文档库 最新最全的文档下载
当前位置:文档库 › Juniper IDP防御配置手册

Juniper IDP防御配置手册

Juniper IDP防御配置手册
Juniper IDP防御配置手册

SRX IDP防御配置手册

2013

Nicolash Qi

目录

IDP 学习心得 (1)

一.IDP策略 (3)

1.1 简介 (3)

1.2 规则 (3)

1.3 配置 (5)

1.4 协议解码器 (6)

1.5 内容解压缩 (7)

1.6 自定义攻击 (7)

二.IDP特征数据库 (10)

2.1 简介 (10)

2.2 管理特征数据库 (10)

2.3 更新数据库 (10)

2.4 预定义策略模板 (11)

2.5 使用预定义模板 (12)

三.应用层DDOS攻防 (13)

3.1 简介 (13)

3.2 应用层DDos参数(配置application-ddos参数) (14)

3.3 应用层规则参数 (14)

3.4 应用层DDos IP 操作 (15)

3.5 应用层DDos规则操作 (15)

3.6 配置实例(DNS) (15)

四.IDP性能调整 (17)

五.IDP日志 (17)

一.IDP策略

1.1 简介

IDP策略定义了设备处理网络信息流的方式,对经过设备的流量实施各种攻击检查和防御技术。

IDP策略可以包含多个规则库,规则库可以包含多个规则,每一个规则定义了一组特定的攻击和防御的参数,网络流量匹配这些规则参数,则被认定为一个攻击。

可以定义多个IDP策略,但只有一个生效。

默认情况下IDP功能是启用的,不需要许可证,只是无法更新特征数据库和IDP策略模板,可以自己定义IDP的攻击。

注意:Branch 系列只支持 L3模式部署,Data center 支持L2/L3模式部署

1.2 规则

规则由如下几个部分组成:

规则匹配条件

规则对象

规则操作

规则通知

1.规则匹配条件

源/目区段——所有信息流从源区段传输到目标区段。可选择任意区段充当源或目标。

源/目IP地址——指定网络信息流发起的源IP 地址。可指定source-except 来指定除指定地址之外的所有源。

应用——指定目标IP 地址支持的应用层协议。

2.规则对象

对象是可应用于规则的可重用逻辑实体。您所创建的每个对象将添加到相应对象类型的数据库中。这里主要介绍攻击对象。

攻击对象

IDP攻击对象代表已知和未知的攻击。IDP包括一个预定义的攻击对象数据库,JuniperNetworks会定期更新该数据库。攻击对象在规则中指定,用于识别恶意活动。

每个攻击被定义为一个攻击对象,它代表一种已知的攻击模式。只要在被监控网络信息流中遇到该已知的攻击模式,即表示与该攻击对象相匹配。以下是三种主要的攻击对象:

攻击对象组:

预定义攻击对象组—包含特征数据库中的对象。预定义攻击对象组具有动态特性。

动态攻击对象组—包含基于特定匹配条件的攻击对象

定制攻击对象组—包含客户定义的攻击组,可通过CLI 配置。其中可包含特定预定义攻击、定制攻击、预定义攻击组或动态攻击组。它们具有静态特性,因为攻击是在组内指定的。因此更新安全数据库时,这种攻击组不会改变。

3.规则操作

是指被监控信息流与规则中指定的攻击对象相匹配时,希望IDP 执行的操作。分为两个部分:

Action

IP-Action

Action

IP-Action

在发现了一个攻击者的IP的情况,可以使用IP操作,在未来的一段时间内阻止这个IP的连接。

如果信息流匹配多个规则,将应用所有匹配规则中最严重的IP操作。最严重的IP 操作是“CloseSession”(关闭会话)操作,其次为“Drop/Block Session”(丢弃/阻止会话)操作,接着是“Notify”(通知)操作。

4.规则通知

如果检测到攻击,可选择选择记录攻击并创建包含攻击信息的日志记录,然后将这些信息发送给日志服务器。

SetAlerts(设置警报)—为IDP 策略中的规则指定警示选项。如果规则匹配,相应的日志记录将在日志查看器的警示列显示一个警示。安全管理员可使用警示获悉重要的安全事件并作出反应。

SetSeverityLevel(设置严重性级别)—设置日志记录中的严重性级别,默认会继承攻击中的严重性级别。

1.3 配置

虽然设备默认启用IDP功能,但是还需要在策略中调用IDP功能,才能正常工作。

1.指定IDP策略名称base-policy。

user@host#editsecurityidpidp-policybase-policy

2.为策略关联规则库名称rulebase-ips

[editsecurityidpidp-policybase-policy]

user@host#editrulebase-ips

3.向该规则库添加规则R1

[editsecurityidpidp-policybase-policyrulebase-ips]

user@host#editruleR1

4.定义规则的匹配条件。

[editsecurityidpidp-policybase-policyrulebase-ipsruleR1]

user@host#setmatchfrom-zonetrustto-zoneuntrustsource-addressany

destination-addressanyapplicationdefault

5.定义攻击充当匹配条件,调用一个预定义的攻击组。

[editsecurityidpidp-policybase-policyrulebase-ipsruleR1]

user@host#setmatchattackspredefined-attack-groups"TELNET-Critical"

6.为规则指定操作。

[editsecurityidpidp-policybase-policyrulebase-ipsruleR1]

user@host#setthen actiondrop-connection

7.为规则指定通知和日志记录选项。

[editsecurityidpidp-policybase-policyrulebase-ipsruleR1]

user@host#setthennotificationlog-attacksalert

8.为规则设置严重级别

[edit security idp idp-policy base-policy rule base-ips rule R1]

user@host#setthenseveritycritical

9.激活策略。

user@host#setsecurityidpactive-policybase-policy

10.针对一个方向传输的信息流创建一个安全策略。

[editsecuritypoliciesfrom-zoneZone1to-zoneZone2policyidp-app-policy-1]

user@host#setmatchsource-addressanydestination-addressanyapplicationany 11.指定要对匹配策略中调用的IDP策略

[editsecuritypoliciesfrom-zoneZone1to-zoneZone2policyidp-app-policy-1]

user@host#setthenpermitapplication-servicesbase-policy

1.4 协议解码器

用于检查协议的完整性和环境信息是否满足RFC标准,通过检测协议的环境数据,而不需要检查整个数据包,提高了IDP整体性能和精确度。

IDP模块预配了一组协议解码器,包含各种特定的协议环境的缺省值,我们可以调整这些值来满足特定的客户需求。

1.4.1 调整(FTP)

1.配置IDP协议解码器的tunable参数

[editsecurityidpsensor-configuration-detectorprotocol-nameFTP]

user@host#settunable-namesc_ftp_failed_loginstunable-value4

user@host#settunable-namesc_ftp_failed_flagstunablevalue1

user@host#settunable-namesc_ftp_line_lengthtunable-value1024

user@host#settunable-namesc_ftp_password_lengthtunable-value64

user@host#settunable-namesc_ftp_sitestring_lengthtunable-value512

user@host#settunable-namesc_ftp_username_lengthtunable-value32

2.查看协议解码器

user@host#showsecurityidpsensor-configurationdetectorprotocol-name FTP 3.查看当前策略和相应检测器版本

user@host>showsecurityidpstatus

4.查看当前协议解码器集以及详细缺省环境值

detector-capabilities.xml 位于/var/db/idpd/sec-download 文件夹中

1.5 内容解压缩

在HTTP之类的应用协议中,可压缩内容并通过网络传输。为了防止黑客通过压缩数据包来逃避IDP检测,添加了IDP子模块来解压协议内容,然后将对解压后的内容执行特征比对。缺省禁用内容解压缩功能。

解压缩是需要设备为此分配内存的,因此容易受到DOS攻击。通过调整压缩比例,以及超过次压缩比例的事件数量来确定是否受到攻击。

1.5.1 配置

1.启用检测器(配置value=0是禁用)

