• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C SecPath F3200-I工控防火墙 典型配置-5W101

73-工控安全典型配置举例

本章节下载  (376.17 KB)

73-工控安全典型配置举例


1  简介

工控安全主要是应用于工业网络环境的告警和防护,运用基于白名单的访问控制、工业协议精准识别和深度检测等技术,能解析、识别与控制所有通过工业控制网络的数据流量,以抵御各类针对工控系统的攻击和威胁,为工控网络与外部网络互联、内部区域之间的连接提供安全保障。

2  配置前提

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解工控安全的特性。

本文档介绍设备的工控白名单配置举例,包括工控白名单配置、引用、模式、白名单学习的配置。

3  使用限制

工控流量要过设备才能学习和控制,不支持的工控协议直接放行,不做任何处理。

4  工控安全配置举例-自动学习白名单规则

4.1  组网需求

图1所示,为了网络安全,只允许S7客户端所在的主机访问S7服务器,其他主机发起的S7连接一律禁止并产生工控安全日志。

图1 工控安全-自动学习白名单举例组网图

 

4.2  配置思路

·     新建工控模板。

·     配置S7客户端和S7服务器之间白名单规则(手动配置或白名单学习规则,此处使用自动学习)。

·     在控制策略中开启工控白名单,引用工控模板,模式选择防护模式。

4.3  使用版本

本举例是在E6501版本上进行配置和验证的。

4.4  配置步骤

4.4.1  配置设备

1. 配置接口

(1)     配置连接服务器的接口ge5和连接交换机的接口ge4。

进入“网络配置>接口配置”,点击操作栏的编辑按钮,配置IP地址,点击<提交>。

图2 配置接口

 

2. 新建工控模板

(1)     新建一个工控安全模板

进入“策略配置>安全设置>工控安全>模板管理”,点击<新建>,配置模板名称,点击<提交>。

图3 新建工控模板

3. 开启白名单学习

(1)     开启白名单学习,选择上述步骤中新建的模板,源地址和目的地址分别设置成S7客户机和S7服务器,选择合适的时长,并点击“开始”。

图4 配置白名单学习

 

(2)     在S7客户机上进行日常操作,等待学习完成后,页面下方S7白名单中会显示学习到的规则,如下图所示。

图5 开启白名单学习

 

4. 控制策略引用模板

(1)     进入“策略配置>控制策略”,点击<新建>,在工控白名单中选择上述模板,工作模式选择“防护模式”,点击<提交>,即可进入工控保护模式。

图6 配置控制策略

 

4.5  验证配置

在S7客户端进行的操作,都能正常放行;其他主机发起S7操作会被阻断。阻断后可以查看详细的工控安全日志,如下图所示。

图7 阻断非法S7操作

 

点击操作栏的“详细”可以查看日志的详细信息

图8 日志详细信息

 

4.6  配置文件

!

interface ge4

 ip address 10.3.10.1/24

 allow access https

 allow access http

 allow access ping

 allow access ssh

 allow access telnet

!

interface ge5

 ip address 10.4.10.1/24

 allow access https

 allow access http

 allow access ping

 allow access ssh

 allow access telnet

!

icf template S7

 icf S7 baselist srcip 10.3.10.14 dstip 10.4.10.15 function write memory db_area point S7wlbyte dbnum 200 200 start 30 end 31 1

!    

policy ge4 ge5 any any any any any always any permit 1

  policy terminal model any

  app-policy mail attach-file num 10

  app-policy mail mail-size 20

  app-policy filter ftp disable

  app-policy filter ftp filename disable

  app-policy filter ftp cmd disable

  app-policy filter ftp action permit

  app-policy filter telnet disable

  app-policy filter telnet action permit

  app-policy filter dns disable

  app-policy filter dns action permit

  file-type-policy other-protocol disable

  icf template S7 work-mode protect

  create-by admin

policy default-action deny

policy white-list disable

!

!

5  工控安全配置举例-手动配置白名单规则

5.1  组网需求

图9为了网络安全,只允许S7客户端所在的主机访问S7服务器,其他主机发起的S7连接一律禁止并产生工控安全日志。

图9 工控安全-手动配置白名单举例组网图

 

5.2  配置思路

·     新建工控模板。

·     配置S7客户端和S7服务器之间白名单规则(手动配置或白名单学习规则,此处使用手动配置)。

·     在控制策略中开启工控白名单,引用工控模板,模式选择防护模式。

5.3  使用版本

本举例是在E6501版本上进行配置和验证的。

5.4  配置步骤

5.4.1  配置设备

1. 配置接口

(1)     配置连接服务器的接口ge5和连接交换机的接口ge4。

进入“网络配置>接口配置”,点击操作栏的编辑按钮,配置IP地址,点击<提交>。

图10 配置接口

 

2. 新建工控模板

(1)     新建一个工控安全模板。

进入“策略配置>安全设置>工控安全>模板管理”,点击<新建>,配置模板名称,点击<提交>。

图11 新建工控模板

 

(2)     手动配置S7规则,将源地址10.3.10.14加入白名单。

必须所有字段均满足才能匹配上白名单规则,才能放通,如下图所示。

图12 配置S7规则-全匹配

 

可以配置使用范围只检查源地址,其他为全匹配,如下图所示。

图13 配置S7规则-源地址过滤

 

3. 控制策略引用模板

(1)     进入“策略配置>控制策略”,点击<新建>,在工控白名单中选择上述模板,工作模式选择“防护模式”,点击<提交>。即可进入工控保护模式。

图14 配置控制策略

 

5.5  验证配置

在S7客户端的进行操作,都能正常放行;其他主机发起S7操作会被阻断。阻断后可以查看详细的工控安全日志,如下图所示。

图15 查看工控安全日志

 

点击操作栏的“详细”可以查看日志的详细信息。

图16 日志详细信息

 

5.6  配置文件

!

interface ge4

 ip address 10.3.10.1/24

 allow access https

 allow access http

 allow access ping

 allow access ssh

 allow access telnet

!

interface ge5

 ip address 10.4.10.1/24

 allow access https

 allow access http

 allow access ping

 allow access ssh

 allow access telnet

!

icf template S7

 icf S7 baselist srcip 10.3.10.14 dstip 10.4.10.15 function write memory db_area point S7wlbyte dbnum 200 200 start 30 end 31 1

!    

policy ge4 ge5 any any any any any always any permit 1

  policy terminal model any

  app-policy mail attach-file num 10

  app-policy mail mail-size 20

  app-policy filter ftp disable

  app-policy filter ftp filename disable

  app-policy filter ftp cmd disable

  app-policy filter ftp action permit

  app-policy filter telnet disable

  app-policy filter telnet action permit

  app-policy filter dns disable

  app-policy filter dns action permit

  file-type-policy other-protocol disable

  icf template S7 work-mode protect

  create-by admin

policy default-action deny

policy white-list disable

!

!

 

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们