• 快速拿下深信服SCCE-C认证,来听一听深信服认证专家分享
    学在日常,持续精进!华北区的伙伴在行动,欢迎各区伙伴每日打卡学习>>
    【技术盲盒】每日GET新技能

    本专题汇总河北区技术专家知识共享专题,提炼技术知识,沉淀技术经验,持续输出欢迎关注学习!

    【实时更新】精华文章专区

    覆盖全产品线,汇聚2000+精华、优秀文章,助您更好了解和使用深信服产品!

    【每日一问】 技术知识练习题

    每天完成一个技术知识答题,助力技术加速成长

    产品资料上新了?大家都在看什么?☛ 点击查看
    产品文档捉虫大赛正在进行,最高可得100S豆/条,还有5000+S豆积分排名奖励,不要错过啦...
    深信服SCSA-S认证备考秘笈
    本文例举三种服务场景,助您高效、精准获取问题答案!
    勒索病毒可怕吗? 一、勒索事件必读内容1.1 勒索事件科普勒索病毒,是一种新型电脑病毒,主要以邮件,程序木马,网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。一般来说,勒索病毒的攻击链一般分为四大步:边界突破、病毒投放、加密勒索、横向传播。当前勒索病毒很少会出现自动扩散的网络行为,原因是黑客是为了通过勒索病毒对目标单位进行勒索赎金,若使用自动扩散黑客也将难以控制,很可能把目标单位都加密导致单位瘫痪,现在更多的是黑客通过人工渗透的方法,找到重要服务器,再使用勒索病毒对其加密,以达到勒索赎金的目的。勒索并不是某个病毒,而是一类病毒的统称;勒索主程序若不在运行的条件下杀毒软件很难检测或查杀(真实情况下勒索病毒相当于一款加密文件的软件,改造版的勒索病毒主程序一般有免杀功能,因此很难在不运行的条件下检测出来),只有在运行加密文件时会被部分杀软检测到,且勒索软件在加密完成后会启动自毁程序并删除winserver安全日志或操作日志(用来清除作案痕迹,防止通过逆向工程分析出解密算法),因此在未溯源到勒索病毒类型或源头时禁止恢复业务(有可能会导致二次加密或将备份文件加密)。 1.2 勒索病毒传播 1.2.1 纵向传播(南北方向) 1.2.1.1 3389远程桌面进入RDP(remote desktop protocol)桌面远程传输协议是一个多通道的协议,让用户连接上提供微软终端机服务的电脑。其中用到的远程数据传输协议为RDP(Reliable Data Protocol)可靠数据协议。所以日常在网络中有部分运维人员为了操作便捷会将3389端口映射至公网或云服务器上,在有网络的条件下即可接入内网做相关运维,因此此种方式是最有可能通过暴力破解进而将勒索投入至宿主机。建议:建议关闭3389端口映射功能,所有远程运维通过vpn+堡垒机的形式做对应运维; 1.2.1.2 0day漏洞获取内网权限0day漏洞,又称“零日漏洞”(zero-day),是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。通俗地讲就是,除了漏洞发现者,没有其他的人知道这个漏洞的存在,并且可以有效地加以利用,发起的攻击往往具有很大的突发性与破坏性。通常在全国HW中可以看到红队利用0day获取权限进而得分,也有黑客利用0day进行勒索攻击,获取钱财,因此0day漏洞是很难防范且最危险的。建议:管理员应当及时修复系统发布的漏洞,收缩系统的暴露面及控制访问权限;作为开发人员应当尽可能多的在发版之前做黑白盒测试,做好对应安全机制后再将版本公布。 1.2.1.3 远控软件进入通过远程软件漏洞或泄露的连接码进行控制投放勒索病毒,最常见的远程软件有AnyDesk、todesk、向日葵、tightvnc、netman、qq、钉钉、Ammyy等,黑客一般利用远控软件不留痕且操作简单不易被发现的特点做对应的操作。或勒索病毒捆绑在远程软件之上,勒索病毒作者通过捆绑恶意软件的方式,将此勒索病毒与远程工具被捆绑打包在一起,利用此方法来逃避安全软件的检测、进而用户在网上下载远程软件时勒索病毒也被下载到本机,导致数据被加密。建议:重要的运维机器请勿使用远控软件,个人机器使用完成后请立即更换验证码且退出关闭后台进程;下载远控软件时请务必从软件对应官网下载。 1.2.1.4 通过钓鱼邮件附件主要通过邮件附件、钓鱼邮件群发下载网址链接,用户点击钓鱼邮件或附件之后勒索病毒自动下载至电脑本机并自动运行,导致数据加密而造成损失。建议:请勿打开来源不明邮件及异常邮件附件,若收到异常邮件或附件请立刻上报网络管理员或信息部门处理,传播过程中请将异常文件/附件压缩加密后转发(禁止未压缩加密传播)。 1.2.2 横向传播 1.2.2.1 通过445等端口传播内网一台机器被攻破或中毒后黑客会利用此台机器作为跳板机发起东西向扫描(扫描存活主机、版本信息、中间件、漏洞补丁情况等等信息),从而通过扫描的信息发起横向暴力破解(低高频配合爆破),拿到主机控制权限。例如永恒之蓝勒索病毒迅速传播,让网友们都担惊受怕。而这种勒索病毒基本上都是通过135,137,138,139,445等端口入侵。此种方式攻击大多发生在高校和医院场景。建议:关闭445 135 137 138 139端口(或控制高危端口的东西向传播,单向放通445端口),同时更新微软最新补丁,及时备份重要数据,客户端安装防勒索的企业版杀毒软件并设置防卸载防删除密码。 1.2.2.2 通过内网通信软件传播内网某台机器中毒后通过聊天软件将病毒共享出去导致内网主感染中毒。建议:严格控制内网机器文件传播,管理内网机器usb端口,安装杀毒软件做对应检查控制。 1.2.2.3 通过运维跳板机传播运维跳板机在网络中权限应该是相当大的,上通往外下达内网,权限在内网相当大,但是往往其安全也最容易被忽视,可以随意上传文件或安装远控软件;然后当跳板机被攻破时存留在跳板机上面的mstsc登录信息、桌面上业务系统密码信息、设备账号密码、全网拓扑等信息,黑客能轻而易举将全网拿下。建议:禁止在运维跳板机上面存放敏感重要数据,数据及时清空且使用无痕浏览器访问,访问业务务必使用堡垒机;跳板机禁止安装远程操控软件,严格控制跳板机登录权限。 1.3 勒索病毒分析 1.3.1收集病毒样本服务器文件被加密,会被加密为.xxx后缀或者其他奇怪的后缀名称,在桌面提示需要支 付比特币赎金到某个账户,如果不支付将导致文件永远不可用,如下图所示:机器中勒索后收集样本必装everything,用everything查看勒索后缀首次出现的时间(打开everything按照时间排序),然后在首次出现勒索后缀的文件前找.exe程序,找到命名无规则的.exe软件右键带密码压缩保存。 确认文件最早加密时间点,可通过手动查看或everything过滤排序,另外还可以通过杀软查杀,是否有加密程序还保留在系统里,根据加密程序上传时间也可以确定。 1.3.2 确认勒索病毒家族查看加密文件后缀,按照后缀可去如下网站进行搜索:① 深信服edr检测中心 https://edr.sangfor.com.cn/#/information/ransom_search/② Virustotal检测中心 https://www.virustotal.com/③ 微步在线检测中心 https://x.threatbook.cn/ 1.3.3 协调深信服安全团队帮助深信服安全团队协助分析可通过如下几种路径(如下路径均可获得服务):① 联系深信服400 630 6430转EDR产品线② 联系当地办事处工程师做对应协助及指导③ 联系客户对应销售或渠道获得协助 1.3.4 确认是否有解密工具确认勒索病毒家族或具体类型后可去如下网站确认是否有解密工具(解密有风险,使用需谨慎,务必确认解密工具安全性,深信服侧不提供解密服务,也无解密合作方):① 卡巴斯基:勒索软件解密工具集 https://noransom.kaspersky.com/?spm=a2c4g.11186623.2.3.bSlRlm② Avast:勒索软件解密工具集 https://www.avast.com/zh-cn/ransomware-decryption-tools?spm=a2c4g.11186623.2.5.bSlRlm③ MalwareHunterTeam:勒索软件解密工具集 https://id-ransomware.malwarehunterteam.com/④ nomoreransom:勒索软件解密工具集 https://www.nomoreransom.org/zh/index.html⑤ Trendmicro:勒索软件解密方案 https://esupport.trendmicro.com/solution/zh-cn/1115118.aspx?spm=a2c4g.11186623.2.4.bSlRlm⑥ 勒索软件解密工具大全 http://www.mottoin.com/96226.html 1.4 客户关注问题答复 1.4.1 先恢复业务,别管别的了!业务固然重要,但是先要溯源之后才能部署业务,要么系统刚恢复又会被加密,导致二次加密或者备份数据也会在恢复过程中被加密,因此先要做对应溯源及清除工作后再恢复业务。 1.4.2 勒索是否可以解密?对于被勒索病毒加密的文件,则基本上是无解的,因为加密大多采用的是非对称加密算法。使用公钥加密,私钥解密,除非你能拿到黑客的私钥,否则解密几乎是不可能的。 1.4.3 我现在应该怎么办,会不会影响别的服务器?现在最重要的是溯源,如果不及时控制会影响到同一个内网下的其它服务器(其中通过445、135、137、139等端口横向传播)。