17-数据过滤典型配置举例
本章节下载: 17-数据过滤典型配置举例 (269.76 KB)
数据过滤典型配置举例
本文档介绍数据过滤功能的典型配置举例。
数据过滤功能是指设备对应用层协议报文中携带的内容进行过滤,以阻止内部网络用户访问非法网站,并阻止含有非法内容的报文进入内部网络。目前,数据过滤功能支持对基于以下应用层协议传输的应用层信息进行检测和过滤。
· HTTP(Hyper text Transfer Protocol,超文本传输协议)
· FTP(File Transfer Protocol,文件传输协议)
· SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)
· IMAP(Internet Mail Access Protocol,Internet邮件访问协议)
· NFS(Network File System,网络文件系统)
· POP3(Post Office Protocol - Version 3,邮局协议版本3)
· RTMP(Real Time Messaging Protocol,实时消息传输协议)
· SMB(Server Message Block,服务器信息块)
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解数据过滤特性。
目前,设备支持对基于HTTP、FTP、SMTP、IMAP、NFS、POP3、RTMP和SMB协议的文件进行过滤。
如需支持对HTTPS协议报文进行数据过滤,则需要和应用代理功能(可到Web界面中的“策略 > 应用代理”进行配置)配合使用。
如图-1所示,Device作为安全网关部署在内网边界。通过配置数据过滤功能,实现如下需求:
· 阻止内网用户通过外网浏览、发布和下载带有“非法”字样的信息。
· 阻止内网用户对外发布带有“仅供内部使用”字样的文件。
· 对以上被阻止的内容生成日志信息。
本举例是在T1000-AI-90的R8860版本上进行配置和验证的。
1. 配置接口IP地址
# 选择“网络 > 接口 > 接口”,进入接口配置页面。
# 单击接口GE1/0/1右侧的<编辑>按钮,配置如下。
· 安全域:Trust
· 选择“IPv4地址”页签,配置IP地址/掩码长度:10.1.1.1/24
· 其他配置项使用缺省值
# 单击<确定>按钮,完成接口IP地址和安全域的配置。
# 按照同样的步骤配置接口GE1/0/2,配置如下。
· 安全域:Untrust
· IP地址/掩码:20.1.1.1/24
· 其他配置项使用缺省值
2. 配置路由
本举例仅以静态路由为例,若实际组网中需采用动态路由,请配置对应的动态路由协议。
请根据组网图中规划的信息,配置静态路由,本举例假设到达外网Web Server的下一跳IP地址为20.1.1.2,实际使用中请以具体组网情况为准,具体配置步骤如下。
# 选择“网络 > 路由 > 静态路由 > IPv4静态路由”,单击<新建>按钮,进入新建IPv4静态路由页面。
# 新建IPv4静态路由,并进行如下配置:
· 目的IP地址:5.5.5.0
· 掩码长度:24
· 下一跳IP地址:20.1.1.2
· 其他配置项使用缺省值
# 单击<确定>按钮,完成静态路由的配置。
3. 新建关键字组
# 选择“对象 > 应用安全 > 数据过滤 >关键字组”,单击<新建>按钮,进入新建关键字组页面,新建名为keywordgroup1的关键字组。
# 在自定义关键字列表区域,单击<新建>按钮,进入新建关键字页面,配置如下图所示。
图-2 新建名为keyword1的关键字
# 单击<确定>按钮,完成名为keyword1的自定义关键字的配置,返回新建关键字组页面。
图-3 新建关键字组页面
# 单击<确定>按钮,完成名为keywordgroup1的关键字组的配置。
# 按照同样的步骤,配置名为keywordgroup2的关键字组。
# 在新建关键字页面,新建名为keyword2的关键字,配置如下图所示。
图-4 配置名为keyword2的关键字
# 单击<确定>按钮,完成名为keyword2的关键字的配置,返回新建关键字组页面。
图-5 新建关键字组页面
# 单击<确定>按钮,完成名为keywordgroup2的关键字组的配置。
4. 新建数据过滤配置文件
# 选择“对象 > 应用安全 > 数据过滤 > 配置文件”,单击<新建>按钮,进入新建数据过滤配置文件页面。创建名为datafilter的数据过滤配置文件。
# 在数据过滤规则区域中,单击<新建>按钮,进入新建数据过滤规则页面,新建名为rule1的数据过滤规则,配置如下图所示。
图-6 配置名为rule1的数据过滤规则
# 单击<确定>按钮,完成名为rule1的数据过滤规则的配置。
# 按照同样的步骤,配置名为rule2的数据过滤规则,配置如下图所示。
图-7 配置名为rule2的数据过滤规则
# 单击<确定>按钮,完成名为rule2的数据过滤规则的配置,返回新建数据过滤配置文件页面。
图-8 新建数据过滤配置文件页面
# 单击<确定>按钮,完成数据过滤配置文件的配置。
5. 配置安全策略
# 选择“策略 > 安全策略 > 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。
# 新建安全策略,并进行如下配置:
· 名称:数据过滤
· 源安全域:Trust
· 目的安全域:Untrust
· 类型:IPv4
· 动作:允许
· 源IP地址:10.1.1.0/24
· 内容安全中引用数据过滤配置文件:datafilter
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略的配置。
6. 激活配置
# 数据过滤配置文件在被安全策略引用后,需要在安全策略页面单击<提交>按钮,使数据过滤配置文件生效。
# 完成安全策略配置后,需要在安全策略页面单击<立即加速>按钮,激活安全策略加速。
以上配置完成后,可以对内网用户在Internet上浏览、发布和传播信息的内容进行控制。测试结果如下:
· 内网用户无法通过外网浏览、发布和下载带有“非法”字样的信息。
· 内网用户无法向外网发布带有“仅供内部使用”字样的文件。
· 管理员可在CLI界面下输入display logbuffer module dfilter命令查看数据过滤日志信息。或者在Web界面的“系统 > 日志设置 > 基本配置”页面下,选择系统日志页签,新建一个日志主机,可在该日志主机接收到的日志中查看到数据过滤日志。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!