[edit]

user@host#setsecurityidpsensor-configurationdetectorprotocol-nameHTTPtunabl e-namesc_http_compress_inflatingtunable-value1

2.修改为压缩文件保留最大内存50000KB(默认每个会话33KB内存)

[editsecurityidp]

user@host#setsensor-configurationipsmax-memory-kb 50000

3.配置最大解压缩比例16:1

[editsecurityidp]

user@host#setsensor-configurationipscontent-decompression-max-ratio16

4.配置超过最大压缩比例的事件数量,进行计数

[editsecurityidp]

user@host#setsensor-configurationipscontent-decompress-ratio-over-limit 10 5.查看IDP计数器值

user@host>showsecurityidpcountersips

1.6 自定义攻击

对于特定的攻击,自定义一个攻击对象,达到防御的目的。

1.6.1 基于signature

特征攻击对象使用状态式攻击特征(攻击的特定部分始终存在的一种模式)来检测已知攻击。其中还包含用于实施攻击的协议或服务,以及攻击发生的环境。配置基于特征的攻击时,请记住以下事项:

攻击环境和方向是必需字段

仅支持对数据包、行和基于应用的环境执行模式排除,不支持对流和规格化流环境执行模式排除。

配置协议特定的参数时,可仅为以下协议之一指定字段—IP、TCP、UDP或ICMP。

配置协议绑定时,可仅指定以下项之一—IP、ICMP、TCP、UDP、RPC或应用。

?IP—协议号为必需字段。

?TCP 和UDP—可指定单个端口 (minimum-port) 或端口范围(minimum-port 和maximum-port)。如果不指定端口,则采用缺省值(0-65535) ?RPC—程序号为必需字段

配置实例

在本示例中,将创建一个名为sig1的特征攻击,并为其指定以下属性:

●建议操作(丢弃数据包)—IDP在匹配数据包到达其目标前将其丢弃,但并不关闭

连接。

●时间绑定—将范围设置为source(源),将计数设置为10。如果范围为source(源),

将统计来自同一个源的所有攻击,而如果攻击数达到了指定计数(10),将记录该攻

击。在本示例中,将记录来自同一个源的每第十次攻击。

●攻击环境(packet)—与数据包内的攻击模式进行比对。

●攻击方向(any)—同时检测两个方向的攻击—客户端到服务器和服务器到客户端信

息流。

●协议(TCP)—指定 TTL 值为128。

●Shellcode (Intel)—设置该标志以检测 Intel 平台的shellcode。

●协议绑定—指定TCP 协议和端口50 到100。

1.指定攻击的名称。

[edit]

user@host#editsecurityidpcustom-attacksig1

2.指定攻击的一般属性。

[editsecurityidpcustom-attacksig1]

user@host#setseveritymajor

user@host#setrecommended-actiondrop-packet

user@host#settime-bindingscopesourcecount10

3.指定攻击的类型和环境。

[editsecurityidpcustom-attacksig1]

user@host#setattack-typesignaturecontextpacket

4.指定攻击方向和shellcode 标志。

[editsecurityidpcustom-attacksig1]

user@host#setattack-typesignatureshellcodeintel

5.设置协议及其字段

[editsecurityidpcustom-attacksig1]

user@host#setattack-typesignatureprotocolipttlvalue128matchequal

6.指定协议绑定和端口

[editsecurityidpcustom-attacksig1]

user@host# set attack-type signatureprotocol-bindingtcp minimum-port 50 maximum-port100

7.指定方向。

[editsecurityidpcustom-attacksig1]

user@host#setattack-typesignaturedirectionany

1.6.2 基于协议异常

协议异常攻击是指违反了协议规范(RFC和常用RFC 扩展)的未知攻击或复杂攻击。

包括两种特定属性:

攻击方向

测试条件

配置注意事项:

服务和应用绑定是必需字段

攻击方向和测试条件是必需字段

配置实例

我们将创建一个名为anomaly1的协议异常攻击,并为其指定以下属性:

●时间绑定—将范围指定为peer(对等),将计数指定为2,以便检测会话的源

和目标IP 地址之间的异常是否达到指定次数。

●严重性(info)—提供有关匹配条件的任何攻击的信息。

●攻击方向(any)—同时检测两个方向的攻击—客户端到服务器和服务器到客户

端信息流。

●服务(TCP)—匹配使用 TCP 服务的攻击。

●测试条件(OPTIONS_UNSUPPORTED)—匹配某些预定义的测试条件。在本示例中,

如果攻击中包含不支持的选项,则条件匹配。

●Shellcode (sparc)—设置该标志以检测 Sparc 平台的shellcode。

1.指定攻击名称

[edit]

user@host#editsecurityidpcustom-attackanomaly1

2.指定攻击的一般属性

[editsecurityidpcustom-attackanomaly1]

user@host#setseverityinfo

user@host#settime-bindingscopepeercount2

3.指定攻击类型和测试条件

[editsecurityidpcustom-attackanomaly1]

user@host#setattack-typeanomalytestOPTIONS_UNSUPPORTED

4.指定异常攻击的其它属性

[editsecurityidpcustom-attackanomaly1]

user@host#setattack-typeanomalyserviceTCP

user@host#setattack-typeanomalydirectionany

user@host# set attack-typeanomalyshellcodesparc

二.IDP特征数据库

2.1 简介

特征数据库是入侵检测和防护(IDP) 的一个主要组成部分。其中包含不同对象的定义,如攻击对象、应用程序特征对象和服务对象—这些对象在定义IDP策略规则时使用。 特征数据库存储在启用了IDP的设备上,其中包含预定义攻击对象和组的定义。这些攻击对象和组用于检测网络信息流中的已知攻击模型和协议异常。可将攻击对象和组配置为IDP 策略规则中的匹配条件。

设备必需有IDP signature-database-update 许可证密钥,有了License可以自动的下载juniper network 发布的最新攻击特征,以抵御新的攻击。(这是使用IDP的主要方式,自定义的攻击对工程师要求较高,极少使用)

2.2 管理特征数据库

1.更新特征数据库—下载Juniper Networks网站上提供的攻击数据库更新。每天都

会发现新攻击,所以让特征数据库保持最新非常重要。

2.验证特征数据库版本—每个特征数据库都有一个不同的版本号,而最新的数据库的

版本号最高。可使用CLI 来显示特征数据库版本号。

3.下载协议检测器引擎—可在下载特征数据库时一并下载协议检测器引擎。IDP协议

检测器中包含应用层协议解码器。检测器有配对的IDP 策略,且一并更新。策略更

新时始终需要更新检测器,即使检测器中无变化也不例外。

4.计划特征数据库更新—可将启用了IDP的设备配置为在固定的时间间隔之后自动更

新特征数据库。

2.3 更新数据库

为了抵御最新的攻击,需要定期从特征数据库服务器上下载新的攻击对象。越新的数据库,版本号越高,通过比对现有的数据库和最新数据库的差异,将更新的内容和现有数据库合并。默认情况也是只下载更新的部分,也可以通过full-update配置选项来下载完整数据库。

更新的程序包中包含以下组件:

?攻击对象

?攻击对象组

?应用程序对象

?IDP 检测器引擎的更新

?IDP 策略模板

2.3.1 手动更新

1.指定程序包下载地址URL

[edit]

user@host#setsecurityidpsecurity-packageurl https://https://www.wendangku.net/doc/f310261851.html,/c gi-bin/index.cgi(默认就是这个地址)

