DPtech UAG3000系列产品
- 格式:doc
- 大小:214.50 KB
- 文档页数:8
概述杭州迪普科技有限公司(以下简称DPtech),运营总部设在杭州,是在网络安全和 应用交付领域集研发、生产、销售于一体的高科技企业,为用户提供深度安全检测 与防御、深度应用识别与加速的整体解决方案。
DPtech拥有自主知识产权的高性能内容识别与加速芯片及应用交付软件平台,目标 成为网络安全及应用交付领域领先的解决方案提供商。
Page 0市场与合作• • • • • • • • 中国电信集团IPS选型,万兆IPS技术排名第一 中国银行等保类安全产品仅有三家防火墙、IPS供应商之一 产品四证(公安部销售许可证、信息测评中心、保密局、解放军)齐全 国家密码管理局认证的商用密码产品生产定点单位证 国家信息测评中心认证的信息安全服务一级资质 强大的安全漏洞研究能力,国家漏洞库提供者之一,已成为微软MAPP合作伙伴 开放的渠道合作政策,上百个合作伙伴覆盖全国主要城市 超过3600个客户,广泛应用于各个行业Page 1全系列产品一览UMC统一管理中心资源管理(网络/QoS/ACL/VLAN/配置/报表) 用户管理(用户接入/准入控制/行为审计/认证计费)业务管理(网络流量/安全/加速/可用/应用业务)加速流控 加速可用应用交付 工业交换机DPX应用超乎想像全业务安全应用防火墙/UTMIPS/防毒墙统一审计网关异常流量清洗漏洞扫描/WebShield/TACPage 2应用防火墙产品万兆级FW1000-GE-N FW1000-TS-N FW1000-TM-N FW1000-TA-N千兆级FW1000-GC-N FW1000-GS-N FW1000-GM-N FW1000-GA-N百兆级FW1000-MS-N FW1000-MA-N FW1000-ME-N•业务创新:下一代应用防火墙,内嵌丰富的应用过滤与控制引擎 •卓越领先:百G平台,先进的硬件架构体系 •硬件加密:全内置硬件IPSec、SSL加密 •组网灵活:支持丰富的网络协议,适应各种复杂组网环境Page 3统一威胁管理UTM产品万兆级UTM2000-GE-N UTM2000-TS-N千兆级UTM2000-GS-N UTM2000-GM-N UTM2000-GA-N百兆级UTM2000-MS-N UTM2000-MA-N UTM2000-ME-N•All-in-one:集成防火墙、VPN、入侵防御、防病毒、URL过滤、带宽滥用控制、行为审计等功能•高性能:创新硬件平台,保障多功能线速处理 •业务创新:支持用户上网行为管理与3G接入,业界唯一 •高性价比:降低TCO,简化网络结构,绿色环保Page 4入侵防御系统IPS产品万兆级IPS2000-TS-N千兆级IPS2000-GS-N IPS2000-GA-N IPS2000-GE-N百兆级IPS2000-MC-N IPS2000-MS-N IPS2000-MA-N IPS2000-ME-N•超强性能:万兆线速处理,微秒级延迟 •综合防护:漏洞库、病毒库、协议库三库合一 •快速响应:专业漏洞研究团队,与微软、卡巴斯基等进行深度合作,具备防御零时差攻击能力•高可靠:智能掉电保护,冗余电源、双机热备Page 5防病毒产品万兆级IPS2000-TS-AV千兆级IPS2000-GS-AV IPS2000-GA-AV IPS2000-GE-AV百兆级IPS2000-MC-AV IPS2000-MS-AV IPS2000-MA-AV IPS2000-ME-AV•超强性能:万兆线速处理,微秒级延迟 •病毒防护:先进的病毒查杀引擎,内置卡巴病毒库 •全面防护:应用层安全问题一揽子解决 •轻松管理:全透明部署,即插即用Page 6审计&流控产品万兆级UAG3000-TS千兆级UAG3000-GS UAG3000-GA UAG3000-GE百兆级UAG3000-MC UAG3000-MS UAG3000-MM UAG3000-MA UAG3000-ME•行为审计:一体化行为管控,保护内部数据安全 •带宽管理:P2P等流量的全面透析和管理,提升带宽价值 •安全防护:集成卡巴病毒库,具备恶意攻击防御能力 •高效智能:构建可视、可控、可优化的高效网络Page 7异常流量清洗产品检测设备Probe3000-GA Probe3000-GE