因此需按照流程来,①断网收集病毒样本;②确认勒索病毒家族及加密保存样本;③确认是否有解密工具;④溯源分析并整理报告;⑤安全加固;⑥业务上线。切记请勿在溯源之前恢复业务! 1.4.4 为什么有防火墙和杀毒软件依然会中勒索呢,怎么没防住?具体的还要溯源来看下信息,查看具体是通过什么路径进来的,有可能是通过服务器漏洞或内网横向传播或下载的恶意软件导致的,而杀毒软件也会被黑客登陆服务器后手动关闭,漏洞例如永恒之蓝/445smb服务或其他漏洞利用,具体原因还需要分析服务器安全日志来确定。 1.4.5 我需要报备给监管单位或者报警吗?① 个人中勒索需及时断网并上报信息中心;② 集团服务器中勒索收集溯源信息后(处理完成后)可报警寻求协助;③ 监管单位有明确的要求的需要上报监管单位,并及时切断和监管单位互联线路; 附录:网警会配合调查及溯源,查看是否会抓到真凶;若单位勒索病毒未对社会面造成影响则不会追责。 1.5 内部协作机制 1.5.1 销售应该借测哪些设备,有什么作用?溯源前:溯源之前应协调安服和技服(渠道安服T1及以上人员),同时可以让技服关注客户整体拓扑,先用EDR或交换机做东西向高危端口策略阻断内网传播,再者根据拓扑协调适当的出口7层设备(AF、AC等)。溯源后:溯源后应根据攻击者入侵方式和入侵路径部署对应防护措施:NGAF做互联网边界及外联单位互联防护、服务器前端ips与waf等防护;终端及服务器EDR,若客户无虚拟化则可使用SASEEDR,终端或服务器数量可由办事处工程师根据客户具体情况申请;协调态势感知(sip)镜像汇聚(终端流量)及核心(南北方向)流量做溯源加固后分析,分析是否有异常流量;全网行为管理AC,针对用户远控软件等行为进行审计及管控,确保符合等保或公司审计安全建设要求。 1.5.2 技服拿到测试设备,应该了解什么信息配置什么策略?EDR:勒索病毒防护功能,并检查策略是否生效;w隔离策略,封堵东西高危无用端口。NGAF:按照位置部署调整策略(版本、规则库最新最稳定,授权最全):①互联网出口:四层应用控制策略高危端口封堵并记录日志;ips防护策略(切勿用默认模板);内容安全中邮件安全;僵尸网络(切勿用默认模板)等策略。②服务器区前:精准四层应用控制策略高危端口封堵并记录日志;精准ips防护策略、waf策略;重要系统得防扫描及联动封锁功能等策略。附:防火墙开启严格策略后可能会拦截某些不规范的业务系统,请和客户提前同步风险。SIP&STA:流量镜像镜像互联网、业务东西向(流量尽可能镜像全,但也要考虑探针和sip性能);sta开启流量镜像高级模式;检查版本、规则库是否最新;检查客户资产是否配置完全且需要细化资产名称;开启重保中心模块并配置对应重要监控资产;开启探针安全策略等功能。 1.5.3 现场怎么与安服协作?技服:分析网络拓扑,对可能进入的入口进行梳理(互联网出口、ipsec组网入口、专线入口、互联单位入口、监管单位入口等);协助客户查看安全设备及审计设备的日志,并做对应日志留存记录;协助安服溯源结果做安全设备的策略配置等工作。安服:配合客户和技服梳理的暴露面/出口及分析中毒服务器相关日志进行勒索溯源及给出对应溯源报告,协同技服给客户做好加固动作并对病毒样本进行分析。 二、勒索病毒处理流程 2.1 断网处理,防止东西向传播正确处理勒索病毒第一步是——速速拔网线或隔离中毒主机!一旦电脑中了勒索病毒应立即采取断网处理,把中毒设备进行网络的物理隔离以防止内网横向传播导致其余主机传染,并及时向信息安全专家或业务厂商求助,由专业人士对受灾设备和数据进行处理和保护。横向和纵向封堵高危端口(包括但不局限于以下端口):135、137、138、139、445、smb协议、rdp协议等,对重要业务主机的非业务端口进行封堵(在本机出入站策略上做防护策略)。 2.2 分析勒索病毒家族及加密保存样本根据勒索病毒的不同现象,我们需要做的操作如下。(1)IT管理人员发现服务器中的文件勒索通知截图取证。不同勒索病毒可能展现形式有一点区别,总体上都是文件加密+弹框勒索。(2)被加密的时间和文件后缀名是什么,截图取证。(3)服务器是否对外开放3389远程桌面端口,截图取证。(4)服务器检查是否开放了135,137,139,445等端口,截图取证。确认是否打过MS17-010(永恒之蓝)补丁,systeminfo查看补丁信息。wannacry检测工具:http://edr.sangfor.com.cn/tool/WannaCryTool.zip(备注,此工具仅用于检测是否存在漏洞,不推荐使用关闭端口和免疫功能) (5)服务器是否存在被勒索当天的安全日志(例如管理员发现3月21日被勒索,则应该检查是否存在3月21的安全日志),截图取证。 勒索病毒的另一个现象是内网主机出现莫名其妙的蓝屏,病毒在局域网内一般都是通过网络共享服务传播,wannacry变种病毒传播方式跟之前勒索病毒一样,也是通过MS17-010中的永恒之蓝漏洞进行传播。在内网蓝屏主机上使用wireshark抓包工具会发现大量的445端口的数据包(注意:如果开机一会就蓝屏没法抓包,可以在交换机镜像口抓包,)使用杀毒软件或者深信服提供的EDR专杀工具,可以发现感染主机上存在木马病毒文件,病毒文件为C:\Windows\tasksche.exe、C:\Windows\mssecsvc.exe等。mssecsvc.exe释放自身中的资源文件到C:\Windows\tasksche.exe, tasksche.exe本应该是勒索程序,但此变种的该程序在主流的windows操作系统上运行出错,从而没有进行勒索行为。如果C:\Windows\tasksche.exe存在,mssecsvc.exe将其更名为C:\Windows\qeriuwjhrf,在重复感染的情况下,C:\Windows\qeriuwjhrf文件一般都存在。这种类型的勒索病毒会向外面连接恶意域名,通过抓包软就可以发现,感染病毒后的一些主机会请求恶意域名。 2.3 确认是否有解密工具参照1.3.4节查询解密工具,请勿轻信网络上能解密的网站或机构,深信服不提供任何解密服务或公司。 2.4 溯源分析(重点)勒索病毒的处理流程此处不再赘述,详情可以参考下述链接的处理流程帮助客户迅速处理并恢复业务:https://mp.weixin.qq.com/s/uFGYcr7AZf3AVzOo004tQg 附录实例:2.1 以当前这类通过RDP暴力破解方式攻击的病毒,都会留下RDP的登录日志,日志的路径在:C:\Windows\System32\winevt\Logs下,然后取出中毒主机该路径下Security.evtx的文件,使用RDP分析小工具进行RDP登录日志分析。2.2 解压日志分析小工具“evtxlogparse1.0”到某特定目录下,然后运行文件夹中“cmd.exe”,以分析RDP的登录日志为例,输入命令“evtxlogparse.exe-r --rdp=success”然后再输入2.1中取出的Security.evtx文件,即可输入RDP登录日志。2.3 通过分析该登录日志,结合客户业务中毒事件可得到RDP异常登录日志,此时我们就可以分析192.168.1.239的Security.evtx日志, 1.239这台主机的异常登录日志的源IP为来自伊朗的公网地址“178.131.121.28”,到此基本上就可以追溯到病毒爆发的源头。2.4 据此推断定是因为该主机在公网上暴露或者映射了3389端口,然后与客户的IT管理员沟通了解该主机的情况,根据客户的描述为假期为了在断电重启之后方便登进来起服务,并用这台机器作为“跳板机”进行内网维护用,所以将该主机的3389端口映射在公网上,查看其出口网络策略确实发现有对应的策略,且经过了解该主机的密码为常见的“admin@数字”类型的弱密码。2.5 至此,客户侧此次完整的攻击模型便大概梳理清楚了,由于1.239的主机在公网上映射了3389端口,然后攻击者通过RDP暴力破解率先登录此主机,然后投毒,然后通过该主机做为跳板机对内网中其他的主机进行投毒,导致被RDP暴力破解的机器均遭受此勒索病毒。2.6 此时就可以根据上述攻击情况,在有条件的话还可以结合SIP对客户内网的资产和薄弱的地方进行梳理给出针对性的加固调整建议。 2.5 安全加固梳理出攻击源后将攻击方式进行全网阻拦,软件侧则取日志后卸载或做上网策略禁止此软件联互联网;端口问题及时在业务主机、防火墙、交换机封堵高危端口;漏洞问题及时通知业务厂家或及时更新windows补丁;东西南北向流量做对应加固防护,全网流量做镜像分析是否还有其余残余攻击并及时采取应对措施。 2.6 业务上线2.1至2.5内容全部操作完后在离线状态下(断网隔离),恢复快照或备份,并在最短时间内检查是否存在勒索病毒或后门软件,及时清理加固,做完前期工作后业务即可部署上线。 三、部署产品建议 3.1 整体加固拓扑构思加固防御,也是勒索病毒应急响应的重要组成部分,是防止二次伤害,二次中招的关键步骤,主要的加固和防御方向如:避免弱口令,避免多个系统使用同一口令;漏洞管理,定期漏扫,及时打补丁,修复漏洞;安装杀毒软件,定期杀毒;数据备份,对重要的数据文件定期进行非本地备份;安全意识宣传,包括不使用不明来历的U盘、移动硬盘等存储设备、不要点击来源不明的邮件以及附件、不接入公共网络也不允许内部网络接入来历不明外网PC。用户可以根据实际情况,按照如下框架改造: 3.2 深信服产品策略配置建议
    经验共享、技术交流!今天为大家带来一场激烈非凡的对抗比赛,欢迎评论留言....
