RG-IDP系列入侵检测防御系统
RG-IDP系列入侵检测防御系统
RG-IDP系列入侵检测防御系统

锐捷网络RG-IDP系列入侵检测防御系统,是锐捷网络推出的将深度内容检测、安全防护、上网行为管理等技术结?#31995;?#20837;侵检测防御系统设备。通过对网络中深层攻击行为进行准确的分析判断,主动?#34892;?#30340;保护网络安全。配合实?#22791;?#26032;的入侵攻击特征库,可检测防护3500种以?#31995;?#32593;络攻击行为,包含DoS/DDoS、病毒、蠕虫、僵尸网络、木马、可疑代码、探测与扫描等各种网络威?#30149;?/p>

RG-IDP系列入侵检测防御系统全面的安全防护方式、多样的安全管理功能、出色的网络防护性能、深度的IPv6防护能力,为用户构建了高效、智能的安全网络。

更多+
产品特征

完善的防御体系

具有完善的攻击特征库,包含70多类,超过3500种的入侵检测特征。

配备先进的漏洞分析技术,能抵御黑客各种网络层、应用层的攻击、蠕虫、木马及后门程序。

加载的还原重组技术,抑制间谍软件、反动软件、灰色软件、网络钓鱼的泛滥。

先进的防护算法、以及实时的跟踪全球僵尸网络情况,加之强大的性能,全面防止拒绝服务攻击。

强大的抗DoS攻击能力

采用特征控制和异常控制相结?#31995;?#25163;段,?#34892;?#20445;障抗拒绝服务攻击的准确性和全面性,阻断绝大多数的DoS攻击行为。

RG-IDP提供独特的DoS / DDoS检测及预防机制,可?#21592;?#21035;合法数据包以及DoS / DDoS攻击数据包,支持双向阻?#30149;?#24403;用户在遭受DoS / DDoS攻击之?#20445;琑G-IDP仍然能够保证合法用户顺利享用网络服务。

僵尸计算机侦测

可透过辨识特征码以及黑名单URL/IP地址的方式,发掘遭到感染僵尸计算机的主机,并可进一?#35282;?#26029;僵尸计算机与C&C服务器的联机,防止僵尸计算机遭到操控。

丰富的上网行为管理

RG-IDP不仅具有精准的入侵检测和防护功能,同时还具有丰富的内网上网行为管理功能。可以根据不同的时间、群组,来对及时聊天软件、P2P软件、非法隧道等下达?#32454;?#30340;管理策略。

P2P控制:对Emule、BitTorrent、Maze、Kazaa等进行阻断、限速。

IM控制:基于黑白名单的IM登录控制、文件传输阻止、查毒;支持主流IM软件如QQ、MSN、雅虎通、Gtalk、Skype。

流?#25945;?#25511;制:对流?#25945;?#24212;用进行阻断或限速,支持Kamunppfilm、PPLive、PPStream、QQ直播、TVAnts、沸点网络电视、猫扑播霸等。
网络游戏控制:对常见网络游戏如魔兽世界、征途、QQ游戏大厅、联众游戏大厅等的阻断。

?#21892;?#36719;件控制:对常用?#21892;?#36719;件如同花?#22330;?#22823;参考、大智慧等的阻断。

实用的流?#32771;?#25511;以及动态的异常流量管理,精准的频宽管理功能。

具有历?#21453;?#23485;使用趋?#21697;?#26512;系统,可以及时产看带宽应用分布、带宽使用实时情况。

具有IP流量排名等统计,随时了解用户使用情况。

RG-IDP针对通信协议异常,IP / Port的扫描异常,网络流量异常等进行动态的管理,采取七层深度数据包分析技术,可以完整地做到应用程序级别的流量管理。

全面的日志报表功能

RG-IDP支持强大且丰富的管理能力,能够贴近各种不同网络架构的需求,并且提供网管人员最友好的管理接口,以及多?#36136;?#29992;的报表。直观的实时显示,包括实时统计仪表盘,实时?#24405;?#21015;表,流?#32771;?#35270;器,系统状态监视,交叉查询,样板报表与定期报表。