2.下载安全程序包。

user@host>requestsecurityidpsecurity-packagedownloadfull-update

3.检查安全程序包的下载状态。

user@host>requestsecurityidpsecurity-packagedownloadstatus

4.使用install 命令更新攻击数据库。

user@host>requestsecurityidpsecurity-packageinstall

5.使用以下命令检查攻击数据库的更新状态。命令输出将显示有关下载的攻击数据库报表

和安装的攻击数据库版本的信息。

user@host>requestsecurityidpsecurity-packageinstallstatus

2.3.2 自动更新

1.指定程序包下载地址URL

[edit]

user@host#setsecurityidpsecurity-packageurl https://https://www.wendangku.net/doc/f310261851.html,/c gi-bin/index.cgi(默认就是这个地址)

2.为下载指定时间、时间间隔和下载超时值。

[edit]

user@host#setsecurityidpsecurity-packageautomaticinterval48download-timeout 3start-time2009-12-10.23:59:00

3.为安全程序包启用自动下载和更新。

[edit]

user@host#setsecurityidpsecurity-packageautomaticenable

4.显示特征数据库版本

user@host> showsecurityidp security-package-version

Attack databaseversion:31(Wed Apr 16 15:53:462008)

Detectorversion :9.1.140080400

Policy templateversion :N/A

2.4 预定义策略模板

Juniper Networks提供预定义的策略模板,可以此为基础创建自己的策略。每个模板都是特定规则库类型的一组规则,可以从官网上下载templates.xml文件获取这些模板,然后放到/var/db/scripts/commit目录中(有License的用户,在更新特征库时也会自动下载)。

官网提供一下模板:

2.5 使用预定义模板

确保设备连接上互联网

1.将脚本文件templates.xml 下载到/var/db/idpd/sec-download/sub-download 目录中。

此脚本文件中包含预定义的IDP 策略模板。

user@host>requestsecurityidpsecurity-packagedownloadpolicy-templates

2.将templates.xml 文件复制到 /var/db/scripts/commit 目录,然后将其重命名为

templates.xsl。然后安装模板

user@host>requestsecurityidpsecurity-packageinstallpolicy-templates

3.启用templates.xsl 脚本文件。JunosOS 管理进程(mgd) 将在/var/db/scripts/commit

目录中查找脚本,并针对候选配置数据库运行该脚本,以便确保配置符合脚本指示的规则。

user@host#setsystemscriptscommitfiletemplates.xsl

4.显示已下载模板列表。

user@host#set securityidp active-policy ?

Possiblecompletions:

Set active policy

DMZ_Services

DNS_Service

File_Server

Getting_Started

IDP_Default

Recommended

Web_Server

5.激活预定义的策略。

user@host#setsecurityidpactive-policyRecommended

6.通过showsecurityidpstatus命令验证配置。

三.应用层DDOS攻防

3.1 简介

DDos攻击的防御仅支持SRX高端型号。

应用级DDoS攻击与传统的第3 层和第4 层DDoS攻击(如SYN 泛滥)不同。从第3 层和第4 层的角度看,此类攻击流量可以显示为合法的流量。传统的第3 层和第4 层DDoS 解决方案只能限制这些攻击的速率并开始应用事务,而不是拒绝攻击。

应用级DDoS攻击的目的是耗尽目标服务器(如DNS 或HTTP服务器)的资源,使其不能执行预期服务。方法是从经常使用欺骗性IP 地址的恶意自动程序客户端发出极大量的应用请求。

简单来说实现原理是根据用户配置的应用阀值,当客户端某些连接参数被匹配,且超过定义阀值,将对这个客户端的信息执行IP操作。如下图流量监测流程:

3.2 应用层DDos参数(配置application-ddos参数)

3.3 应用层规则参数

可配置一个或多个应用级DDoS规则来定义为保护服务器而应监控的信息流。应用级DDoS规则为最终规则,这就意味着信息流只要被一个规则处理,就不会被另一个规则处

3.4 应用层DDos IP 操作

可配置IP 操作,以便在特定时间内丢弃来自已确定的自动程序客户端地址的将来会话,

3.5 应用层DDos规则操作

3.6 配置实例(DNS)

客户DNS 服务器预期每秒处理的正常负荷为1000个请求;

当请求超过正常负荷20%时,检测是否有DDos攻击

针对60s内https://www.wendangku.net/doc/f310261851.html,查询正常为2000次,超过20%检测攻击

根据需求:

connection-rate-threshold=1000*120%=1200

hit-rate-threshold=1200*60=72000 (随机攻击绑定时间默认是60s)

value-hit-rate-threshold=2000*120%=2400(重度攻击)

max-context-values=100(监控和报告活跃程度最高的100 个DNS 查询请求)

在本示例中,当每秒的连接数超过了1200时,IDP将开始执行深度协议分析。如果对环

境dns-type-name的查询总数超过了72,000 或对同一个查询值的请求超过了2400,IDP 还将开始执行自动程序客户端分类。

注意:

1.只能为每个应用级DDoS规则定义一个DDoS应用。可创建更多规则来监控多个DDoS

应用。

2.每个应用级DDoS规则都是一个最终规则,即只能考虑将一个匹配规则用于内向信息

流匹配。

3.设置阀值时,建议高于服务器的峰值

配置

1.定义application-ddos 名称dns-1参数,信息流类型、要监控的协议环境,以及

用于触发操作的阈值

[editsecurityidpapplication-ddos dns-1]

user@host#setservicedns

user@host#setconnection-rate-threshold1200

user@host#setcontextdns-type-namehit-rate-threshold72000

user@host#setcontextdns-type-namevalue-hit-rate-threshold2400

user@host#setcontextdns-type-namemax-context-values100

user@host#set contextdns-type-nametime-binding-count10

user@host#set contextdns-type-nametime-binding-period30

2.设置将免除监控的环境值,这两个URL 不监控

[editsecurityidpapplication-ddosdns-1]

user@host#setcontextdns-type-nameexclude-context-values.*https://www.wendangku.net/doc/f310261851.html,

user@host#setcontextdns-type-nameexclude-context-values.*https://www.wendangku.net/doc/f310261851.html,

3.rulebase-ddos 设置IDP 策略规则,以便定义受监控信息流的源和目标,调用定义

的dns-1

[editsecurityidp]

user@host#setidp-policyAppDDoS-policy-1rulebase-ddosruleAppDDoS-rule1mat chsource-addressany

user@host#setidp-policyAppDDoS-policy-1rulebase-ddosruleAppDDoS-rule1mat ch to-zone any

user@host#setidp-policyAppDDoS-policy-1rulebase-ddosruleAppDDoS-rule1mat ch destination-addressany

user@host#setidp-policyAppDDoS-policy-1rulebase-ddosruleAppDDoS-rule1mat ch application default

user@host#setidp-policyAppDDoS-policy-1rulebase-ddosruleAppDDoS-rule1mat ch application-ddos dns-1

4.定义检测到应用级DDoS攻击信息流时要执行的操作,丢包然后block 这个IP10

分钟

[editsecurityidp]

user@host#setidp-policyAppDDoS-policy-1rulebase-ddosruleAppDDoS-rule1the nactiondrop-packet

user@host#setidp-policyAppDDoS-policy-1rulebase-ddosruleAppDDoS-rule1the n ip-action ip-block

user@host#setidp-policyAppDDoS-policy-1rulebase-ddosruleAppDDoS-rule1the

n ip-action timeout 600

四.IDP性能调整

缺省情况下,防火墙分配给IDP有一定的会话容量,这个值是可以通过maximize-idp-sessions来调整。

例如IDP策略中加入server-to-client时,对CPU消耗较大,应该让IDP的性能最大化

1.如果有活动的IDP 策略,则可通过输入以下命令来配置设备以增加IDP 会话容量:

user@host#setsecurityforwarding-processapplication-servicesmaximize-idp-ses sions

