• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

04-DPI深度安全配置指导

目录

11-IP信誉配置

本章节下载 11-IP信誉配置  (271.82 KB)

11-IP信誉配置


1 IP信誉

1.1  IP信誉简介

IP信誉根据IP信誉特征库中的IP地址信息对网络流量进行过滤。

IP信誉特征库主要是具有僵尸主机DDoS攻击、命令注入攻击、木马下载和端口扫描等风险的IP地址集合。特征库中包含每个IP地址的方向属性、所属攻击分类、和攻击分类的动作等信息。

1.2  IP信誉的报文处理流程

IP信誉对报文的处理流程如图1-1所示:

图1-1 IP信誉的报文处理流程图

 

IP信誉功能对报文的处理过程如下:

(1)     设备将报文的源IP地址和目的IP地址与例外IP地址进行匹配。任何一个IP地址与例外IP地址匹配成功,均放行报文。如果匹配失败,则进入下一步处理。

(2)     设备将报文的源IP地址和目的IP地址与特征库中的IP地址进行匹配。特征库中的IP地址具有方向属性,包含源、目的和双向(既可作为源地址也可作为目的地址)。仅当报文的IP地址与特征库中的IP地址和方向属性均一致时,才认为匹配成功(如果特征库中IP地址的方向属性是双向,则报文的源IP地址和目的IP地址均可匹配成功),并执行特征库中IP地址所属攻击分类的动作;如果匹配失败,则放行报文。设备支持的攻击分类动作如下:

¡     若动作为“允许”,则设备将允许此报文通过。

¡     若动作为“丢弃”,则设备将丢弃此报文。

¡     若动作为“日志”,则设备将记录IP信誉日志。

1.3  IP信誉与硬件适配关系

本特性的支持情况与设备型号有关,请以设备的实际情况为准。

设备型号

业务板类型

说明

M9006

M9010

M9014

Blade IV防火墙业务板

支持

Blade V防火墙业务板

支持

NAT业务板

不支持

M9010-GM

加密业务板

支持

M9016-V

Blade V防火墙业务板

支持

M9008-S

M9012-S

Blade IV防火墙业务板

支持

入侵防御业务板

支持

视频网关业务板

支持

M9008-S-V

Blade IV防火墙业务板

支持

M9000-AI-E4

M9000-AI-E8

M9000-AI-E16

Blade V防火墙业务板

支持

M9000-AK001

Blade V防火墙业务板

支持

M9000-X06

M9000-X06-B

M9000-X06-B-G

M9000-X06-G

M9000-X10

Blade VI防火墙业务板

支持

M9000-AI-X06

M9000-AI-X10

Blade VI防火墙业务板

支持

1.4  IP信誉的License要求

IP信誉功能需要购买并正确安装License后才能使用。License过期后,IP信誉功能可以使用设备中已有的特征库正常工作,但无法将特征库升级到License过期后官网发布的特征库版本。关于License的详细介绍请参见“基础配置指导”中的“License管理”。

1.5  IP信誉配置任务简介

IP信誉配置任务如下:

(1)     开启全局IP信誉功能

(2)     配置攻击分类执行的动作

(3)     (可选)配置例外IP地址

(4)     配置IP信誉特征库升级和回滚

(5)     (可选)开启Top排名统计功能

1.6  开启全局IP信誉功能

1. 功能简介

开启IP信誉功能后,设备对报文的源、目的IP地址进行匹配,如果命中IP信誉库,则执行此IP地址所属攻击分类的动作。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IP信誉视图。

ip-reputation

(3)     开启全局IP信誉功能。

global enable

缺省情况下,全局IP信誉功能处于关闭状态。

1.7  配置攻击分类执行的动作

1. 功能简介

IP信誉特征库中,一个IP地址可对应多种攻击分类,每种攻击分类都有对应执行的动作。

当IP地址只属于一种攻击分类时,设备将对匹配上该IP地址的报文执行攻击分类对应的动作;当IP地址属于多种攻击分类时,设备将对匹配上该IP地址的报文执行多种攻击分类中优先级最高的动作。其中,动作的优先级从高到底依次为:丢弃>允许。

只要IP地址所属的任一攻击分类配置了日志动作,则对匹配上该IP地址的报文执行记录日志动作。

设备仅支持以快速日志的方式输出IP信誉日志,有关快速日志的详细介绍,请参见“网络管理和监控配置指导”中的“快速日志输出”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IP信誉视图。

ip-reputation

(3)     配置攻击分类执行的动作。

attack-category attack-id { action { deny | permit } | logging { disable | enable } } *

