05-数据过滤配置
本章节下载: 05-数据过滤配置 (234.64 KB)
设备各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:
型号 |
特性 |
描述 |
F1000-E-G2/F1000-A-G2/F1000-S-G2/F1000-C-G2 |
数据过滤 |
支持 |
F100-E-G2/F100-A-G2/F100-M-G2/F100-S-G2/F100-C-G2 |
· F100-M-G2/F100-S-G2/F100-C-G2:不支持 · F100-E-G2/F100-A-G2:支持 |
|
F1000-C-EI/F100-E-EI/F100-A-EI/F100-C-EI/F100-A-SI |
· F100-C-EI:不支持 · F1000-C-EI/F100-E-EI/F100-A-EI/F100-A-SI:支持 |
|
F100-C-HI/F100-S-HI/F100-A-HI/F1000-C-HI |
· F100-A-HI/F1000-C-HI:支持 · F100-C-HI/F100-S-HI:不支持 |
|
F1000-C8180/F1000-C8170/F1000-C8160/F1000-C8150/F1000-C8130/F1000-C8120 |
· F1000-C8180/F1000-C8170/F1000-C8160:支持 · F1000-C8150/F1000-C8130/F1000-C8120:不支持 |
|
F100-C80-WiNet/F100-C60-WiNet |
不支持 |
数据过滤是一种对流经设备的报文的应用层信息进行过滤的安全防护机制。采用数据过滤功能可以有效防止内网机密信息泄露,禁止内网用户在Internet上浏览、发布和传播违规或违法信息。目前,数据过滤功能支持对基于以下应用层协议传输的应用层信息进行检测和过滤。
· HTTP(Hypertext Transfer Protocol,超文本传输协议)
· FTP(File Transfer Protocol,文件传输协议)
· SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)
数据过滤特征是设备上定义的用于识别应层信息特征的字符串。
关键字组用来对数据过滤特征进行统一组织和管理。一个关键字组中可以包含32个特征,且它们之间是或的关系。
数据过滤规则是报文应用层信息安全检测条件及处理动作的集合。在一个规则中可设置关键字组、报文方向、应用类型和动作(丢弃、放行、生成日志)。只有报文成功匹配规则中包含的所有检测条件才算与此规则匹配成功。
设备对报文进行数据过滤处理的整体流程如下:
(1) 如果策略(即安全策略或对象策略)引用了数据过滤业务,当设备收到HTTP、FTP、SMTP报文时,设备将对匹配了策略的报文进行数据过滤处理。有关安全策略的详细介绍请参见“安全配置指导”中的“安全策略”;有关对象策略规则的详细介绍请参见“安全配置指导”中的“对象策略”。
(2) 设备提取报文中的应用层信息与数据过滤规则进行匹配,并根据匹配结果对报文执行动作:
· 如果报文同时与多个规则匹配成功,则执行这些规则中优先级最高的动作,动作优先级从高到低的顺序为:丢弃 > 放行,但是对于生成日志动作只要匹配成功的规则中存在就会执行。
· 如果报文只与一个规则匹配成功,则执行此规则中指定的动作。
· 如果报文未与任何数据过滤规则匹配成功,则设备直接允许报文通过。
表1-1 数据过滤配置任务简介
配置任务 |
说明 |
详细配置 |
配置关键字组 |
必选 |
|
配置数据过滤策略 |
必选 |
|
在DPI应用profile中应用数据过滤策略 |
必选 |
|
激活DPI各业务模块的策略和规则配置 |
可选 |
|
基于安全策略应用数据过滤业务 |
二者至少选其一 |
|
基于对象策略应用数据过滤业务 |
一个关键字组中可配置多个数据过滤特征用于定义过滤报文应用层信息的字符串,各特征之间是或的关系。定义数据过滤特征的方式为正则表达式和文本两种。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建关键字组,并进入关键字组视图 |
data-filter keyword-group keywordgroup-name |
缺省情况下,不存在关键字组 |
配置关键字组的描述信息 |
description string |
缺省情况下,不存在关键字组的描述信息 |
配置数据过滤特征 |
pattern pattern-name { regex | text } pattern-string |
缺省情况下,关键字组中不存在数据过滤特征 |
一个数据过滤策略中最多可以定义32个数据过滤规则,各规则之间是或的关系。每个规则中可配置一个关键字组、多种应用层协议类型、一种报文方向以及多个动作。
表1-3 配置数据过滤策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建数据过滤策略,并进入数据过滤策略视图 |
data-filter policy policy-name |
缺省情况下,不存在数据过滤策略 |
配置数据过滤策略的描述信息 |
description string |
缺省情况下,不存在数据过滤策略的描述信息 |
创建数据过滤规则,并进入数据过滤规则视图 |
rule rule-name |
缺省情况下,不存在数据过滤规则 |
指定数据过滤规则采用的关键字组 |
keyword-group keywordgroup-name |
缺省情况下,未指定数据过滤规则采用的关键字组 |
配置数据过滤规则的应用层协议类型 |
application { all | type { ftp | http | smtp } * } |
缺省情况下,数据过滤规则未指定应用层协议类型 |
配置数据过滤规则的匹配方向 |