    【畅聊AI】 AI在深信服安全产品中的应用知多少?
    畅聊AI 七嘴八舌bar 活动截止时间:2023-07-30
    1、您知道AI在深信服安全产品中的具体应用场景和效果? 2、欢迎将您了解到的深信服如何利用AI技术识别和应对网络攻击的原理? 3、畅聊AI在安全领域的未来发展状况和方向?
    【畅聊IT】第43期:聊一聊如何保障企业远程办公的网络安全?
    畅聊IT 七嘴八舌bar 活动截止时间:2023-06-30
    1、您认为远程办公还存在哪些安全问题?您所在单位为保障企业信息安全实施了哪些举措? 2、结合以上几个方面,聊一聊您当前熟悉的深信服远程办公安全方案是如何保障网络安全的?
    技术大舞台,有才你就来!-「优质技术分享激励设置说明」-文章被评选为可获得100S豆奖励文章被评选为可获得1000S豆奖励文章被评选为可获得3000S豆奖励社区运营人员将邀请技术专家每月评审一次(PS:分享深信服产品使用体验、客户服务案例、行业最佳实践、技术原理解析类文章更容易获得优秀奖励哦~)↓↓↓【博文专区】前往博文专区,查看更多精彩文章好的文章值得被看见! 如果分享帖对您有帮助,别忘了给帖子点赞、评论、打赏哦!打赏一下,鼓励ta分享更多干货! 作者UID作者帖子板块主题 556367赵庆煜下一代防火墙NGAF深信服下一代防火墙SANGFORVPN组网配置 386203yiwang1行为管理AC【AC】用户访问内网地址,弹出ac拒绝页面 556367赵庆煜下一代防火墙NGAFAF高可用性主备部署 315491李会斌SSL VPN/EMM【木子李】VPN网关部署建立ipsecVPN,用户没有公网地址如何解决? 434315stitch_sxk下一代防火墙NGAFAF高可用性 786229范科鸿堡垒机(运维安全管理系统)OSMRDP远程桌面连接异常 187249Z丶网闸GAP网闸代理模式新手快速入坑教学 696187 行为管理ACAC升13.0.80问题报错 696187 安全感知平台SIPLAS与SIP白屏死机问题排查解决 56740dan行为管理AC#分享#利用深信服ba查看周末未关机人员ip 556367赵庆煜下一代防火墙NGAFAF透明主主部署 214919陈璨下一代防火墙NGAF【原创分享】根据安全日志查找被误拦截的IP并进行源网段加白 AF 8.0.75 450357林一下一代防火墙NGAF#分享#NGAF与AC上架部署基础配置 556367赵庆煜行为管理ACAC主主部署 598413维客闯天涯下一代防火墙NGAF故障处理—AF: 内网用户经过AF后访问网页,百度能搜到信息,但是打开网页访问不了一直加载,所有网页访问均是该现象,详情如附件视频所示 619169winneraaa下一代防火墙NGAF超详细记一次AF安全组网SD-WAN测试 188513武汉通威—大佬刘超行为管理ACAC对接第三方短信认证 188513武汉通威—大佬刘超下一代防火墙NGAF防火墙联动EDR失败问题 123620七嘴八舌bar零信任aTrust【秒懂零信任】第一讲 | 是时候重新认识下“零信任aTrust“,文末有福利! 188513武汉通威—大佬刘超统一端点安全管理系统aESEDR响应中心无法查询3个月以上的安全事件 556367赵庆煜统一端点安全管理系统aESWindows客户端的安装与卸载 239173新手703537零信任aTrust记录一次atrust业务访问异常处理 556367赵庆煜安全感知平台SIPSIP集群部署 841705深信服0904统一端点安全管理系统aES国产化终端统信UOS安装EDR--异常报错情况 556367赵庆煜安全感知平台SIPSIP接入AF,AC,EDR 37160Sangfor01SSL VPN/EMMSSL VPN对接电信翼讯通短信平台,配置实践 315491李会斌零信任aTrust【木子李】医疗内网办公vdi远程接入推荐部署方案 556367赵庆煜下一代防火墙NGAFAuto VPN基于BBC对总部AF与分支AF进行SANGFOR VPN组网 作者UID作者帖子板块主题 328129青衣白马超融合HCIHCI6.7.0R2升级HCI6.8.0R1 649083震撼客户100年超融合HCI无法安装.NET framework 3.5 465849对方正在输入超融合HCI融合版本UOS统信虚拟机性能优化工具保姆级 478439高挑且气度不凡的向日葵超融合HCIjg19加固包打包影响和操作步骤 作者UID作者帖子板块主题 187249Z丶备机一体机科力锐备份一体机快速脱坑手册 430863任晓66970桌面云aDesk软件VDC总授权数不能大于300该怎么办呢 654397不会也行应用交付AD负载均衡&TOA模块对源IP审计 663843李龙超桌面云aDesk平板登录VDI后显示资源,但无法拉起虚拟机排查案例 315491李会斌桌面云aDesk【木子李】某医疗客户部署HCI690使用云桌面过程分享 556367赵庆煜应用交付ADAD主备部署 187249Z丶应用交付ADAD设备怎么配置端口映射 75848风轻云淡2016应用交付AD虚拟服务发布后部分用户能访问 1141600802DL桌面云aDeskVDI-PC端用户使用VDI客户端登录提示“登录失败” 465849对方正在输入桌面云aDesk融合版本桌面云uos统信虚拟机如何安装依赖包、agent、VDI和卸载保姆级 465849对方正在输入桌面云aDesk融合版本麒麟虚拟机安装性能优化工具保姆级 作者UID作者帖子板块主题 315491李会斌通用技术【木子李】win10 2023年10月份以后老IE无法使用解决办法 942973静下心来敲木鱼通用技术ARP知识(ARP请求、ARP代理、免费ARP) 作者UID作者帖子板块主题 636425LYDDDi华北区SCP云图授权问题分享 205133技服74623华北区【华北区赋能】技术晨报2023年11月1日 592115凯Kane华北区aES 3.8.6版本修改网卡报错解决方案 76677791135_水华北区记一次云端大脑接入排错 205133 华北区【华北区赋能】技术晨报2023年11月2日 548567杨童河北区EDR/aES流量采集转发配置思路分享 546883屈原华北区VPC网络简介 205133技服74623华北区【华北区赋能】技术晨报2023年11月6日 83807王冰东北区DIG工具及安装使用 83807王冰东北区虚拟机CPU及内存压力测试工具 165660杨锋东北区桌面云一体机555版本更换系统盘操作方法 76677791135_水华北区记一次安全资源池组件LAS单点登录问题 63642599628华北区VDC重启后控制台无法登录 941127好苏服江苏区【江苏区赋能】云桌面模板调优一次性说清楚 205133技服74623华北区【高价值案例】XX县医院-事前发现风险隐患,避免一次业务宕机 315491李会斌东北区【木子李】防火墙导致360网盘客户端上传速度变慢 341967李一凡16713华北区XX医院价值交付 205133技服74623华北区【K8S学习】kubernetes基础学习第三天 315491李会斌东北区【木子李】深信服HCI联动EDS存储最佳实施案例分享 205133技服74623华北区【华北区赋能】技术晨报2023年11月10日 430863任晓66970华北区桌面云发布共享桌面 191677常鸿山东区【天逸出品】【第六十四期】探寻SCP的容灾能力 205133技服74623华北区【华北区赋能】技术晨报2023年11月13日 592115凯Kane华北区IOM智能运营平台部署案例 205133技服74623华北区【华北区赋能】技术晨报2023年11月14日 76677791135_周杰华北区adesk桌面云安全最佳实践 61353185039王毅波西北区浅谈sangfor vpn之从控制台ping不通对端地址 546883屈原华北区Xsec初始化失败:配置管理IP失败或者HCI不在线或者填写有误 205133技服74623华北区【维保】维保必看!!!!! 329615贺智文华北区【aTrust】沙箱内编辑文件提示没有权限保存 817345Sangfor杨武华北区AF策略路由-不允许内网访问国外地址 76677791135_周杰华北区XDR---智能响应 