02-应用层检测引擎配置
本章节下载: 02-应用层检测引擎配置 (474.82 KB)
目 录
1.8.8 配置应用层检测引擎记录NFS协议文件名数量的上限值
1.9.3 配置特征库在线升级时访问的特征库服务器所属的VPN实例
1.9.4 配置特征库在线升级时发送给服务器的请求报文的源IP地址
1.10.4 配置X-Forwarded-For字段检测结果的提取位置
应用层检测引擎服务于DPI业务模块,用于对报文的应用层信息(应用层协议以及应用行为)进行统一识别。DPI业务模块使用应用层检测引擎提供的识别结果,对报文进行相应的业务处理。
应用层检测引擎提供以下基本功能:
· 协议解析:识别并分析报文应用层字段,区分应用层协议,并对部分字段进行正规化和解压缩。
· 关键字匹配:根据检测规则对报文载荷内容进行关键字匹配,是应用层检测引擎的核心。
· 选项匹配:关键字匹配成功后,对其所属检测规则中的选项做进一步匹配。该过程与关键字匹配相比,匹配速度比较缓慢。
应用层检测引擎使用检测规则对报文进行匹配,检测规则由各DPI业务的规则或特征转换而成,包含关键字和选项两种匹配项。
· 关键字:标识报文特征的不少于3个字节的字符串,也称作“AC关键字”。
· 选项:非关键字的辅助匹配项,例如报文的端口号、协议类型等。
检测规则中可以同时包含关键字和选项,或者仅包含选项。如果检测规则中同时包含关键字和选项,则两者都被匹配上才算是与该检测规则匹配成功;如果检测规则中仅包含选项,则只要匹配选项就算与该检测规则匹配成功。
如图1-1所示,应用层检测引擎的具体工作机制如下:
应用层检测引擎的处理机制如下:
(1) 报文进入应用层检测引擎后,应用层检测引擎首先对报文进行协议解析,根据分析结果查找相应的检测规则。
(2) 应用层检测引擎判断检测规则中是否包含关键字,如果包含关键字,则首先进行关键字匹配,否则直接进行选项匹配。
(3) 如果报文匹配上关键字,则继续进行选项匹配(该选项是匹配上的关键字所属检测规则中的选项);如果报文未匹配上关键字,则直接允许报文通过。
(4) 如果报文与选项匹配成功,则表示此报文与该检测规则匹配成功。
(5) 应用层检测引擎通知相应的DPI业务模块对此报文做进一步的处理;如果报文与选项匹配失败,则直接允许报文通过。
应用层检测引擎配置任务如下:
(1) 配置DPI应用Profile
(3) 配置应用层检测引擎动作参数
(4) (可选)优化应用层检测引擎性能
(5) (可选)配置应用层检测引擎CPU门限响应功能
(6) (可选)配置应用层检测引擎检测参数
(7) (可选)配置应用层检测引擎扩展功能
(8) (可选)配置真实源IP地址提取功能
(9) (可选)关闭应用层检测引擎功能
DPI应用profile是DPI业务的配置模板,用于关联各DPI业务的策略(例如URL过滤业务)。DPI应用profile被安全策略规则引用后,各DPI业务策略才能生效。
(1) 进入系统视图。
system-view
(2) 创建DPI应用profile视图,并进入DPI应用profile视图。
app-profile profile-name
(3) 关联各DPI业务策略。
¡ 在DPI应用profile中引用IPS策略。
ips apply policy policy-name mode { protect | alert }
关于该命令的详细介绍请参见“DPI深度安全命令参考”中的“IPS”。
¡ 在DPI应用profile中引用URL过滤策略。
url-filter apply policy policy-name
关于该命令的详细介绍请参见“DPI深度安全命令参考”中的“URL过滤”。
¡ 在DPI应用profile下引用数据过滤策略。
data-filter apply policy policyname
关于该命令的详细介绍请参见“DPI深度安全命令参考”中的“数据过滤”。
¡ 在DPI应用profile下引用文件过滤策略。
file-filter apply policy policyname
关于该命令的详细介绍请参见“DPI深度安全命令参考”中的“文件过滤”。
¡ 在DPI应用profile下引用防病毒策略。
anti-virus apply policy policyname mode { alert | protect }
关于该命令的详细介绍请参见“DPI深度安全命令参考”中的“防病毒”。
¡ 在DPI应用profile下引用WAF策略。
waf apply policy policy-name mode { protect | alert }
缺省情况下,未关联DPI业务策略。
缺省情况下,当任意一个DPI业务模块(比如URL过滤业务)发生配置变更时(即策略或规则被创建、修改和删除),系统将会检测在20秒的间隔时间内是否再次发生了配置变更,并根据判断结果执行如下操作:
· 如果间隔时间内未发生任何配置变更,则系统将在下一个间隔时间结束时执行一次激活操作,使这些策略和规则的配置生效。
· 如果间隔时间内再次发生了配置变更,则系统将继续按照间隔时间周期性地检测是否发生配置变更。
如果用户希望对发生变化的业务的策略或规则立即进行激活,可执行inspect activate命令手工激活。
(1) 进入系统视图。
system-view
(2) 激活DPI业务模块的策略和规则配置。
inspect activate
缺省情况下,DPI业务模块的策略和规则被创建、修改和删除后系统会自动激活配置。
执行此命令会暂时中断DPI业务的处理,可能导致其他基于DPI功能的业务同时出现中断。例如,安全策略无法对应用进行访问控制、七层负载均衡业务无法基于应用进行负载分担等。
