安信华网络防远控预警系统A300-D运维手册(共27页)_第1页
安信华网络防远控预警系统A300-D运维手册(共27页)_第2页
安信华网络防远控预警系统A300-D运维手册(共27页)_第3页
安信华网络防远控预警系统A300-D运维手册(共27页)_第4页
安信华网络防远控预警系统A300-D运维手册(共27页)_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、anchiva网关运维手册 TITLE * MERGEFORMAT anchiva网关手册(shuc)第0.1版 二一三年八月四日版本控制信息(xnx)版本日期拟稿和修改审核说明0.12013-8-4安全室安全室初稿本文档中的所有内容为中国股份有限公司的机密和专属所有。未经中国股份有限公司的明确书面许可,任何组织或个人不得以任何目的、任何形式及任何手段复制或传播本文档部分或全部内容。目 录 TOC o 1-1 h z t 标题(biot) 2,2,标题 3,3 HYPERLINK l _Toc236028906 第一章 操作手册 PAGEREF _Toc236028906 h 4 HYPERL

2、INK l _Toc236028907 1. 设备面板(min bn)标识 PAGEREF _Toc236028907 h 4 HYPERLINK l _Toc236028908 1.1 面板(min bn)结构 PAGEREF _Toc236028908 h 4 HYPERLINK l _Toc236028909 1.2 状态灯判断 PAGEREF _Toc236028909 h 4 HYPERLINK l _Toc236028910 2. 运维部分功能 PAGEREF _Toc236028910 h 4 HYPERLINK l _Toc236028911 2.1 系统登录 PAGEREF

3、_Toc236028911 h 4 HYPERLINK l _Toc236028912 2.2 系统运行状态监视 PAGEREF _Toc236028912 h 5 HYPERLINK l _Toc236028913 2.3 管理 PAGEREF _Toc236028913 h 6 HYPERLINK l _Toc236028914 2.4 更新 PAGEREF _Toc236028914 h 8 HYPERLINK l _Toc236028915 2.5 更新查看 PAGEREF _Toc236028915 h 10 HYPERLINK l _Toc236028916 2.6 策略管理 PA

4、GEREF _Toc236028916 h 11 HYPERLINK l _Toc236028917 2.7 备份和恢复 PAGEREF _Toc236028917 h 15 HYPERLINK l _Toc236028918 2.8 日志和报表 PAGEREF _Toc236028918 h 15 HYPERLINK l _Toc236028919 第二章 应急手册 PAGEREF _Toc236028919 h 20 HYPERLINK l _Toc236028920 1. 概述 PAGEREF _Toc236028920 h 20 HYPERLINK l _Toc236028921 1.

5、1 anchiva网关部署 PAGEREF _Toc236028921 h 20 HYPERLINK l _Toc236028922 2 技术支持 PAGEREF _Toc236028922 h 21 HYPERLINK l _Toc236028923 2.1 厂商技术支持人员 PAGEREF _Toc236028923 h 21 HYPERLINK l _Toc236028924 2.2 400技术支持热线 PAGEREF _Toc236028924 h 21 HYPERLINK l _Toc236028925 3. 故障发现 PAGEREF _Toc236028925 h 21 HYPER

6、LINK l _Toc236028926 3.1 巡检设备 PAGEREF _Toc236028926 h 21 HYPERLINK l _Toc236028927 3.2 设备自带系统监控 PAGEREF _Toc236028927 h 22 HYPERLINK l _Toc236028928 4. 现场分析与处理 PAGEREF _Toc236028928 h 22 HYPERLINK l _Toc236028929 4.1 应急实例 PAGEREF _Toc236028929 h 22 HYPERLINK l _Toc236028930 4.2 故障分析 PAGEREF _Toc2360