161740新手587725河北区【11月20日-技术盲盒】SDDC虚拟网络转发全讲解-单数据中心单播转发 329615贺智文华北区【AC/AF】被忽略的Tacacs认证 205133技服74623华北区数据库巡检及信息收集-aDCheck oracle 430863任晓66970华北区【Linux一指禅】crontab定时任务 205133技服74623华北区【华北区赋能】技术晨报2023年11月17日 205133技服74623华北区勒索病毒应急防护方案【简要版】 817345Sangfor杨武华北区6.3版本ADlan-lan配置调优 592115凯Kane华北区【aTrust】企业微信可信域名校验不成功 205133技服74623华北区近期全国Tellyouthepass、Lockbit等勒索事件猖獗,应对勒索入侵攻击,深信服建议: 411869董浩杰华北区【atrust】atrust替换SSL后隧道资源访问不通 411869董浩杰华北区【atrust】WEB资源发布后无法访问子系统 411869董浩杰华北区【HCI】Linux系统VMware环境迁移至HCI后无法正常开机 81421韩建新97446华北区【价值落地案例】深信服零信任访问控制系统价值认可方案 205133技服74623华北区【价值落地案例】深信服下一代防火墙云威胁情报网关价值落地案例-xx集团 205133技服74623华北区【华北区赋能】技术晨报2023年11月21日 341967李一凡16713华北区SCMT连接HCI平台失败 205133技服74623华北区【华北区赋能】技术晨报2023年11月23日 592115凯Kane华北区【aTrust】发布企业微信H5应用访问提示redirect_uri 191677常鸿山东区【天逸直播】一场意义非凡的HCI PK测试 611635胡辰硕河北区一个案例带你了解零信任票据注入功能 205133技服74623华北区【华北区赋能】技术晨报2023年11月24日 63642599628华北区CSSP中信创3.0.9OSM被扫出数据库漏洞问题处理 315491李会斌东北区【木子李】590搭建软件分发服务器 941127好苏服江苏区论文件分发如何节省时间 941127好苏服江苏区开局一根网线,配置全靠捡 485023麋鹿福建区【欸门菜头】天融信防火墙配置转换 315491李会斌东北区【木子李】云桌面模版部署EDR派生后agentID冲突解决办法 329615贺智文深圳区【atrust】SG+UEM实现网络隔离 63642599628华北区SSL VPN扫描出sweet32漏洞处理 205133技服74623华北区【通用工具】winserver2019虚拟机启动进入修复模式排查 482663刘勇98835华北区XX省电视台XDR项目呈现整体项目价值 592115凯Kane华北区【aTrust】代理网关区域名称被修改导致SSL备份配置导入atrust sdpc失败 205133技服74623华北区【通用工具】windwos磁盘扩容之分区不连续无法扩容 205133技服74623华北区【华北区赋能】技术晨报2023年11月30日 76677791135_周杰华北区记一次CSSP安全资源池主机VxLAN网口丢包 341967李一凡16713华北区【交付直播】XX煤矿网端云项目交付直播 556367赵庆煜东北区使用PE恢复Windows密码提示“SAM 只读,无法保存”问题 100597一棵葱华北区vaTrust导入smartX平台,提示磁盘写性能不满足条件 ——————往期精彩博文推荐—————— 【内容共创】10月用户分享优质技术文章合集【内容共创】9月用户分享优质技术文章合集深信服社区精选博文汇总第1期——新IT类产品篇社区精选博文汇总第2期——云计算类产品&通用技术篇 深信服社区精选博文汇总第3期——安全产品篇 深信服社区精选博文汇总第4期——安全产品&云计算&新IT篇 深信服社区精选博文汇总第5期——安全产品&云计算&新IT篇 深信服社区精选博文汇总第6期——安全产品&云计算&新IT篇 深信服社区精选博文汇总第7期——安全产品&云计算&新IT篇 【社区精选博文汇总第8期】——安全产品&云计算&新IT篇 【社区精选博文汇总第9期】——安全产品&云计算&新IT篇
    最近有一个特别值得关注的项目:某医疗用户,准备将全部的医疗业务,全部上云,而且比较倾向于我服品牌,对我服的印象很好。 如果成单,这可是全国首例超融合承载全部医疗业务,非常有意义......
    一文详解深信服安全服务认证专家(SCSE-S)认证优势?学什么?怎么考?...
    adesk桌面云安全最佳实践一、桌面云相关的安全定义 桌面云安全是通过一系列技术手段和管理流程,来保障桌面云的软件、硬件及承载的虚拟机正常运行,保护桌面云上数据的不因突发的或恶意的原因而受到更改、泄漏甚至破坏。最大程度保护企业避免因为数据丢失或泄漏问题而遭受巨大的损失。 依据桌面云的构成特性,桌面云的安全大体可以分为网络安全、平台安全、系统安全和终端安全四个方面。深信服桌面云通过持续创新,支持多样化的安全策略,从各方面为桌面云上的数据提供安全保护。二、网络安全 桌面云集群根据功能不同,划分为管理网、存储网络、虚拟机业务网以及客户端接入网四种网络,按照实施的最佳实践,服务器应2光6电,存储使用万兆光口,链路聚合的同时对端做交换机堆叠来保障链路和设备的冗余。 针对客户的不同需求,可以通过逻辑隔离和物理隔离的方式来保证网络安全。 1. 逻辑隔离适用于安全性要求一般,只需保证不同业务虚拟机网络不互通但允许复用相同物理链路的场景。通过VMP创建多个不同VPN的虚拟交换机桥接到一个物理网口,复用一台交换机,用VLAN来实现不同业务的的网络隔离。 2. 桌面云可以起trunk,然后上联是三层路由器或者防火墙,通过防火墙的不同的安全域和路由器的ACL也可以实现三层的网络隔离。 物理隔离适用于安全要求极高的场景,一般情况通过部署两组的VMP来满足物理隔离,一套用于外网,另一套用于内网使用。 三、平台安全 1.桌面云的VMP平台安全防护包括三权分立、登录防爆破、主机故障域、平台备份和恢复等功能来保证VMP平台的安全和高可用性。 2. 桌面云VDC平台安全防护包括防爆破登录、管理员分权、超时注销、平台备份和恢复等功能来实现VDC平台的安全和可用。 3. 桌面云的存储平台使用存储多副本,有二副本和三副本机制,默认使用双副本,不同的副本运行在不同的主机上,副本复制模块机制来保证副本之间的数据同步;双副本时,实际使用的存储容量为所有服务器可用容量的一半,桌面云支持坏掉一块磁盘或一台主机,业务正常运行。 4. 桌面云定义存储中的热备盘来当磁盘故障时候,自动替换坏掉的磁盘,并同步原有磁盘上的数据,避免数据单副本运行。在虚拟存储自动使用热备盘替换故障磁盘后,页面上依然会显示原来的故障磁盘损坏,此时用户可以通过更换磁盘,将新替换的硬盘作为热备盘使用。虚拟存储创建时候会创建热备盘,建议和数据盘一致,建议每台主机上创建一块热备盘。 四、系统安全 系统安全包括虚拟机安全、桌面使用安全及数据安全。 4.1、虚拟机安全和桌面安全(1)应用管控 桌面云通过依赖应用规则库来识别PC使用的应用程序,支持对加域或者不加域的win7/win10操作系统进行桌面软件的管控,从应用层面来保证安全。 (2)系统杀毒和加固 桌面云虚拟机建议安装轻量的EDR杀毒软件进行杀毒操作,以及通过收缩端口、定期修改密码、定期轻补丁修复等来保证虚拟机系统的安全。 (3)屏幕审计 桌面云具备PC防截屏,开启后,将禁止利用本地截图攻击进行截图,同时支持第三方的录屏审计,方便管理员清楚用户的具体使用操作行为是否合规。 (4)分布式防火墙 桌面云自动分布式防火墙,可用对虚拟机的网络进行限制,通过创建基于用户、虚拟机、组的ACL策略来限制访问,满足了特殊场景下的策略配置需求。 (5)控制台防泄密 桌面云的PC在开机后,在控制台中将不能获取该虚拟机的画面,防止泄密。 4.2、数据安全 (1) 个人磁盘加密 对个人数据采取加密手段,将数据以密文的形式存放在服务器上,避免敏感数据被非法窃取,保障用户个人隐私安全。 (2) 外设管控 深信服提供对USB设备的管控,支持只读、只写和禁止使用3种模式,根据使用,对其它的设备同样支持管控。 