缺省情况下,未配置对指定攻击分类执行的动作,设备执行IP信誉特征库中的缺省动作。

1.8  配置例外IP地址

1. 功能简介

若报文的源或目的IP地址与例外IP地址匹配成功,则设备直接放行该报文。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IP信誉视图。

ip-reputation

(3)     配置例外IP地址。

exception ipv4 ipv4-address

缺省情况下,未配置例外IP地址。

1.9  配置IP信誉特征库升级和回滚

1.9.1  配置限制和指导

·     请勿删除设备存储介质根目录下的/dpi/文件夹,否则设备升级或回滚特征库会失败。

·     当系统内存使用状态处于告警门限状态时,请勿进行特征库升级或回滚,否则易造成设备特征库升级或回滚失败,进而影响IP信誉功能的正常运行。有关内存告警门限状态的详细介绍请参见“基础配置指导”中的“设备管理”。

·     自动在线升级(包括定期自动在线升级和立即自动在线升级)IP信誉特征库时,需要确保设备能通过静态或动态域名解析方式获得官方网站的IP地址,并与之路由可达,否则设备升级IP信誉特征库会失败。有关域名解析功能的配置请参见“三层技术-IP业务配置指导”中的“域名解析”。

·     同一时刻只能对一个特征库进行升级,如果当前已有其他特征库正在升级,请稍后再试。

1.9.2  配置定期自动在线升级IP信誉特征库

1. 功能简介

如果设备可以访问官方网站上的特征库服务专区,管理员可以采用定期自动在线升级方式来对设备上的IP信誉特征库进行升级。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启定期自动在线升级IP信誉特征库功能,并进入自动在线升级配置视图。

ip-reputation signature auto-update

缺省情况下,定期自动在线升级IP信誉特征库功能处于关闭状态。

(3)     配置定期自动在线升级IP信誉特征库的时间。

update schedule { daily | weekly { fri | mon | sat | sun | thu | tue | wed } } start-time time tingle minutes

缺省情况下,设备在每天01:00:00至03:00:00之间开始自动升级IP信誉特征库。

1.9.3  立即自动在线升级IP信誉特征库

1. 功能简介

当管理员发现官方网站上的特征库服务专区中的IP信誉特征库有更新时,可以选择立即自动在线升级方式来及时升级IP信誉特征库版本。

执行此命令后,设备将立即自动升级IP信誉特征库,且会备份当前的IP信誉特征库文件到设备存储介质下名为“ipreputation_sigpack_curr.dat”的文件中。

2. 配置限制和指导

本功能生效与否,与是否开启了定期自动升级IP信誉特征库功能无关。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     立即自动在线升级IP信誉特征库。

ip-reputation signature auto-update-now

1.9.4  手动离线升级IP信誉特征库

1. 功能简介

如果设备不能访问官方网站上的特征库服务专区,管理员可以采用如下方式手动离线升级IP信誉特征库版本:

·     本地升级:使用设备本地保存的特征库文件升级系统中的IP信誉特征库版本。

·     FTP/TFTP升级:设备通过FTP或TFTP方式自动下载远程服务器上保存的特征库文件到本地,再使用本地保存的特征库文件升级系统中的IP信誉特征库版本。

使用本地升级方式离线升级特征库版本时,特征库文件只能存储在当前主用主控板上,否则设备升级特征库会失败。(独立运行模式)

使用本地升级方式离线升级特征库版本时,特征库文件只能存储在当前全局主用主控板上,否则设备升级特征库会失败。(IRF模式)

如果管理员希望手动离线升级特征库时发送给TFTP、FTP服务器的请求报文的源IP地址是一个特定的地址时,可配置source参数。例如,当组网环境中设备发出的报文需要经过NAT地址转换后才能访问TFTP、FTP服务器时,则需要管理员通过source参数指定一个符合NAT地址转换规则的源IP地址(其中,如果设备需要经过一台独立的NAT设备进行地址转换时,本命令指定的IP地址必须可以与NAT设备三层路由可达),使设备发出的报文可以进行NAT地址转换等处理,正常访问TFTP、FTP服务器。

2. 配置限制和指导

当同时配置了sourcevpn-instance参数时,需要保证source中指定的源IP地址或接口所属VPN实例与vpn-instance中配置的VPN实例相同。

3. 配置准备

·     本地升级:使用此方式前,请管理员先从官方网站获取特征库文件并保存到设备中。

·     FTP/TFTP升级:使用此方式前,需要确保设备与远程服务器网络互通。

4. 配置步骤

(1)     进入系统视图。

system-view

(2)     手动离线升级IP信誉特征库。

ip-reputation signature update file-path [ vpn-instance vpn-instance-name ] [ source { ip | ipv6 } { ip-address | interface interface-type interface-number } ]