7、28930 h 22 HYPERLINK l _Toc236028931 4.3 故障处理 PAGEREF _Toc236028931 h 23 HYPERLINK l _Toc236028932 5. 二线分析与处理 PAGEREF _Toc236028932 h 23 HYPERLINK l _Toc236028933 第三章 防病毒配置手册 PAGEREF _Toc236028933 h 23 HYPERLINK l _Toc236028934 第四章 anchiva网关监控手册 PAGEREF _Toc236028934 h 23 HYPERLINK l _Toc236028935 1

8、anchiva网关系统监控 PAGEREF _Toc236028935 h 23 HYPERLINK l _Toc236028936 2anchiva网关事件监控 PAGEREF _Toc236028936 h 23第一章 操作手册1. 运维部分(b fen)功能1.1 系统(xtng)登录Anchiva的登录(dn l)方式分为WebUI方式和CLI方式。WebUI界面:通过使用安全的HTTPS连接,管理员能够通过所支持的web浏览器来对安启华网关进行管理和配置。Internet Explorer 6.0及6.0以上版本Firefox 1.50及1.50以上版本登录安启华网关的WebUI1

9、通过web浏览器,输入路径和地址。https:/(此处需要改为的IP地址)2 登录WebUI,输入默认的管理员用户名和密码。(此处需要改为的帐号)3 选择WebUI显示语言:英语、简体中文或繁体中文。4 单击“登录”。CLI界面:Anchiva的CLI界面有两种方式可以登录,Console口和SSHConsole口登录RJ45串口线Console设置:9600/8位数据位/无奇偶校验/1位停止位/无流量控制登录用户名和密码与WebUI的一致SSH登录相应的管理口上必须开启SSH管理,在这个接口是eth0使用SSH软件连接Anchiva的IP地址xxx.xxx.xxx.xxx(此处需要改为的IP

10、地址)登录的用户名和密码与WebUI一致出于安全考虑,首次登录后请修改默认“管理员”账户密码。1.2 系统运行状态监视Anchiva设备的首面提供了常用配置和重要信息的快速访问。访问方式如下:主页-综合数据从设备(shbi)的首页的图表中可以(ky)看到很多信息:CPU、内存、日志(rzh)空间、网络带宽等等的利用率等等会话计数器:显示过去一小时里每分钟HTTP/HTTPS、SMTP、POP3和FTP会话数。检测到的恶意软件数量:显示过去一小时里HTTP/HTTPS、SMTP、POP3和FTP流量中每分钟所检测到的恶意检查过的文件数量:显示过去一小时里HTTP/HTTPS、SMTP、POP3和

11、FTP流量中每分钟检查当CPU、内存、日志空间等等的利用率发生报警的时候需要仔细察看引起报警的原因。另外,除了首页之外,Anchiva设备的统计数据菜单详细记录了当前设备的运行情况,访问方式如下:主页-分类统计分类统计主要是对以下运行参数进行统计:系统资源使用情况统计(访问方式:主页-分类统计-系统)网络接口手法数据包情况统计(访问方式:主页-分类统计-网扩接口)HTTP/HTTPS协议扫描拦截情况统计(访问方式:主页-分类统计-HTTP/HTTP协议)FTP协议扫描拦截情况统计(tngj)(访问方式:主页(zh y)-分类(fn li)统计-FTP协议)POP3协议扫描拦截情况统计(访问方式

12、:主页-分类统计-POP3协议)SMTP协议扫描拦截情况统计(访问方式:主页-分类统计-SMTP协议)站点过滤情况统计(访问方式:主页-分类统计-站点过滤)服务器保护情况统计(访问方式:主页-分类统计-服务器保护)应用程序使用状况统计(访问方式:主页-分类统计-应用程序)其中站点过滤情况统计又分为:安启华恶意站点过滤统计(访问方式:主页-分类统计-站点过滤-恶意站点)Google恶意站点过滤统计(访问方式:主页-分类统计-Google)URL分类过滤统计(访问方式:主页-分类统计-URL过滤)通过这些状态检测和统计信息就能够全面了解Anchiva设备的运行状况。 1.3 管理Anchiva 的