针对PC本地桌面和云桌面场景,深信服提供了PC设备访问控制功能,对于PC本地磁盘和光驱,支持读写、只读、禁止映射三种模式。 (3) 屏幕水印 开启屏幕水印功能,可以自定义的水印内容、大小、用户信息,当拍照时候,这些水印将被记录下来,后续数据泄露可以根据水印去溯源追踪。 (4) 行为管理和策略审计 网络外发的审计功能,可以通过VDC配置AC单点登录,云桌面内部署AC审计准入插件,通过AC上配置相关策略以满足对应需求。五、终端安全 5.1 接入安全 终端具备防暴力破解、多因素认证、硬件特征码绑定、终端准入、条件策略、虚拟门户等功能来保证终端的安全。 深信服提供本地认证、第三方结合认证、短信认证、Ukey认证、硬件特征码、动态口令等多种认证方式的随需组合,来满足不同级别的接入安全需求。 桌面云可以根据使用的计算机信息生成唯一的硬件特征码进行绑定,限制接入客户端,保障只能通过公司的可信终端登录。 针对用户接入的多场景下,不同的接入场景下,匹配不i同的条件策略或认证方式,提高桌面云使用的安全性。 5.2 终端管控 深信服提供对客户机权限限制、瘦终端防病毒、超时注销、关机一体化等来保证终端使用过程中的安全性。 桌面云可以对客户机使用过程中进行限制修改的权限,ARM架构的可以设置禁止显示本地桌面和在本地安装应用;X86瘦终端默认禁止安装软件。 瘦终端默认仅开放与VDC、VMP连接通信端口,从而防止针对瘦终端的网络层面的恶意入侵。针对USB存储设备(U盘、USB光驱等),瘦终端从操作系统驱动层做了限制,使其在瘦终端本地操作系统无法使用,从而防止通过外置存储引入病毒。
    技术大舞台,有才你就来!-「优质技术分享激励设置说明」-文章被评选为可获得100S豆奖励文章被评选为可获得1000S豆奖励文章被评选为可获得3000S豆奖励社区运营人员将邀请技术专家每月评审一次(PS:分享深信服产品使用体验、客户服务案例、行业最佳实践、技术原理解析类文章更容易获得优秀奖励哦~)↓↓↓【博文专区】前往博文专区,查看更多精彩文章好的文章值得被看见! 如果分享帖对您有帮助,别忘了给帖子点赞、评论、打赏哦!打赏一下,鼓励ta分享更多干货! 作者UID作者帖子板块主题 625adds安全技术Nessus部署一二三 590349382212零信任aTrust零信任对接致远OA实现零信任远程发布OA客户端,实现安全接入办公(发布致远OA踩坑点) 403793百猜云安全管理平台CSSP鲲鹏架构安装CSSP 625adds下一代防火墙NGAF机房记事--接口紊乱酿故障 191677常鸿SSL VPN/EMM【天逸出品】【第六十一期】攻防期间如何更安全的加固VPN 329615贺智文行为管理AC【AC】域监控单点(ADDSO)登录上线慢 329615贺智文下一代防火墙NGAF【AF】安全运营里面攻击事件汇总无数据 644567juzi安全感知平台SIP天融信超融合部署VSIP 856633HUA9201零信任aTrust零信任虚拟IP配置无法访问应用 676803李阳86503光闸FGAPFGAP实施注意事项(详细) 589747Zane下一代防火墙NGAF8.0.85版本防火墙组双机主备异常 663843李龙超下一代防火墙NGAFIPSecVPN和sangforVPN如何将隧道打通,一文带你学会!!! 103828淡淡淡淡行为管理AC#原创分享#全网上网行为管理之软件下发配置和排坑 443679wxy零信任aTrust【aTrust】信创国密aTrust交付配合三方硬件key做证书认证 443679wxy行为管理AC【AC】AC对接经分短信 434175建武十九安全评估工具TSSTSS报告导出提示【压缩失败】 556367赵庆煜集中管理平台BBC深信服集中管理场景配置 411521俞健下一代防火墙NGAF防火墙主备切换 1141600802DLSSL VPN/EMMSSL VPN 1141600802DL行为管理ACAC-审计策略没有基于应用选择的模块 315491李会斌下一代防火墙NGAF【木子李】AF8.0.85使用分享 556367赵庆煜下一代防火墙NGAFAF配置安全防护策略——应用隐藏 556367赵庆煜下一代防火墙NGAFAF配置安全防护策略——口令防护 作者UID作者帖子板块主题 548567杨童河北区新架构AF命令行开启会话/OSPF/BGP同步操作步骤 76677791135_水华北区NTA升级----升级包非法,升级失败 341967李一凡16713华北区CDP测试方案及步骤 546883屈原华北区ubuntu模板部署时提示需安装qt5 341967李一凡16713华北区adesk系统盘变更标准方案 329615贺智文华北区【AF】双向地址转换内网邮箱访问业务卡慢 329615贺智文华北区【aTrust】统信客户端安装失败 76677791135_水华北区记一次EDR问题处理------远程桌面认证无法关闭 442869新手小明河北区【通用】Kali-linux使用apt更新报错,无法更新和安装程序 548567杨童河北区勒索事件处置溯源思路分享 329615贺智文华北区【aTrust】MAC电脑访问域名资源不通问题 205133技服74623华北区VMWare ESXI上找回vssl控制台密码方式 546883屈原华北区曙光服务器安装HCI690_B磁盘热插拔RAID阵列异常,磁盘识别失败 592115凯Kane华北区【华北区】Linux 批量部署EDR客户端案例 592115凯Kane华北区aTrust对接企业微信经典案例 589747Zane华南区XX大学双活HCI实施案例--零基础实施HCI指导 315491李会斌东北区【木子李】上网行为管理对接企业微信、腾讯云短信、CAS三个认证测试 83807王冰东北区SCP创建虚拟网络设备提示内存配额不足 83807王冰东北区Linux虚拟机如何扩容磁盘 165660杨锋东北区桌面云vm内应用显示过大,APP显示DPI与系统DPI(缩放)不一致问题排查 165660杨锋东北区HCI管理口组播不通故障处理方法 548567杨童河北区SSLO流量编排详细部署模式及配置讲解 592115凯Kane华北区【干货满满】堡垒机添加B/S资源代填用户名密码实现单点登录 442869新手小明河北区【aES】使用iso镜像部署管理平台,无法打开控制台 205133技服74623华北区【华北区】技术晨报2023年10月23日 83807王冰东北区一体机/三方服务器使用U盘重做Linux系统报错 592115凯Kane华北区HCI平台部署软SIP、STA案例 205133技服74623华北区【华北区】技术晨报2023年10月24日 494373张栋栋山东区【山东区】技术晨报2023年10月24日 205133技服74623华北区【华北区赋能】技术晨报2023年10月25日 611635胡辰硕河北区qcow2镜像文件创建虚拟机失败 205133技服74623华北区【华北区赋能】技术晨报2023年10月26日 205133技服74623华北区合作伙伴高T俱乐部-华北分部 191677常鸿山东区【天逸出品】【第六十三期】AD、AF、AC全交叉部署的最优解 76677791135_水华北区记一次使用aDeploy工具消除风险-------磁盘固件升级 205133技服74623华北区【华北区赋能】技术晨报2023年10月27日 546883屈原华北区【网络知识点汇总】VXLAN 435199不懂就得问华北区【华北区】SANGFOR_vAF_华为云部署方案 435199不懂就得问华北区【华北区】零信任aTrust高校无端远程接入场景 205133技服74623华北区【华北区赋能】技术晨报2023年10月30日 442869新手小明河北区【aES容器安全】K8S部署aES组件POC测试 205133技服74623华北区【华北区赋能】技术晨报2023年10月31日 817345新手714030华北区AD复杂场景实践 作者UID作者帖子板块主题 195979牵网线的通用技术#干货满满# MySQL8.0修改数据库名的方法 195979牵网线的通用技术#干货满满# linux zip分卷压缩和解压缩 作者UID作者帖子板块主题 40197韩立春桌面云aDesk#分享#云桌面防止漏洞安全扫描 191677常鸿应用交付AD【天逸出品】【第六十二期】如何部署AD的多租户 