Probe3000-TS清洗设备Guard3000-GA Guard3000-GE Guard3000-TS•超强性能:万兆防护能力,微秒级延迟 •高适应性:对于未知攻击流量具有自学习能力,并提供丰富的自定义特征实施智能防御 •全面防护:SYN/UDP/ICMP/DNS Query/CC等各种DDoS攻击的精确识别和清洗 •高可用性:优异的网络适应性,支持在线或旁路部署,异常流量按需清洗 •可管理性:丰富的清洗报告和统计报表,效果直观、高效Page 8异常流量清洗解决方案由异常流量检测、异常流量清洗和业务管理平台3部分组成4 牵引流量,对异常 流量进行清洗流量牵引 流量回注攻击停止, 5 通知业务管 理平台正常流量不受影响异常流量清洗平台3 通知清洗平台, 开启攻击防御业务管理平台UMC12发现攻击通知 业务管理平台1异常流量检测平台企业 酒店网吧流量清洗中心Page 9DPX深度业务交换网关产品交换板:•48GE 接口 •4*10GE/8*10GE接口 •4*2.5G/4*10G POS接口,1*40G POS接口开发中 •全线速交换业务板:•单板业务处理能力20G,整机最大200G •单板并发连接数400万,新建连接数20万/秒DPX8000-A3 DPX8000-A5 DPX8000-A12•单板ACL能力96K条,最大支持24端口聚合•高性能:大交换容量,最多支持480*GE/80*10GE接口线速转发 •业务丰富:负载均衡、应用加速、防火墙、IPS、异常流量清洗、流量控制、行为审计等功能按需扩展,最大200G深度业务线速处理能力•虚拟化:端到端的从网络层到应用层的虚拟化能力 •高可用性:丰富网络协议,支持48GE电/光、4*10GE/8*10GE光、2.5G/10G/40G POS等高密接入Page DPX数据中心安全交付解决方案业界唯一交换、安全、加速一体化的数据中心解决方案,提供最高性价比Internet Internet 交换板: •48GE •4*10GE •8*10GE •4*10G POS •...技术与特色:• 大交换容量,最多支持480*GE/80*10GE接口线速转发核心层 DPX8000• 负载均衡、应用加速增强用户体验 • FW 、IPS、异常流量清洗进行安全加固 • UAG实现流量和业务的可视、可控、可管汇聚层 DPX8000业务板: •负载均衡 •应用加速 •FW •IPS •异常流量清洗 •UAG •...• 端到端的从网络层到应用层的虚拟化能力 • 双机热备、信息同步等高可靠设计接入层最佳应用:• 政府、金融、电力、大企业数据中心 • 运营商IDC/EDCPage 11ADX应用交付产品DPX ADX业务板卡ADX3000-GS•自带12光、12电,5Gbps •DPX8000-A3:5~10Gbps •DPX8000-A5:5~20Gbps •DPX8000-A12:5~50GbpsADX3000-MEADX3000-GCADX3000-GE•600M~50G处理能力、高密接口,可部署于各种高端场景, •支持服务器负载均衡、链路负载均衡,并具备全面的健康检查和负载均衡调度算法 •提供TCP优化/复用、HTTP压缩、SSL加速、DDoS攻击防护等应用加速能力,体验效果明显•路由协议丰富,支持NAT、单臂、三明治等多种组网方式Page 12 其它部分产品•网络资产漏洞扫描漏洞扫描 ScannerScanner1000-MS Scanner1000-GS•应用服务漏洞扫描•支持Windows/Linux/Unix网站防护 WebShieldWebShield Agent WebShield Manager•动态防护SQL注入/XSS…•终端安全终端接入控制 TACSecHelper TAC Manager•可信接入Page 13数据中心安全解决方案数据中心面临的主要安全威胁: • 分布式拒绝服务攻击 • 系统漏洞和入侵风险 • 蠕虫、病毒等应用层攻击 • 客户满意度下降 数据中心安全解决方案: • 安全域的划分 • 漏洞扫描系统进行风险检查 • 安全域边界的隔离和防护 • 异常流量检测和清洗 • 门户网站的防篡改 • 负载均衡及应用加速 • UMC进行统一管理托管主机 独享主机 WebShield 自有主机 Scanner/UMC 管理维护区 Probe Guard Probe Guard InternetDPX FW IPS LBDPX FW IPS LBPage部分客户Page 15。