2.可进一步调整防火墙和IDP 处理函数的权值,如对较重的IDP 策略使用以下命令:

user@host#setsecurityforwarding-processapplication-servicesmaximize-idp-ses sions weight idp

https://www.wendangku.net/doc/f310261851.html,mit 后要重启设备,任何更改maximize-idp-sessions的操作都要重启

五.IDP日志

入侵检测和防护(IDP) 生成三种类型的应用程序级分布式拒绝服务(应用程序级DDoS)事件日志:攻击、状态转换和IP 操作。通过这些事件日志可以了解应用程序级DDoS的状态,并向各受保护应用程序服务器通报出现了应用程序级DDoS攻击。

由于IDP 事件日志是在攻击期间生成的,所以会突然生成日志,导致攻击期间生成极大量的消息。与其它事件消息相比,攻击生成的消息的大小也要大得多。对于日志管理,日志的量和消息的大小是重点关注对象。为了更好地管理日志消息的量,IDP支持日志抑制。

通过配置日志抑制,可在相同时间段内抑制从相同或类似会话生成相同日志的多个实例。启用日志抑制可以确保为多次发生的相同事件或攻击生成最少数量的日志。

可配置以下日志抑制属性:

执行日志抑制时包括目标地址:可选择将事件的日志记录与匹配目标地址组合在一起。缺省情况下,为日志抑制匹配事件时,IDP传感器不会考虑目标。

日志抑制开始之前日志的出现次数:可指定日志抑制开始之前特定事件必须发生的实例数。缺省情况下,特定事件首次出现之后日志抑制即开始。

日志抑制可处理的最大日志数:启用了日志抑制之后,入侵检测和防护(IDP)必须缓存日志记录,才能确定同一个事件何时多次出现。可指定IDP 同时跟踪的日志

记录数。缺省情况下,IDP 可处理的最大日志记录数为16,384。

报告被抑制日志之前的时间:启用了日志抑制时,IDP将维护同一个事件的出现计数。经过了指定秒数之后,IDP将编写一个单独的日志条目,其中包含出现次数。

缺省情况下,IDP在5秒之后报告抑制的日志。

配置

1.启用攻击日志

[editsecurityidp]

user@host# set idp-policy AppDDoS-policy-name rulebase-ddos rule AppDDoS-rule-name thennotificationlog-attacks

2.启用IP操作日志

[editsecurityidp]

user@host# set idp-policy AppDDoS-policy-name rulebase-ddos rule AppDDoS-rule-name thenip-actionlog

3.指定事件第二次出现开始log

user@host#setsecurityidpsensor-configurationlogsuppressionstart-log2

4.指定20s之后报告

user@host#setsecurityidpsensor-configurationlogsuppressionmax-time-report20

智能变电站智能终端标准化作业指导书

智能变电站 智能终端调试作业指导书 批准: 审核: 编写: 作业负责人:

目次 1.应用范围 (1) 2.引用文件 (1) 3.调试流程 (1) 4.调试前准备 (3) 4.1 准备工作安排 (3) 4.2 作业人员要求 (3) 4.3 试验仪器及材料 (4) 4.4 危险点分析与预防控制措施 (4) 5.单体调试 (5) 5.1 电源和外观检查 (5) 5.2 绝缘检查 (6) 5.3 配置文件检查 (7) 5.4 光纤链路检查 (7) 5.5 GOOSE开入/开出检查 (8) 5.6 动作时间测试 (8) 5.7 SOE精度测试 (9) 5.8 检修压板闭锁功能检查 (9) 5.9 异常告警功能检查 (9) 5.10 变压器/电抗器非电量保护检验 (10) 5.11 断路器本体功能检验 (10) 6.联调试验 (11) 6.1 与保护装置的联调试验 (11) 6.2 与测控及监控后台的联调试验 (11) 7.送电试验 (11) 8.竣工 (12) 附录:调试报告 (13)

1.应用范围 本指导书适用于智能变电站智能终端的现场调试工作,规定了现场调试的准备、调试流程、调试方法和标准及调试报告等要求。 2.引用文件 下列标准及技术资料所包含的条文,通过在本作业指导书中的引用,而构成为本作业指导书的条文。本作业指导书出版时,所有版本均为有效。所有标准及技术资料都会被修订,使用作业指导书的各方应探讨使用下列标准及技术资料最新版本的可能性。 GB 14285 继电保护和安全自动装置技术规程 GB/T 15147 电力系统安全自动装置设计技术规定 DL/T 478 继电保护和安全自动装置通用技术条件 DL/T 587 微机继电保护装置运行管理规程 DL/T 769 电力系统微机继电保护技术导则 DL/T 782 110kV及以上送变电工程启动及竣工验收规程 DL/T 860 变电站通信网络和系统 DL/T 995 继电保护及电网安全自动装置检验规程 Q/GDW 161 线路保护及辅助装置标准化设计规范 Q/GDW 175 变压器、高压并联电抗器和母线保护及辅助装置标准化设计规范 Q/GDW 267 继电保护和电网安全自动装置现场工作保安规定 Q/GDW 396 IEC 61850工程继电保护应用模型 Q/GDW 414 变电站智能化改造技术规范 Q/GDW 428 智能变电站智能终端技术规范 Q/GDW 431 智能变电站自动化系统现场调试导则 Q/GDW 441 智能变电站继电保护技术规范 Q/GDW 689 智能变电站调试规范 Q/GDW XXX 智能变电站标准化现场调试规范 国家电网安监〔2009〕664号国家电网公司电力安全工作规程(变电部分) 3.调试流程 根据调试设备的结构、校验工艺及作业环境,将调试作业的全过程划分为以下校验步骤顺序,见图1:

Juniper SRX路由器命令配置手册

Juniper SRX配置手册

目录 一、JUNOS操作系统介绍 (3) 1.1 层次化配置结构 (3) 1.2 JunOS配置管理 (3) 1.3 SRX主要配置内容 (4) 二、SRX防火墙配置对照说明 (5) 2.1 初始安装 (5) 2.1.1 登陆 (5) 2.1.2 设置root用户口令 (5) 2.1.3 设置远程登陆管理用户 (5) 2.1.4 远程管理SRX相关配置 (6) 2.2 Policy (6) 2.3 NAT (7) 2.3.1 Interface based NAT (7) 2.3.2 Pool based Source NAT (8) 2.3.3 Pool base destination NAT (9) 2.3.4 Pool base Static NAT (10) 2.4 IPSEC VPN (10) 2.5 Application and ALG (12) 2.6 JSRP (12) 三、SRX防火墙常规操作与维护 (14) 3.1 设备关机 (14) 3.2 设备重启 (15) 3.3 操作系统升级 (15) 3.4 密码恢复 (15) 3.5 常用监控维护命令 (16)

Juniper SRX防火墙简明配置手册 SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由、交换、安全性和一系列丰富的网络服务。目前Juniper公司的全系列路由器产品、交换机产品和SRX安全产品均采用统一源代码的JUNOS操作系统,JUNOS是全球首款将转发与控制功能相隔离,并采用模块化软件架构的网络操作系统。JUNOS作为电信级产品的精髓是Juniper真正成功的基石,它让企业级产品同样具有电信级的不间断运营特性,更好的安全性和管理特性,JUNOS软件创新的分布式架构为高性能、高可用、高可扩展的网络奠定了基础。基于NP架构的SRX系列产品产品同时提供性能优异的防火墙、NAT、IPSEC、IPS、SSL VPN和UTM等全系列安全功能,其安全功能主要来源于已被广泛证明的ScreenOS操作系统。 本文旨在为熟悉Netscreen防火墙ScreenOS操作系统的工程师提供SRX防火墙参考配置,以便于大家能够快速部署和维护SRX防火墙,文档介绍JUNOS操作系统,并参考ScreenOS配置介绍SRX防火墙配置方法,最后对SRX防火墙常规操作与维护做简要说明。 一、JUNOS操作系统介绍 1.1 层次化配置结构 JUNOS采用基于FreeBSD内核的软件模块化操作系统,支持CLI命令行和WEBUI两种接口配置方式,本文主要对CLI命令行方式进行配置说明。JUNOS CLI使用层次化配置结构,分为操作(operational)和配置(configure)两类模式,在操作模式下可对当前配置、设备运行状态、路由及会话表等状态进行查看及设备运维操作,并通过执行config或edit命令进入配置模式,在配置模式下可对各相关模块进行配置并能够执行操作模式下的所有命令(run)。在配置模式下JUNOS采用分层分级模块下配置结构,如下图所示,edit命令进入下一级配置(类似unix cd命令),exit命令退回上一级,top命令回到根级。 1.2 JunOS配置管理 JUNOS通过set语句进行配置,配置输入后并不会立即生效,而是作为候选配置(Candidate

