病毒防护
基础配置
病毒防护功能能够探测各种病毒威胁,例如恶意软件、病毒邮件等、并且根据配置对发现的病毒进行处理。
点击“已启用”,病毒防护功能将立即生效。扫描类型支持http(s), ftp, smtp(s)三种协议类型,点击对应协议的开关即可启用。防护动作支持放行、移除、阻止三种动作。
自定义配置
自定义配置支持文件格式和网站白名单两种配置方式。
文件格式
文件格式扫描支持对文件后缀名进行扫描防护。
(1)添加:点击“添加”,可对目标格式的文件进行扫描,需配置字段包括:文件格式、描述、扫描开关,启用“是否扫描”开关即可使规则生效。
(2)删除:点选所需删除的条目后,点击“批量删除”,可对所选条目进行批量删除;在单条条目最右侧的操作列,点击“删除”,可对单条条目进行删除。
(3)编辑:在单条条目最右侧的操作列,点击“编辑”,可对单条条目的内容配置进行编辑。
(4)导出:点击“导出”,可将文件格式扫描规则以JSON文件的形式进行导出。
(5)导入:将文件格式扫描规则以JSON文件的格式编辑后,点击“导入”,可批量导入静态DNS条目。
网站白名单
通过配置网站白名单规则,可对访问目标网站的流量进行放行处理。
(1)添加:点击“添加”,可将目标网站添加至白名单,需配置字段包括:网站白名单、描述、启用开关。
(2)删除等操作与文件格式操作方式一致。
入侵防御
入侵防御可实时监测经过翼甲卫士的网络流量,根据配置对多种网络攻击进行行为记录、告警、或拦截。
点击“已启用”即可启用入侵防御功能。运行模式主要有观察与拦截两种模式,其中拦截有宽松、中等、严格三种模式,用户可根据业务需求选择其中一种进行入侵防御。
IPsec VPN
IPsec VPN 是采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,在公网上为两个私有网络提供安全通信通道,通过加密通道保证连接的安全——在两个公共网关间提供私密数据封包服务。
IPsec协议为IP层上的网络数据安全提供了一整套安全体系结构,包括安全协议AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,互联网密钥交换)以及用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,
IKE协议用于密钥交换。
IPsec VPN隧道
(1)添加IPsec VPN隧道:点击“添加”可添加IPsec VPN隧道。
- 启用:配置完成,保存翼甲云防火墙配置后立即生效
- 描述:输入IPsec连接的描述。
- 连接类型:可选隧道模式和传输模式。
- IKE版本:可选IKEv1和IKEv2。
- 接口:单带宽时选择外网口会自动补全外部IP,也可选择自定义外部IP。
- 外部IP:翼甲云防火墙外网口IP。
- 远程主机:对端公网IP。
- 本地网络:输入翼甲云防火墙侧VPC所属网段。
- 远程网络:输入本地网关设备侧的网段。
- 共享密钥:输入共享密钥,该值必须与本地网关设备的预共享密钥一致。
- 阶段1 IKE/ISAKMP手动配置:手动配置阶段1参数,该值必须与本地网关设备的参数一致。
- 阶段2 ESP手动配置:手动配置第2阶段参数,该值必须与本地网关设备的参数一致。
- 在创建IPsec连接页面,根据页面信息配置IPsec参数,然后点击完成。
至此翼甲云防火墙侧的IPSec vpn配置完毕。
- 步骤2:配置安全组
确保vpc的桌面安全组规则允许本地网络网段访问。
-
步骤3:配置本地网关设备侧IPSec vpn
(2)刷新:点击“刷新”可刷新并查看当前IPsec VPN隧道激活情况。
(3)导出:点击“导出”,可将IPsec VPN隧道以JSON文件的形式进行导出。
(4)导入:将IPsec VPN隧道以JSON文件的格式编辑后,点击“批量删除”,可批量导入静态DNS条目。
(5)删除:点选IPsec VPN隧道并点击“批量删除”,可对所选条目进行批量删除;在单条IPsec VPN条目最右侧操作列点击“删除”可删除当前条目。
(6)编辑:在已创建隧道的最右侧操作列,点击“编辑”,可对单条内容配置进行编辑。
(7)复制:在已创建隧道最右侧操作列,点击“复制”,将会弹出复制确认框,用户可基于当前条目的字段进行二次编辑,点击确认后可创建条目。
IPsec VPN状态与策略
完成IPsec VPN隧道创建并启用后,可点击IPsec VPN状态或策略tab查看详情。