Hillstone V4.0设备日常运维手册

更新时间:2024-03-14 21:13:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

服务热线:400 828 6655 0512-81880810

Hillstone山石网科 多核安全网关

WebUI 日常运维手册

? 软件版本:

StoneOS 4.0* ? 文档密级:

对外公开 ? 更新记录: 版本 V 1.0 更新时间 更新人 2011-10-13 向明旺

目 录

一、设备基础管理........................................................................................................ 1

1.1设备登录 .......................................................................................................... 1

1.1.1 通过CLI管理设备 ................................................................................. 1 1.1.2 通过WebUI管理设备 ........................................................................ 2 1.2管理员帐号及权限设置 .................................................................................. 3

1.2.1 新增管理员 ........................................................................................... 3 1.2.1 修改管理员密码 ................................................................................... 4 1.3 License安装 ...................................................................................................... 4 1.4设备软件升级 .................................................................................................. 5 1.5设备配置备份与恢复 ...................................................................................... 5 1.6系统诊断工具的使用 ...................................................................................... 6 二、对象配置................................................................................................................ 7

2.1 配置地址薄 ..................................................................................................... 7 2.2 配置服务簿 ..................................................................................................... 7 三、网络配置.............................................................................................................. 10

3.1 配置安全域 ................................................................................................... 10 3.2 配置接口 ....................................................................................................... 11 3.3 配置路由 ....................................................................................................... 12 3.4 配置DNS ........................................................................................................ 13 四、防火墙配置.......................................................................................................... 14

4.1 配置防火墙策略 ........................................................................................... 14

4.1.1 新增防火墙安全策略 ......................................................................... 14 4.1.2 编辑防火墙安全策略 ......................................................................... 15 4.2 配置NAT ........................................................................................................ 16

4.2.1 配置源NAT .......................................................................................... 16 4.2.2 配置目的NAT ...................................................................................... 18 4.3 防火墙配置举例 ........................................................................................... 21 五、QOS配置............................................................................................................... 29

5.1 配置IP QOS ................................................................................................... 29 5.2 配置应用 QOS .............................................................................................. 30 六、常用日志配置...................................................................................................... 32

一、设备基础管理

1.1设备登录

安全网关支持本地与远程两种环境配置方法,可以通过CLI 和WebUI 两种方式进行配置。CLI同时支持Console、telnet、SSH等主流通信管理协议。

1.1.1 通过CLI管理设备

通过Console 口配置安全网关时需要在计算机上运行终端仿真程序(系统的超级终端、SecureCRT等)建立与安全网关的连接,并按如下表所示设置参数(与连接Cisco设备的参数一致):

通过telnet或者SSH管理设备时,需要在相应接口下启用telnet或SSH管理服务,然后允许相应网段的IP管理设备(可信主机)。

对接口启用telnet或SSH管理服务的方法如下:

首先在网络—>接口模式下点击带图标为

的操作按钮,

然后在弹出的编辑窗口中对接口启用相应的管理服务,然后确认即可:

1

1.1.2 通过WebUI管理设备

WebUI同时支持http和https两种访问方式,首次登录设备可通过默认接口ethernet0/0 (默认IP 地址192.168.1.1/24,该接口的所有管理服务默认均已被启用)来进行,登录方法为:

1. 将管理 PC 的IP 地址设置为与192.168.1.1/24 同网段的IP 地址,并且用网线将管理PC与安全网关的ethernet0/0 接口进行连接。

2. 在管理 PC 的Web 浏览器中访问地址http://192.168.1.1 并按回车键。出现登录页面如图2-3 所示:

2

3. 输入用户名和密码。安全网关提供的默认用户名和密码均为“hillstone”。

4. 在语言栏选择 Web 页面语言环境,<中文>或。 5. 点击『登录』按钮进入安全网关的主页。

注意:非首次登录设备可将设备的相应接口(一般是内网接口)的相应管理服务(建议至少启用http、ping、telnet三种管理服务)启用,然后通过http://设备接口IP来管理设备。

1.2管理员帐号及权限设置

安全网关设备由系统管理员(Administrator)管理、配置。系统管理员的配置包括创建管理员、配置管理员的特权、配置管理员密码、以及管理员的访问方式。安全网关拥有一个默认管理员“hillstone”,用户可以对管理员“hillstone”进行编辑,但是不能删除该管理员。

管理员权限规定如下:

管理员特权为管理员登录设备后拥有的权限。StoneOS 允许的权限有RX(读-执行)和RXW(读-执行-写)。

? RX(读-执行):读和执行权限。拥有该权限的管理员可以通过show 命令查看当前或者历史配置信息,可以在执行模式下运行import、export 和save 等命令。

? RXW(读-执行-写):读、执行和写权限。该权限的管理员除拥有RX 权限外,还可以在任何配置模式下对设备进行配置。另外,用户可以细化管理员的“写”权限,即使管理员仅能执行IP-MAC 配置。

1.2.1 新增管理员

在设备管理—>基本信息模式下点击

按钮,然后输入管理员用户名

和密码,最后勾选对其开放的登录类型(建议将所有的登录类型都开放),点击确认即可。

3

1.2.1 修改管理员密码

在设备管理—>基本信息模式下选择需要修改密码的管理员,然后点击右边的

按钮,在弹出的编辑窗口口输入新密码,确认即可

1.3 License安装

安全网关提供两种安装新License的方式:手动或者选择文件。进入系统—>许可证即可安装新的License,一般情况下提供的License是一个文件,这时点击选择文件,然后点击浏览并选中提供的License文件并确认,系统即开始安装,安装完毕会弹出相应提示,告知本次安装是否成功。

如若提供的License是一个字符串(以license:开头、 ==结尾),则完整复制整个字符串(从license:到 ==),然后选择手工,并将复制的字符串粘帖进空白区域,最后点击确定,系统即开始安装,安装完毕会弹出相应提示,告知本次

4

安装是否成功。

1.4设备软件升级

点击系统—>系统软件即可对设备进行软件升级,升级前可通过代理商、400服务热线、Hillstone工程师索取相应系统软件,并确认设备是否已过保(过保的设备不能升级有效期外的系统软件)。如下图所示,点击升级按钮,然后选择保存在本地的系统软件(后缀名为bin,请确认OS软件与设备硬件型号匹配一致),确认后系统即开始上传新版本软件,上次完毕会有相应提示。将新版本选择为下次启动时的系统软件并确认,然后在合适时间重启设备即可。

1.5设备配置备份与恢复

在系统—>配置模式下点击下载按钮,然后保存弹出的配置文件(IE浏览器安全级别设置过高情况下有可能被阻止),即可完成对设备配置的备份。

注意:为避免因意外(如雷击)等导致设备不能正常启动所带来的不必要麻烦,建议每次更新配置后及时对配置文件作备份。

恢复配置文件时,选择该界面下方从电脑上传配置文件右边的浏览按钮,然后指定备份的配置文件所在的目录,接着点击上传,系统即开始上传备份的配置文件,上次完毕请重启设备以使恢复的配置文件生效。

5

1.6系统诊断工具的使用

安全网关提供基本的诊断工具(如DNS查询、ping、traceroute等),便于用户确认网络和路由是否处于连通状态。

点击系统—>工具即可进入系统工具管理界面,从下图可看出系统提供的三大基本测试工具:

在每个测试工具后面的空白框出输入测试目标,然后点击测试按钮,界面下方的空白出即输出相应的测试结果。

6

二、对象配置

2.1 配置地址薄

在 StoneOS 系统中,IP 地址是StoneOS 多个功能模块配置的重要组成元素,例如策略规则、网络地址转换规则以及会话数限制等。因此,为方便引用IP 地址,实现灵活配置,StoneOS 支持地址簿功能。

StoneOS 系统拥有一个全局地址簿。用户需要为全局地址簿定义地址条目,以便完成相关功能模块的配置。

新增地址簿时,点击对象—>地址薄,然后点击新建按钮,即可添加与指定IP网段或地址对应的地址薄。

如上图所示,填写地址簿名称和描述(可选)后,点击添加按钮,然后在IP地址、IP范围、主机名称、地址薄(表示一个地址簿可被另外一个地址薄包含套用)等四种之间选择一种,然后填写相应的地址成员并确认。

2.2 配置服务簿

服务(Service)是具有协议标准的信息流,简而言之就是一种具体的应用。服务具有一定的特征,例如相应的协议、端口号等,举例来讲,FTP服务使用TCP

7

传输协议,其目的端口号是21。服务是StoneOS多个功能模块配置的重要组成元素,例如防火墙策略规则、网络地址转换规则和应用QoS管理等。StoneOS提供了百余种预定义服务以及10余种预定义服务组(Service Group),同时用户也可以根据自己的需要创建自定义服务或服务组。