Juniper_SRX基本配置手册

Juniper SRX防火墙基本配置手册

1SRX防火墙的PPPoE拔号配置 Juniper SRX防火墙支持PPPoE拔号,这样防火墙能够连接ADSL链路,提供给内网用户访问网络的需求。 配置拓扑如下所示: Juniper SRX240防火墙 在Juniper SRX防火墙上面设置ADSL PPPoE拔号,可以在WEB界面或者命令行下面查看PPPoE拔号接口pp0,在命令行下面的查看命令如下所示: juniper@HaoPeng# run show interfaces terse | match pp Interface Admin Link Proto Local Remote pp0 up up 在WEB界面下,也能够看到PPPoE的拔号接口pp0 配置步聚如下所示: 第一步:选择接口ge-0/0/4作为PPPoE拔号接口的物理接口,将接口封装成PPPoE To configure PPPoE encapsulation on an Ethernet interface: juniper@HaoPeng# set interfaces ge-0/0/4 unit 0 encapsulation ppp-over-ether 第二步:配置PPPoE接口PP0.0的参数 To create a PPPoE interface and configure PPPoE options: user@host# set interfaces pp0 unit 0 pppoe-options underlying-interface ge-0/0/4.0 auto-reconnect 100 idle-timeout 100 client

Juniper_SRX中文配置手册簿及现用图解

前言、版本说明 (3) 一、界面菜单管理 (5) 2、WEB管理界面 (6) (1)Web管理界面需要浏览器支持Flash控件。 (6) (2)输入用户名密码登陆: (7) (3)仪表盘首页 (7) 3、菜单目录 (10) 二、接口配置 (16) 1、接口静态IP (16) 2、PPPoE (17) 3、DHCP (18) 三、路由配置 (20) 1、静态路由 (20) 2、动态路由 (21) 四、区域设置Zone (23) 五、策略配置 (25) 1、策略元素定义 (25) 2、防火墙策略配置 (29) 3、安全防护策略 (31) 六、地址转换 (32) 1、源地址转换-建立地址池 (33)

2、源地址转换规则设置 (35) 七、VPN配置 (37) 1、建立第一阶段加密建议IKE Proposal (Phase 1) (或者用默认提议) (38) 2、建立第一阶段IKE策略 (39) 3、建立第一阶段IKE Gateway (40) 4、建立第二阶段加密提议IKE Proposal (Phase 2) (或者用默认提议) (41) 5、建立第一阶段IKE策略 (42) 6、建立VPN策略 (43) 八、Screen防攻击 (46) 九、双机 (48) 十、故障诊断 (49)

前言、版本说明 产品:Juniper SRX240 SH 版本:JUNOS Software Release [9.6R1.13] 注:测试推荐使用此版本。此版本对浏览速度、保存速度提高了一些,并且CPU占用率明显下降很多。 9.5R2.7版本(CPU持续保持在60%以上,甚至90%) 9.6R1.13版本(对菜单操作或者保存配置时,仍会提升一部分CPU)

Juniper_SRX防火墙Web配置手册

Juniper SRX防火墙配置手册

Juniper SRX防火墙配置说明 1系统配置 (1) 1.1配置ROOT帐号密码 (1) 1.2配置用户名和密码 (2) 2接口配置 (8) 2.1IPV4地址配置 (9) 2.2接口T RUNK模式配置 (13) 2.3接口A CC ESS模式配置 (14) 3VLAN配置 (15) 3.1创建VLAN配置 (15) 4路由配置 (19) 4.1静态路由配置 (21) 5自定义应用配置 (22) 5.1自定义服务配置 (22) 5.2应用组配置 (23) 6地址组配置 (24) 6.1地址簿配置 (24) 6.2地址组配置 (25) 7日程表配置 (27) 8NAT配置 (30) 8.1S TA TIC NA T配置 (30)

1 系统配置 1.1 配置root帐号密码 首次登陆设备时,需要采用console方式,登陆用户名为:root,密码为空,登陆到cli下以后,执行如下命令,设置root帐号的密码。 root# set system root-authentication plain-text-password root# new password : root123 root# retype new password: root123 密码将以密文方式显示。 注意:必须要首先配置root帐号密码,否则后续所有配置的修改都无法提交。 SRX系列低端设备在开机后,系统会加载一个默认配置,设备的第一个接口被划分在trust区域,配置一个ip地址192.168.1.1,允许ping、telnet、web等管理方式,可以通过该地址登陆设备。登陆后显示页面如下:

Juniper_SRX_配置手册

Juniper SRX防火墙简明配置手册

目录 一、JUNOS操作系统介绍 (3) 1.1 层次化配置结构 (3) 1.2 JunOS配置管理 (3) 1.3 SRX主要配置内容 (4) 二、SRX防火墙配置对照说明 (5) 2.1 初始安装 (5) 2.1.1 登陆 (5) 2.1.2 设置root用户口令 (5) 2.1.3 设置远程登陆管理用户 (5) 2.1.4 远程管理SRX相关配置 (6) 2.2 Policy (6) 2.3 NAT (7) 2.3.1 Interface based NAT (7) 2.3.2 Pool based Source NAT (8) 2.3.3 Pool base destination NAT (9) 2.3.4 Pool base Static NAT (10) 2.4 IPSEC VPN (10) 2.5 Application and ALG (11) 2.6 JSRP (12) 三、SRX防火墙常规操作与维护 (14) 3.1 设备关机 (14) 3.2 设备重启 (14) 3.3 操作系统升级 (14) 3.4 密码恢复 (15) 3.5 常用监控维护命令 (16)

Juniper SRX防火墙简明配置手册 SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由、交换、安全性和一系列丰富的网络服务。目前Juniper公司的全系列路由器产品、交换机产品和SRX安全产品均采用统一源代码的JUNOS操作系统,JUNOS是全球首款将转发与控制功能相隔离,并采用模块化软件架构的网络操作系统。JUNOS作为电信级产品的精髓是Juniper真正成功的基石,它让企业级产品同样具有电信级的不间断运营特性,更好的安全性和管理特性,JUNOS软件创新的分布式架构为高性能、高可用、高可扩展的网络奠定了基础。基于NP架构的SRX系列产品产品同时提供性能优异的防火墙、NAT、IPSEC、IPS、SSL VPN和UTM等全系列安全功能,其安全功能主要来源于已被广泛证明的ScreenOS操作系统。 本文旨在为熟悉Netscreen防火墙ScreenOS操作系统的工程师提供SRX防火墙参考配置,以便于大家能够快速部署和维护SRX防火墙,文档介绍JUNOS操作系统,并参考ScreenOS配置介绍SRX防火墙配置方法,最后对SRX防火墙常规操作与维护做简要说明。 一、JUNOS操作系统介绍 1.1 层次化配置结构 JUNOS采用基于FreeBSD内核的软件模块化操作系统,支持CLI命令行和WEBUI两种接口配置方式,本文主要对CLI命令行方式进行配置说明。JUNOS CLI使用层次化配置结构,分为操作(operational)和配置(configure)两类模式,在操作模式下可对当前配置、设备运行状态、路由及会话表等状态进行查看及设备运维操作,并通过执行config或edit命令进入配置模式,在配置模式下可对各相关模块进行配置并能够执行操作模式下的所有命令(run)。在配置模式下JUNOS采用分层分级模块下配置结构,如下图所示,edit命令进入下一级配置(类似unix cd 命令),exit命令退回上一级,top命令回到根级。 1.2 JunOS配置管理 JUNOS通过set语句进行配置,配置输入后并不会立即生效,而是作为候选配置(Candidate Config)等待管理员提交确认,管理员通过输入commit命令来提交配置,配置内容在通过SRX语法检查后才会生效,一旦commit通过后当前配置即成为有效配置(Active config)。另外,JUNOS允许执行commit命令时要求

