• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C SecCenter 安全威胁发现与运营管理平台 典型配置举例(E1143 E1144 E1145)-5W104

15-网络全流量威胁分析探针典型配置举例

本章节下载 15-网络全流量威胁分析探针典型配置举例  (1.49 MB)

docurl=/cn/Service/Document_Software/Document_Center/IP_Security/SecCenter/H3C_SecCenter_CSAP/Configure/Typical_Configuration_Example/H3C_SecCenter_CE(E1143)/202204/1580391_30005_0.htm

15-网络全流量威胁分析探针典型配置举例

H3C安全威胁发现与运营管理平台

网络全流量威胁分析探针典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2022 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1 简介

本文档介绍网络全流量威胁分析探针(以下简称NTA探针)与安全威胁发现与运营管理平台(以下简称CSAP平台)使用的配置案例。

NTA探针可以对流量进行分析,包括入侵防御、防病毒、会话分析等,然后产生相应日志发送安全威胁发现与运维管理平台,进行安全、流量等内容进行分析。

NTA探针主要为旁路部署场景,接入交换机等设备镜像的客户网络流量,仅对流量进行分析检测。

2 配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解CSAP平台和网络全流量威胁分析探针的功能特性。

3 配置举例

3.1  组网需求

如下图所示组网中,部署了CSAP平台,客户组网中FW/SW将需要分析的流量镜像到NTA探针设备中,NTA探针将镜像的流量基于安全策略进行分析,产生会话日志、威胁日志等。NTA探针配置日志采集器地址后,将日志发送到CSAP平台,CSAP平台对日志进行解析、适配等,最终分析产生安全事件。

图3-1 组网图

 

说明:图中GE1/0/0是管理口,GE1/0/1是镜像流量口。

3.2  配置思路

·              NTA探针配置接口模式并加入安全域,添加安全策略。

·              NTA探针开启IPS策略、防病毒策略、URL过滤策略并在安全策略中引用,同时启用信誉功能,开启DNS审计日志。

·              NTA探针开启抓包上传。

·              NTA探针配置日志发送相关参数。

·              安全威胁发现与运营管理平台配置区域和资产。

·              安全威胁发现与运营管理平台配置数据来源。

3.3  使用版本

本举例是在CSAP平台的E1143P05版本上进行配置和验证的。

由于NTA探针不同版本间的配置存在差异,文中已分别介绍不同版本的配置步骤。请在实际配置过程时,参考设备实际版本对应的配置步骤进行配置。

3.4  配置注意事项

在配置之前确保需要分析的流量已配置好流量镜像。

请确认管理PC、第三方平台、CSAP平台之间网络互通。

请确认NTA探针的版本,并参考本文对应版本的配置进行操作。。

入侵防御设备有入侵防御、防病毒、URL、信誉等特征库授权并已升级最新特征库文件。特征库文件可到如下路径获取:http://www.h3c.com/cn/home/qr/default.htm?id=785

3.5  配置步骤

说明

如果物理探针设备初始版本如果大于等于P1214版本,请按照3.5.1  配置。

如果虚拟探针设备初始版本如果大于等于P1215版本,请按照3.5.2  配置。以虚拟探针设备安装在标准的X2020-G服务器为例。

如果虚拟探针设备初始版本低于P1215版本和物理探针设备低于P1214版本,按照3.5.3  配置。

 

3.5.1  物理探针设备P1214及以上版本

1. NTA探针配置管理IP

管理口选择GigabitEthernet 1/0/0,配置该接口的管理IP地址。1~29口为镜像流量接口。

 

[H3C]interface GigabitEthernet 1/0/0

[H3C-GigabitEthernet0/0] ip address 186.64.4.219 255.255.0.0

2. NTA探针配置http服务,使管理pc能够通过web登录NTA进行管理

开启http服务并创建管理用户。

[H3C]ip http enable

[H3C] ip https enable

[H3C]local-user admin class manage

[H3C-luser-manage-admin]service-type  http https

[H3C-luser-manage-admin]line vty 0 63

[H3C-line-vty0-63]authentication-mode scheme

3. NTA探针配置接收镜像流量

将NTA接入镜像流量的接口加入黑洞路由。

[H3C-bridge-1-blackhole]bridge 1 blackhole

[H3C-bridge-1-blackhole]add interface GigabitEthernet GE1/0/2

[H3C]security-zone name DMZ

[H3C-security-zone-DMZ]import interface GigabitEthernet GE1/0/2

4. NTA探针开启抓包上传

(1)      单击Web上方标识和面板区的“对象”按钮,然后单击导航栏“应用安全”。

(2)      选择进入“安全动作 > 捕获”页面,设置捕获参数。

¡  最大捕获千字节数:0

¡  配置上传URL:

