26-SSL解密典型配置举例
本章节下载: 26-SSL解密典型配置举例 (192.03 KB)
SSL解密典型配置举例
本文档介绍SSL解密功能的典型配置举例。
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解SSL解密特性。
配置SSL解密功能时,需要在安全策略中允许源安全域、目的安全域分别和Local域互通。
配置SSL解密功能后,入侵防御业务的捕获动作将失效。
SSL解密功能目前支持对HTTPS、SMTPS、IMAPS和POP3S协议报文进行解密。
如图-1所示,Device作为安全网关部署在内网边界。由于设备无法对HTTPS流量进行深度安全检测,导致部分攻击无法识别。现需要配置SSL解密功能,对HTTPS流量进行SSL解密,再进行入侵防御业务检测,保护企业内网用户安全。
图-1 SSL解密功能配置组网图
本举例是在T1000-AI-90的R8860版本上进行配置和验证的。
1. 配置接口IP地址
# 选择“网络 > 接口 > 接口”,进入接口配置页面。
# 单击接口GE1/0/1右侧的<编辑>按钮,配置如下。
· 安全域:Trust
· 选择“IPv4地址”页签,配置IP地址/掩码长度:10.1.1.1/24
· 其他配置项使用缺省值
# 单击<确定>按钮,完成接口IP地址和安全域的配置。
# 按照同样的步骤配置接口GE1/0/2,配置如下。
· 安全域:Untrust
· IP地址/掩码:20.1.1.1/24
· 其他配置项使用缺省值
2. 配置路由
本举例仅以静态路由为例,若实际组网中需采用动态路由,请配置对应的动态路由协议。
请根据组网图中规划的信息,配置静态路由,本举例假设到达外网Web Server的下一跳IP地址为20.1.1.2,实际使用中请以具体组网情况为准,具体配置步骤如下。
# 选择“网络 > 路由 > 静态路由 > IPv4静态路由”,单击<新建>按钮,进入新建IPv4静态路由页面。
# 新建IPv4静态路由,并进行如下配置:
· 目的IP地址:5.5.5.0
· 掩码长度:24
· 下一跳IP地址:20.1.1.2
· 其他配置项使用缺省值
# 单击<确定>按钮,完成静态路由的配置。
3. 导入SSL解密证书
# 选择“策略 > 应用代理 > SSL解密证书”,进入SSL解密证书页面。单击<导入>按钮,导入可信的SSL解密证书,配置内容如下:
· 选择文件:trust.pem
· 密码:输入该文件的密码
· 证书标记:可信
# 单击<确定>按钮,完成可信SSL解密证书的配置。
图-2 导入可信的SSL解密证书
# 按照同样的步骤,导入不可信的SSL解密证书。配置内容如下:
· 选择文件:untrust.pem
· 密码:输入该文件的密码
· 证书标记:不可信
# 单击<确定>按钮,完成不可信SSL解密证书的配置。
图-3 导入不可信的SSL解密证书
4. 在内网用户浏览器上安装并信任标记为可信的SSL解密证书。(具体配置步骤略)
5. 配置代理策略
# 选择“策略 > 应用代理 > 代理策略”,单击<新建>按钮,进入新建代理策略界面。配置如下:
· 名称:policy1
· 源安全域:trust、untrust
· 目的安全域:trust、untrust
· 服务:https
· 动作:SSL解密
· 启用策略:开启
· 解密业务类型:保护内网客户端
图-4 新建代理策略
# 单击<确定>按钮,完成代理策略的配置,设备可对匹配代理策略的HTTPS流量进行解密。
6. 配置入侵防御功能(具体配置步骤请参见“入侵防御典型配置举例”)
7. 配置安全策略
# 选择“策略 > 安全策略 > 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。
# 新建安全策略,对企业内网与外网的交互流量进行入侵防御检测,并进行如下配置:
· 名称:trust-untrust
· 源安全域:trust
· 目的安全域:untrust
· 类型:IPv4
· 动作:允许
· 源IP地址:10.1.1.0/24
· 内容安全中引用入侵防御配置文件:ips
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略的配置。
# 按照同样的步骤,配置安全策略untrust-trust,配置如下:
· 名称:untrust-trust
· 源安全域:untrust
· 目的安全域:trust
· 类型:IPv4
· 动作:允许
· 目的IP地址:10.1.1.0/24
· 内容安全中引用入侵防御配置文件:ips
· 其他配置项使用缺省值
# 按照同样的步骤,配置安全策略trust-local,保证设备可作为代理服务器,对客户端向服务器发起的访问流量进行代理,并进行如下配置:
· 名称:trust-local
· 源安全域:trust、local
· 目的安全域:local、trust
· 类型:IPv4
· 动作:允许
· 其他配置项使用缺省值
# 按照同样的步骤,配置安全策略untrust-local,保证设备可作为代理客户端,对服务器发往客户端的流量进行代理,并进行如下配置:
· 名称:untrust-local
· 源安全域:untrust、local
· 目的安全域:local、untrust
· 类型:IPv4
· 动作:允许
· 其他配置项使用缺省值
8. 激活配置
# 完成安全策略配置后,需要在安全策略页面单击<立即加速>按钮,激活安全策略加速。
以上配置完成后,设备将对HTTPS流量进行SSL解密,解密后再进行入侵防御业务的检测。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!