JuniperSRX中文配置手册及图解

前言、版本说明 (1) 一、界面菜单管理 (3) 2、WEB管理界面 (4) (1)Web管理界面需要浏览器支持Flash控件。 (4) (2)输入用户名密码登陆: (4) (3)仪表盘首页 (5) 3、菜单目录 (7) 二、接口配置 (12) 1、接口静态IP (12) 2、PPPoE (13) 3、DHCP (14) 三、路由配置 (16) 1、静态路由 (16) 2、动态路由 (16) 四、区域设置Zone (18) 五、策略配置 (20) 1、策略元素定义 (20) 2、防火墙策略配置 (22) 3、安全防护策略 (25) 六、地址转换 (26) 1、源地址转换-建立地址池 (26) 2、源地址转换规则设置 (27) 七、VPN配置 (30) 1、建立第一阶段加密建议IKE Proposal (Phase 1) (或者用默认提议) (30) 2、建立第一阶段IKE策略 (31) 3、建立第一阶段IKE Gateway (32) 4、建立第二阶段加密提议IKE Proposal (Phase 2) (或者用默认提议) (33) 5、建立第一阶段IKE策略 (34) 6、建立VPN策略 (35) 八、Screen防攻击 (38) 九、双机 (39) 十、故障诊断 (39) 前言、版本说明

产品:Juniper SRX240 SH 版本:JUNOS Software Release [9.6R1.13] 注:测试推荐使用此版本。此版本对浏览速度、保存速度提高了一些,并且CPU占用率明显下降很多。 9.5R2.7版本(CPU持续保持在60%以上,甚至90%) 9.6R1.13版本(对菜单操作或者保存配置时,仍会提升一部分CPU)

终端标准化实施方案

附件2: ****保险有限公司 办公电脑行为安全管控实施方案 目录 背景说明: (2) 风险评估 (2) 1、外设管控 (2) 2、数据泄漏审计 (2) 3、软件和进程标准化 (2) 4、终端资产管理 (2) 5、远程控制和协助 (3) 6、非Windows电脑管理 (3) 行业调研 (3) 管控目标: (3) 终端标准化实施方案 (5) 1、硬件标准化 (5) 2、AD系统实现基础软件标准化 (5) 3、终端标准化工具实现高级标准化控制 (7) 4、桌面防病毒标准化 (8) 终端标准化管理平台 (9)

背景说明: 终端标准化是指对公司办公电脑进行统一硬件、统一软件,统一配置。终端标准化便于终端集中管理和维护,提高终端系统安全,有利于故障的发现和排除,提高员工工作效率,树立企业统一形象。 终端标准化的管控范围一般指公司总部计算机系统、省分公司计算机系统。 风险评估 目前我公司的员工电脑使用Windows AD域进行集中管理,通过AD域策略的管理已经实现了操作系统和用户的标准化管理,如操作系统标准化、用户终端标准化、账号审计策略等。 根据保监会《保险机构信息化监管规定》,再进一步推动办公终端的安全防护时,如数据防泄漏、介质管理、安全审计功能,通过AD域策略已经无法解决这些问题: 1、外设管控 为防止U盘泄露公司数据,2017年通过AD策略封闭公司计算机的USB端口。但由于AD策略无法针对特定类型的设备进行控制,导致目前因外接打印机、扫描仪、银行U盾等需求必须开通USB端口。 目前公司已经超过300个用户开通了USB端口,但缺少对通过U盘拷贝资料的审计工具,存在较大的安全管控风险。 2、数据泄漏审计 目前公司内很多领导和员工的日常沟通使用微信、QQ等即时通信工具。目前公司仅部署了上网行为管理,能够对用户能否使用即时通信工具进行控制,但不能审计到即时通信工具的聊天记录和文件传输。 如果公司机密信息通过QQ、微信泄露,将无法追查和审计,存在合规风险。 3、软件和进程标准化 由于AD策略无法针对特定软件进行限制安装、远程卸载等功能。导致员工办公电脑上安装了一些QQ管家、360之类的软件,或其他一些流氓软件、广告软件等,进一步导致AD域策略无法正常推送,严重影响了公司终端标准化工作的推广落地。 4、终端资产管理 目前的资产管理只登记了资产编号,缺少更精确的计算机资产统计信息,比如CPU/内存/硬盘信息等。 如果有人将公司电脑拆开更换硬盘、CPU、内存,目前无法通过监控或审计发现。

Juniper_SRX中文配置手册及图解

前言、版本说明 .............................................................................................. 错误!未定义书签。 一、界面菜单管理 ...................................................................................... 错误!未定义书签。 2、WEB管理界面 ..................................................................................... 错误!未定义书签。 (1)Web管理界面需要浏览器支持Flash控件。...................... 错误!未定义书签。 (2)输入用户名密码登陆:......................................................... 错误!未定义书签。 (3)仪表盘首页............................................................................. 错误!未定义书签。 3、菜单目录............................................................................................. 错误!未定义书签。 二、接口配置 .................................................................................................. 错误!未定义书签。 1、接口静态IP........................................................................................ 错误!未定义书签。 2、PPPoE .................................................................................................. 错误!未定义书签。 3、DHCP .................................................................................................... 错误!未定义书签。 三、路由配置 .................................................................................................. 错误!未定义书签。 1、静态路由............................................................................................. 错误!未定义书签。 2、动态路由............................................................................................. 错误!未定义书签。 四、区域设置Zone ......................................................................................... 错误!未定义书签。 五、策略配置 .................................................................................................. 错误!未定义书签。 1、策略元素定义..................................................................................... 错误!未定义书签。 2、防火墙策略配置................................................................................. 错误!未定义书签。 3、安全防护策略..................................................................................... 错误!未定义书签。 六、地址转换 .................................................................................................. 错误!未定义书签。 1、源地址转换-建立地址池................................................................... 错误!未定义书签。 2、源地址转换规则设置......................................................................... 错误!未定义书签。 七、VPN配置 ................................................................................................... 错误!未定义书签。 1、建立第一阶段加密建议IKE Proposal (Phase 1) (或者用默认提议)错误!未定义 书签。 2、建立第一阶段IKE策略..................................................................... 错误!未定义书签。 3、建立第一阶段IKE Gateway ............................................................. 错误!未定义书签。 4、建立第二阶段加密提议IKE Proposal (Phase 2) (或者用默认提议)错误!未定义 书签。 5、建立第一阶段IKE策略..................................................................... 错误!未定义书签。 6、建立VPN策略 .................................................................................... 错误!未定义书签。 八、Screen防攻击 ......................................................................................... 错误!未定义书签。 九、双机 .......................................................................................................... 错误!未定义书签。 十、故障诊断 .................................................................................................. 错误!未定义书签。前言、版本说明 产品:Juniper SRX240 SH 版本:JUNOS Software Release [ 注:测试推荐使用此版本。此版本对浏览速度、保存速度提高了一些,并且CPU占用率明显下降很多。 ,甚至90%) ,仍会提升一部分CPU) 一、界面菜单管理