-      如果上报到CSAP平台集群版,URL配置为:tftp://Cyber4的对外通信地址。(Cyber4为集群版第四台设备)

-      如果上报到CSAP平台标准版,URL配置为:tftp://平台的对外通信地址。

本举例中以上送到CSAP平台标准版为例,平台IP地址为192.168.1.2。

(3)      设置完成后,单击<确定>按钮。

 

5. NTA探针配置时区

单击Web上方标识和面板区的“系统”按钮,然后单击导航栏“维护 > 系统设置 > 日期和时间”,配置时区。时区:北京(GMT+08:00),修改完成后检查系统时间正常。

 

6. NTA探针通过web配置安全策略

(1)      单击Web上方标识和面板区的“策略”按钮,然后单击导航栏“安全策略”。

 

(2)      单击<新建>按钮,进入 新建安全策略,动作选择允许。

 

(3)      新建安全策略弹窗下拉进入内容安全部分,IPS策略下拉框选择,新建IPS策略。

 

·              名称:IPS

·              设置动作:动作选择允许

·              日志:开启

·              抓包:开启

(4)      设置完成后单击<确定>按钮保存。

(5)      下拉进入内容安全部分,防病毒策略下拉框选择,新建防病毒略引用;防病毒策略需进行以下配置:

 

·              名称:AV

·              传输协议:全部勾选

·              动作:全部为告警

(6)      设置完成后单击<确定>按钮保存。

(7)      下拉进入内容安全部分,URL过滤策略下拉框选择,新建URL过滤策略引用;URL过滤策略需进行以下配置:

 

 

·              缺省动作:勾选允许

·              记录日志:勾选

·              URL过滤分类:勾选全部分类的记录日志

(8)      IPS策略、防病毒策略、URL过滤策略引用后如下图。

 

说明:安全策略记录日志日志开启会影响设备性能,默认不进行开启。

(9)      单击<确定>按钮,对安全策略进行保存;保存后在安全策略页面进行安全策略配置“提交”。

7. NTA探针配置日志主机

日志主机通过后台配置,登录NTA探针后台,配置如下命令。其中,日志主机的IP地址为CSAP平台被动采集器的IP地址。

[H3C] customlog host 186.64.5.106 export session dpi url-filter ips anti-virus reputation dns

[H3C] customlog timestamp localtime

说明:可通过如下方式查看CSAP平台被动采集器的IP地址。

进入CSAP,选择“配置管理-数据来源-采集器管理”,即可查看被动采集器IP地址。

 

8. CSAP平台日志源配置

(1)      登录CSAP平台,进入“配置中心-数据源配置-日志源管理”页面。

(2)      新增被动采集器日志源。配置如下参数:

¡  IP:此地址配置为NTA探针管理IP。

¡  设备类型:配置为威胁检测探针。

¡  编码:选择gbk。

¡  端口:保持默认的514端口。

 

9. CSAP平台配置区域、资产

(1)      登录CSAP平台,进入“资产中心-区域配置”页面。默认已有默认区域,默认区域中包含常见私网网段;点击新增可以新增其他内网对应网段。

(2)      新增测试区域,配置内网IP段信息。

 

(3)      进入“资产中心-资产配置”页面,新增资产。

 

(4)      进入资产中心-资产配置页面,点击<配置>按钮,勾选开启自动发现资产,默认为开启状态。

 

3.5.2  虚拟探针设备P1215及以上版本

1. NTA探针配置管理IP

管理口选择XGE9/0,配置该接口的管理IP地址。XGE9/1XGE9/2XGE9/3XGE1/0XGE1/1为镜像流量口。

[H3C]interface XGE9/0

[H3C-Ten-GigabitEthernet9/0] ip address 186.64.4.219 255.255.0.0

2. NTA探针配置http服务,使管理pc能够通过web登录NTA进行管理

开启http服务并创建管理用户。

[H3C]ip http enable

[H3C] ip https enable

[H3C]local-user admin class manage

[H3C-luser-manage-admin]service-type  http https

[H3C-luser-manage-admin]line vty 0 63

[H3C-line-vty0-63]authentication-mode scheme

3. NTA探针配置接收镜像流量

将NTA接入镜像流量的接口加入黑洞路由。

[H3C-bridge-1-blackhole]bridge 1 blackhole

[H3C-bridge-1-blackhole]add interface GigabitEthernet XGE9/2

[H3C]security-zone name DMZ

[H3C-security-zone-DMZ]import interface GigabitEthernet XGE9/2

4. NTA探针开启抓包上传

(1)      单击Web上方标识和面板区的“对象”按钮,然后单击导航栏“应用安全”。

(2)      选择进入“安全动作 > 捕获”页面,设置捕获参数。

¡  最大捕获千字节数:0

¡  配置上传URL:

-      如果上报到CSAP平台集群版,URL配置为:tftp://Cyber4的对外通信地址。(Cyber4为集群版第四台设备)

-      如果上报到CSAP平台标准版,URL配置为:tftp://平台的对外通信地址。

本举例中以上送到CSAP平台标准版为例,平台IP地址为186.64.100.252。

(3)      设置完成后,单击<确定>按钮保存。

 

5. NTA探针配置时区

单击Web上方标识和面板区的“系统”按钮,然后单击导航栏“维护 > 系统设置 > 日期和时间”,配置时区。时区:北京(GMT+08:00),修改完成后检查系统时间正常。

 

6. NTA探针通过web配置安全策略

(1)      单击Web上方标识和面板区的“策略”按钮,然后单击导航栏“安全策略”。

 

(2)      单击<新建>按钮,进入 新建安全策略,动作选择允许。

 

(3)      新建安全策略弹窗下拉进入内容安全部分,IPS策略下拉框选择,新建IPS策略。

 

·              名称:IPS

·              设置动作:动作选择允许

·              日志:开启

·              抓包:开启

(4)      设置完成后单击<确定>按钮保存。

(5)      下拉进入内容安全部分,防病毒策略下拉框选择,新建防病毒略引用;防病毒策略需进行以下配置:

 

·              名称:AV

·              传输协议:全部勾选

·              动作:全部为告警

(6)      设置完成后单击<确定>按钮保存。

(7)      下拉进入内容安全部分,URL过滤策略下拉框选择,新建URL过滤策略引用;URL过滤策略需进行以下配置:

 

 

·              缺省动作:勾选允许

·              记录日志:勾选

·              URL过滤分类:勾选全部分类的记录日志

(8)      IPS策略、防病毒策略、URL过滤策略引用后如下图。

 

说明:安全策略记录日志日志开启会影响设备性能,默认不进行开启。

(9)      单击<确定>按钮,对安全策略进行保存;保存后在安全策略页面进行安全策略配置“提交”。

7. NTA探针配置日志主机

日志主机通过后台配置,登录NTA探针后台,配置如下命令。其中,日志主机的IP地址为CSAP平台被动采集器的IP地址。

[H3C] customlog host 186.64.5.106 export session dpi url-filter ips anti-virus reputation dns

[H3C] customlog timestamp localtime

说明:可通过如下方式查看CSAP平台被动采集器的IP地址。

进入CSAP,选择“配置管理-数据来源-采集器管理”,即可查看被动采集器IP地址。

 

8. CSAP平台日志源配置

(1)      登录CSAP平台,进入“配置中心-数据源配置-日志源管理”页面。

(2)      新增被动采集器日志源。配置如下参数:

¡  IP:此地址配置为NTA探针管理IP。

¡  设备类型:配置为威胁检测探针。

¡  编码:选择gbk。

¡  端口:保持默认的514端口。

 

9. CSAP平台配置区域、资产

(1)      登录CSAP平台,进入“资产中心-区域配置”页面。默认已有默认区域,默认区域中包含常见私网网段;点击新增可以新增其他内网对应网段。

(2)      新增测试区域,配置内网IP段信息。

 

(3)      进入“资产中心-资产配置”页面,新增资产。

 

(4)      进入资产中心-资产配置页面,点击<配置>按钮,勾选开启自动发现资产,默认为开启状态。

 

3.5.3  虚拟探针设备版本低于P1215和物理探针设备低于P1214版本

说明

配置前请确保需要分析的流量已配置好流量镜像。

下面步骤操作基于web页面配置操作。

 

1. NTA探针配置管理IP

[H3C]interface GigabitEthernet 0/0

[H3C-GigabitEthernet0/0]port link-mode route

[H3C-GigabitEthernet0/0] ip address 186.64.4.219 255.255.0.0

[H3C-GigabitEthernet0/0]security-zone name Management

[H3C-security-zone-Management]import interface GigabitEthernet 0/0

2. NTA探针配置http服务,使管理pc能够通过web登录NTA进行管理

开启http服务并创建管理用户。

[H3C]ip http enable

[H3C] ip https enable

[H3C]local-user admin class manage

[H3C-luser-manage-admin]service-type  http https

[H3C-luser-manage-admin]line vty 0 63

[H3C-line-vty0-63]authentication-mode scheme

3. NTA探针配置接收镜像流量

将NTA接入镜像流量的接口加入黑洞路由。

[H3C-bridge-1-blackhole]bridge 1 blackhole

[H3C-bridge-1-blackhole]add interface GigabitEthernet 0/2

[H3C]security-zone name DMZ

[H3C-security-zone-DMZ]import interface GigabitEthernet 0/2

4. NTA探针通过web配置时区

单击Web上方标识和面板区的“系统”按钮,然后单击导航栏“维护 > 系统设置 > 日期和时间”,配置时区,时区:北京(GMT+08:00),修改完成后检查系统时间正常。

