• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

09-典型配置举例

目录

14-IPS典型配置举例

本章节下载 14-IPS典型配置举例  (237.43 KB)

14-IPS典型配置举例

入侵防御典型配置举例

简介

 

本文档介绍入侵防御功能的典型配置举例。

 

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解入侵防御特性。

 

入侵防御功能需要安装License才能使用。License期后,入侵防御功能可以采用设备中已有的入侵防御特征正常工作,但无法升特征

组网需求

图-1所示,Device作为安全网关部署在内网边界。现需要使用入侵防御功能,保护企业内网用户免受来自Internet的攻击。其中,企业内网经常受到漏洞类的攻击,需要对其进行防范。另外,内网用户在使用某重要应用软件时被阻断,经排查发现该应用被设备检测出匹配某入侵防御特征(特征ID936),考虑到该软件的重要性和来源的可靠性,需要管理员临时放行该特征,以便用户使用该软件。

图-1 入侵防御功能配置组网图

 

使用版本

本举例是在T1000-AI-90R8860版本上进行配置和验证的。

配置步骤

1.     配置接口IP地址

# 选择“网络 > 接口 > 接口”,进入接口配置页面。

# 单击接口GE1/0/1右侧的<编辑>按钮,配置如下。

·     安全域:Trust

·     选择“IPv4地址”页签,配置IP地址/掩码长度:10.1.1.1/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

# 按照同样的步骤配置接口GE1/0/2,配置如下。

·     安全域:Untrust

·     IP地址/掩码:20.1.1.1/24

·     其他配置项使用缺省值

2.     配置路由

本举例仅以静态路由为例,若实际组网中需采用动态路由,请配置对应的动态路由协议。

请根据组网图中规划的信息,配置静态路由,本举例假设到达外网Web Server的下一跳IP地址为20.1.1.2,实际使用中请以具体组网情况为准,具体配置步骤如下。

# 选择“网络 > 路由 > 静态路由 > IPv4静态路由”,单击<新建>按钮,进入新建IPv4静态路由页面。

# 新建IPv4静态路由,并进行如下配置:

·     目的IP地址:5.5.5.0

·     掩码长度:24

·     下一跳IP地址:20.1.1.2

·     其他配置项使用缺省值

# 单击<确定>按钮,完成静态路由的配置。

3.     升级入侵防御特征库到最新版本(配置步骤略)

4.     配置入侵防御配置文件

# 选择“策略 > 入侵防御 > 配置文件”,单击<新建>按钮,进入新建入侵防御配置文件页面,新建名为ips的入侵防御配置文件,配置如下。

# 在筛选条件区域,配置如下。

·     保护对象:全部

·     攻击分类:漏洞

·     方向:服务端、客户端

·     预定义动作:丢弃、允许、重置、黑名单

·     严重级别:严重、高、中、低

·     预定义状态:使能

# 在设置动作区域,配置如下。

·     动作:丢弃

·     日志:开启

·     其他配置项使用缺省值

图-2 新建入侵防御配置文件

 

# 在生效特征列表中,勾选特征ID 936,单击<自定义设置>按钮,进入自定义设置页面,配置如下。

·     状态:生效

·     设置动作:允许

·     日志:开启

·     其他配置项使用缺省值

图-3 自定义设置页面

 

# 单击<确定>按钮,完成特征的修改。

# 单击<确定>按钮,完成入侵防御配置文件的配置。

5.     配置安全策略

# 选择“策略 > 安全策略 > 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。

# 新建安全策略,并进行如下配置:

·     名称:untrust-trust

·     源安全域:untrust

·     目的安全域:trust

·     类型:IPv4

·     动作:允许

·     目的IP地址:10.1.1.0/24

·     内容安全中引用入侵防御配置文件:ips

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤,配置安全策略trust-untrust,并进行如下配置:

·     名称:trust-untrust

·     源安全域:trust

·     目的安全域:untrust

·     类型:IPv4

·     动作:允许

·     IP地址:10.1.1.0/24

·     内容安全中引用入侵防御配置文件:ips

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

6.     激活配置

# 入侵防御配置文件在被安全策略引用后,需要在安全策略页面单击<提交>按钮,使入侵防御配置文件生效。

# 完成安全策略配置后,需要在安全策略页面单击<立即加速>按钮,激活安全策略加速。

7.     开启日志采集功能

# 选择“系统 > 日志设置 > 基本设置”,选择存储空间设置页签,勾选威胁业务右侧的复选框,开启威胁日志采集功能。

验证配置

以上配置完成后,可以实现针对漏洞类的攻击的防护,管理员可在“监控 > 安全日志 > 威胁日志”中,定期查看威胁日志信息并且,内网用户使用某重要应用软件时(被检测出入侵防御特征ID936),不会被阻断。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们