电缆终端头制作标准化作业指导书

Q/GDW 国家电网公司作业指导书 Q/GDW 203155-2016 电缆终端头制作标准化 作业指导书 2016-08-31发布2016-08-31实施 国家电网公司发布

目次 前言 (3) 1 范围 (4) 2 规范性引用文件 (4) 3 术语定义 (4) 4 作业前准备 (4) 4.1准备工作安排 (4) 4.2作业组织及人员要求 (4) 4.2.1作业组织 (4) 4.2.2人员要求 (5) 4.3备品备件与材料 (5) 4.4工器具与仪器仪表 (5) 4.5技术资料 (6) 4.6作业前设备设施状态 (6) 4.7安全管控与风险预控 (6) 4.7.1安全管控 (6) 4.7.2风险预控 (6) 4.8定置图及围栏图(可选) (6) 5 作业流程图 (6) 6 作业程序与作业规范(标准) (10) 7 报告与记录 (14) 8 绩效指标 (14) 8.1 作业步骤指标 (14) 8.2 作业结果指标 (14) 9 作业指导卡 (15) 附录A (16) 附录B (17) 附录C (19)

前言 为规范电缆终端头制作标准作业,制定本作业指导书。 本作业指导书由国家电网公司提出并解释。 本作业指导书由国家电网公司基建部归口。 本作业指导书起草单位:国家电网公司基建部。 本作业指导书主要起草人:朱辰、陈东。 本作业指导书审核人:陈晖。 本作业指导书批准人:易建山。 本作业指导书2016年8月31日首次发布。 本作业指导书在执行过程中的意见或建议反馈至国家电网公司基建部。

电缆终端头制作标准化作业 1 范围 本作业指导书规定了电缆终端头制作标准作业的作业前准备、标准作业程序、作业程序的质量要求及风险预控、报告与记录、绩效指标、作业指导卡的要求。 本作业指导书适用于电缆终端头制作标准作业。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。仅注日期的版本适用于本文件。 DLGJ 154-2000 电缆防火措施设计和施工验收标准 GB 50168-2006 电气装置安装工程电缆线路施工及验收规范 Q/GDW 1799.1-2013 电力安全工作规程(变电部分) Q/GDW 1799.2-2013 国家电网公司电力安全工作规程线路部分 3 术语定义 下列术语和定义适用于本文件。 3.1 终端头 电缆终端是安装在电缆线路末端,具有一定绝缘和密封性能,用以将电缆与其他电气设备相连接的电缆附件。 4 作业前准备 4.1准备工作安排 应根据工作安排合理开展作业准备工作,准备工作内容、要求见表1。 表1 准备工作安排 4.2作业组织及人员要求 4.2.1 作业组织 作业组织应明确人员类别、人员职责和作业人数,见表2。

终端卖场八项标准化管理

终端卖场八项《统一标准化》为规范和统一专卖店的经营管理,特完善终端卖场标准: 目录一基础工作统一标准化 二货品陈列统一标准化 三接待礼仪统一标准化 四销售技巧统一标准化 五VIP维护统一标准化 六售后服务统一标准化 七例会组织统一标准化 八售后洗涤服务流程化 一、《基础工作统一标准化》 1、基础卫生要求 (1)招牌:专卖店招牌要求一月清洗一次,保持招牌无蜘蛛网、边条无锈迹、整体无污垢。随时查看招牌字体有无脱落和招牌灯有无损坏的现象,如有此现象要及时进行报修,以保持良好的店招形象。 (2)立柱:立柱保持一周清洗一次,随时保持立柱上无“牛皮癣”、无蜘蛛网、无污垢,立柱有破损现象要及时报修。(3)店内卫生清洁标准: 1)地板:无抛弃物、无垃圾、无积尘、无明显污渍和无水

渍,死角无建筑遗留污渍。对平时清理不到地方要3天做一次大清理。 2)玻璃:通透、明亮,无明显污渍、无灰尘、无晕圈和水 渍。 3)茶几:规范有序,桌面堆放物品陈列整齐,无灰尘、水 渍、无破损及摇晃,桌面只能摆放梦哲品牌宣传画册。 4)收银台:堆放整齐,无杂物、污渍、灰尘、只能摆放办 公用品。 5)展柜、展架、隔板:无灰尘、无污渍和水渍,货品陈列 有序,灯光完好无损,若有损坏应及时报修。货柜货架坚固、整洁,无损坏,若有损坏应及时报修。 6)库房:货品按大类分区摆放,便于取货及盘点。货品堆 码整洁有序,次序清楚,货品无大的灰尘及不安全隐患。 (严禁存放食物、垃圾遗留物) 7)卫生间:整洁、干净、无水渍,搪瓷、水池无积水、积 垢,小便池保持随时有卫生球,拖把基本晾干,放置有序,下水池无异物,如剩饭、茶渣等。 8)垃圾桶:垃圾及时清理,垃圾不能超过垃圾桶的三分之 二,使用专用黑色垃圾袋,严禁使用梦哲洗涤袋。 9)烟灰缸及茶杯:烟缸清洁无污,保持底部无水迹,烟缸 和茶杯应及时清洁,客人一走,五分钟内必须将茶缸及烟灰缸及时清洗干净。

Juniper SRX配置手册

Juniper SRX防火墙配置手册 一、JUNOS操作系统介绍 1.1 层次化配置结构 JUNOS采用基于FreeBSD内核的软件模块化操作系统,支持CLI命令行和WEBUI两种接 口配置方式,本文主要对CLI命令行方式进行配置说明。JUNOS CLI使用层次化配置结构,分为操作(operational)和配置(configure)两类模式,在操作模式下可对当前配置、设备运行状态、路由及会话表等状态进行查看及设备运维操作,并通过执行config或edit命令进入配置模式,在配置模式下可对各相关模块进行配置并能够执行操作模式下的所有命令(run)。在配置模式下JUNOS采用分层分级模块下配置结构,如下图所示,edit命令进入下一级配置(类似unixcd 命令),exit命令退回上一级,top命令回到根级。 1.2 JunOS配置管理 JUNOS通过set语句进行配置,配置输入后并不会立即生效,而是作为候选配置(Candidate Config)等待管理员提交确认,管理员通过输入commit命令来提交配置,配置内容在通过SRX 语法检查后才会生效,一旦commit通过后当前配置即成为有效配置(Active config)。另外,JUNOS 允许执行commit命令时要求管理员对提交的配置进行两次确认,如执行commit confirmed 2命令要求管理员必须在输入此命令后2分钟内再次输入commit以确认提交,否则2分钟后配置将自动回退,这样可以避免远程配置变更时管理员失去对SRX的远程连接风险。

在执行commit命令前可通过配置模式下show命令查看当前候选配置(Candidate Config),在执行commit后配置模式下可通过run show config命令查看当前有效配置(Active config)。此外可通过执行show | compare比对候选配置和有效配置的差异。 SRX上由于配备大容量硬盘存储器,缺省按先后commit顺序自动保存50份有效配置,并可通过执行rolback和commit命令返回到以前配置(如rollback 0/commit可返回到前一commit配置);也可以直接通过执行save configname.conf手动保存当前配置,并执行load override configname.conf / commit调用前期手动保存的配置。执行load factory-default / commit命令可恢复到出厂缺省配置。 SRX可对模块化配置进行功能关闭与激活,如执行deactivate security nat/comit命令可使NAT 相关配置不生效,并可通过执行activate security nat/commit使NAT配置再次生效。 SRX通过set语句来配置防火墙,通过delete语句来删除配置,如delete security nat和edit security nat / delete一样,均可删除security防火墙层级下所有NAT相关配置,删除配置和ScreenOS不同,配置过程中需加以留意。 1.3 SRX主要配置内容 部署SRX防火墙主要有以下几个方面需要进行配置: System:主要是系统级内容配置,如主机名、管理员账号口令及权限、时钟时区、Syslog、SNMP、系统级开放的远程管理服务(如telnet)等内容。 Interface:接口相关配置内容。 Security: 是SRX防火墙的主要配置内容,安全相关部分内容全部在Security层级下完成配置,如NAT、Zone、Policy、Address-book、Ipsec、Screen、Idp等,可简单理解为ScreenOS防火墙安全相关内容都迁移至此配置层次下,除了Application自定义服务。 Application:自定义服务单独在此进行配置,配置内容与ScreenOS基本一致。 routing-options:配置静态路由或router-id等系统全局路由属性配置。 二、SRX防火墙配置对照说明 策略处理流程图