590401她喜欢打野兽桌面云aDesk3D云桌面天网系统调优案例 591033HzQing桌面云aDesk桌面云外设使用过程中被弹出 663843李龙超桌面云aDesk桌面云显卡服务器更改IP后授权丢失解决方式 作者UID作者帖子板块主题 348791亮亮不偷懒超融合HCIHCI 6.8.0以上,巡检提示VXLAN不通 191677常鸿超融合HCI【天逸直播】努力见证全国首例的落地--测试阶段--待续加更 328129新手987654云端智能大脑HCI670R2对接云脑2.1.0对接提示连接失败 220687弯道超车超融合HCI发个分享帖试下 786229范科鸿超融合HCIaDeploy打开报错,显示“欢迎使用C-Lodop打印服务系统” ——————往期精彩博文推荐—————— 【内容共创】9月用户分享优质技术文章合集深信服社区精选博文汇总第1期——新IT类产品篇社区精选博文汇总第2期——云计算类产品&通用技术篇 深信服社区精选博文汇总第3期——安全产品篇 深信服社区精选博文汇总第4期——安全产品&云计算&新IT篇 深信服社区精选博文汇总第5期——安全产品&云计算&新IT篇 深信服社区精选博文汇总第6期——安全产品&云计算&新IT篇 深信服社区精选博文汇总第7期——安全产品&云计算&新IT篇 【社区精选博文汇总第8期】——安全产品&云计算&新IT篇 【社区精选博文汇总第9期】——安全产品&云计算&新IT篇
    是谁说Made in China 的东西,总是差点意思?今天,我们以中国制造的桌面云,刷新你对“中国桌面”的印象。
    【玩转社区】之问答篇——原来问答专区还有这么多隐藏福利?
    桌面云3D场景下测试打不赢?交付时各种卡慢问题?卡慢问题解决不完,影响客户满意度?洞察不到增复购商机?3D场景这一套全周期工具,帮您搞定!!!
    医疗行业SBC案例一、需求背景某三甲医院开展线上移动办公,职工需远程访问OA系统,医务人员需随时访问电子病历,疫情期间,院外专家远程进行三甲医院评审工作,需要远程登录医院内网系统,同时存在0-day漏洞绕过边界,社会工程学窃取凭证,攻击暴露面大等问题。同时,医院的内网系统登录需要一定的环境要求(标准的浏览器环境,配置一些插件和驱动)。 二、目的通过构建零信任+VDI的SBC方案,建立技术壁垒,解决移动办公需求,同时解决业务暴露面过大的问题。实现内外网统一安全访问建设,并与边界安全,云安全,安全态势感知等能力相结合,形成融合统一的医院新一代安全防护体系。 三、交付拓扑 https://tskb.atrust.sangfor.com/data/attachment/thread/1689910423.png拓扑介绍:内外网各部署一台零信任代理网关,控制中心与外网代理网关部署在互联网区核心区,旁路核心部署与外网业务地址互通,内网代理网关旁路内网核心部署与内网业务地址互通。同时在内网部署VDI服务器,VDC和VMP以及VM与内网业务地址互通。 四、设备入网互联互通1. 控制中心添加内外网代理网关 https://tskb.atrust.sangfor.com/data/attachment/thread/1689910475.png 其中内网代理网关添加需要通过网闸将控制中心与内网代理网关打通。 https://tskb.atrust.sangfor.com/data/attachment/thread/1689910548.png 2. 内网代理网关加入控制中心控制中心443内网对应网闸内网口地址加端口,内网代理网关添加控制中心地址加端口,填入控制中心设置的密钥即可加入控制中心。https://tskb.atrust.sangfor.com/data/attachment/thread/1689910568.png https://tskb.atrust.sangfor.com/data/attachment/thread/1689910618.png 3. 零信任联动VDI设置零信任控制中心在外网,VDC在内网,添加还是以网闸外网口地址为准添加。https://tskb.atrust.sangfor.com/data/attachment/thread/1689910655.png https://tskb.atrust.sangfor.com/data/attachment/thread/1689910693.png https://tskb.atrust.sangfor.com/data/attachment/thread/1689910724.png 五、VDI发布SBC应用,远程发布服务器配置发布远程应用服务器,关联用户授权。https://tskb.atrust.sangfor.com/data/attachment/thread/1689910754.pnghttps://tskb.atrust.sangfor.com/data/attachment/thread/1689910779.png 注意:同时零信任中的用户名称要手动导入,并且用户名称需要保持和原有致远OA(医院数据源)用户名称一致。https://tskb.atrust.sangfor.com/data/attachment/thread/1689910820.png 远程应用发布服务器配置浏览器和net环境等,安装远程应用发布客户端。https://tskb.atrust.sangfor.com/data/attachment/thread/1689910852.png 六、零信任添加对应应用资源添加访问模式为桌面云的隧道资源,关联VDI设备选择上述四的联动配置。https://tskb.atrust.sangfor.com/data/attachment/thread/1689910898.png https://tskb.atrust.sangfor.com/data/attachment/thread/1689910924.png 七、用户获取和角色授权,对接医院原有致远OA数据源。https://tskb.atrust.sangfor.com/data/attachment/thread/1689910959.png https://tskb.atrust.sangfor.com/data/attachment/thread/1689910993.png https://tskb.atrust.sangfor.com/data/attachment/thread/1689911019.png 八、访问效果接入使用医院原有OA账户进行接入:https://tskb.atrust.sangfor.com/data/attachment/thread/1689911108.png 接入完成后,显示要访问的资源,以HIS为例:https://tskb.atrust.sangfor.com/data/attachment/thread/1689911130.png 点击资源跳转到VDI拉起界面,直接拉起远程发布服务器发布的浏览器资源。https://tskb.atrust.sangfor.com/data/attachment/thread/1689911150.png https://tskb.atrust.sangfor.com/data/attachment/thread/1689911170.png 至此,SBC整体方案落地完成。注意事项:1. 本院HIS业务由于业务设计问题,需要浏览器必须要有标准化的浏览器设置环境才可以访问,需要在远程发布服务器上浏览器进行设置,详情和按照实际情况和业务厂家沟通。2. 拉起VDI用户对于远程应用发布服务器来说是普通用户,需要添加为管理员权限,同时远程应用发布服务器要开启RDS授权(详情可百度解决https://blog.51cto.com/thinclient/5360751)3. 远程应用发布服务器也需要激活授权。
    技术牛手把手教你用深信服分布式XDR平台解决在安全运营阶段遇到的安全问题
    总部的联通线路不稳定,经常出现丢包、长时间中断情况,这样VPN隧道也会跟着中断,对业务造成极大影响,如何解决?
    为助力深信服桌面云GPU项目交付更多价值,深信服桌面云3D宝藏工具重磅来袭!
    在深信服数字化服务工具箱里挖呀挖呀挖,用智能交付工具好用的功能,大大提升交付效率,拒绝内卷吧!