13、管理员分类(访问方式:管理-访问管理-用户帐号)Anchiva的管理员分为三种权限:读写、只读、审计。读写权限:可以修改设备的任何配置,并且可以创建新管理员只读权限:指可以察看设备的配置,但是不能修改配置,也不能创建新管理员审计权限:只能察看设备的日志和报表,不能察看设备配置,也不能创建管理员Anchiva的管理员密码设置(shzh)条件(访问(fngwn)方式:管理(gunl)-访问管理-访问控制)Anchiva的管理员密码要求很严格,必须包含这些条件:大写/小写字母,数字及特殊字符且长度在620之间。如果密码不满足这些条件密码设置不成功。Anchiva设备的访问控制SSH的管理端口默认为2

14、2,用户可以自行修改HTTPS的管理端口默认为443,用户可以自行修改NMS的管理端口是4438,如果用户修改必须同时修改NMS的端口默认,如果超过15分钟没有操作,系统自动退出登录界面默认,连续错误登录5次,该账号将被锁定默认,一旦账号被锁定,5分钟内不能再次登录另外,可以从任何一个IP地址访问管理页面,但是如果客户指定了管理主机,则只能通过指定的管理主机进行管理。管理主机可以是单个IP地址,也可以是一个网段。例如:/32表明管理主机是一台PC/24表明管理主机是一个网段,该网段内的主机都可以访问管理页面管理(gunl)接口(访问(fngwn)方式:管理(gunl)-网络配置-网络接口)An

15、chiva设备的管理接口可以是独立的或者非独立的。管理接口上必须配置一个管理IP。管理IP的用户有两点:管理设备设备使用管理IP上网升级特库非独立管理接口默认情况下,Anchiva设备是没有独立的管理接口的。默认情况下:所有物理接口上都是透明模式,没有IP地址,只有VLAN1这个逻辑接口上配有一个IP地址:00/24,用户可以修改这个地址为了能够管理及升级特征库,VLAN1上的管理地址不能随意设置虽然VLAN1上的这个IP地址,通过所有接口都可以访问呢,但是默认只有最左边的两个物理接口上开启了管理功能,而且默认只开启了WebUI。如果打开其它接口上的管理功能,通过其它接口也能够管理设备这种方式

16、的优势在于,这属于带内管理。节约了一个物理接口。独立(dl)管理接口如果设备上的接口有多余的,用户(yngh)可以单独用一个物理接口(ji ku)做管理接口,比如eth7如果用eth0做管理接口,则需要把eth0改为路由模式,然后再为eth0置管理IP地址,然后再开启eth0的管理功能配置在eth0的管理IP可以是任意一个内网可达的地址。配置eth0的管理IP,通过其他接口无法访问。这种方式优势在于,这属于带外管理,比较灵活。1.4 更新Anchiva的更新分为两部分:系统固件的更新及特征库的更新固件更新(访问方式:管理-系统维护-系统更新-系统固件)系统固件就是Anchiva设备的操作系统A

17、nchivaOS,Anchiva公司会不定期发布新的操作系统。新的版本一般会有以下增加新的功能修补bug提升(tshng)效率客户(k h)订制AnchivaOS获取(huq)方式新的AnchivaOS的获取方式:可以通过Anchiva的FTP站点下载,也可以联系当地的Anchiva员工索取。通过Anchiva FTP站点下载FTP:/Username:customerPassword:S00port联系当地Anchiva员工索取马文涛wentao.ma何明阳hemy固件更新前准备:首先从FTP或者Anchiva员工那里确认系统需要升级获取A

