16-IPS典型配置举例
本章节下载: 16-IPS典型配置举例 (376.84 KB)
IPS典型配置举例
本文档介绍IPS功能的典型配置举例。
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解IPS特性。
IPS功能需要安装License才能使用。License过期后,IPS功能可以采用设备中已有的IPS特征库正常工作,但无法升级特征库。
如图-1所示,Device作为安全网关部署在内网边界。现需要使用IPS功能,保护企业内网用户免受来自Internet的攻击。其中,企业内网经常受到漏洞和恶意代码类的攻击,需要对以上攻击进行防范。另外,内网用户在使用某重要应用软件时被阻断,经排查发现该应用被设备检测出匹配某入侵防御规则(规则ID为9),考虑到该软件的重要性和来源的可靠性,需要管理员临时放行该规则,以便用户使用该软件。
图-1 IPS功能配置组网图
本举例是在F5040的Ess 9320版本上进行配置和验证的。
1. 配置各接口IP地址并将接口加入对应的安全域
# 选择“网络 > 接口 > 接口”,进入接口配置页面。
# 选中接口GE1/0/1前的复选框,单击<编辑>按钮,配置如下。
· 加入安全域:Trust。
· IP地址/掩码:10.1.1.1/24。
· 其他配置项保持默认情况即可。
# 按照同样的步骤配置接口GE1/0/2,配置如下。
· 加入安全域:Untrust。
· IP地址/掩码:20.1.1.1/24。
· 其他的配置项保持默认情况即可。
2. 创建内网地址对象组
# 选择“对象 > 对象组 > IPv4地址对象组”,单击<添加>按钮,进入新建IPv4地址对象组页面,添加名为private的内网地址对象组。
# 在新建IPv4地址对象组页面中,单击<添加>按钮,进入添加对象页面,配置如下。
· 对象:网段。
· IPv4地址/掩码长度:10.1.1.0/24。
3. 升级入侵防御特征库(IPS特征库)到最新版本(配置步骤略)
4. 配置入侵防御配置文件
# 选择“对象 > 应用安全 > 入侵防御 > 配置文件”,单击<新建>按钮,进入新建入侵防御配置文件页面,新建名为ips的入侵防御配置文件,配置如下。
# 在筛选规则区域,配置如下。
· 保护对象:全部。
· 攻击分类:漏洞、恶意代码类攻击。
· 对象:服务端、客户端。
· 严重级别:严重、高、中、低。
图-2 筛选规则区域
# 在设置配置文件规则区域,配置如下。
· 动作:丢弃。
· 日志:开启。
图-3 设置配置文件规则区域
# 在设置规则例外区域,配置如下。
# 在输入框中,输入规则ID为9,单击右侧的<添加>按钮,将该规则添加到规则例外列表中。
图-4 设置规则例外区域
# 单击右侧的<编辑>按钮,进入修改例外规则页面,将动作修改为允许。
图-5 修改例外规则
# 单击<确定>按钮,完成例外规则的修改。
# 单击<确定>按钮,完成入侵防御配置文件的配置。
# 在创建入侵防御配置文件后,单击<提交>按钮,使新建的入侵防御配置文件生效。
5. 创建源安全域Untrust到目的安全域Trust的安全策略,并引用入侵防御配置文件
# 选择“策略 > 安全策略”,单击<新建>按钮,进入新建安全策略页面。具体配置如下。
· 名称:ips
· 源安全域:Untrust
· 目的安全域:Trust
· 动作:允许
· 目的IP地址:private
· 内容安全中引用IPS策略:ips
· 其他配置项保持缺省情况即可。
# 单击<确定>按钮,完成配置。
以上配置完成后,可以实现针对漏洞和恶意代码类的攻击的防护,管理员可在“监控 > 安全日志 > 威胁日志”中,定期查看威胁日志信息。并且,内网用户使用某重要应用软件时(被检测出入侵防御规则ID为9),不会被阻断。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!