11-IP信誉配置
本章节下载: 11-IP信誉配置 (271.82 KB)
目 录
IP信誉根据IP信誉特征库中的IP地址信息对网络流量进行过滤。
IP信誉特征库主要是具有僵尸主机DDoS攻击、命令注入攻击、木马下载和端口扫描等风险的IP地址集合。特征库中包含每个IP地址的方向属性、所属攻击分类、和攻击分类的动作等信息。
IP信誉对报文的处理流程如图1-1所示:
图1-1 IP信誉的报文处理流程图
IP信誉功能对报文的处理过程如下:
(1) 设备将报文的源IP地址和目的IP地址与例外IP地址进行匹配。任何一个IP地址与例外IP地址匹配成功,均放行报文。如果匹配失败,则进入下一步处理。
(2) 设备将报文的源IP地址和目的IP地址与特征库中的IP地址进行匹配。特征库中的IP地址具有方向属性,包含源、目的和双向(既可作为源地址也可作为目的地址)。仅当报文的IP地址与特征库中的IP地址和方向属性均一致时,才认为匹配成功(如果特征库中IP地址的方向属性是双向,则报文的源IP地址和目的IP地址均可匹配成功),并执行特征库中IP地址所属攻击分类的动作;如果匹配失败,则放行报文。设备支持的攻击分类动作如下:
¡ 若动作为“允许”,则设备将允许此报文通过。
¡ 若动作为“丢弃”,则设备将丢弃此报文。
¡ 若动作为“日志”,则设备将记录IP信誉日志。
本特性的支持情况与设备型号有关,请以设备的实际情况为准。
设备型号 |
业务板类型 |
说明 |
M9006 M9010 M9014 |
Blade IV防火墙业务板 |
支持 |
Blade V防火墙业务板 |
支持 |
|
NAT业务板 |
不支持 |
|
M9010-GM |
加密业务板 |
支持 |
M9016-V |
Blade V防火墙业务板 |
支持 |
M9008-S M9012-S |
Blade IV防火墙业务板 |
支持 |
入侵防御业务板 |
支持 |
|
视频网关业务板 |
支持 |
|
M9008-S-V |
Blade IV防火墙业务板 |
支持 |
M9000-AI-E4 M9000-AI-E8 M9000-AI-E16 |
Blade V防火墙业务板 |
支持 |
M9000-AK001 |
Blade V防火墙业务板 |
支持 |
M9000-X06 M9000-X06-B M9000-X06-B-G M9000-X06-G M9000-X10 |
Blade VI防火墙业务板 |
支持 |
M9000-AI-X06 M9000-AI-X10 |
Blade VI防火墙业务板 |
支持 |
IP信誉功能需要购买并正确安装License后才能使用。License过期后,IP信誉功能可以使用设备中已有的特征库正常工作,但无法将特征库升级到License过期后官网发布的特征库版本。关于License的详细介绍请参见“基础配置指导”中的“License管理”。
IP信誉配置任务如下:
(1) 开启全局IP信誉功能
(2) 配置攻击分类执行的动作
(3) (可选)配置例外IP地址
(4) 配置IP信誉特征库升级和回滚
(5) (可选)开启Top排名统计功能
开启IP信誉功能后,设备对报文的源、目的IP地址进行匹配,如果命中IP信誉库,则执行此IP地址所属攻击分类的动作。
(1) 进入系统视图。
system-view
(2) 进入IP信誉视图。
ip-reputation
(3) 开启全局IP信誉功能。
global enable
缺省情况下,全局IP信誉功能处于关闭状态。
IP信誉特征库中,一个IP地址可对应多种攻击分类,每种攻击分类都有对应执行的动作。
当IP地址只属于一种攻击分类时,设备将对匹配上该IP地址的报文执行攻击分类对应的动作;当IP地址属于多种攻击分类时,设备将对匹配上该IP地址的报文执行多种攻击分类中优先级最高的动作。其中,动作的优先级从高到底依次为:丢弃>允许。
只要IP地址所属的任一攻击分类配置了日志动作,则对匹配上该IP地址的报文执行记录日志动作。
设备仅支持以快速日志的方式输出IP信誉日志,有关快速日志的详细介绍,请参见“网络管理和监控配置指导”中的“快速日志输出”。
(1) 进入系统视图。
system-view
(2) 进入IP信誉视图。
ip-reputation
(3) 配置攻击分类执行的动作。
attack-category attack-id { action { deny | permit } | logging { disable | enable } } *
缺省情况下,未配置对指定攻击分类执行的动作,设备执行IP信誉特征库中的缺省动作。
若报文的源或目的IP地址与例外IP地址匹配成功,则设备直接放行该报文。
(1) 进入系统视图。
system-view
(2) 进入IP信誉视图。
ip-reputation
(3) 配置例外IP地址。
exception ipv4 ipv4-address
缺省情况下,未配置例外IP地址。
· 请勿删除设备存储介质根目录下的/dpi/文件夹,否则设备升级或回滚特征库会失败。
· 当系统内存使用状态处于告警门限状态时,请勿进行特征库升级或回滚,否则易造成设备特征库升级或回滚失败,进而影响IP信誉功能的正常运行。有关内存告警门限状态的详细介绍请参见“基础配置指导”中的“设备管理”。