18、nchivaOS升级文件固件更新步骤:注意:系统固件升级完成后,设备会自动重新。为了将影响降到最低,建议指定时间升级。请参考上图,进行升级。升级完成后系统会自动重启。特征库升级Anchiva设备的特征库共有五个,分别是:防病毒引擎及病毒库恶意站点特征库应用程序特征(tzhng)库URL分类过滤(gul)特征库Web服务器保护(boh)特征库这五个特征库都必须有License,如果没有License或者License到期就不能升级特征库了。License的状态可以在这里察看:(访问方式:管理-系统维护-许可证)特征库升级状态查看(访问方式:管理-系统维护-系统更新-特征库)如下图,可以查看当前各

19、个特征库的版本,以及最近一次更新时间和前一个版本。如果更新失败,在“状态”栏会有错误提示特征库升级特征库的升级可以自动升级、手动升级、本地升级。升级特征库不需要重启设备。自动升级,自动升级所有特征库选择升级的时间:按小时升级/按日期升级如果:设置按小时升级,时间间隔为1小时。则每隔1小时系统自动检查是否有新的升级包,如果有就下载升级;如果没有则等1小时后再检如果:设置按日期升级,则在每天指定的时间点进行检查是否有新的升级包,如果有,就下载升级;如果没有则第二天同一时间在进行检查手动升级,需要手动逐一进行升级选择需要更新的特征库类型点击“应用”本地升级,如果(rgu)Anchiva设备不能访问I

20、nternet(比如专网内部),可以(ky)采用本地升级(shng j)手动下载相应的特征库升级包选择升级相应的特征库点击“应用”手动下载升级包如果设备不能直接访问Internet(比如专网内部),则需要手动下载特征库升级包,进行本地升级,下载特征库升级包的方式如下:Username: Password: 1.5 更新查看Anchiva的更新分为系统固件更新及特征库更新,更新完毕后可以查看确认是否更新成功系统固件更新查看(访问方式:管理-系统维护-系统更新-系统固件)通过系统固件的更新状态可以查看,固件更新前后的版本及更新时间特征库更新查看(访问方式:管理-系统维护-系统更新-特征库)通过特征

21、库德更新状态可以查看特征库更新前后的版本以及更新时间和更新的状态状态说明updated:表明在最近的一次特征库升级信息检查时,发现了新的特征库升级包,并且成功地下载升级包、成功的升级为新的特征库了。up to date:表明在最近的一次特征(tzhng)库升级信息检查时,没有发现新的特征库升级包,因此当前的特征库是最新的特征库1.6 策略管理在添加(tin ji)策略之前需要首先创建一些对象,比如:时间对象、带宽对象、安全(nqun)组、安全配置等等。时间对象(访问方式:策略-对象设置-时间对象)为了在不同的时间段采取不同的处理方式就需要创建时间对象。带宽对象(访问方式:策略-对象设置-带宽对

22、象)为了控制员工对应用程序及网络带宽的使用,需要创建一些带宽对象,然后把这些带宽对象与用户组或者协议进行绑定Anchiva的带宽分配采用默认采用公平分配的方式。同一带宽通道内的用户流量,在通道内采用轮询调度的方式,轮流(lnli)得到发送机会,可以公平的使用该通道的带宽。用户也可以选择开启限制单用户最高带宽的功能。现定使用该通道的用户的流量不能超过某个指定(zhdng)的数值。安全(nqun)组(访问方式:策略-安全组)Anchiva可以创建多个安全组。所谓的安全组其实就是用户组,可以是IP组/地址或者AD组/用户,如图所示根据需要可以创建多个安全组,比如财务、销售、技术、领导等等安全(nqu

23、n)配置(访问(fngwn)方式:策略(cl)-安全配置)安全配置类似于安全模板,我们可以把安全模板绑定在安全组上。安全配置的例子如下:用户可以对安全配置里面各个扫描控制选贤进行配置和调整。默认带宽对象:如果配置了默认带宽对象,那么匹配该安全配置的所有流量都会受这个默认带宽对象的控制,如果该带宽对象中有些协议,比如P2P已经单独指定带宽对象了,则不受默认带宽对象的控制。Web服务:点击后面的编辑图标,可以修改该安全配置中对HTTP/HTTPS协议的扫描控制参数,比如:是否双向扫描、是否开启恶意站点过滤、是否开启URL分类过滤等等SMTP协议/POP3协议/FTP服务:点击后面的编辑图标,可以修

