
目录
第一章防火墙WEB登录 (2)
1.WEB登录权限设置 (2)
2.防火墙WEB登录 (2)
第二章网站域名过滤模块 (4)
1.网站域名过滤设置 (4)
2.黑名单模式过滤 (6)
3.白名单模式过滤 (7)
4.域名点击次数统计 (8)
5.过滤提示信息设置 (9)
第三章智能防御模块 (10)
1.智能防护设置 (10)第一章防火墙WEB登录
1.WEB登录权限设置
首先用超级管理员登陆防火墙,点击【设置】—【账号权限设置】进入防火墙用户管理界面,创建或选中需要登陆防火墙web界面的操作用户,在右侧【权限设置】界面中添加【允许WEB登录】及【允许WEB管理界面域名过滤设置】相应的系统权限。其中,【允许WEB登录】权限仅用于登录防火墙Web界面不能进行任何设置操作;【允许WEB管理界面域名过滤设置】权限则可以进入防火墙Web界面进行相应的设置操作。
2.防火墙WEB登录
设置相应用户的WEB登录权限完毕后,在浏览器的地址栏中输入http://防火墙管理地址:8080,即可在内网中登录防火墙WEB界面进行管理。若需要在中登录管理防火墙WEB功能,则登录防火墙点击【设置】—【防火墙设置】—【设置防火墙IP】进入防火墙Ip,设置完毕后,在浏览器的地址栏中输入http://防火墙地址:8080,即可在中登录防火墙WEB界面进行管理。
第二章网站域名过滤模块
自从全国网络扫黄打非运动继续深入以来,对机房服务器域名、内容监管成了困扰各IDC运营商的头号难题。本着“科技创造安全”为使命的北京傲盾软件公司,为广大客户在抗拒绝服务系统的基础上推出了网站域名过滤模块。该系统采用WEB界面管理,并以模块的方式加入到防火墙内核中,在易用性和效能上达到完美的整合。【网站域名过滤】模块包括【网站域名过滤设置】、【白名单模式过滤】、【黑名单模式过滤】、【域名点击次数统计】、【过滤提示信息设置】五个子模块,通过对5个子模块进行相应的设置实现网站域名的过滤。
1.网站域名过滤设置
网站域名过滤设置子模块主要功能用于网站域名过滤模块的全局应用设置,其中包括黑白名单的启用开关设置、全局端口过滤检测设置、使用IP直接访问网站设置、域名被拦截后提示以及与我们的非法信息监控系统互联设置。
【黑白名单启】此功能主要针对黑名单、白名单以及关闭域名过滤的开关进行设置,三个选项只能选择一项,即黑、白名单和关闭域名过滤只能有一个处于活动状态。选中【开启黑名单】点击【应用】,防火墙则开启黑名单域名过滤,在黑名单内的域名将被防火墙拦截,黑名单外的域名可以正常访问;选中【开启白名单】点击【应用】,防火墙则开启白名单域名过滤,只有在白名单内的域名才能正常访问,白名单内的域名将被防火墙拦截;选中【关闭域名过滤】点击【应用】,防火墙则关闭所有的域名过滤,防火墙下的所有域名均可正常访问。
【过滤端口】此功能主要针对防火墙下需要过滤检测的端口进行设置,防火墙默认为80和8080端口。如果需要设置多单个端口号则用(半角)逗号分隔,例如80,88;如果需要设置端口范围则用“—”符分隔,例如8080—8090,如果需要对所有端口进行过滤则填写1—65535即可。
【使用IP直接访问网站】此功能主要针对防火墙下WEB服务器中没有添加主机头、域名的网站访问进行相应设置,如果选中【拦截】点击【应用】则不能访问没有添加主机头、域名的WEB网站;如果选中【忽略】点击【应用】则正常访问没有添加主机头、域名的WEB网站,即可以直接用IP进行访问Web网站。
【域名被拦截提示】此功能主要针对【过滤提示信息】子模块的开启进行设置。如果选中【开启】点击【应用】则启用【过滤提示信息】子模块;如果选中【关闭】点击【应用】则不启用【过滤提示信息】子模块。
【与非法信息监控系统联动】此功能主要是将非法信息监控系统内的黑、白名单内的域名联动到防火墙的黑、白名单内。如果选中【开启】点击【应用】则
防火墙与非法信息监控系统进行联动;如果选中【关闭】点击【应用】则防火墙与非法信息监控系统不进行联动。
2.黑名单模式过滤
此模块主要用于添加黑名单内的域名,当在【网站域名过滤设置】中启用黑名单时,黑名单列表内的域名将被防火墙拦截。
添加防火墙黑名单域名有两种方式。一种方式为:手动添加域名到右侧黑名单列表对话框中,点击【提交】则添加成功;另一种方式为:提前将要加入黑名单的域名填写到文本文档中,再点击右侧上方【上传域名列表文件】处的【浏览】,选中文本文档后点击【上传】,域名将自动加入到黑名单列表内,点击【提交】则添加成功。
注意:若要添加泛域名则包含所有的二级域名及主域名,如*.abc.com包含www.abc.com、a.abc.com、b.abc.com 、….abc.com 、abc.com等。
如果开启【与非法信息监控系统联动】功能,则在右侧黑名单列表中出现非法信息系统联动黑名单列表,此列表内的域名由非法信息监控系统提供。
3.白名单模式过滤