源阻断动作参数profile用来为DPI业务模块的源阻断动作提供动作参数,在此profile中可以配置报文被阻断的时长。
本功能仅在开启黑名单过滤功能后生效。如果设备上开启了黑名单过滤功能,则在源阻断动作参数profile中配置的阻断时长内,来自该源IP地址的报文将被直接丢弃,不再进入应用层检测引擎中检测。
有关黑名单过滤功能的详细介绍,请参见“安全配置指导”中的“攻击检测与防范”。
(1) 进入系统视图。
system-view
(2) 创建应用层检测引擎的源阻断动作参数profile,并进入该源阻断动作参数profile视图。
inspect block-source parameter-profile parameter-name
(3) 配置报文源IP地址被阻断的时长。
block-period period
缺省情况下,报文源IP地址被阻断的时长为1800秒。
捕获动作参数profile用来为DPI业务模块的捕获动作提供动作参数,在此profile中可以配置捕获报文的最大字节数、捕获报文的上传时间和URL地址参数(例如tftp://192.168.100.100/upload)。
捕获到的报文将被缓存到设备本地,并在以下任意条件满足的情况下被上传到指定的URL上:
· 缓存的报文字节数达到指定上限值时;
· 当天指定的上传时间到达时
上传到指定的URL之后,系统将清空本地缓存,然后重新开始捕获报文。
(1) 进入系统视图。
system-view
(2) 创建应用层检测引擎的捕获动作参数profile视图,并进入该捕获动作参数profile视图。
inspect capture parameter-profile parameter-name
(3) 配置捕获报文的最大字节数。
capture-limit kilobytes
缺省情况下,捕获报文的最大字节数为512千字节。
(4) 配置每天定时上传捕获报文的时间。
export repeating-at time
缺省情况下,每天凌晨1点定时上传捕获报文。
(5) 配置上传捕获报文的URL地址。
export url url-string
缺省情况下,未配置上传捕获报文的URL地址。
日志动作参数profile用来为DPI业务模块的日志动作提供动作参数,此profile中可以配置日志的输出方式和输出语言。
配置记录IPS日志使用的语言为中文后,仅IPS日志的威胁名称字段使用中文描述,其它日志信息仍然为英文。
(1) 进入系统视图。
system-view
(2) 创建应用层检测引擎的日志动作参数profile视图,并进入该日志动作参数profile视图。
inspect logging parameter-profile parameter-name
(3) 配置记录报文日志的方式。
log { email | syslog }
缺省情况下,报文日志被输出到信息中心。
(4) 配置记录IPS日志使用的语言为中文。
log language chinese
缺省情况下,记录IPS日志使用的语言为英文。
重定向动作参数profile用来为DPI业务模块的重定向动作提供动作参数,在此profile中可以配置重定向报文的URL。
重定向报文的URL必须以http://或https://开头,例如https://www.example.com。
(1) 进入系统视图。
system-view
(2) 创建应用层检测引擎的重定向动作参数profile,并进入重定向动作参数profile视图。
inspect redirect parameter-profile parameter-name
(3) 配置重定向URL。
redirect-url url-string
缺省情况下,未配置重定向URL。
邮件动作参数profile用来为DPI业务模块的邮件动作提供动作参数,在此profile中可以配置邮件服务器地址、收件人与发件人地址和登录邮件服务器的用户名和密码等。
邮件服务器地址的地址既可以是邮件服务器的IP地址,也可以是邮件服务器的主机名。采用主机名时,需要确保设备能通过静态或动态域名解析方式获得邮件服务器的IP地址,并与之路由可达。否则邮件发送会失败。有关域名解析功能的配置请参见“三层技术-IP业务配置指导”中的“域名解析”。
(1) 进入系统视图。
system-view
(2) 创建应用层检测引擎的邮件动作参数profile视图,并进入邮件动作参数profile视图。
inspect email parameter-profile parameter-name
(3) 配置邮件服务器的地址。
email-server addr-string
缺省情况下,未配置邮件服务器的地址。
(4) 配置发件人地址。
sender addr-string
缺省情况下,未配置发件人地址。
(5) 配置收件人地址。
receiver addr-string
缺省情况下,未配置收件人地址。
(6) (可选)配置客户端身份验证功能。
a. 开启发送邮件的认证功能。
authentication enable
缺省情况下,发送邮件的认证功能处于开启状态。
b. 配置登录邮件服务器的用户名。
username name-string
缺省情况下,未配置登录邮件服务器的用户名。
c. 配置登录邮件服务器的密码。
password { cipher | simple } string
缺省情况下,未配置登录邮件服务器的密码。
d. (可选)开启安全传输登录邮件服务器密码功能。
secure-authentication enable
缺省情况下,安全传输登录邮件服务器密码功能处于关闭状态。
(7) (可选)配置以邮件方式输出日志的限制条件。