一般而言系统预定义的服务难以覆盖到实际网络环境中涉及的各种服务,因此为便于通过安全网关对这些服务进行一定层面的访问控制,我们需要将这些服务定义出来,即自定义服务。

新增自定义服务时,点击对象—>服务簿—>自定义服务,然后点击新建按钮,即可添加一类自定义服务。

用户需指定的自定义服务条目的参数包括:

– 名称

– 传输协议

– TCP 或UDP 类型服务的源和目标端口号或者ICMP 类型服务的type 和code 值 – 超时时间

因此新增服务配置页面中我们需要一一定义这些参数,以便设备能定义并识别该类应用。

8

如上图所示,完成以上参数的定义后点击添加按钮,成员列表中即显示出将被定义的应用,这时点击下方的确定按钮即可完成自定义服务的添加。

9

三、网络配置

3.1 配置安全域

系统中的防火墙策略是基于安全域来实现相关控制的,因此定义安全域是必需的。StoneOS同时支持二层安全域和三层安全域,绑定在二层安全域上的接口为二层接口,绑定在三层安全域上的接口为三层接口。

StoneOS 中为用户预定义了8 个安全域,分别是:trust、untrust、dmz、L2-trust、L2-untrust、L2-dmz、vpnhub(VPN 功能域)以及ha(HA 功能域)。用户也可以自定义域。事实上,预定义域与用户自定义域在功能上没有任何差别,用户可以自由选择(一般内网安全域用trust域,外网安全域用untrust,服务器区用dmz域)。

创建安全域:

点击网络—>安全域进入安全域编辑界面,界面显示出了当前所有的安全域,其中有一列还显示出了每个安全域中绑定的接口数量:

点击上图中的新建按钮,即可进入创建安全域界面:

在上图创建安全域界面中,只需要定义安全域名称和安全域类型即可。如需对外网安全域启用基于应用的统计和应用QOS,则需要对定义的外网安全域启用应用识别功能。

10

3.2 配置接口

点击网络—>接口即可进入接口编辑页面,页面中显示出了当前所有物理接口和逻辑接口(如隧道接口、子接口、汇聚接口等),每个接口都显示出了相应 所属的安全域、MAC地址、物理状态、链路状态等信息。

通过点击新建按钮可添加逻辑接口,对于系统已存在的逻辑接口,可以通过点击页面最右边的操作按钮的编辑。

点击需要编辑接口右边的

按钮,即进入接口编辑页面:

来删除,但对于物理接口,只能通过点击

如上图界面中,我们需要对接口绑定安全域,当我们选择三层安全域或者二层安全域之后,安全域下拉列表中即显示出系统当前已经存在可选的三层安全域或者二层安全域,这时选择指定的安全域即可。IP配置方面可以根据实际需要来选择静态IP、从DHCP服务器获得IP或者从PPPOE获得IP。

另外我们可以对每个物理接口配置二级IP地址(即从IP),以便满足特定网络环境下的实际需求。

最后我们需要定义接口下的管理服务,以决定是否可通过该接口来管理设备,或者可通过什么协议来管理设备。

完成上述配置后点击确认按钮,配置即可生效。

11

注:上图高级配置界面中提供了对接口双工、模式、MTU、802.1x等属性的编辑支持,用户可根据需要来有针对性地定义。

3.3 配置路由

安全网关同事支持目的路由(静态路由)、源路由、源接口路由、ISP路由、策略路由和动态路由等路由功能。

其中源路由和源接口路由是为了满足数据报文从设备出站时实现分流目的而设计的,源路由根据数据报文的源IP/网段来直接定义路由的下一跳,而源接口路由则根据数据报文的源接口(从设备的哪个接口入站)来定义路由的下一跳。

一般的网络结构中目的路由(静态路由)即可满足需求。 添加目的路由(静态路由)的方法:

点击网络—>路由—>目的路由,即可接入静态路由编辑页面。页面中显示了当前系统存在的静态路由。

点击新建按钮,系统会弹出添加路由页面:

添加目的路由时首先需要定义目的网段,然后选择下一跳。一般情况下下一跳必须选择为网关,同时定义出下一跳IP。在为tunnel(VPN隧道路由)、null0(黑洞路由)、pppoe(PPPOE拨号出口路由)配置路由时,下一跳需选择接口,然后在下拉列表中选择指定的接口。