    SSL放出口也是比较难的遇到的,所以在此做一次记录,希望对后续实施的小伙伴有帮助。
    问题背景:客户内网研发环境,桌面云虚拟机只有内网权限,想通过零信任接入沙箱获取外网权限。同时针对访问外网的行为做到审计和管控。测试思路:1. 发布SG的隧道资源(只需放通对应代理端口),角色关联上对应用户。2. 开启专线,开启虚拟专线后,登录aTrust之后只允许访问配置的资源,不允许和其它IP地址通信。开启虚拟IP,一对一审计和管控3. 接入PC配置代理 4. SG配置代理策略跟虚拟IP回包路由 5. 接入PC测试,本地PC不能上外网,沙箱可以上外网6. 接入沙箱后,接入PC如果需要访问本地的业务需要在虚拟专线白名单加白;并且不进行代理,代理那边也要排除下 7. SG上查看,对应虚拟IP上线,即可管控上网权限啦, 可通过独享虚拟IP做到虚拟IP跟接入用户关联。从而精确到每个用户的精准访问控制和审计
    后续此帖不再维护,请移步至SPT平台查看:点此跳转后续此帖不再维护,请移步至SPT平台查看:点此跳转后续此帖不再维护,请移步至SPT平台查看:点此跳转 一.计划背景 随着深信服战略产品在多行业多场景下的持续突破、客群的不断上升,客户对交付工程师的技术深度、场景化能力均提出了更高的期望。因此,【破雾计划】以【聚焦场景·探究原理】为主题,每月为大家提供一场成长盛宴,希望您不虚此行! 二.培养目标https://bbs.sangfor.com.cn/data/attachment/forum/202209/01/175547d5tn4ul1ztvtbf1f.png 三.赋能计划(月度持续更新,本月同步下月赋能计划)2023年3月: 序号产品线专题名称课程介绍适用对象赋能时间课程回放专题帖 1DMPDMP产品架构及部署1、DMP产品应用场景及解决方案2、DMP产品安装部署最佳实践 原厂T1-T2 合作伙伴PT1-PT23/14 19:00-21:00点击跳转点击跳转 2纪元平台纪元平台项目交付专项1、近期新版本功能使用说明 2、纪元项目交付使用技巧 3、常见高频巡检/补丁问题分享原厂T1-T2 合作伙伴PT1-PT23/16 19:00-21:00点击跳转/ 3ADRadware产品替换介绍1、Radware替换场景介绍2、Radware替换需求分析3、Radware Alteon系列相关配置介绍,满足基础替换需求 原厂T2-T3 合作伙伴PT23/21 19:00-21:00点击跳转/ 4aTrustaTrust性能压力测试方案1、aTrust性能压力测试方案介绍2、aTrust性能压力测试工具使用技巧3、aTrust性能压力测试常见问题分享原厂T1-T2 合作伙伴PT1-PT23/23 19:00-21:00点击跳转点击跳转 2023年4月: 序号产品线专题名称课程介绍适用对象赋能时间课程回放专题帖 1云端大脑云端大脑运营专项1.推广策略 2.接入指导 3.运营流程原厂L2-L3 合作伙伴PT24/6 19:00-21:00点击跳转\ 2aTrust2.2.16新版本价值培训1.SDP用户级限流限速、Windows引流方案改进等功能优化; 2.管理员分级分权、零信任商密合规三级测评新功能说明; 3.UEM虚拟网络域、工作空间文件导出审批等新功能介绍; 4.历史版本aTrsut(UEM)各平台易用性改进、功能补齐、兼容性适配、MVP业务优化等;原厂L1-L3 合作伙伴PT1-PT24/20 19:00-21:00点击跳转\ 3分布式XDR第1/3期:分布式XDR安全运营方案1.分布式XDR产品定位、价值、核心能力 2.分布式XDR测试/交付旅程 3.分布式XDR价值呈现。原厂L2-L3 合作伙伴PT24/25 19:00-21:00点击跳转点击跳转 4EDSEDS 5.0.1高性能NAS产品架构及部署1.EDS 5.0.1 产品架构介绍 2.EDS 5.0.1 应用场景及解决方案 3.EDS 5.0.1 产品安装部署、功能使用最佳实践原厂L1-L3 合作伙伴PT1-PT24/25 19:00-21:00点击跳转\ 5DMP数据库特性及高可用架构部署最佳实践1.数据库基础知识 2.MySQL、Oracle 、SQL Server高可用架构介绍 3.DMP数据库部署最佳实践原厂L2-L3 合作伙伴PT24/27 19:00-21:00点击跳转\ 6aTrust钉钉/企业微信认证场景方案和原理1.企微&钉钉场景方案介绍 2.企微&钉钉场景方案指导说明 3.对接原理和排障案例分享原厂L2-L3 合作伙伴PT24/27 19:00-21:00点击跳转\ 2023年5月: 序号产品线专题名称课程介绍适用对象赋能时间课程回放专题帖 1纪元平台纪元平台4月项目交付专项1、近期新版本功能使用说明 2、纪元项目交付使用技巧 3、常见高频巡检/补丁问题分享原厂L1-L2 合作伙伴PT1-PT25/16 19:00-21:00点击跳转\ 2EDR3.7.2质量版本宣贯&版本新功能介绍3.7.2质量版本宣贯&版本新功能介绍原厂L1-L3 合作伙伴PT1-PT25/18 19:00-21:00点击跳转\ 3DMP数据库性能测试1.数据库性能测试标准(测试标准、指标、专业术语) 2.数据库性能测试最佳配置 3.Oracle/SQL Server/MySQL性能测试介绍+演示原厂L2-L3 合作伙伴PT25/25 19:00-21:00点击跳转\ 2023年6月: 序号产品线专题名称课程介绍适用对象赋能时间课程回放专题帖 1aDeskvGPU最佳实践&价值交付暨3D调优工具培训1.vGPU最佳实践 2.vGPU价值交付 3.3D调优工具 4.连用的部署培训原厂L1-L2 合作伙伴PT1-PT26/1 19:00-21:00点击跳转\  2SIP日志优化最佳实践1、日志削减思路 2、规则优化思路 3、日志加白思路 4、安全场景建设思路原厂L2-L3 合作伙伴PT26/6 19:00-21:00点击跳转   3aDesk桌面云场景框架 如何用纪元平台快速交付桌面云场景最佳实践1.桌面云场景框架 2.纪元平台在桌面云中的应用原厂L1-L2 合作伙伴PT1-PT26/8 19:00-21:00点击跳转  4EDS高性能存储架构 EDS 5.0.1 特性原理培训 & 测试指导1、高性能存储5.0.1特性原理介绍 2、EDS 5.0.1测试指导 3、EDS 5.0.1测试案例分享原厂L1-L3 合作伙伴PT1-PT26/15 19:00-21:00点击跳转  5ADSSLO工作原理&配置介绍1、SSLO工作原理 2、SSLO配置介绍 3、SSLO最佳实践原厂L2-L3 合作伙伴PT26/17 9:00-11:00点击跳转  6HCIHCI 690版本价值培训1.HCI&SCP690新版本功能及原理介绍 2.HCI&SCP690测试用例介绍 3.HCI&SCP690升级方案介绍原厂L1-L3 合作伙伴PT1-PT26/20 9:00-11:00点击跳转  7AF8085新版本价值培训1、8085版本新功能培训 2、智能运营交付场景培训 3、防通报场景培训 4、物联网安全场景培训原厂L1-L3 合作伙伴PT1-PT26/27 19:00-21:00点击跳转  8XDR第2/3期:分布式XDR安全运营方案1、分布式XDR产品定位及关键技术 2、分布式XDR产品功能讲解 3、分布式XDR SOAR及流程工单使用原厂L2-L3 合作伙伴PT26/28 19:00-21:00点击跳转点击跳转  9DMP学习地图学习地图原厂L2 合作伙伴PT2\点击跳转\ 2023年7月: 序号产品线课程名称课程介绍适用对象赋能时间直播链接专题帖 1aDeskaDesk架构设计与调优1、桌面云架构设计与调优思路原厂L2-L3 合作伙伴PT27/6 19:00-21:00点此跳转\  2SPT深信服技术支持平台宣贯&操作使用说明1、深信服技术支持平台宣贯 2、平台操作使用说明ALL7/13 19:00-21:00点此跳转\  3AC13.0.80新版本培训1、准入新增能力。 2、审计新增能力 3、资产识别与防共享。 4、代理新增能力 5、双因素认证等新增认证能力 6、多产品联动对接(AIO、ZTA、XDR)。 7、准入可视化排障小工具。ALL7/18 19:00-21:00点此跳转\  4EDS高性能存储架构 EDS 5.0.1 性能测试最佳实践1、EDS 5.0.1 性能测试流程指导; 2、EDS 5.0.1 医疗、测绘等场景性能测试最佳实践; 3、测试常见问题处理方法; 4、典型测试案例介绍。