direction { both | download | upload } |
缺省情况下,数据过滤规则的匹配方向为会话的上传方向 |
配置数据过滤规则的动作 |
action { drop | permit } [ logging ] |
缺省情况下,数据过滤规则的动作为丢弃 |
DPI应用porfile是一个安全业务的配置模板,为实现数据过滤功能,必须在DPI应用porfile中引用指定的数据过滤策略。一个DPI应用profile中只能引用一个数据过滤策略,如果重复配置,则新的配置会覆盖已有配置。
表1-4 在DPI应用profile中引用数据过滤策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入DPI应用profile视图 |
app-profile profile-name |
关于该命令的详细介绍请参见“DPI深度安全命令参考”中的“应用层检测引擎” |
在DPI应用profile中引用数据过滤策略 |
data-filter apply policy policy-name |
缺省情况下,DPI应用profile中未引用数据过滤策略 |
当DPI各业务模块的策略和规则被创建、修改和删除后,需要配置此功能使其策略和规则配置生效。
配置此功能会暂时中断DPI业务的处理,为避免重复配置此功能对DPI业务造成影响,请完成部署DPI各业务模块的策略和规则后统一配置此功能。
有关此功能的详细介绍请参见“DPI深度安全配置指导”中的“应用层检测引擎”。
表1-5 激活DPI各业务模块的策略和规则配置
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
激活DPI各业务模块的策略和规则配置 |
inspect activate |
缺省情况下,DPI各业务模块的策略和规则被创建、修改和删除时不生效 |
表1-6 基于安全策略应用数据过滤业务
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入安全策略视图 |
security-policy { ip | ipv6 } |
- |
进入安全策略规则视图 |
rule { rule-id | name name } * |
- |
配置安全策略规则的动作为允许 |
action pass |
缺省情况下,安全策略规则动作是丢弃 |
配置安全策略规则引用DPI应用profile |
profile app-profile-name |
缺省情况下,安全策略规则中未引用DPI应用profile |
表1-7 基于对象策略应用数据过滤业务
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入对象策略视图 |
object-policy { ip | ipv6 } object-policy-name |
- |
在对象策略规则中引用DPI应用profile |
rule [ rule-id ] inspect app-profile-name |
缺省情况下,在对象策略规则中未引用DPI应用profile |
退回系统视图 |
quit |
- |
创建安全域间实例,并进入安全域间实例视图 |
zone-pair security source source-zone-name destination destination-zone-name |
缺省情况下,不存在安全域间实例 有关安全域间实例的详细介绍请参见“安全配置指导”中的“安全域” |
应用对象策略 |
object-policy apply { ip | ipv6 } object-policy-name |
缺省情况下,安全域间实例内不应用对象策略 |
如图1-1所示,Device分别通过Trust安全域和Untrust安全域与局域网和Internet相连。现有以下组网需求:
· 阻止URI或者Body字段含有“uri”或“abc.*abc”关键字的HTTP报文通过。
· 阻止下载文件内容中含有“www.abcd.com”关键字的FTP报文通过。
· 对以上被阻止的报文生成日志信息。
(1) 配置各接口的IP地址(略)
(2) 创建安全域并将接口加入安全域
# 向安全域Trust中添加接口GigabitEthernet1/0/1。
<Device> system-view
[Device] security-zone name trust
[Device-security-zone-Trust] import interface gigabitethernet 1/0/1
[Device-security-zone-Trust] quit
# 向安全域Untrust中添加接口GigabitEthernet1/0/2。
[Device] security-zone name untrust
[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2
[Device-security-zone-Untrust] quit
(3) 配置对象组
# 创建名为datafilter的IP地址对象组,并定义其子网地址为192.168.1.0/24。
[Device] object-group ip address datafilter
[Device-obj-grp-ip-datafilter] network subnet 192.168.1.0 24
[Device-obj-grp-ip-datafilter] quit
(4) 配置数据过滤功能
· 配置关键字组
# 创建关键字组kg1,并进入关键字组视图。
[Device] data-filter keyword-group kg1
# 配置关键字文本uri和正则表示式abc.*abc。
[Device-data-filter-kgroup-kg1] pattern 1 text uri