迪普UAG3000配置流程迪普UAG3000配置流程流程⼀:检查包装清单是否齐全 (2)流程⼆:在设备上架之前,先给设备上电,连接设备和PC机,并进⼊设备的Web页⾯ (3)流程三:在web页⾯下加载和选择下次要启动的版本 (6)3.1.进⼊“基本”——“系统管理”——“软件版本” (7)3.2.在“⽂件路径”中选择“浏览”,并选择要加载的版本。
(8)3.3.后点击“下载软件版本”,等待⼀段时间⼤约两分钟后成功。
(8)3.4下载软件版本版本到设备后,需要指定下次使⽤的软件版本为刚才导⼊的版本,并确认!! (8)流程四:命令⾏操作简介 (10)流程五:在命令⾏下清空数据库 (11)流程六:设置组⽹模式 (12)6.1进⼊“基本→⽹络管理→组⽹模式” (13)6.2⼏种组⽹模式的介绍: (13)6.2.1.⽹关模式 (14)6.2.2.透明模式 (15)6.2.3透明桥接模式 (16)6.3根据实际的⽹络环境确认组⽹模式后设备会重启,耐⼼等待。
(17)流程七:指定IP⽤户组 (18)7.1进⼊“基本→⽹络管理→⽹络⽤户组→IP⽤户组” (18)7.2⾃定义加⼊IP⽹段 (19)流程⼋:配置IPV4静态路由 (19)流程九:⾏为审计策略配置 (20)流程⼗:APP特征库,AV特征库及URL特征库申请流程 (21)第⼀步:获取设备的授权序列号 (21)第⼆步:获得设备的序列号 (21)第三步:申请license (22)第四步:注册license (23)第五步:下载特征库 (24)第六步:升级特征库 (26)流程⼗⼀:在服务器上安装UMC软件 (27)流程⼗⼆:在UAG上配置业务⽇志发往UMC服务器 (30)流程⼗三:流量统计⽇志发向UMC服务器 (31)流程⼗四:UMC服务器管理 (31)14.1登录UMC管理界⾯ (32)14.2在UMC登陆界⾯输⼊⽤户名和密码,进⼊UMC管理软件 (32)14.3注册测试⽤的license (33)14.4检查设备管理中,选择设备列表 (34)14.5设置UMC时间同步 (36)14.6查看UMC监控的状态 (37)14.7注册永久的UMC的license (39)流程⼗五:填写留存⽂档 (40)打包附件清单 (40)本⽂为UAG3000的开局实施流程。
UAG3000系列产品FAQ1. UAG功能相关问题 (3)1.1 Q:流控和审计产品为什么要合一? (3)1.2 Q:流控和审计产品为什么配置病毒防护? (3)1.3 Q:是否支持本地认证?认证流程如何? (3)1.4 Q:对加密的IM聊天工具如何审计,如QQ、MSN等? (3)1.5 Q:如何处理加密、未知的P2P流量? (4)1.6 Q:如何处理HTTPS流量? (4)1.7 Q: 由于全网用户是DHCP动态分配地址,怎么样添加例外用户了? (4)1.8 Q: 如果评估网络带宽流量所产生的日志量?形成的日志是否支持压缩? (4)1.9 Q: UAG接口必须成对使用吗?如果一对接口中一个接口断掉,另外的接口是否同步停用? (4)1.10 Q: UAG提供独立的管理接口? (4)1.11 Q: 透明部署情况下,有2条(或多条)链路,上先行交换机接口都各自进行聚合,设备识别是否有问题?通过路由协议进行负载分担是否有问题? (4)1.12 Q: 对未识别流量如何处理? (4)1.13 Q: 在做限速时是通过哪种机制实现? (4)1.14 Q: 支持的第三方认证有哪些?实现方式如何? (4)1.15 Q: Portal认证(即Web认证)部署要求是什么?基本流程是什么?Radius服务器有什么要求? (5)1.16 Q: 如要部署在NAT之后实现方式如何精确审计及流控? (6)1.17 Q: 在做限速时是通过哪种机制实现? (6)1.18 Q: 经过带宽(限速)管理后,带宽资源是否要减少? (6)1.19 Q: PFP掉电什么时候工作? (6)1.20 Q: PPPoE报文是否可审计? (6)1.21 Q: UAG可以满足那些认证标准? (6)1.22 Q:UAG支持多少Portal用户认证? (7)1.23 Q: UAG对数据库审计能做到什么程度? (7)1.24 Q: UAG能否提供地址信息库? (7)第 1 页 /总 8 页1.25 Q:UAG的直路和旁路部署模式分别应用于哪些场景? (7)1.26 Q:流控设备最小(颗粒度)限流可以做到多少?都基于什么方式限速? (7)1.27 Q: UAG能否实现IP地址屏蔽?如运营商带宽租用的场景下,运营商不希望终端用户看到IP。