1.9.5  回滚IP信誉特征库

1. 功能简介

IP信誉特征库回滚是指将当前的IP信誉特征库版本回滚到上一次的版本。如果管理员发现设备当前IP信誉特征库版本在检测和防御网络攻击时,误报率较高或出现异常情况,则可以对当前IP信誉特征库版本进行回滚。

IP信誉特征库版本每次回滚前,设备都会备份当前版本。多次回滚上一版本的操作将会在当前版本和上一版本之间反复切换。例如当前IP信誉特征库是V2,上一版本是V1,第一次执行回滚到上一版本的操作后,特征库替换成V1版本,再执行回滚上一版本的操作则特征库重新变为V2版本。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     回滚IP信誉特征库。

ip-reputation signature rollback last

1.10  开启Top排名统计功能

1. 功能简介

开启本功能后,设备将对命中IP信誉特征库的IP地址进行统计排名。

关闭本功能后,统计信息将自动清空。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IP信誉视图。

ip-reputation

(3)     开启Top排名统计功能。

top-hit-statistics enable

缺省情况下,Top排名统计功能处于关闭状态。

1.11  IP信誉显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示IP信誉的配置信息和Top排名统计信息等,通过查看显示信息验证配置的效果。

表1-1 IP信誉显示和维护

操作

命令

显示IP信誉特征库中的攻击分类信息

display ip-reputation attack-category

显示例外IP地址信息

display ip-reputation exception

显示IP信誉特征库信息

display ip-reputation signature library

显示Top排名统计信息

(独立运行模式)

display ip-reputation top-hit-statistics [ top-number ] [ slot slot-id ]

IRF模式)

display ip-reputation top-hit-statistics [ top-number ] [chassis chassis-number slot slot-id [ cpu cpu-id ] ]

显示IP信誉特征库中的IP地址信息

display ip-reputation ipv4 ipv4-address

 

1.12  IP信誉典型配置举例

1.12.1  IP信誉基础配置举例

1. 组网需求

图1-2所示Device分别通过Trust安全域和Untrust安全域与局域网和Internet相连。现在需要通过使能IP信誉功能,对所有进出Device的流量进行控制,并需要开启Top统计功能,方便管理员查看攻击统计信息。

2. 组网图

图1-2 IP信誉基础配置组网图

3. 配置步骤

(1)     配置接口IP地址

# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。

<Device> system-view

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] ip address 192.168.1.1 255.255.255.0

[Device-GigabitEthernet1/0/1] quit

请参考以上步骤配置其他接口的IP地址,具体配置步骤略。

(2)     配置静态路由

本举例仅以静态路由方式配置路由信息。实际组网中,请根据具体情况选择相应的路由配置方式。

# 请根据组网图中规划的信息,配置静态路由,本举例假设到达外网Web Server的下一跳IP地址为2.2.2.2,实际使用中请以具体组网情况为准,具体配置步骤如下。

[Device] ip route-static 5.5.5.0 24 2.2.2.2

(3)     配置接口加入安全域

# 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。

[Device] security-zone name trust

[Device-security-zone-Trust] import interface gigabitethernet 1/0/1

[Device-security-zone-Trust] quit

[Device] security-zone name untrust

[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2

[Device-security-zone-Untrust] quit

(4)     配置安全策略

# 配置名称为trust-untrust的安全策略规则,使内网用户可以访问外网。具体配置步骤如下。

[Device] security-policy ip

[Device-security-policy-ip] rule name trust-untrust

[Device-security-policy-ip-10-trust-untrust] source-zone trust

[Device-security-policy-ip-10-trust-untrust] source-ip-subnet 192.168.1.0 24

[Device-security-policy-ip-10-trust-untrust] destination-zone untrust

[Device-security-policy-ip-10-trust-untrust] action pass

[Device-security-policy-ip-10-trust-untrust] quit

# 激活安全策略配置。

[Device-security-policy-ip] accelerate enhanced enable

[Device-security-policy-ip] quit

(5)     配置IP信誉功能

# 开启IP信誉功能。

[Device] ip-reputation

[Device-ip-reputation] global enable

# 开启Top排名统计功能。

[Device-ip-reputation] top-hit-statistics enable

# 配置IP信誉库中编号为1的攻击分类对应的动作为丢弃和记录日志。

[Device-ip-reputation] attack-category 1 action deny logging enable

[Device-ip-reputation] quit

4. 验证配置

配置完成后,当攻击报文匹配到编号为1的攻击分类时,设备将对报文执行丢弃动作,并会记录IP信誉日志。管理员可到Web界面侧查看IP信誉Top排名统计信息。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们