[Device-data-filter-kgroup-kg1] pattern 2 regex abc.*abc
[Device-data-filter-kgroup-kg1] quit
# 创建关键字组kg2,并进入关键字组视图。
[Device] data-filter keyword-group kg2
# 配置匹配关键字文本www.abcd.com。
[Device-data-filter-kgroup-kg2] pattern 1 text www.abcd.com
[Device-data-filter-kgroup-kg2] quit
· 配置数据过滤策略
# 创建数据过滤策略p1,并进入数据过滤策略视图。
[Device] data-filter policy p1
# 创建数据过滤规则r1,并进入数据过滤规则视图。
[Device-data-filter-policy-p1] rule r1
# 在规则r1中应用关键字组kg1,配置应用类型为HTTP,报文方向为会话的双向,动作为丢弃并输出日志。
[Device-data-filter-policy-p1-rule-r1] keyword-group kg1
[Device-data-filter-policy-p1-rule-r1] application type http
[Device-data-filter-policy-p1-rule-r1] direction both
[Device-data-filter-policy-p1-rule-r1] action drop logging
[Device-data-filter-policy-p1-rule-r1] quit
# 创建数据过滤规则r2,并进入数据过滤策略视图。
[Device-data-filter-policy-p1] rule r2
# 在规则r2中应用关键字组kg2,配置应用类型为FTP,报文方向为会话的下载方向,动作为丢弃并输出日志。
[Device-data-filter-policy-p1-rule-r2] keyword-group kg2
[Device-data-filter-policy-p1-rule-r2] application type ftp
[Device-data-filter-policy-p1-rule-r2] direction download
[Device-data-filter-policy-p1-rule-r2] action drop logging
[Device-data-filter-policy-p1-rule-r2] quit
(5) 配置DPI应用profile
# 创建名称为profile1的DPI应用profile,并进入DPI应用profile视图。
[Device] app-profile profile1
# 在DPI应用profile1中应用数据过滤策略p1。
[Device-app-profile-profile1] data-filter apply policy p1
[Device-app-profile-profile1] quit
# 激活DPI各业务模块的策略和规则配置。
[Device] inspect activate
(6) 配置安全策略引用数据过滤业务
# 进入IPv4安全策略视图
[Device] security-policy ip
# 创建名为inspect1的安全策略规则,过滤条件为:源安全域Trust、源IP地址对象组datafilter、目的安全域Untrust。动作为允许,且引用的DPI应用profile为profile1。
[Device-security-policy-ip] rule name inspect1
[Device-security-policy-ip-14-inspect1] source-zone trust
[Device-security-policy-ip-14-inspect1] source-ip datafilter
[Device-security-policy-ip-14-inspect1] destination-zone untrust
[Device-security-policy-ip-14-inspect1] action pass
[Device-security-policy-ip-14-inspect1] profile profile1
[Device-security-policy-ip-14-inspect1] quit
# 激活安全策略配置。
[Device-security-policy-ip] accelerate enhanced enable
[Device-security-policy-ip] quit
完成上述配置后,符合上述条件的HTTP报文和FTP报文将被阻断,并输出日志信息。
如图1-2所示,Device分别通过Trust安全域和Untrust安全域与局域网和Internet相连。现有以下组网需求:
· 阻止URI或者Body字段含有“uri”或“abc.*abc”关键字的HTTP报文通过。
· 阻止下载文件内容中含有“www.abcd.com”关键字的FTP报文通过。
· 对以上被阻止的报文生成日志信息。
(1) 配置各接口的IP地址(略)
(2) 创建安全域并将接口加入安全域
# 向安全域Trust中添加接口GigabitEthernet1/0/1。
<Device> system-view
[Device] security-zone name trust
[Device-security-zone-Trust] import interface gigabitethernet 1/0/1
[Device-security-zone-Trust] quit
# 向安全域Untrust中添加接口GigabitEthernet1/0/2。
[Device] security-zone name untrust