(7)A:可以实现 (7)2. UAG配置相关问题 (7)2.1 Q:是否必须配置UMC管理软件? (7)2.2 Q:PFP怎么配置? (7)2.3 Q:万兆XFP产品掉电保护如何实现? (7)2.4 Q:URL特征库为免费集成,如何进行升级? (8)2.5 Q:UAG支持USBKEY吗?有什么销售限制? (8)2.6 Q:用户数/本地认证用户数分别指的是什么,两者之间有什么关系? (8)2.7 UAG能否实现Radius认证?能否对手机用户的认证? (8)2.8 UAG是否可以指定某个网段的用户做认证? (8)第 2 页 /总 8 页1. UAG功能相关问题1.1Q:流控和审计产品为什么要合一?A:流控与审计两者是相辅相成,不可分割的:●从用户使用角度看,需要的是提升企业竞争力的产品,行为审计可提高员工工作效率,流量管理可提升核心业务网络应用能力,因此两者合一●从技术实现角度看,行为审计与流量控制都是对协议的识别和管理,只是侧重点不一样,因此两者合一●从市场推广角度看,为降低用户投入费用和维护成本,多功能集成更能体现人性化设计、降低TCO,因此两者合一因此,流控和审计功能合一是趋势,符合用户使用需求、贴合技术发展趋势、适于产品推广。
1.2Q:流控和审计产品为什么配置病毒防护?A:流控与审计是UAG产品主要定位,也是用户购买产品的原始需求,配置病毒防护(尤其是国际知名的卡巴斯基),主要是为了确保上述两种功能的有效性、全面性。
因此配置病毒防护的原因归纳如下:●集成卡巴斯基病毒,可实现网关防毒,与终端防毒软件配合,实现二重防护●可避免病毒引起的异常流量而导致流量控制不精确●病毒可能导致终端行为异常,不进行病毒防护,会导致审计失效1.3Q:是否支持本地认证?认证流程如何?A:UAG支持多种认证方式:本地Web认证、第三方认证(Radius、AD、城市热点),与第三方认证时可以实现实名制认证,即不是简单对应到IP,可现实为具体用户姓名。
无论选择哪种认证方式,如果选择UAG进展认证处理,当用户试图上网时,UAG会弹出web 认证页面。
●如果为本地认证,这由UAG直接返回结果●如果为第三方认证,这由UAG向第三方服务器发送信息,根据其返回结果确定是否认证成功1.4Q:对加密的IM聊天工具如何审计,如QQ、MSN等?A:加密的即时通信软件,在数据离开终端机器是已经为密文,无法进行解析和审计。
当前主流的解决技术有2种:在终端安装软件和截取用户密码。
注:在终端安装软件的方式存在一定弊端。
首先,终端使用者会反感,感觉侵犯个人隐私;其次,终端应用、系统等环境复杂,对软件兼容性要求过高。
因此,技术上已经具备,实际中用户使用较少。
截取用户密码方式:用户第一次经过UAG时,提示其登录受到限制,将其牵引到腾讯的安全中心进行重新登录,在这个过程中获取密码,解决加密密钥。
注意避免引起用户反感。
第 3 页 /总 8 页1.5Q:如何处理加密、未知的P2P流量?A:P2P软件变化莫测,如果识别不及时、不全面,会导致整个网络流量管理失效。
UAG采用自主的智能识别方式,提炼出P2P本源,可确保全面流量审计。
UAG采用DPI与DFI综合检测技术:●DPI(Deep Packet Inspection,深度包检测):特征码检测/端口号检测/报文大小●DFI(Deep/Dynamic Flow Inspection,深度/动态流检测):网络直径/连接行为/贝叶斯流分类(数据挖掘分类)/流特征统计1.6Q:如何处理HTTPS流量?A:当前主要三种方式:1、通过导入各种网银网站的服务器证书,防止各种假网银网站的钓鱼攻击;2、仅作记录五元组,并提供HTTPS流量中提供的证书信息审计,提供访问日志记录;3、设备作为代理,通过对HTTPS的加密/解密过程进行内容识别和审计,但因HTTPS加密/解密消耗资源较大,实际操作较难(暂时不支持)。
UAG支持前两种方式。