24、改该安全配置中对这几种协议的扫描参数后缀名匹配:点击后面的编辑图标,可以修改该安全配置,添加或者删除需要阻断的扩展名类型全文件名匹配:点击后面的编辑图标,可以修改该安全配置,添加或者删除需要阻断的指定的文件恶意站点:点击后面的编辑图标,可以修改该安全配置中对于(duy)安启华恶意站点过滤得配置应用程序站点:点击后面(hu mian)的编辑图标,可以修改该安全配置中对应用程序站点的过滤URL过滤:点击后面的编辑图标,可以修改(xigi)该安全配置中URL过滤功能的配置非生产性软件:点击后面的编辑图标,可以修改该安全配置中对在线电视、网络游戏、P2P下载软件、通道软件等等控制生产性软件:点击后面的

25、编辑图标,可以修改该安全配置中对WWW访问,邮件访问,远程桌面等等软件的控制即时通信软件:点击后面的编辑图标,可以修改该安全配置中对QQ、MSN、Skype等等聊天软件的控制即时通讯审计:点击后面的编辑图标,可以修改该安全配置中对MSN和Yahoo聊天软件的审计服务器保护:点击后面的编辑图标,可以修改该安全配置中对web服务器保护的配置注意:为了进行流量控制,用户可以单独为P2P进行流量分配,如果P2P软件已经绑定了某个带宽对象,那么P2P的流量将不再受默认带宽对象的限制Anchiva设备的策略分为两类:服务策略及应用程序策略服务策略(访问方式:策略-策略-服务策略)服务策略是对针对HTTP,

26、HTTPS,FTP,POP3,SMTP这5种协议进行扫描和控制。比如这五种协议的恶意软件扫描、恶意站点过滤、Google恶意站点过滤、URL分类过滤等等功能都是通过添加服务策略是开启的。注意(zh y):Anchiva的策略(cl)是配置在流量到达Ancihva的那个Interface或者Zone上的,也就是相当于策略是配置在源接口/Zone上的。因此(ync):如果eth0接的是Internet,那么如果在eth0上配置策略,策略中的源IP/Subnet/源安全组应该是外网的地址。目的地址是内网地址。如果eth0接的内网交换机,那么如果在eth0上配置策略,策略中的源IP/Subnet/源安

27、全组应该是内网的地址。目的地址是外网地址。注意:安启华的策略可以配置在接口/VLAN上,也可以配置在Zone上。这两者的差别在于:如果配置在zone上会启用Anchiva的高级会话跟踪,在复杂环境中能够确保流量路径不出故障。因此一般我们推荐将策略配置在zone上。要在zone上创建策略,首先要创建zone,并发interface与zone绑定。应用程序策略(访问方式:策略-策略-应用程序策略)而应用程序控制、IM控制及IM审计等等都是通过应承程序策略来进行控制的。 1.7 备份(bi fn)和恢复Anchiva设备可以(ky)备份/恢复配置文件。备份配置文件不需要重启,但是导入(恢复)配置文件

28、设备需要重启,来加载新的配置文件。因此要注意:恢复(huf)配置文件设备会自动重启。备份配置文件(访问方式:管理-系统维护-系统更新-系统固件)点击上图中“保存”,就可以备份Anchiva的配置文件。备份下来的Anchiva的配置文件是一个zip压缩文件,里面有多个文件,包括:sysconf:这是备份的系统配置文件user_blacklist:这是备份的用户黑名单user_whitelist:这是备份的用户白名单恢复配置文件(访问方式:管理-系统维护-系统更新-系统固件)恢复配置文件的时候需要注意:不可以用整个zip文件直接恢复,而只能使用sysconf文件恢复配置文件,另外两个文件如果里面有