· 自动在线升级(包括定期自动在线升级和立即自动在线升级)IP信誉特征库时,需要确保设备能通过静态或动态域名解析方式获得官方网站的IP地址,并与之路由可达,否则设备升级IP信誉特征库会失败。有关域名解析功能的配置请参见“三层技术-IP业务配置指导”中的“域名解析”。
· 同一时刻只能对一个特征库进行升级,如果当前已有其他特征库正在升级,请稍后再试。
如果设备可以访问官方网站上的特征库服务专区,管理员可以采用定期自动在线升级方式来对设备上的IP信誉特征库进行升级。
(1) 进入系统视图。
system-view
(2) 开启定期自动在线升级IP信誉特征库功能,并进入自动在线升级配置视图。
ip-reputation signature auto-update
缺省情况下,定期自动在线升级IP信誉特征库功能处于关闭状态。
(3) 配置定期自动在线升级IP信誉特征库的时间。
update schedule { daily | weekly { fri | mon | sat | sun | thu | tue | wed } } start-time time tingle minutes
缺省情况下,设备在每天01:00:00至03:00:00之间开始自动升级IP信誉特征库。
当管理员发现官方网站上的特征库服务专区中的IP信誉特征库有更新时,可以选择立即自动在线升级方式来及时升级IP信誉特征库版本。
执行此命令后,设备将立即自动升级IP信誉特征库,且会备份当前的IP信誉特征库文件到设备存储介质下名为“ipreputation_sigpack_curr.dat”的文件中。
本功能生效与否,与是否开启了定期自动升级IP信誉特征库功能无关。
(1) 进入系统视图。
system-view
(2) 立即自动在线升级IP信誉特征库。
ip-reputation signature auto-update-now
如果设备不能访问官方网站上的特征库服务专区,管理员可以采用如下方式手动离线升级IP信誉特征库版本:
· 本地升级:使用设备本地保存的特征库文件升级系统中的IP信誉特征库版本。
· FTP/TFTP升级:设备通过FTP或TFTP方式自动下载远程服务器上保存的特征库文件到本地,再使用本地保存的特征库文件升级系统中的IP信誉特征库版本。
使用本地升级方式离线升级特征库版本时,特征库文件只能存储在当前主用主控板上,否则设备升级特征库会失败。(独立运行模式)
使用本地升级方式离线升级特征库版本时,特征库文件只能存储在当前全局主用主控板上,否则设备升级特征库会失败。(IRF模式)
如果管理员希望手动离线升级特征库时发送给TFTP、FTP服务器的请求报文的源IP地址是一个特定的地址时,可配置source参数。例如,当组网环境中设备发出的报文需要经过NAT地址转换后才能访问TFTP、FTP服务器时,则需要管理员通过source参数指定一个符合NAT地址转换规则的源IP地址(其中,如果设备需要经过一台独立的NAT设备进行地址转换时,本命令指定的IP地址必须可以与NAT设备三层路由可达),使设备发出的报文可以进行NAT地址转换等处理,正常访问TFTP、FTP服务器。
当同时配置了source和vpn-instance参数时,需要保证source中指定的源IP地址或接口所属VPN实例与vpn-instance中配置的VPN实例相同。
· 本地升级:使用此方式前,请管理员先从官方网站获取特征库文件并保存到设备中。
· FTP/TFTP升级:使用此方式前,需要确保设备与远程服务器网络互通。
(1) 进入系统视图。
system-view
(2) 手动离线升级IP信誉特征库。
ip-reputation signature update file-path [ vpn-instance vpn-instance-name ] [ source { ip | ipv6 } { ip-address | interface interface-type interface-number } ]
IP信誉特征库回滚是指将当前的IP信誉特征库版本回滚到上一次的版本。如果管理员发现设备当前IP信誉特征库版本在检测和防御网络攻击时,误报率较高或出现异常情况,则可以对当前IP信誉特征库版本进行回滚。
IP信誉特征库版本每次回滚前,设备都会备份当前版本。多次回滚上一版本的操作将会在当前版本和上一版本之间反复切换。例如当前IP信誉特征库是V2,上一版本是V1,第一次执行回滚到上一版本的操作后,特征库替换成V1版本,再执行回滚上一版本的操作则特征库重新变为V2版本。
(1) 进入系统视图。
system-view
(2) 回滚IP信誉特征库。
ip-reputation signature rollback last
开启本功能后,设备将对命中IP信誉特征库的IP地址进行统计排名。
关闭本功能后,统计信息将自动清空。
(1) 进入系统视图。
system-view
(2) 进入IP信誉视图。
ip-reputation
(3) 开启Top排名统计功能。
top-hit-statistics enable
缺省情况下,Top排名统计功能处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示IP信誉的配置信息和Top排名统计信息等,通过查看显示信息验证配置的效果。
表1-1 IP信誉显示和维护
操作 |
命令 |
显示IP信誉特征库中的攻击分类信息 |