此模块主要用于添加白名单内的域名,当在【网站域名过滤设置】中启用白名单时,白名单列表外的域名将被防火墙拦截。添加防火墙白名单域名的方式于添加黑名单的方法类似。
注意:若要添加泛域名则包含所有的二级域名及主域名,如*.abc.com包含
www.abc.com、a.abc.com、b.abc.com 、….abc.com 、abc.com等。
法信息系统联动白名单列表,此列表内的域名由非法信息监控系统提供。
4.域名点击次数统计
此模块主要用于防火墙下所有域名访问次数统计,这里的统计是根据访问当
前网站界面的所有GET请求次数。
在右侧界面中可以通过域名点击次数统计对话框来查看防火墙下某一域名的GET次数,在域名点击次数统计对话框显示出名单列、域名列、IP列以及点击次数列。如果防火墙启用白名单则域名点击次数统计对话框中的名单列只显示“白名单”和“普通”,“普通”表示此域名不在白名单内;如果防火墙启用黑名单反之显示“黑名单”和“普通”。另外还可以在右侧上方的【域名查询】对话框中输入域名,点击【查询】来根据单一域名进行查询。
注意:启动此模块即对防火墙下所有域名的访问点击次数进行统计,可以点击【刷新】来重新刷新域名的GET请求次数统计,点击【重置】则开始重新统计域名访问GET请求次数。
5.过滤提示信息设置
此模块主要用于被防火墙拦截的web网站打不开时提示的信息设置。提示信息有两种方式:拦截页面后跳转地址和拦截后页面提示信息。
如果希望被拦截后域名跳转到指定服务器中的某一web界面,则可以在拦截页面后跳转地址对话框中输入相应的服务器地址或某一域名,如:127.0.0.1或127.0.0.1:8080或www.baidu.com,然后在【应用激活】对话框中选择【拦截页面后跳转地址】选项,再点击【提交】即可应用;如果希望被拦截后的域名跳转的界面显示自定义的信息,则可以在拦截后页面提示信息对话框中输入要提示的信息内容,需注意提示信息最长100个字符,然后在【应用激活】对话框中选择【拦截后页面提示信息】选项,再点击【提交】即可应用。
注意:当域名被拦截后在【拦截页面后跳转地址】对话框中填写为服务器IP 时,需检查在【网站域名过滤设置】模块中的【使用IP直接访问网站】是否开启,若设置为忽略则可以正常跳转定义的服务器IP页面;若设置为开启则仍需检查【网站域名过滤设置】模块中的【过滤端口】是否为设置跳转界面定义的服务器IP所用端口,如果是定义跳转界面服务器IP界面的所用端口,则防火墙拦截不能跳转,反之则能正常跳转。
第三章智能防御模块
随着机房UDP Flood攻击日趋猖獗,遭受攻击后导致大量服务器无法正常运行的现象。傲盾防火墙针对UDP Flood攻击推出智能防御模块,智能拦截UDP 攻击源,保障服务器安全运行。
1.智能防护设置
此模块主要针对攻击数据包的特征自定义检查数据包位置、长度、间隔以及数据超时时间,来进行智能的筛选将攻击源拦截在防火墙外。智能防护模块默认为关闭状态,当超过防火墙快速漏洞过滤阀值时自动启动。防火墙快速漏洞过滤设置具体方法参见防火墙说明书。
智能防护模块参数包括:【开始位置】、【间隔距离】、【每次抓取数据大小】、【数据超时时间】、【发送数据包上限】、【字节上限】以及【检查抽样数据包】开关。
【开始位置】:开始检查数据包的位置,如填写48,即表示从数据包的第48字节开始抓取检查。
【间隔距离】:检查数据包间隔距离大小,如填写4,即表示每隔4字节抓取检查数据包特征。
【每次抓取数据大小】:每次检查数据包的长度大小,如填写4,即表示每次检查数据包4个字节的数据特征。
【数据超时时间】:数据流检查时间,超过规定时间外再次比对检查。如填写1,即表示数据流检查时间为1秒,1秒之后将重新抓取数据流再次比对检查。
【发送数据包上限】:在数据流检查规定时间内抓取检查数据包,当发现同一IP发送具有相同特征UDP数据包时(如UDP数据为ABCDEFGH),发送这样的数据包累加包数超过【发送数据包上限】设置的阀值,将拦截超过阀值上限的数据包。如填写50,即表示在数据流规定时间内发现同一IP发送具有相同特征UDP 数据包数量大于50则拦截多余的UDP数据包。
【字节上限】:在数据流检查规定时间内抓取检查数据包,当发现同一IP发送具有相同特征UDP数据包时(如UDP数据为ABCDEFGH),发送这样的数据包累加大小超过【字节上限】设置的阀值,将拦截超过阀值上限的数据包。如填写20400,即表示在数据流规定时间内发现同一IP发送具有相同特征UDP数据包累加字节大于20400字节,则拦截多余的UDP数据包。
【检查抽样数据包】:当检查数据流时抓取数据包时,UDP数据包内容为同一固定规律特征包(如UDP数据均为AAAAAAAAAAAA或0000000),防火墙将记录具有相同攻击特征规律的数据包。勾选【检查抽样数据包】选项时,防火墙发现相同攻击特征规律数据包直接将其拦截。