建议优先级配置为默认的1,路由权值用于存在多出口下一跳时对会话数根据链路带宽来负载分担流量。

12

3.4 配置DNS

如安全网关需要在线更新应用识别库或者病毒库、IPS特征库等,一般是通过域名服务器更新的,这时就需要对设备配置DNS服务器,以确保设备能解析出域名。配置方法如下:

点击网络—>DNS—>服务器,然后点击新建按钮,接着输入DNS服务器IP并确定即可。

13

四、防火墙配置

4.1 配置防火墙策略

安全策略是网络安全设备的基本功能要素,控制安全域间的流量转发。Hillstone 安全设备的策略包括基于安全域的策略和全局策略两种模式。默认情况下,安全设备会拒绝设备上所有安全域之间的信息传输。而策略则通过策略规则(Policy Rule)决定从一个(多个)安全域到另一个(多个)安全域的哪些流量该被允许,哪些流量该被拒绝。策略分为以下两种:

? 域间策略:域间策略对安全域间的流量进行控制。可通过设置域间策略来 拒绝、允许从一个(多个)安全域到另一个(多个)安全域的流量。 ? 域内策略:安全域内策略对源地址和目的地址在同一个安全域的流量进行 控制。

策略规则允许或者拒绝从一个(多个)安全域到另一个(多个)安全域的流量。策略规则的基本元素如下:

? Source Zone –源安全域,指数据报文/流量流入的安全域。

? Destination Zone –目的安全域,指数据报文/流量流出的安全域。 ? Source Address - 流量的源地址。

? Destination Address – 流量的目标地址。 ? Service – 流量的服务类型。

? Action – 安全设备在遇到指定类型流量时所做的行为,包括允许

(Permit)、拒绝(Deny)、隧道(Tunnel)、是否来自隧道(From tunnel) 以及Web 认证五个行为。

注:源安全域和目的安全域定义了数据报文/流量的方向,因为安全网关是基于状态的,所以只需要允许流量的初始化请求方向进行就可以满足访问需求(如允许内网上外网只需要允许从内网安全域到外网安全域的访问,逆向的回应报文会因为匹配状态表而被直接允许)。

4.1.1 新增防火墙安全策略

点击防火墙—>策略,即进入防火墙安全策略编辑页面,页面中默认会显示出系统当前所有的安全规则。第一列活跃下方的

表示该规则出于生效中,

去掉勾之后该规则即失效。每个ID的安全规则都列出了定义的源安全域、目的安全域、源地址、目的地址、服务和行为(

表示允许)。

14

点击上图中的新建按钮,系统即弹出添加安全策略界面:

如上图所示,添加安全规则时需要依次定义源安全域、源地址、目的安全域、目的地址、服务薄和行为。其中服务薄部分来自2.2中自定义的服务,部分来自系统应用识别库支持的各种应用。定义好这些策略规则的基本因素后确认即可。

4.1.2 编辑防火墙安全策略

为了更好地让防火墙策略满足实际需求,难免需要对已经定义的策略进行编辑(修改),包括对策略规则的具体内容进行修改或则移动策略规则的位置以改变多条策略执行的先后顺序。

因为任何一种流量都只会匹配一次策略规则,所以一般存在多条策略规则时,定义越细致越全面的规则排列的位置越靠前,定义越粗放越笼统的规则排列的位置越靠后,以便达到我们控制流量的目的。

需要调整防火墙策略规则的执行顺序时,可以选择把部分规则下移,也可以选择将部分需要优先执行的策略规则上移,用户可以根据情况灵活选择。

移动方法如下:

点击指定安全规则所在行右边的

按钮,然后根据情况灵活选择即可。

15

如上图,我们可以选择移到首位、移到末位、移到某ID之前或者移到某ID之后。这里的ID就是安全策略规则所在行第二列显示的数字,添加安全策略时系统会自动分配一个ID便于调整执行顺序。