ALL7/20 19:00-21:00点此跳转\  5aTrust移动端SDK集成1、SDK集成思路 2、SDK集成功能原理 3、SDK集成配置原厂L2-L3 合作伙伴PT27/25 19:00-21:00点此跳转 \ 6四大方案安全四大方案1、2023年安全战场选择:四大方案解读ALL7/27 19:00-21:00点此跳转\  7硬件硬件操作规范与注意事项1.硬件典型场景排查 2.硬盘操作注意事项 3.内存操作注意事项ALL\\点此跳转 2023年8月: 序号产品线课程名称课程介绍适用对象赋能时间直播链接专题帖 1GAP新网闸导入培训1、深信服技术支持平台宣贯 2、平台操作使用说明ALL8/8 19:00-21:00点此跳转\ 2NTAAPT 3.0.3Y 价值培训3.0.3Y新版本价值 3.0.3Y新功能使用 3.0.3Y升级注意事项ALL8/9 19:00-21:00点此跳转\ 3HCI云端大脑新版本与配套服务介绍1、产品部署的关键要点 2、产品新功能的介绍与使用 3、区域推广和运营指导 4、配套的主动服务介绍 5、主动服务如何交付ALL8/30 20:00-21:30点此跳转\ 4纪元POC自动化POC自动化能力讲解ALL8/31 20:00-20:30 \ 2023年9月: 序号产品线课程名称课程介绍适用对象赋能时间直播链接专题帖 1EDR3.7.12新版本能力培训3.7.12新版本能力培训ALL9/5 19:00-21:00点此跳转\ 2aES3.8.6新版本能力培训1、部署与升级说明 2、PC与信创新功能 3、主机场景新功能ALL9/7 19:00-21:00点此跳转\ 3aTrustWeb资源无感知访问优化 1、Web资源无感知访问优化 原厂L2-L3 合作伙伴PT29/14 19:00-21:00点此跳转\ 4硬件服务器硬件操作规范服务器硬件操作规范ALL9/19 19:00-21:00点此跳转点此跳转 5AC13.0.102新版本 防泄密价值培训13.0.102新版本 防泄密价值培训ALL9/26 19:00-21:00点此跳转\ 2023年10月: 序号产品线课程名称课程介绍适用对象赋能时间直播链接专题帖 1备份一体机备份一体机V6.0新版本培训主要围绕SpecialBackup备份一体机V6.0新版本进行赋能培训,着重讲解新版本备份场景(虚拟化备份/数据库备份/文件/nas/整机备份/副本/归档)的差异化及高危操作等注意事项ALL10/10 19:00-21:00点此跳转\ 2aTrustaTrust 2.3.10新版本培训&服务导入主要讲解2.3.10新版本价值功能,同时导入SDK和OpenAPI服务流程与标准 1、atrust终端访问资源拉起C/S客户端; 2、一次一码、主动防御; 3、沙箱内文件互传、封装应用灰度更新; 4、SDK和OpenAPI服务流程与标准ALL10/10 19:00-21:00点此跳转\ 3项目管理第1/2期:项目管理业务专项赋能围绕SA级项目,着重讲解SA级项目交付流程规范,通过培训,服务人员可独立承接SA级项目,按流程、按规范、按计划、按方案、按客户预期完成项目交付仅原厂同事10/12 19:00-21:00课程1:点此跳转课程2:点此跳转\ 后续此帖不再维护,请移步至SPT平台查看:点此跳转后续此帖不再维护,请移步至SPT平台查看:点此跳转后续此帖不再维护,请移步至SPT平台查看:点此跳转
    这是今年五一期间收到的一个客户的告警,内容如下: 环境:客户是最早一批使用超融合的客户,安装时间约是在2017年,安装初始版本为5.3,后来升级到5.8.3R4版本(因为客户窗口期问题,一直没有再升级)。因为老版本当时对于一些配置没有要求,所以服务器在追求磁盘配比符合要求的情况下只在光驱位置使用托架安装了一块540S 的120G作为系统盘来使用(这也是本次的故障点)。 确认情况后,我们一边为客户采购硬盘,一边与客户沟通替换流程。初定的流程如下:本次将对三台服务器进行逐一替换,替换时长预计约为1周时间(具体时长需根据服务器实际同步情况而定)。大体步骤如下:1. 关闭非重要业务虚拟机。目的:使剩余两台服务器资源足够拉起重要业务虚拟机正常使用。2. 删除部分不重要虚拟机或虚拟机的备份,清除存储空间,将空间使用情况降到90%以下。3. 关闭超融合系统动态平衡,防止迁移到其他物理机运行的虚拟机通过平衡功能重新迁移回来继续运行。4. 对替换系统盘服务器上的虚拟机业务进行运行位置迁移。5. 对替换系统盘服务器进行关机操作。6. 将该服务器的所有连接网线拍照后断开连接。7. 替换该服务器系统盘。8. 开机后重新安装超融合底层。安装完毕后设置好新地址(非原来的IP)。9. 在集群上点击替换主机,进行替换主机流程。10. 等待集群检测通过,系统自动进行主机替换,并进行存储同步。11. 等待主机显示替换完成后将主机IP地址修改回原主机IP。单台实施完毕。12. 替换第2、3台时,重复4-11步骤。13. 所有主机系统盘替换完毕。 替换过程的注意事项1. 因为业务不能中断,所以每台更换系统盘的主机必须等待存储同步完成后,虚拟机才能再次迁移到本机运行,且同步过程中不能关机,一旦在没有完成同步的情况下关机将导致替换主机失败。2. 因早期超融合版本对网络的配置要求较低,导致存储私网并未像现行版本一样要求万兆网络速率,所以存储同步的实际时间可能会很长。当存储进行同步时资源占用较高,可能会导致对虚拟机的访问变慢,当全部替换完毕后会有所回升。 节后上班第一天,我们开始按照之前商量好的步骤开始逐步的替换主机,但……这也是噩梦的开始……使用客服发来的ISO镜像制作完安装U盘,信誓旦旦的开始安装然后……第一个下马威来了 额 好吧,我重新写一遍U盘写完之后就是…… 无休止的卡在这个界面。 于是更换U盘,重新做…… 刻录光盘…… 更换光盘和光驱…… 好吧换个方法,使用服务器的IPMI(此处省略与服务器厂家沟通无法使用IPMI远程的过程,都是泪啊……) ,终于看到了点希望 然后就又是无尽的等待……同时还伴随的让人无法理解的CPU降电压与内存丢失 通常到了这一步出现这个情况,基本都会归类到服务器硬件故障,我们当时也是这么想的,由于服务器已经超保N年,并且市面只能淘二手的配件,于是几乎是在崩溃边缘的我鬼使神差的将老系统盘安了回去,于是神奇的一幕出现了,在没有任何告警的情况下,我们又看到了那熟悉的HCI底层加载完毕的登录界面…… 排除了服务器硬件问题,反而更没有头绪了,于是乎查了一下新硬盘的型号和兼容列表,这盘竟然不在兼容列表里……瞎折腾了2天。于是重新准备购买符合兼容列表的硬盘,但一个问题依旧盘旋在心头,为啥卡在/dev 界面的时候都会同时伴随CPU将电压和内存丢失呢?于是产生了一个大胆的想法,拆掉系统盘,看看会不会状态依旧,于是乎又看到了熟悉的画面和熟悉的服务器报警…… 崩溃了,这分明就是不允许安装啊!第三天就这么过去了。既然安装这条路走不通,那么就要剑走偏锋了。首先想到的就是大名鼎鼎的GHOST,我们的想法是使用最原始的磁盘对拷,管他4K对齐不对齐的,先搞一下试试,于是新的下马威接踵而至 尝试修复引导区无效,于此同时我们为安全起见所购买的与原系统盘同型号的固态盘到了,我们又用这些硬盘做了一遍,状态依旧……然后我们又想到了使用服务器容灾备份软件(一个重装系统的活,硬生生让我们干成了容灾)。找了一下目前比较主流的服务器备份工具:安克诺斯;科力锐……先联系安克诺斯的经理,要到了一个测试版的软件,虽然测试版不支持磁盘对拷,但是支持备份还原,于是我们使用老硬盘为源盘制作备份,使用同型号的二手盘作为目标进行还原。一次成功,我们看到了盼望已久的解压画面,读取界面,加载完毕的登陆界面。测试没有网口乱序,没有报错,没有认不到缓存和数据盘,服务器没有降电压,内存没有丢失。我们又用不在兼容列表里的新硬盘做还原测试,同样OK! 意外的惊喜是除了第一台服务器因为停机时间过长导致同步数据时间较长之外,另外两台在很短的时间内完成同步,我们比预期的一周提前1天完成替换和服务器上线任务。 总结:老服务器可能因为时间久远,加上版本的陈旧,质保超期,会出现各种意想不到的问题,在软硬件厂家均无法提供正面且有建设性的帮助的情况下,一些其他类型的软件在问题的处理当中会有意想不到的效果。
    没有更多了

    哎哟,没有更多内容啦!
    赶紧去多找几个大神关注吧!关注后将在此处优先展示你关注的人发表的最新内容哦!

    哎哟,你还没有关注任何人!
    关注后将在此处优先展示你关注的人发表的最新内容哦!赶紧去找大神吧!