29、内容,则需要到相应的地方进行导入。sysconf:导入的位置在:管理-系统维护-系统更新-系统固件user_blacklist:导入的位置在:站点过滤-黑名单user_whitelist:导入的位置(wi zhi)在:站点过滤(gul)-白名单 1.8 日志(rzh)和报表Anchiva的日志和报表比较丰富。包括检测日志、控制日志、系统日志、管理员审计日志;周期报表,手动生成报表等等日志的设置(访问方式:管理-系统设置-日志-系统日志设置)需要记录日志那就一定要打开日志记录的功能。比如默认正常邮件、应用程序控制的日志系统不做记录。如果用户需要记录这些日志就一定要开启日志记录。除了开启日志记录之

30、外,还需要调整分配给日志的存储空间以及保存天数。Anchiva的日志除了可以分项下载、导出之外,还可以将所有的日志定时定期的打包下载SYSLOG设置(shzh)(访问(fngwn)方式:管理(gunl)-系统设置-日志-syslog设置)Anchiva支持SYSLOG日志输出,且最多可以设置三台SYSLOG日志服务器。而且可以选择向SYSLOG服务器输出的日志类型日志察看(访问方式:报表和日志-日志)Anchiva所有的日志都可以在这里进行分类察看。比如恶意软件扫描日志:各个协议的扫描日志HTTP/HTTPS协议:在这里察看:报表和日志-日志-恶意软件活动-HTTP/HTTPS协议FTP协议:

31、在这里察看:报表和日志-日志-恶意软件活动-FTP协议SMTP协议(xiy):在这里察看:报表(bobio)和日志-日志(rzh)-恶意软件活动-SMTP协议POP3协议:在这里察看:报表和日志-日志-恶意软件活动-POP3协议恶意软件统计:各个协议扫描结果的统计分析情况HTTP/HTTPS协议:在这里察看:报表和日志-日志-恶意软件统计-HTTP/HTTPS协议FTP协议:在这里察看:报表和日志-日志-恶意软件统计-FTP协议SMTP协议:在这里察看:报表和日志-日志-恶意软件统计-SMTP协议POP3协议:在这里察看:报表和日志-日志-恶意软件统计-POP3协议站点过滤日志:恶意站点过滤、

32、黑名单、及URL分类过滤日志恶意站点:在这里察看:报表和日志-日志-站点过滤-恶意站点应用程序站点:在这里察看:报表和日志-日志-站点过滤-应用程序站点黑名单:在这里察看:报表和日志-日志-站点过滤-黑名单Google恶意站点:在这里察看:报表和日志-日志-站点过滤-GoogleURL过滤:在这里察看:报表和日志-日志-站点过滤-URL过滤服务器保护日志:在这里察看:报表和日志-日志-服务器保护事件日志:异常事件及各个协议扫描中的特殊情况日志异常事务:在这里察看:报表和日志-日志-事件日志-异常事务 HTTP/HTTPS协议:在这里察看:报表和日志-日志-事件日志-HTTP/HTTPS协议FT

33、P协议:在这里察看:报表和日志-日志-事件日志-FTP协议SMTP协议:在这里察看:报表和日志-日志-事件日志-SMTP协议POP3协议:在这里察看:报表和日志-日志-事件日志-POP3协议正常邮件日志:Anchiva会记录通过设备的邮件的相关信息SMTP协议:在这里察看:报表和日志-日志-正常邮件-SMTP协议POP3协议:在这里察看:报表和日志-日志-正常邮件-POP3协议应用程序日志(rzh):应用程序的阻断或放行以及即时聊天(lio tin)软件的内容记录控制日志:在这里(zhl)察看:报表和日志-日志-应用程序-控制日志聊天内容:在这里察看:报表和日志-日志-应用程序-聊天内容管理日