email-limit interval interval max-number value
缺省情况下,5分钟内,设备最多可向外发送10封邮件。
(8) (可选)配置日志邮件使用的语言。
language { chinese | english }
缺省情况下,日志邮件使用的语言为中文。
目前仅IPS、防病毒和WAF业务支持发送中文的日志邮件,且各业务日志邮件中仅部分字段支持使用中文,具体字段说明请参见命令参考手册。
告警动作参数profile用来为防病毒模块的告警动作提供动作参数,在此profile中可以导入告警文件,告警文件中可配置设备向客户端发送的具体告警信息。
(1) 进入系统视图。
system-view
(2) 创建应用层检测引擎的防病毒告警动作参数profile,并进入告警动作参数profile视图。
inspect warning parameter-profile profile-name
(3) 导入告警文件。
import block warning-file file-path
缺省情况下,设备使用缺省文件里的告警信息:The site you are accessing has a security risk and thereby is blocked.
(4) (可选)重置告警文件内容。
reset block warning-file
配置本命令后,设备会将告警文件中的告警信息重置为缺省文件中的告警信息。
URL过滤告警动作参数profile用来为URL过滤模块的告警动作提供具体的执行参数,在此profile中可以导入告警信息文件,告警信息文件中可配置设备向客户端发送的具体告警信息。
(1) 进入系统视图。
system-view
(2) 创建应用层检测引擎的URL过滤告警动作参数profile,并进入URL过滤告警动作参数profile视图。
inspect url-filter warning parameter-profile profile-name
(3) 导入URL过滤告警信息文件。
import warning-file file-path
缺省情况下,存在一个名称为uflt-xxx.html的告警信息文件,其中xxx表示URL过滤告警动作参数profile的名称。文件中包含缺省的告警信息,具体内容请参见“DPI深度安全命令参考”中的“应用层检测引擎”手册中对本命令行缺省情况的详细介绍。
(4) (可选)重置URL过滤告警信息文件内容。
reset warning-file
配置本命令后,设备会将URL过滤告警信息文件中的内容恢复为缺省告警信息。
对经过压缩或编码等处理后的报文应用层信息进行识别时,需要应用层检测引擎先对此类报文进行解压缩或解码等相应处理后才能识别。通过开启应用层检测引擎性能优化功能或调高各项性能参数,可以提高应用层信息的识别能力和准确率,但同时也会消耗一定的系统资源。
(1) 进入系统视图。
system-view
(2) 配置应用层检测引擎可检测有载荷内容的报文的最大数目。
inspect packet maximum max-number
缺省情况下,应用层检测引擎可检测有载荷内容的报文的最大数目为32。
(3) 配置应用层检测引擎缓存待检测选项的最大数目。
inspect cache-option maximum max-number
缺省情况下,应用层检测引擎缓存待检测选项的最大数目为32。
(4) 配置TCP数据段重组功能。
a. 开启TCP数据段重组功能。
inspect tcp-reassemble enable
缺省情况下,TCP数据段重组功能处于关闭状态。
b. 配置TCP数据段重组缓存区可缓存的TCP数据段最大数目。
inspect tcp-reassemble max-segment max-number
缺省情况下,TCP数据段重组缓冲区可缓存的TCP数据段最大数目为10。
(5) 开启SMB协议报文重组功能。
inspect smb-reassemble enable
缺省情况下,SMB协议报文重组功能处于关闭状态。
(6) (可选)关闭指定的应用层检测引擎的优化调试功能。
inspect optimization [ chunk | no-acsignature | raw | uncompress | url-normalization ] disable
缺省情况下,应用层检测引擎的所有优化调试功能处于开启状态。
如果设备的吞吐量较差,不能满足基本的通信需求,可关闭相关优化调试功能提高设备的性能。
应用层检测引擎对报文的检测是一个比较复杂且会占用一定系统资源的过程。当设备的CPU利用率较高时,应用层检测引擎CPU门限响应功能会启动如下机制来缓解系统资源紧张的问题。
· 当CPU利用率达到设备上配置的CPU利用率阈值时,系统会自动关闭应用层检测引擎的检测功能来保证设备的正常运行。
· 当设备的CPU利用率恢复到或低于设备上配置的CPU利用率恢复阈值时,系统会恢复应用层检测引擎的检测功能。
有关CPU利用率的详细配置请参见“基础配置指导”中的“设备管理”。
在系统CPU占用率较高的情况下,建议保持应用层检测引擎CPU门限响应功能处于开启状态;在系统CPU占用率较低的情况下,可以考虑关闭本功能。
(1) 进入系统视图。
system-view
(2) 开启应用层检测引擎CPU门限响应功能。
undo inspect cpu-threshold disable
缺省情况下,应用层检测引擎CPU门限响应功能处于开启状态。
为适应不同场景对设备性能和检测率的不同需求,应用层检测引擎支持如下几种模式供选择:
· balanced:适用于大多数场景,设备在性能和检测率之间可以达到平衡状态。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议报文的最大检测长度均为64千字节,对其他协议报文以及音频和视频类应用报文未作限制;MD5最大检测长度为2048千字节。
· large-coverage:适用于对检测率要求较高的场景,设备将提升检测率,但同时会对性能产生一定影响。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议报文的最大检测长度均为128千字节,对其他协议报文以及音频和视频类应用报文未作限制;MD5最大检测长度为5120千字节。
· high-performance:适用于对设备性能要求较高的场景,设备可在保证一定检测率的前提下,提升性能。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议报文的最大检测长度均为32千字节,对其他协议报文以及音频和视频类应用报文未作限制;MD5最大检测长度为32千字节。
· user-defined:适用于对检测率和性能有精确要求的场景。此模式下,可以自定义应用层检测引擎对报文的最大检测长度(通过inspect stream-fixed-length命令配置)和MD5最大检测长度(通过inspect md5-fixed-length命令配置)。
当检测率模式发生切换时,报文的最大检测长度和MD5最大检测长度将发生如下变化,用户可以此作为参考,调整各检测长度:
· 当检测率模式由其他模式切换为自定义模式时,报文的最大检测长度和MD5最大检测长度将保持切换前模式下的取值。
· 当检测率模式由自定义模式切换到其他模式时,MD5最大检测长度将恢复到其他模式下的缺省值,报文的最大检测长度的取值与报文的类型有关,详见如下说明。
¡ 对于FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议报文,报文的最大检测长度将恢复到其他模式下的缺省值。
¡ 对于其他协议以及音频和视频类应用报文,如果检测率模式从自定义模式切换到balanced模式,自定义模式下配置的报文的最大检测长度的取值将被清空,即不对报文的最大检测长度进行限制;如果检测率模式从自定义模式切换到large-coverage和high-performance模式,报文的最大检测长度将保持自定义模式下的取值。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
应用层检测引擎不支持对HTTP 2.0版本流量进行检测。
(1) 进入系统视图。
system-view
(2) 配置应用层检测引擎检测率模式。
inspect coverage { balanced | large-coverage | high-performance | user-defined }
缺省情况下,应用层检测引擎检测率模式为平衡模式。
本功能用于限制应用层检测引擎对协议报文和音视频应用报文的最大检测长度,当引擎已检测的报文长度达到限制值时,引擎将不对后续报文进行检测。调高最大检测长度后,设备的吞吐量性能会下降,但是应用层信息识别的成功率会提高;同理,调低最大检测长度后,设备的吞吐量会增加,但是应用层信息识别的成功率会降低。请用户根据实际情况进行配置。
本功能仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置应用层检测引擎对报文的最大检测长度。
inspect stream-fixed-length { audio-video | dns | email | ftp | http | https | imaps | nfs | pop3s | rtmp | sip | smb | smtps | telnet | tftp } * length
缺省情况下,应用层检测引擎对FTP协议、HTTP协议、NFS协议、SMB协议和与E-mail相关协议(包括SMTP、POP3和IMAP协议)报文最大检测长度为64千字节,对音频和视频类应用报文以及DNS协议、HTTPS协议、IMAPS协议、POP3S协议、RTMP协议、SIP协议、SMTPS协议、Telnet协议和TFTP协议报文的检测长度不进行限制。
(3) (可选)关闭应用层检测引擎对报文的最大检测长度限制功能。
inspect stream-fixed-length disable
缺省情况下,应用层检测引擎对报文的最大检测长度限制功能处于开启状态。
当组网环境中对应用层信息识别的成功率要求较高时,可通过关闭应用层检测引擎对报文的最大检测长度限制功能,提升应用层信息识别的成功率。
本功能用于配置应用层检测引擎对每条数据流中传输文件的固定检测长度,超过长度的文件内容将不再进行检测。由于病毒特征一般都位于文件的前半部分,可配置文件的固定检测长度,对超过长度的文件内容不进行检测,从而提高设备的检测效率。
由于文件在数据流中传输,所以配置的文件固定检测长度必须小于等于数据流固定检测长度。
本功能仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 开启应用层检测引擎检测固定长度文件功能。
inspect file-fixed-length enable
缺省情况下,应用层检测引擎检测固定长度文件功能处于关闭状态。
(3) 配置应用层检测引擎检测文件的固定长度。
inspect file-fixed-length { email | ftp | http | nfs | smb } * length-value
缺省情况下,应用层检测引擎对基于FTP协议、HTTP协议、NFS协议、SMB协议和与E-mail相关协议传输的文件固定检测长度均为64千字节。