标准化手册模板格式

手册名称

编制说明(字体为黑体三号加粗) 【编制目的】(字体为黑体小三加粗) 正文为宋体五号,不加黑。首行缩进为2;《XX手册》为XX公司的XX管理提供促销流程、规范、表单。 【使用范围】 正文为宋体五号,不加黑。首行缩进为2;本手册仅供XX公司XX部门的XX人员作为工作手册阅读、参考。 【手册制度】 1.字体为宋体五号,不加粗,编号为“1”,且编号数字字体为宋体五号,每行对齐;《XX手册》由XX公 司统一制定和修改,其版权、解释权和维护权归公司总部所有;各相关人员仅有使用权及修改建权。为避免资料外泄,各使用者不得带出公司,不得翻印、不得外借他人,不得向外泄密透露。 2.《XX手册》由公司总部实行编码管理,并统一记录在案,故请妥善保管,不得遗失。 3.各岗位人员对手册的培训学习,应由经理或经理指定人统一安排、集中学习。 【使用说明】 正文为宋体五号,不加黑。首行缩进为2,行距为1.25倍;《XX手册》内容包括XX等内容。《XX手册》是XX公司人成功的操作经验,也是XX公司人智慧的结晶。正是这些工作流程和操作规范的长期坚持和积累,才铸就了XX公司连锁门店强大的经营竞争力,希望各位同仁能够在实际工作中贯彻执行和坚持不懈,并为《XX手册》的再次升级而积累更多的经验与智慧,XX公司辉煌的发展期待您宝贵的建议! 编写小组成员: 注意页眉页脚,页眉有客户标示且靠左对齐,“XX手册”靠右对齐,字体为宋体小五;页码字体为宋体小五号,靠右对齐,封面不编辑页码,编制说明为第1页,目录为第2页

1一级标题,黑体三号,加黑 二级标题,黑体小三,加黑 1.1.1三级标题,黑体四号,加黑 1.正文,字体为黑色,大小为宋体五号,不加黑,行距为1.25倍,句末“;”最后一个小分项用“。”结 束;每行对齐; 2.XX 3.XX 1.1.1.1四级标题,黑体小四,加黑 1.正文,字体为黑色,大小为宋体五号,不加黑,行距为1.25倍,句末“;”正文,字体为黑色,大小 为宋体五号,不加黑,行距为1.25倍,句末“;” 2.XX 3.晨会规范 1)正文中的下一级,编号用“1)”字体为宋体五号不加粗,为1.25倍行距为1.25倍,句末“;” 2)晨会流程; 提前2分钟播放早会音乐(正文中的下一级,编号用“﹥”字体为宋体五号不加粗,行距为1.5 倍,句末“;”)此正文中的第二行不缩进2; 店长指定同事迎接伙伴上班并道早安(注:声音够大,开心的气氛); 准备班前会内容与管理人员开碰头会; 播放集合音乐。 3)晨会内容的优化。 流程图宽度为17厘米,锁定纵横比,居中;流程图内名称为宋体14pt并加粗,菱形流程图高10mm、宽30mm,判断字“是、否”大小为宋体12pt且不加粗,其他字体为宋体12pt,不加粗,椭圆形流程图高10mm、宽30mm,方框形流程图高10mm、宽36mm。(图片格式参照流程图格式)

JuniperSRX系列中文手册及图解

SRX(9.6R1.13)测试报告 联强国际

前言、版本说明 (3) 一、界面菜单管理 (5) 2、WEB管理界面 (5) (1)Web管理界面需要浏览器支持Flash控件。 (5) (2)输入用户名密码登陆: (5) (3)仪表盘首页 (6) 3、菜单目录 (8) 二、接口配置 (13) 1、接口静态IP (13) 2、PPPoE (14) 3、DHCP (15) 三、路由配置 (17) 1、静态路由 (17) 2、动态路由 (17) 四、区域设置Zone (19) 五、策略配置 (21) 1、策略元素定义 (21) 2、防火墙策略配置 (23) 3、安全防护策略 (26) 六、地址转换 (27) 1、源地址转换-建立地址池 (27) 2、源地址转换规则设置 (28) 七、VPN配置 (31) 1、建立第一阶段加密建议IKE Proposal (Phase 1) (或者用默认提议) (31) 2、建立第一阶段IKE策略 (32) 3、建立第一阶段IKE Gateway (33) 4、建立第二阶段加密提议IKE Proposal (Phase 2) (或者用默认提议) (34) 5、建立第一阶段IKE策略 (35) 6、建立VPN策略 (36) 八、Screen防攻击 (39) 九、双机 (40) 十、故障诊断 (40)

前言、版本说明 产品:Juniper SRX240 SH 版本:JUNOS Software Release [9.6R1.13] 注:测试推荐使用此版本。此版本对浏览速度、保存速度提高了一些,并且CPU占用率明显下降很多。 9.5R2.7版本(CPU持续保持在60%以上,甚至90%) 9.6R1.13版本(对菜单操作或者保存配置时,仍会提升一部分CPU)

Juniper SRX防火墙简明配置手册

Juniper SRX防火墙简明配置手册 SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由、交换、安全性和一系列丰富的网络服务。目前Juniper公司的全系列路由器产品、交换机产品和SRX安全产品均采用统一源代码的JUNOS操作系统,JUNOS是全球首款将转发与控制功能相隔离,并采用模块化软件架构的网络操作系统。JUNOS作为电信级产品的精髓是Juniper 真正成功的基石,它让企业级产品同样具有电信级的不间断运营特性,更好的安全性和管理特性,JUNOS软件创新的分布式架构为高性能、高可用、高可扩展的网络奠定了基础。基于NP架构的SRX系列产品产品同时提供性能优异的防火墙、NAT、IPSEC、IPS、SSL VPN和UTM 等全系列安全功能,其安全功能主要来源于已被广泛证明的ScreenOS操作系统。 本文旨在为熟悉Netscreen防火墙ScreenOS操作系统的工程师提供SRX防火墙参考配置,以便于大家能够快速部署和维护SRX防火墙,文档介绍JUNOS操作系统,并参考ScreenOS配置介绍SRX防火墙配置方法,最后对SRX防火墙常规操作与维护做简要说明。 一、JUNOS操作系统介绍 1.1 层次化配置结构 JUNOS采用基于FreeBSD内核的软件模块化操作系统,支持CLI命令行和WEBUI两种接口配置方式,本文主要对CLI命令行方式进行配置说明。JUNOS CLI使用层次化配置结构,分为操作(operational)和配置(configure)两类模式,在操作模式下可对当前配置、设备运行状态、路由及会话表等状态进行查看及设备运维操作,并通过执行config或edit命令进入配置模式,在配置模式下可对各相关模块进行配置并能够执行操作模式下的所有命令(run)。在配置模式下JUNOS采用分层分级模块下配置结构,如下图所示,edit命令进入下一级配置(类似unix cd命令),exit命令退回上一级,top命令回到根级。

相关文档
相关文档 最新文档