需要修改安全规则的具体内容时,点击指定安全规则所在行的最右边即可进入策略编辑页面,此时安全规则的所有元素都可以被重新定义。

4.2 配置NAT

安全网关通过创建并执行NAT规则来实现NAT功能。NAT规则有两类,分别为源NAT规则(SNAT Rule)和目的NAT规则(DNAT Rule)。SNAT转换源IP地址,从而隐藏内部IP地址或者分享有限的公网IP地址,一般用于内网上外网的场景,特殊情况下也用于接入仅对指定IP开放访问权限的专用网络中;DNAT 转换目的IP地址,通常是将受安全网关保护的内部服务器(如Web 服务器、FTP服务器、邮件服务器等)的IP地址转换成公网IP地址对外发布,以便能被公网上的客户端访问。

4.2.1 配置源NAT

点击防火墙—>NAT—>源NAT,即可进入源NAT编辑页面。点击图中的新建按钮,可选择以基本配置方式或高级配置方式来添加源NAT规则。

如果选择安全网关出接口的IP作为转换后的IP(仅申请到一个可用公网IP),那么可以选择基本配置模式来添加:

16

如上图所示,源地址可根据实际需要选择any或者在地址薄中定义出来的需要上外网的内网网段,出接口选择安全网关的外网口,行为选择NAT,最后确认即可。

如若可用公网IP(转换后的IP)较多,且对地址转换有更多的要求,则建议选择高级配置模式来添加:

如上图所示,我们需要逐个定义以下元素:源地址(被转换的地址,一般是内网特定的网段)、目的地址(上外网访问的地址,直接选择any即可)、出接口(安全网关外网口)、行为(选择NAT即可)、NAT地址(被转换后的地址,可以

17

选择地址薄,IP地址或者出接口IP)、模式(静态、动态IP、动态端口)。

如若转换后的地址是一个地址池,则NAT地址必须以地址薄的形式定义,如若转换后的地址是单个IP,则建议NAT地址选项选择IP地址,若转换后的地址是出接口IP,则直接选择出接口IP。

三种不同的转换模式含义如下:

一般对于内网上外网的源NAT选择动态端口,如若转换后的地址是一个地址池,也可以选择动态IP模式。

注意:业内某些厂商的安全设备(如ASA)可以通过配置一条静态的IP转换同时实现源NAT和目的NAT,Hillstone安全网关是严格分开来实现的。如对某台服务器做静态IP全端口映射,那么需要同时配置一条静态源NAT和一条目的NAT(IP映射)。

4.2.2 配置目的NAT

点击防火墙—>NAT—>目的NAT,即可进入目的NAT编辑页面。点击图

中的新建按钮,可选择以端口映射方式、IP映射方式或高级配置方式来添加目的NAT规则。

如若仅需要对某个IP的某几个业务端口作映射,则建议选择端口映射,配置界面如下:

18

如上图所示,我们需要依次定义目的地址(由外到内发起访问请求的目的

IP,一般为对外发布后的公网IP,需要在地址薄中定义)、服务(被访问的端口,需要在服务薄中定义)、映射到地址(内网中真实服务器的地址,需要在地址薄中定义)、映射端到口(内网服务器的业务端口)。

如若需要对某个IP作全端口的映射,则必须选择IP映射,配置界面如下:

目的地址即为由外到内发起访问请求的目的IP,一般为对外发布后的公网IP,需要在地址薄中定义,映射到地址即为内网中真实服务器的地址,需要在地址薄中定义。

注意:一般选择IP映射是为了满足双向静态IP映射需求,这时还需要配置一条对应的静态源NAT规则来结合。

如对目的NAT存在更多要求(如需要定义访问的源地址等),则只能选择高级配置,配置界面如下:

19

高级配置模式在端口映射基础上添加了更多的特性,最典型的是可以设置源地址、ID类型和ID位置。ID位置便于设置流量有限匹配哪一条目的NAT规则。

注意:安全网关为了提高安全性,配置目的NAT之后还需要新增一条允许的防火墙策略才能满足公网上的客户端访问服务器的需求。这条安全策略中必须开放从外网安全域到内网安全域的对公网IP(目的NAT规则中定义的目的IP)相应服务(对外业务端口)的访问。

以上面的端口映射为例,配置如下:

20

注意上图中的目的地址就是目的NAT规则中定义的目的IP,而不是内网服务器的真实IP。

4.3 防火墙配置举例

组网需求

公司通过安全网关将网络划分为三个域:Trust域、DMZ域和Untrust域。OA区处于Trust域,分配私网地址10.1.1.0/24,并且具有最高安全级别;WWW服务器和FTP服务器处于DMZ域,分配的私网地址分别为10.1.2.10