记录内容丰富:可对防火墙日志、攻击日志、病毒日志、带宽使用日志、Web访问日志、Mail发送日志、关键资产访问日志、用户登录日志等进行记录。

日志快速查询:可对IP地址、端口、时间、危急程度、日志内容关键字等进行查询。

方便的集中管理功能

通过集中管理?#34892;?#23454;现对多台设备的统一管理、实时监控、集中升级。

面向对象的虚拟化IDP引擎

RG-IDP的虚拟化特征引擎提供最弹性化的管理方式。每?#27426;?#23454;体IPS/IDS都可配置不同的规则集,每一个规则集所包含的规则,都可依据来源/目的端IP地址或是VLAN ID来决定对应的处理方式。比如针对电驴(eDonkey)程序,RG-IDP可分别以直通、流量控管、以及阻断方式来管理不同的三个部门。而且每条规则皆可定义?#34892;?#30340;运行时程,方便网络管理人员依据上下班的时间部署规则。

实用的高可用性(High Availability)功能

RG-IDP具有多层次的冗余功能,能提供最高等级的高可用性,并方便用户灵活设置,包括提供内置BYPASS功能,支持Active-Active和Active-Passive的高可用性功能,支持联机自动切换功能。

零拷贝技术、核心优化,大幅提升硬件性能

数据包主动通过网卡DMA进入内存后就不再拷贝,?#34892;?#22320;减少内存存取次数。所有报文的解析与比对都由核心层(Kernel)进行,完全不用通过核心层与应用层之多余的转换,因此不用进行内存拷贝,从而?#34892;?#22320;减少内存存取次数。RG-IDP特征比对引擎能直接比对特征码格式,引擎比?#36816;?#24230;提高5倍。 

 

技术参数

         

技术参数

参数描述

物理特性

                     

工作温度

050

存储温度

-2070

存储湿度

5%95%

系统架构

                     

产品架构

多核

MTBF

≥100,000小时

部署

部署方式

串接

支持

旁路

支持

混合

支持

攻击检测功能

入侵检测技术

IP碎片重组

支持

TCP流重组

支持

TCP状态跟踪

支持

应用层协议分析

支持

流量异常

支持

协议异常

支持

模式匹配

支持

统?#21697;?#26512;

支持

关联分析

支持

抗逃避技术

支持

协议及特征分析

高级协议识别

支持

自定义特征

支持

特征库在线升级

支持

兼容CVE

支持

防护攻击类型

DoS/DDoS

支持

探测/扫描

支持

暴力猜测

支持

缓冲区溢出

支持

漏洞攻击

支持

非法连接

支持

SQL注入

支持

XSS跨站脚本

支持

IP Spoofing

支持

蠕虫

支持

木马

支持

后门

支持

间谍软件

支持

广告软件

支持

网络钓鱼

支持

上网行为管理

应用管理

Web访问控制

支持

IM应用

支持

网络游戏

支持

P2P应用

支持

流?#25945;?span lang="EN-US">

支持

?#21892;?#36719;件

支持

隧道连接

支持

反动软件

支持

远程控制

支持

流量管理

主机带宽控制

支持

应用程序带宽控制

支持

传输总量控制

支持

系统管理

检测方向

检测方向

支持,任意单向、双向

默认策?#32422;?span lang="EN-US">

策略模板

支持

响应方式

控制台报警

支持

邮件报警

支持

SNMP Trap

支持

Syslog

支持

数据库记录

支持

记录原始数据

支持

丢弃数据包

支持

切断会话

支持

流量限制

支持

高可靠性

 

双机热备

支持

旁路保护

支持

接口状态同步

支持

管理方式

集中管理

支持

分级管理

支持

C/S

支持

CONSOLE

支持

TELNET

支持

SSH

支持

SNMP

支持

流量复制

端口镜像

支持

配置导入导出

备份、下载、删除、恢复和上载

支持

管理员

管理员分级

支持

权限管理

支持

管理员审计

支持

报表功能

查询报表

支持

统计报表

支持

自定义报表

支持

自动报表

支持

报表导出格式

HTML\PDF\CSV

日志管理

日志缓存

支持

日志查询

支持

日志删除

支持

手动备份

支持

日志导出

支持

日志导入

支持

         

