI方式)说明:执行操作前,建议先升级到P2版本,如在P1版本下操作,需先输入print cliovrd enabl4e并回车,同时用户登出再登录后才可执行下列命令

50、1)查看硬盘日志的参数RG-WALL # get log disk settingstatus: enableips-archive: enablemax-policy-packet-capture-size: 10log-quota: 0/默认不限制,输入为硬盘日志分配的硬盘空间量dlp-archive-quota: 0report-quota: 0um-log-age: 30/修改为30天,默认日志保留7天;upload: disabledrive-standby-time: 0full-first-warning-threshold: 75/在达到阈值75%之前输入以配置首次警告full

51、-second-warning-threshold: 90/在达到阈值90%之前输入以配置第二次警告full-final-warning-threshold: 95/在达到阈值95%之前输入以配置第末次警告: 100storage:roll-schedule: daily/默认每天,日志滚动频率roll-time: 00:00/默认0点滚动;diskfull: overwrite/默认overwrite,当你输入 nolog 时, RG-WALL设备将停止日 志; overwrite 当硬盘满时,会立即重写时间最长的文件。report: enable2)查看硬盘日志的选项说明:执行操作前,建议

52、先升级到P2版本,如在P1版本下操作,需先输入print cliovrdenabl4e并回车,同时用户登出再登录后才可执行下列命令RG-WALL # get log disk filterseverity: informationtraffic: enableforward-traffic: disablelocal-traffic: enableattack: enableweb: enablenetscan: enabledlp: enable: enable: enablevoip: enableapp-ctrl: enabledlp-archive: enablemulticast-traffic: enablesignature: enableanomaly: enableweb-content: enableurl-filter: enableftgd-wf-block: enableftgd-wf-errors: en

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论