如果一条数据流中包含多个文件,则每个文件均仅检测配置的固定长度内的内容。
防病毒业务中,设备除了特征匹配之外,还可以通过对文件进行MD5哈希运算,并使用计算出的MD5值与特征库中的MD5规则匹配,来实现病毒检测。如果MD5值与MD5规则匹配成功,则表示该文件携带病毒。有关防病毒检测功能的详细介绍请参见“DPI深度安全配置指导”中的“防病毒”。
应用层检测引擎对报文的特征检测和文件MD5值检测会同时进行,当引擎检测的报文长度达到固定数据流检测长度后,将不再进行特征检测。此时,如果希望MD5值检测可以继续进行,则需要开启MD5固定检测长度功能,并配置检测长度大于固定数据流检测长度。引擎将继续进行MD5值检测,直到检测长度达到配置的MD5固定检测长度后,仅计算检测范围内文件的MD5值,超出长度的文件内容不会计算在内。
调高MD5固定检测长度后,设备性能会下降,但是MD5检测的成功率会提高;调低MD5固定检测长度后,设备性能会提升,但是MD5检测的成功率会降低。
本功能仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 开启应用层检测引擎MD5固定检测长度功能。
inspect md5-fixed-length enable
缺省情况下,应用层检测引擎MD5固定检测长度功能处于开启状态。
(3) 配置应用层检测引擎MD5固定检测长度。
inspect md5-fixed-length { email | ftp | http | nfs | smb } * length
缺省情况下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流中文件的MD5固定检测长度均为2048千字节。
开启此功能后将对设备业务处理性能产生影响,请管理员根据设备实际情况进行配置。
(1) 配置步骤进入系统视图。
system-view
(2) 配置应用层检测引擎对所有文件进行MD5哈希运算。
inspect md5-verify all-files
缺省情况下,只对可执行文件、office文件和压缩文件等类型的文件进行MD5哈希运算。
当设备收到压缩文件时,应用层检测引擎会对文件进行解压缩,并对解压缩后的数据进行特征匹配等处理。管理员可根据实际需求,对引擎可解压缩的文件层数和单个文件中可解压缩的数据大小进行配置。
· 可解压缩数据上限:设备解压一个文件时可解压缩数据的最大值。到达上限后,该文件的剩余数据不再进行解压,直接按照压缩文件格式进行特征匹配等处理。
· 可解压缩文件层数上限:设备最多可解压缩的文件的层数。当超过配置的层数时,设备将不对超出层数上限的文件进行解压,直接按照压缩文件格式进行特征匹配等处理。
仅支持解压缩ZIP和GZIP格式的文件。
如果配置的解压缩参数过大,当设备频繁收到过大或压缩层数较多的压缩文件时,将一直解压缩一个文件,会影响后续文件的解压缩,并消耗大量的设备内存,影响设备的转发性能,但是对文件内容的识别率会有所提升;如果配置的解压缩参数过小,可能导致压缩文件中的原始文件内容无法正确识别,从而对DPI业务(例如防病毒和数据过滤业务)的检测结果产生影响,但是会降低对设备转发性能的影响。请管理员合理配置此参数。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置应用层检测引擎可解压缩数据上限。
inspect file-uncompr-len max-size
缺省情况下,可解压缩数据上限为100MB。
(3) 配置应用层检测引擎可解压缩文件层数上限。
inspect file-uncompr-layer max-layer
缺省情况下,可解压缩文件层数上限为3。当此参数配置为0时,表示不对文件进行解压缩。
应用层检测引擎每进行一次解压缩操作都会消耗一定的设备内存。当解压缩的次数较多时,可能会消耗大量的设备内存,导致设备整机的并发性能下降。此时,可通过配置解压缩次数的上限值来控制对内存的占用。
调低上限值,可降低对内存的消耗,但应用层检测引擎的检测成功率可能会降低;调高上限值,可能会提升应用层检测引擎的检测成功率,但同时会降低设备的并发性能。请管理员根据实际需求配置此功能。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置应用层检测引擎可解压缩数据上限。
inspect uncompress maximum max-number
缺省情况下,应用层检测引擎解压缩文件的总次数上限值由设备实际内存计算得出。
应用层检测引擎在对文件进行检测时,会使用特定的存储结构记录文件名,用于展示在日志中,方便用户获取文件信息。该记录过程会占用一定的内存,且检测的文件数量越多,对内存占用就越大,可能会降低设备的并发性能。当实际组网环境中大量使用NFS协议传输文件时,管理员可通过配置本功能,限制应用层检测引擎记录的基于NFS协议传输的文件的文件名数量。
在对设备并发性能要求较高的场景下,可减少记录的文件名数量,降低对内存的消耗;在对设备并发性能要求较低的场景下,可调高此参数,增加记录的文件名数量,方便用户获取更多的文件信息。请管理员根据实际需求配置此功能。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置应用层检测引擎记录NFS协议文件名数量的上限值。
inspect record-filename nfs maximum max-number
缺省情况下,应用层检测引擎记录NFS协议文件名数量的上限值由设备实际内存计算得出。