34、志:包括系统日志及管理员操作日志管理员日志:在这里察看:报表和日志-日志-管理日志-管理员日志系统日志:在这里察看:报表和日志-日志-管理日志-系统日志Anchiva的允许客户对日志进行搜索,排序以及删除日志或者导出日志。Anchiva的日志导出格式有两种:CSV格式及HTML格式。如果数据库日志信息比较多,当用户点击下载日志的时候,系统将数据库日志信息生成多个文件(CSV或者HTML),然后打包为ZIP格式的压缩包提供给客户。报表设置(访问方式:管理-系统设置-报表)Anchiva报表的是存储在设备上的,需要专用存储空间。因此需要在设备上进行一些简单的配置。设备上的报表默认可以存储10天,最

35、多可以存储60天。系统会自动删除超过设定天数的报表。定期生成报表(访问方式:报表和日志-报表-定期生成报表)Anchiva设备可以定期自动生成报表,系统内建了一些报表模块。用户可以选择报表中需要包含哪些模块。Anchiva报表(bobio)的灵活性体现在:用户(yngh)可以选择报表的内容模块用户(yngh)可以针对某一段IP或者某一个安全组生成一个报表。可以按天或者星期来生成报表,并且可以指定时间报表可以存在设备上,也可以通过邮件发送给指定的接收人。即时生成报表(访问方式:报表和日志-报表-即时生成报表)除了定期生成报表之外,Anchiva设备还可以即时生成报表,根据需要随时通过手动生成报表

36、。报表的内容是类似的,如图察看(chkn)报表(bobio)(访问(fngwn)方式:报表和日志-报表-已生成报表)定期或者即时生成的报表都存储在设备上“已生成报表”的菜单下,随时都可以察看、访问、下载、删除。第二章 应急(yng j)手册1. 概述(i sh)1.1 anchiva网关部署(b sh)Anchiva设备支持透明方式、旁路方式、路由方式的部署。各种部署方式各有优缺。透明部署(访问方式:管理-系统设置-运行模式)配置页面里面的预防模式就是透明模式部署,Anchiva设备默认是处于透明模式的。透明方式部署有很多优势:对客户的网络影响最小基本不需要更改客户的网络拓扑和IP地址分配策略

37、设备支持硬件Bypass,在某些关键时候可以实现bypass实施部署和退回原来状态比较简单、方便旁路部署(访问方式:管理-系统设置-运行模式)配置页面里面的侦测模式就是旁路摸式部署,Anchiva设备默认处于透明方式部署,因此修改设备运行模式为旁路模式需要重启设备。旁路模式下Anchiva设备只能检测和报警,并不能阻断恶意软件进入网络,因此一般不推荐使用。路由部署(访问方式:管理-网络配置-网络接口)Anchiva的路由模式部署,需要将流量口设置为路由口,然后设置网关,进行流量转发。Anchiva的路由模式极为少用,因为路由模式部署涉及到更改客户的网络环境,因此对客户影响较大。而且一旦接口修改

38、为路由模式就无法启用Bypass功能。在的部署中,我们采用透明部署的方式。2 技术支持2.1 厂商技术支持人员姓名电话邮件其他马文entao.ma2.2 400技术支持热线(rxin)Anchiva的400电话(dinhu)是:400-650-18863. 故障(gzhng)发现3.1 巡检设备Anchiva的巡检项目如下:CPU、内存负载情况网络带宽的负载情况设备温度情况有无异常声音3.2 设备自带系统监控Anchiva自带的系统监控请参见“系统运行状态监视”一节4. 现场分析与处理4.1 应急实例应急案例1故障现象:内部上网不正常,上网很慢,网页打不开处理方式:删除策略之后察看网络是否正常,如果删除之后网络正常。说明系统设置错误或者系统存在bug,请联系厂商。如果删除策略只有仍然不正常,可以直接关机,使设备处于Bypass状态。然后再检查网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论