     

典型应用

政府行业

电子政务网

电子政务网是各级政府为了加强信息化建设,通过互联网或者租用专线的方式把下属委、办、局以及下一级政府单位的局域网进行互联的网络。不同地区电子政务网在组网模式和建设思路上存在?#27426;?#30340;差异化,但总体的网络结构如下:

电子政务网网络示意图-入侵检测防御系统

电子政务网分为内网和外网。

电子政务内网全部采用专线或裸光纤的方式构建。虽然说电子政务内网与互联网是物理隔离的,但网络内部经常因某一分支机构中了病毒,而导致病毒在政务内网泛滥成灾。锐捷网络RG-IDP部署在各单位与外单?#25442;?#32852;的出口,防止来?#20113;?#20182;单位的入侵攻击等威胁,同时对电子政务内网用户相互间访?#24335;?#34892;控制与日志审计,可?#34892;?#26816;测和控制内部员工越权行为,并向管理员发出告警。

电子政务外网在建设模型上与内网相似,多数也是采用专线或裸光纤的方式建网,外网与Internet逻辑隔离。锐捷网络RG-IDP部署在各单位与互联网的出口,用于防止来自互联网的病毒和入侵的威胁,并且可以作为边?#21040;?#20837;路由器部署。

锐捷网络RG-IDP提供统一管理?#25945;ǎ?#21487;以通过信息?#34892;?#32479;一管理全网的IPS设备,并提供详尽直观的报表,能够让管理员迅速了解到整个网络的存在的安全风险和趋势,为决定如何制定安全策略提供依据。

政府专网

政府专网是各?#35838;?#19982;下属单位信息互联的网络。

政府专网全部采用专线或裸光纤的方式构建。专网的安全系统一般采用?#24405;?#20449;任上级的方式来建设,即只需要考虑上级单?#27426;韻录?#21333;位访问的安全防护。专网系统一般来说,只在一级单位设互联网出口,各下属单位的互联网访问都从总部出口。

在互联网出口部署锐捷网络RG-IDP能?#27426;运?#26377;从互联网的进出的流量进行过滤,防止来之互联网的入侵,并且对专网内用户访问互联网的内容进行过滤和审计。

在每个政府单位和?#24405;?#21333;位的接口部署锐捷网络RG-IDP,可以?#34892;?#38450;?#29420;?#33258;?#24405;?#21333;位的越权访问和恶意攻击。

锐捷网络RG-IDP提供统一管理?#25945;ǎ?#21487;以通过信息?#34892;?#32479;一管理全网的IPS设备,并提供详尽直观的报表,能够让管理员迅速了解到整个网络的存在的安全风险和趋势,为决定如何制定安全策略提供依据。

政府专网结构示意图-入侵检测防御系统

图1. 政府专网结构示意图

教育行业

高校校园网出口一般会和多个ISP互联,同时和CERNET互联。

锐捷网络RG-IDP部署在高校网络出口,可以抵御来自互联网的威胁,保护DMZ区服务器免受攻击,以及学生对学校重要服务器的攻击。同?#20445;?#24320;启策略路由功能,网络流量进行分流处理。对于高校出口带宽占用?#23460;恢备?#23621;不下是一直困扰网管人员的问题,锐捷入侵防御系统可以提供完整的带宽管理解决方案。锐捷入侵防御系统通过Netflow功能对网络出口的流量进行统计,分析带宽使用趋势,同时?#28304;?#23485;占用较大的P2P流量进行限制和封锁,让校园网出口的带宽得到充分的利用。

对于校园网内的各学生宿舍、图书馆、教学楼等单位,与学校网络?#34892;?#30340;接口通过?#35813;?#27169;式接入锐捷入侵防御系统,开启网页内容过滤功能,防止学生访问不良网站。

高教校园网结构示意图-入侵检测防御系统

图2. 高教校园网结构示意图

白狮王投注