如果网络中的流量种类单一、源端口固定,但无法通过目的端口对其进行基于端口的应用识别或无法基于流量特征进行内容识别时,可以开启本功能,对流量进行源端口识别,将源端口为固定端口的流量识别为访问特定类型应用的流量。
开启本功能后,可能会造成应用识别结果的误报,请管理员根据组网环境的实际情况配置。
(1) 进入系统视图。
system-view
(2) 开启基于源端口的应用识别功能。
inspect source-port-identify enable
当DPI业务模块(例如URL过滤)的特征库进行在线升级时,若设备不能连接到官方网站,则可配置一个代理服务器使设备连接到官方网站上的特征库服务专区,进行特征库在线升级。有关特征库在线升级功能的详细介绍,请参见各DPI业务配置指导手册中的“特征库升级与回滚”。
代理服务器可以通过IP地址或者域名的方式进行访问。如果使用域名方式,请确保设备能通过静态或动态域名解析方式获得代理服务器的IP地址,并与之路由可达。有关域名解析功能的配置请参见“三层技术-IP业务配置指导”中的“域名解析”。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置DPI业务特征库在线升级所使用的代理服务器。
inspect signature auto-update proxy { domain domain-name | ip ip-address } [ port port-number ] [ user user-name password { cipher | simple } string ]
缺省情况下,未配置DPI业务特征库在线升级所使用的代理服务器。
当设备对特征库进行立即在线升级或定期在线升级时,需要访问官网的特征库服务器来获取特征库文件。如果设备需要通过指定的VPN实例访问特征库时,则必须通过配置本命令指定该VPN,否则会导致特征库升级失败。
如果同时配置了特征库在线升级时发送给服务器的请求报文的源IP地址(即配置inspect signature auto-update source命令),需要保证源IP地址所属的VPN实例与本功能配置的VPN实例相同。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置特征库在线升级时访问的特征库服务器所属的VPN实例。
inspect signature auto-update vpn-instance vpn-instance-name
缺省情况下,未配置特征库在线升级时访问的特征库服务器所属的VPN实例。
如果管理员希望特征库在线升级时发送给特征库服务器的请求报文的源IP地址是一个特定的地址时,则需要配置此功能。例如,当组网环境中设备发出的报文需要经过NAT地址转换后才能访问特征库服务器时,则需要管理员通过本命令指定一个符合NAT地址转换规则的IP地址(其中,如果设备需要经过一台独立的NAT设备进行地址转换时,本命令指定的IP地址必须可以与NAT设备三层路由可达),使设备发出的报文经由NAT地址转换后访问特征库服务器。
如果同时配置了特征库在线升级时访问的特征库服务器所属的VPN实例(即配置inspect signature auto-update vpn-instance命令),需要保证本功能配置的源IP地址所属的VPN实例与该特征库服务器所属的VPN实例相同。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置特征库在线升级时发送给服务器的请求报文的源IP地址。
inspect signature auto-update source { ip | ipv6 } { ip-address | interface interface-type interface-number }
缺省情况下,特征库在线升级时发送给服务器的请求报文的源IP地址为系统根据路由表项查找到的出接口的地址。
DPI云端服务器为各DPI业务提供云端查询功能,目前支持URL过滤分类查询以及防病毒MD5值查询。
配置DPI云端查询功能时,需要确保设备能通过静态或动态域名解析方式获得DPI云端服务器的IP地址,并与之路由可达,否则进行云端查询会失败。有关域名解析功能的配置请参见“三层技术-IP业务配置指导”中的“域名解析”。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置DPI业务云端服务器。
inspect cloud-server host-name
缺省情况下,DPI云端服务器主机名为sec.h3c.com。
在HA双主模式下,开启本功能可以保证在报文来回路径不一致的网络环境中正常处理DPI业务。
有关HA的详细介绍,请参见“高可靠性配置指导”中的“高可靠性”。
本功能仅在设备处于HA双主模式下生效。
本功能仅在开启HA在设备间透传业务流量功能后生效。
开启本功能后可能会降低设备性能,请管理员根据实际情况进行配置。
(1) 进入系统视图。
system-view
(2) 开启DPI业务支持HA双主模式功能。
inspect dual-active enable
缺省情况下,DPI业务支持HA双主模式功能处于关闭状态。
开启本功能后,设备将缓存HTTP报文的详情信息,并记录在WAF日志中,方便用户了解报文详情。
对于HTTP请求报文和应答报文,WAF日志会在原有字段的基础上记录不同的详情信息:
· 对于HTTP请求报文,开启本功能后,WAF日志中将记录报文的所有详情信息。关闭本功能后,WAF日志中仅记录报文的请求行和请求方法。
· 对于HTTP应答报文,开启本功能后,WAF日志中将记录报文的状态行信息;关闭本功能后,WAF日志中将不记录报文的详情信息。
