DeepSecurityDPI配置指南趋势科技.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DeepSecurityDPI配置指南趋势科技

Deep Security DPI 配置指南 趋势科技 Deep Security 深度包过滤配置指南 Andrea_Xi 2013-08 1 / 11 Deep Security DPI 配置指南 目录 一、 定义和分配DPI 规则 3 二、 配置和部署DPI 规则 3 三、 DPI 规则分配最佳实践 8 四、 DPI 策略风险规避 10 五、 DPI 规则应用程序端口冲突问题 11 六、 DPI 规则故障诊断 11 2 / 11 Deep Security DPI 配置指南 一、 定义和分配DPI 规则 1. 确认受保护目标计算机类型 服务器 工作站 1.1 服务器信息收集  操作系统版本  主要应用  对外开放的端口号 1.2 执行 “推荐扫描”获取系统漏洞信息 步骤: a) 登录到Deep Security Manager 8.0 管理控制台 b) 在控制台双击打开需要“深度数据包”检查的计算机配置界面c c) 点击“扫描建议”按钮,等待Deep Security Agent 自动生成对受保护计算机生成推 荐规则列表 二、 配置和部署DPI 规则 1. 通过安全概要文件部署DPI 规则 对于保护的受保护的虚拟机或物理机不建议直接分配对应DPI 规则,建议通过安全配置文 件来部署DPI 策略。由于默认安全配置文件已经包含有默认规则,实际操作时建议根据扫 描建议结果去除不推荐的规则。 操作步骤: a. 点击进入安全配置文件页面,根据操作系统类型选中需要分配的安全配置规则。例如, 受保护GUEST OS 为 linux 则选中“Linux 服务器”安全概要文件 3 / 11 Deep Security DPI 配置指南 b. 选中规则复制准备分配的安全配置文件,如图所示: 系统会自动生成复制的规则并自动命名为“Linux 服务器(2 )” c. 双击进入复制规则的编辑页面,对规则进行自定义编辑 1) 修改规则名称,如 “linux 服务器 自定义规则1”,点击“保存”使规则名称更 改生效 4 / 11 Deep Security DPI 配置指南 2) 点击进入 系统设置 网络引擎 ,修改网络引擎模式为 “分接”,点击“保存” 使配置生效 备注:当网络引擎工作在分接模式时 firewall 规则和DPI 规则都不会对实际数 据包造成影响,因此可以避免由于错误规则导致网络中断的风险 3) 重新进入自定义规则配置页面 深度包检查 DPI 规则

您可能关注的文档

文档评论(0)

yanmei113 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档