/24和10.1.2.20/24,并且能够被内部员工和外部用户访问;外部网络处于Untrust域。设备外网出口为e0/4(Untrust域),OA区接口为e0/2(trust域),服务器DMZ区接口为e0/3(DMZ域)下图该示例的组网图:

21

现存在以下需求: ? 需求 1:要求公司Trust域的10.1.1.0/24 网段用户可以访问Internet,而该域其它网段的PC机不能访问Internet。提供的访问外部网络的合法IP地址范围从

202.1.1.3到202.1.1.5。由于公网地址不多,需要使用NAT功能进行地址复用。 ? 需求 2:提供两个内部服务器供外部网络用户访问,其中,FTP 服务器的内部IP地址为10.1.2.2,端口为21,WWW服务器的内部IP地址为10.1.2.3,端口为80;对外映射的IP地址为202.1.1.6

配置步骤

1、 配置接口ip并绑定各自安全域 2、 配置出口默认路由 3、 定义地址薄

依次定义OA地址薄、公网地址池、FTP服务器、WWW服务器地址薄和 服务器转换后的公网地址202.1.1.6

22

4、 配置NAT

配置OA上外网的源NAT

23

五、QOS配置

QOS可以很灵活地满足带宽保障和流控的需求,在带宽资源有限的情况下,我们可以基于IP、业务应用、角色等来配置QOS,从而合理分配带宽资源,提高带宽利用率。

安全网关同时支持基于IP、应用和角色(对应于认证用户)的QOS,分别称为IP QOS、应用QOS和角色QOS。因为角色QOS应用相对较少,故在此仅以IP QOS和应用QOS为例来讲述配置方法。

正确配置QOS的首要前提是配置真实的出口物理带宽,注意这个带宽必须与真实带宽一致,因为设备进行QOS处理时都是以这个带宽为基准的,如若设置的带宽与实际带宽不一致,则很可能会影响到QOS的实际效果。

点击QOS—>接口带宽即可进入接口带宽配置界面:

如上图所示,我们需要设置各个业务接口的实际带宽,一般情况下QOS处理的对象都是内网的上网流量,因此这种情况下设置外网出接口带宽就可以了。

5.1 配置IP QOS

点击QOS—>IP QOS即可进入IP QOS配置界面:

如上图所示,我们首先需要定义规则名称,然后绑定业务接口(一般选择外

29

网出口),IP地址中定义需要作控制的IP地址或者网段(填写地址薄时需要在对象中先定义出来)。控制策略中可以根据实际需要灵活设置上行和下行的最大带宽(上行和下行分别代表流量流出和流入设备,对于内网口和外网口而言刚好相反)和保留带宽(最大带宽用于非关键业务的限速,预留带宽用于保障关键业务的带宽),通过下拉菜单可以选择对单个IP控制或者对所有IP来作控制。另外可以设置所有IP最大带宽,通过时间表可以定义控制策略生效时间(时间表可在对象中定义)。

最后点击“添加”按钮即可完成配置。

5.2 配置应用 QOS

配置应用QOS之前必须对控制的安全域(一般是外网安全域)启用应用识别功能,启用方法如下:

点击外网安全域编辑按钮,在弹出的界面中启用应用识别并确定:

然后点击QOS—>应用QOS,进入以下配置界面:

30

如上图所示,定义规则名称后,选择需要被管控的应用(可以输入应用名称的首字母来快速选择,如输入p可快速跳转到Ping、P2P等应用),然后点击

按钮,将被管控的应用选择到服务成员中,然后在控制策略中根据需要

定义上下行的相应带宽,最后点击添加按钮即可完成配置。

31

六、常用日志配置

安全网关提供了丰富的日志功能,便于我们跟踪查询某些特定事件。建议对安全网关启用安全日志、告警日志和事件日志,配置方法如下:

点击日志报表—>安全日志即可进入日志配置界面:

32

如上图所示,在每一类日志选项卡下点击启用按钮,然后勾选缓存(不建议勾选Console、终端和文件等),如若日志需要长期保存,且部署了单独的日志服务器,那么可以选择勾选日志服务器。Email地址表示以邮件形式发送到指定邮箱。

勾选点击页面下方的确认按钮即可生效。启用后点击日志报表下的各个选项卡即可查询到设备记录的相应日志。

33

本文来源:https://www.bwwdw.com/article/4s48.html

Top