对于已产生的WAF日志,本功能并不生效,设备不会记录报文详情,日志中的报文详情字段为空。
建议仅在关心WAF处理的HTTP报文的详细信息的情况下开启此功能,避免此功能占用系统的缓存资源。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 开启WAF日志记录报文详情功能。
inspect waf http-log-details enable
当组网环境中存在非对称流量时,即同一条流量的报文来回路径不一致,可能导致流量的正反向报文被送到不同的设备,这将会导致DPI业务无法正常处理,例如防病毒业务无法识别出病毒文件等。为了解决上述问题,应用层检测引擎默认会在设备间、安全业务板间透传DPI业务流量,使同一条流量的正反向报文最终会被送到同一台设备或同一块业务板。
但是,透传流量的过程会消耗设备资源,降低设备性能。当组网环境中对设备性能要求较高且可以接受损失一部分DPI业务检测准确性的风险时,可通过关闭应用层检测引擎透传DPI业务流量功能,降低对设备性能的影响。
(1) 进入系统视图。
system-view
(2) 关闭应用层检测引擎透传DPI业务流量功能。
undo inspect transparent enable
缺省情况下,应用层检测引擎透传DPI业务流量功能处于开启状态。
当客户端使用代理方式访问服务器时,源IP地址将会发生改变,设备无法获取客户端的真实IP地址,可能会造成一些攻击无法准确识别(例如基于源IP地址数量判定是否为攻击的场景)。开启真实源IP检测功能后,设备将从客户端请求报文的相关字段获取真正的源IP地址,避免上述问题。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 开启真实源IP地址提取功能。
inspect real-ip enable
缺省情况下,真实源IP地址提取功能处于关闭状态。
设备支持多种真实源IP地址提取模式,管理员可以根据实际情况选择其中一种进行配置。
· 单字段提取:当管理员可以确定当前组网环境中仅需要针对报文中的某个特定字段提取真实源IP地址时,可将真实源IP地址提取模式配置为仅提取该字段(即XXX-only模式)。
· 字段优先级提取:当管理员不确定需要从哪些字段中获取真实源IP时,可将真实源IP地址提取模式配置为按照字段优先级提取(即priority模式),并可根据实际需求调整各字段的优先级。此模式下,设备会从报文的多个字段中获取多个客户端的真实源IP地址,并将优先级最高的字段中提取出的IP地址作为最终的真实源IP地址。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置真实源IP地址提取模式。
inspect real-ip extraction mode { cdn-src-ip-only | priority | tcp-option-only | x-real-ip-only | xff-only }
缺省情况下,真实源IP地址提取模式为xff-only。
(3) (可选)配置真实源IP地址的字段优先级。
inspect real-ip detect-field { cdn-src-ip | tcp-option | x-real-ip | xff } priority priority-value
缺省情况下,未配置真实源IP地址的字段优先级。设备默认的各真实源IP地址字段的优先级从高到底依次为xff、cdn-src-ip、x-real-ip、tcp-option。
本命令仅在真实源IP地址提取模式为priority时生效。
当一个会话中存在多个请求报文时,设备会对会话内的每个请求报文都进行真实源IP地址的提取,并分别记录提取结果。缺省情况下,若某个请求报文中未提取到真实源IP地址时,则认为该报文的真实源IP地址为空。在某些代理场景下,代理服务器只在每个会话的第一个HTTP请求报文中携带真实源IP地址,这样会导致设备只能提取到第一个报文中的真实源IP地址,后续请求报文则无法提取,将会对IPS白名单等业务造成影响。如下图所示:
在上述场景中,Host向Web Server发起了3个请求,经过Proxy Server代理后,只有请求1中携带了Host的IP地址。设备提取到了请求1中的真实源IP地址IP1,并将其与IPS白名单进行匹配,匹配成功并放行该报文。对于请求2和请求3,由于设备没有提取到真实源IP地址,IPS白名单将匹配失败。此时,管理员可以通过开启真实源IP地址功能解决上述问题。开启真实源IP地址复用功能后,当设备在请求2中提取不到真实源IP地址时,会沿用请求1提取到的IP1作为本次提取结果,这样即可与IPS白名单匹配成功。请求3同理。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 开启真实源IP地址复用功能。
inspect real-ip reuse enable
缺省情况下,真实源IP地址复用功能处于关闭状态。
在客户端通过HTTP代理连接到Web服务器的场景中,HTTP报文的首部可能会携带X-Forwarded-For字段。X-Forwarded-For字段中携带多个地址,标准的格式为X-Forwarded-For: <client>, <proxy1>, <proxy2>,…<proxyn>。如果一个报文通过多个代理,则会列出每个代理服务器的IP地址。即,最右边(tail)的proxyn是最新的代理服务器的IP地址,最左边(head)的client是原始客户端的IP地址。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置X-Forwarded-For字段检测结果的提取位置。