1.7Q: 由于全网用户是DHCP动态分配地址,怎么样添加例外用户了?A:通过添加用户名方式实现。
1.8Q: 如果评估网络带宽流量所产生的日志量?形成的日志是否支持压缩?A:各种情况不同,产生日志量差异较大,一般可按照带宽10倍考虑,如1G带宽1天全功能开启全线速可产生10G日志信息。
计算公式为:输出日志量L/24h=流量F(Mbps)*10。
压缩为可选择项,默认为不压缩。
1.9Q: UAG接口必须成对使用吗?如果一对接口中一个接口断掉,另外的接口是否同步停用?A:在不同模式下UAG的接口情况不同,在透明/网桥模式下需要接口成对使用。
组成接口对后,只有要接口断掉,接口对中所有接口都会断掉。
1.10Q: UAG提供独立的管理接口?A:UAG任何接口都可以作为管理接口,只要网络路由可达即可。
1.11Q: 透明部署情况下,有2条(或多条)链路,上先行交换机接口都各自进行聚合,设备识别是否有问题?通过路由协议进行负载分担是否有问题?A:不影响。
UAG按照指定信息(IP、MAC、应用类型等)进行识别和控制,可以不局限于指定接口,因此这种方式下UAG识别和部署都没有问题。
1.12Q: 对未识别流量如何处理?A:对于非识别的流量(实际上就是未知流量)可以进行限制与控制,每IP地址最小限速单位为12Kbps。
1.13Q: 在做限速时是通过哪种机制实现?A:UAG按照应用不同分别进行细粒度限速,例如TCP的报文通过调整滑动窗口的大小来限速,UDP的报文通过应用层的限速策略来实现。
1.14Q: 支持的第三方认证有哪些?实现方式如何?A:UAG支持标准Radius、LDAP协议的第三方认证,如CAMS、AD、城市热点等。
第 4 页 /总 8 页1.15Q: Portal认证(即Web认证)部署要求是什么?基本流程是什么?Radius服务器有什么要求?A:Portal认证要在线部署,客户侧安不安装软件无关紧要,当用户想上外网时,UAG会先第 5 页 /总 8 页其推送IE页面,当用户输入正确的用户名/密码后可以正常上网,否则无法外联。
Portal认证可以支持标准的Radius/LDAP认证,TAC Manger内置Radius服务器,可进行简单用户名/密码认证,如果更细粒度用户功能配置,需要购买第三方认证系统。
1.16Q: 如要部署在NAT之后实现方式如何精确审计及流控?A:UAG提供插件下载(无需认证),可推送页面让用户下载安装,不安装无法上网,只需安装一次。
通过插件可获取用户实际IP地址等信息,无论中间是否经过NAT,或经过几次NAT。
1.17Q: 在做限速时是通过哪种机制实现?A:UAG按照应用不同分别进行细粒度限速,例如TCP的报文通过调整滑动窗口的大小来限速,UDP的报文通过应用层的限速策略来实现。
1.18Q: 经过带宽(限速)管理后,带宽资源是否要减少?A:UAG支持“0”损失的技术,可以不降低带宽资源,从而实现真正的带宽管理。
实现原理就是抑制远端发送源,让不合理流量不能到达网络出口,从而提高带宽利用率,而不是丢失带宽。
1.19Q: PFP掉电什么时候工作?A:无论内置、外置PFP 模块,都是通过UAG内部继电器控制。
当设备重启、掉电时,PFP 会启动工作,在设备启动完成后,会通过继电器通知PFP失效,流量重新交由设备处理。
1.20Q: PPPoE报文是否可审计?A:支持,旁路和在线部署都可进行审计。
为提高处理性能,PPPoE报文协商阶段的“压缩”选项要禁用。
1.21Q: UAG可以满足那些认证标准?A:第 6 页 /总 8 页GB/T 18336.2-2008 是EAL 认证标准,UAG通过了EAL 1级认证就符合要求.GB/T 20945-2007 是公安部认证标准,获取销售许可证就符合要求;GA/T 698-2007 是一个内容过滤标准, 我们基本上都是满足的,可以说达到要求,但是没有一个证书来证明.1.22Q:UAG支持多少Portal用户认证?A: UAG的认证有两种模式:一是本地认证,即在UAG本地存储账号密码,功能简单。
二是认证转发,即与第三方认证系统配合(也可以用TAC Manager)。
规格请参考服务器上的规格表。
1.23Q: UAG对数据库审计能做到什么程度?A:UAG的主要功能是上网行为审计,兼顾部分数据库审计(主要是经过网络的SQL访问,可记录申请和返回信息)。