[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2
[Device-security-zone-Untrust] quit
(3) 配置对象组
# 创建名为datafilter的IP地址对象组,并定义其子网地址为192.168.1.0/24。
[Device] object-group ip address datafilter
[Device-obj-grp-ip-datafilter] network subnet 192.168.1.0 24
[Device-obj-grp-ip-datafilter] quit
(4) 配置数据过滤功能
· 配置关键字组
# 创建关键字组kg1,并进入关键字组视图。
[Device] data-filter keyword-group kg1
# 配置关键字文本uri和正则表示式abc.*abc。
[Device-data-filter-kgroup-kg1] pattern 1 text uri
[Device-data-filter-kgroup-kg1] pattern 2 regex abc.*abc
[Device-data-filter-kgroup-kg1] quit
# 创建关键字组kg2,并进入关键字组视图。
[Device] data-filter keyword-group kg2
# 配置匹配关键字文本www.abcd.com。
[Device-data-filter-kgroup-kg2] pattern 1 text www.abcd.com
[Device-data-filter-kgroup-kg2] quit
· 配置数据过滤策略
# 创建数据过滤策略p1,并进入数据过滤策略视图。
[Device] data-filter policy p1
# 创建数据过滤规则r1,并进入数据过滤规则视图。
[Device-data-filter-policy-p1] rule r1
# 在规则r1中应用关键字组kg1,配置应用类型为HTTP,报文方向为会话的双向,动作为丢弃并输出日志。
[Device-data-filter-policy-p1-rule-r1] keyword-group kg1
[Device-data-filter-policy-p1-rule-r1] application type http
[Device-data-filter-policy-p1-rule-r1] direction both
[Device-data-filter-policy-p1-rule-r1] action drop logging
[Device-data-filter-policy-p1-rule-r1] quit
# 创建数据过滤规则r2,并进入数据过滤策略视图。
[Device-data-filter-policy-p1] rule r2
# 在规则r2中应用关键字组kg2,配置应用类型为FTP,报文方向为会话的下载方向,动作为丢弃并输出日志。
[Device-data-filter-policy-p1-rule-r2] keyword-group kg2
[Device-data-filter-policy-p1-rule-r2] application type ftp
[Device-data-filter-policy-p1-rule-r2] direction download
[Device-data-filter-policy-p1-rule-r2] action drop logging
[Device-data-filter-policy-p1-rule-r2] quit
(5) 配置DPI应用profile
# 创建名称为profile1的DPI应用profile,并进入DPI应用profile视图。
[Device] app-profile profile1
# 在DPI应用profile1中应用数据过滤策略p1。
[Device-app-profile-profile1] data-filter apply policy p1
[Device-app-profile-profile1] quit
# 激活DPI各业务模块的策略和规则配置。
[Device] inspect activate
(6) 配置对象策略
# 创建名为inspect1的对象策略,并进入对象策略视图。
[Device] object-policy ip inspect1
# 对源IP地址对象组datafilter对应的报文进行深度检测,引用的DPI应用profile为profile1。
[Device-object-policy-ip-inspect1] rule inspect profile1 source-ip datafilter destination-ip any
[Device-object-policy-ip-inspect1] quit
(7) 配置安全域间实例并应用对象策略
# 创建源安全域Trust到目的安全域Untrust的安全域间实例,并应用对源IP地址对象组datafilter对应的报文进行深度检测的对象策略inspect1。
[Device] zone-pair security source trust destination untrust
[Device-zone-pair-security-trust-untrust] object-policy apply ip inspect1
[Device-zone-pair-security-trust-untrust] quit
完成上述配置后,符合上述条件的HTTP报文和FTP报文将被阻断,并输出日志信息。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!