inspect real-ip detect-field xff { head | tail [ number ] }
缺省情况下,X-Forwarded-For字段的提取位置为最后一项。
当通过检测TCP Option字段获取真实源IP地址时,首先需要找到一个特定的标志,再基于此标志去获取源IP地址。
需要配置的检测参数如下:
· 标志内容(hex hex-vector):TCP Option字段中,真实源IP地址位于一个“标志”的后面,只有检测到标志,设备才会继续向后检测真实源IP地址。如果没有检测到标志,则表示不存在真实源IP地址,设备会停止对TCP Option字段的检测。
· 标志内容的检测范围:包括偏移量(offset offset-value)和检测深度(depth depth-value)。偏移量确定了检测的起始位置(从TCP Option字段起始位置开始的偏移量),检测深度确定了检测的终止位置。
· 真实源IP地址与标志的偏移量(ip-offset ip-offset-value):即检测真实源IP地址的起始位置。
开启真实源IP地址提取功能后,设备默认不从TCP Option字段提取真实源IP地址,仅在配置TCP Option检测参数后才开始检测TCP Option字段。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 配置TCP Option字段的检测参数。
inspect real-ip detect-field tcp-option hex hex-vector [ offset offset-value ] [ depth depth-value ] [ ip-offset ip-offset-value ]
缺省情况下,未配置TCP Option字段的检测参数,设备不从TCP Option字段获取真实源IP地址。
应用层检测引擎对报文的检测是一个复杂且会占用一定系统资源的过程。开启应用层检测引擎功能后,如果出现系统CPU使用率过高等情况时,可通过关闭此功能来降低对设备转发性能的影响。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 关闭应用层检测引擎功能。
inspect bypass
缺省情况下,应用层检测引擎功能处于开启状态。
关闭应用层检测引擎功能后,系统将不会对接收到的报文进行DPI深度安全处理。可能导致其他基于DPI功能的业务出现中断。例如,安全策略无法对应用进行访问控制、七层负载均衡业务无法基于应用进行负载分担等。
在如下场景中管理员可能需要关闭应用层检测引擎对指定协议报文的检测功能。
· 场景一:当组网环境中不需要对某些协议的报文进行检测时,可以关闭应用层检测引擎对该协议报文的检测,以减少对设备资源的占用,提升设备性能。
· 场景二:当应用层检测引擎对某个协议报文的检测导致设备出现异常并重启的情况时,可单独关闭引擎对该协议报文的检测功能,避免由于再次检测该协议报文导致设备反复重启的问题,同时又不影响引擎对其他协议报文的检测。
设备支持如下两种方式关闭应用层检测引擎对指定协议报文的检测功能:
· 手动关闭:此方式要求管理员已知需要关闭哪些协议报文的检测功能,适用于场景一和场景二。
· 自动关闭:此方式由设备自动判断需要关闭哪些协议报文的检测功能,适用于场景二。使用此方式后,如果应用层检测引擎对某个协议报文的检测导致设备出现异常并重启的情况时,则当系统重启后,应用层检测引擎将自动关闭对该协议报文的检测功能,跳过对此协议报文的处理。
仅支持在缺省Context下配置本功能。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。
(1) 进入系统视图。
system-view
(2) 关闭应用层检测引擎对指定协议报文的检测功能。
¡ 手工关闭应用层检测引擎对指定协议报文的检测功能。
inspect bypass protocol { dns | ftp | ftp-data | http | https | imap | nfs | pop3 | rtmp | sip | smb | smtp | telnet | tftp } *
缺省情况下,应用层检测引擎对所有支持的协议都进行检测。
¡ 自动关闭应用层检测引擎对指定协议报文的检测功能。
inspect auto-bypass enable
缺省情况下,应用层检测引擎自动关闭指定协议报文的检测功能处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示配置后应用层检测引擎的运行情况。在用户视图下执行reset命令可以清除应用层检测引擎的统计信息。
表1-1 应用层检测引擎显示和维护
操作 |
命令 |
显示MD5哈希运算配置 |
display inspect md5-verify configuration |
显示SMB协议断点续传表的信息 |
display inspect smb-breakpoint-resume table { ipv4 | ipv6 } [ slot slot-number ] |
显示应用层检测引擎的运行状态 |
display inspect status |
清除SMB协议断点续传表的信息 |
reset inspect smb-breakpoint-resume table { ipv4 | ipv6 } [ slot slot-number ] |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!