display ip-reputation attack-category |
显示例外IP地址信息 |
display ip-reputation exception |
显示IP信誉特征库信息 |
display ip-reputation signature library |
显示Top排名统计信息 |
(独立运行模式) display ip-reputation top-hit-statistics [ top-number ] [ slot slot-id ] (IRF模式) display ip-reputation top-hit-statistics [ top-number ] [chassis chassis-number slot slot-id [ cpu cpu-id ] ] |
显示IP信誉特征库中的IP地址信息 |
display ip-reputation ipv4 ipv4-address |
如图1-2所示Device分别通过Trust安全域和Untrust安全域与局域网和Internet相连。现在需要通过使能IP信誉功能,对所有进出Device的流量进行控制,并需要开启Top统计功能,方便管理员查看攻击统计信息。
图1-2 IP信誉基础配置组网图
(1) 配置接口IP地址
# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<Device> system-view
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] ip address 192.168.1.1 255.255.255.0
[Device-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(2) 配置静态路由
本举例仅以静态路由方式配置路由信息。实际组网中,请根据具体情况选择相应的路由配置方式。
# 请根据组网图中规划的信息,配置静态路由,本举例假设到达外网Web Server的下一跳IP地址为2.2.2.2,实际使用中请以具体组网情况为准,具体配置步骤如下。
[Device] ip route-static 5.5.5.0 24 2.2.2.2
(3) 配置接口加入安全域
# 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。
[Device] security-zone name trust
[Device-security-zone-Trust] import interface gigabitethernet 1/0/1
[Device-security-zone-Trust] quit
[Device] security-zone name untrust
[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2
[Device-security-zone-Untrust] quit
(4) 配置安全策略
# 配置名称为trust-untrust的安全策略规则,使内网用户可以访问外网。具体配置步骤如下。
[Device] security-policy ip
[Device-security-policy-ip] rule name trust-untrust
[Device-security-policy-ip-10-trust-untrust] source-zone trust
[Device-security-policy-ip-10-trust-untrust] source-ip-subnet 192.168.1.0 24
[Device-security-policy-ip-10-trust-untrust] destination-zone untrust
[Device-security-policy-ip-10-trust-untrust] action pass
[Device-security-policy-ip-10-trust-untrust] quit
# 激活安全策略配置。
[Device-security-policy-ip] accelerate enhanced enable
[Device-security-policy-ip] quit
(5) 配置IP信誉功能
# 开启IP信誉功能。
[Device] ip-reputation
[Device-ip-reputation] global enable
# 开启Top排名统计功能。
[Device-ip-reputation] top-hit-statistics enable
# 配置IP信誉库中编号为1的攻击分类对应的动作为丢弃和记录日志。
[Device-ip-reputation] attack-category 1 action deny logging enable
[Device-ip-reputation] quit
配置完成后,当攻击报文匹配到编号为1的攻击分类时,设备将对报文执行丢弃动作,并会记录IP信誉日志。管理员可到Web界面侧查看IP信誉Top排名统计信息。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!