 

5. NTA探针通过web配置安全策略

(1)      单击Web上方标识和面板区的“策略”按钮,然后单击导航栏“安全策略”。

 

(2)      单击<新建>按钮,进入 新建安全策略,动作选择允许。

 

(3)      新建安全策略弹窗下拉进入内容安全部分,IPS策略下拉框选择,新建IPS策略。

 

·              名称:IPS

·              设置动作:动作选择允许

·              日志:开启

·              抓包:开启

(4)      设置完成后单击<确定>按钮保存。

(5)      下拉进入内容安全部分,防病毒策略下拉框选择,新建防病毒略引用;防病毒策略需进行以下配置:

 

·              名称:AV

·              传输协议:全部勾选

·              动作:全部为告警

(6)      设置完成后单击<确定>按钮保存。

(7)      下拉进入内容安全部分,URL过滤策略下拉框选择,新建URL过滤策略引用;URL过滤策略需进行以下配置:

 

 

·              缺省动作:勾选允许

·              记录日志:勾选

·              URL过滤分类:勾选全部分类的记录日志

(8)      IPS策略、防病毒策略、URL过滤策略引用后如下图。

 

说明:安全策略记录日志日志开启会影响设备性能,默认不进行开启。

(9)      单击<确定>按钮,对安全策略进行保存;保存后在安全策略页面进行安全策略配置“提交”。

6. NTA探针开启DNS审计日志

DNS审计日志需要通过后台开启。日志主机IP配置为CSAP平台日志被动采集器IP地址。可登录CSAP平台查看具体地址。

[H3C]dns snooping log enable

[H3C]customlog host 186.64.5.106 export dns

[H3C]customlog format dns

7. NTA探针配置威胁情报匹配

(1)      进入策略-威胁情报页面,分别选择IP信誉、域名信誉启用信誉功能。

 

(2)      在对象-应用安全-URL过滤页面,配置开启URL信誉功能。

 

8. NTA探针开启抓包上传

(1)      单击Web上方标识和面板区的“对象”按钮,然后单击导航栏“应用安全”。

(2)      选择进入“安全动作 > 捕获”页面,设置捕获参数。

¡  最大捕获千字节数:0

¡  配置上传URL:

-      如果上报到CSAP平台集群版,URL配置为:tftp://Cyber4的对外通信地址。(Cyber4为集群版第四台设备)

-      如果上报到CSAP平台标准版,URL配置为:tftp://平台的对外通信地址。

本举例中以上送到CSAP平台标准版为例,平台IP地址为186.64.5.106。

(3)      设置完成后,单击<确定>按钮保存。

 

9. NTA探针配置日志发送

(1)      单击Web上方标识和面板区的“系统”按钮,然后单击导航栏“日志设置”。

(2)      选择进入“威胁日志”页面,进行如下配置。

·              入侵防御日志-输出快速日志:勾选

·              入侵防御日志-输出中文日志:勾选

·              防病毒日志-输出快速日志:勾选

 

(3)      选择进入“URL过滤日志”页面,进行如下配置。

·              日志类型-快速日志:勾选

·              开启URL过滤日志:勾选

 

(4)      选择进入“信誉日志”页面,开启信誉快速日志。

 

(5)      选择会话日志页面,进行如下配置。

·              日志类型:选择快速日志

·              配置生成日志的接口列表

 

(6)      进入“系统 > 会话设置 > 高级设置”页面,开启会话统计功能。

 

(7)      选择进入“基本配置”页面,进入“快速日志”页面,新建日志主机,配置如下:

·              日志信息时间戳:设备本地时间

·              日志信息的源IP地址:默认使用管理口IP地址,不进行配置;实际选择与被动采集器IP路由可达地址

(8)      新建日志主机

·              日志主机:填写CSAP平台的被动采集器IP(查看该IP可参见下方说明)

·              端口号:默认填写514(可以根据实际场景进行设置)

·              会话日志:勾选

·              入侵防御日志:勾选

·              防病毒日志:勾选

·              URL过滤日志:勾选

·              信誉日志:勾选

(9)      配置完成后单击<确定>按钮即可

 

安全威胁发现与运营管理平台-被动采集器IP地址,进入安全威胁发现与运营管理平台,选择“配置管理-数据来源-采集器管理”,即可查看被动采集器IP地址。

 

10. CSAP平台日志源配置

登录CSAP平台,进入“配置中心 > 数据源配置 > 日志源管理”,新增日志源,IP地址配置NTA探针管理IP,设备类型为威胁检测探针,编码选择gbk。

11. CSAP平台配置区域、资产

(1)      登录CSAP平台,进入资产中心 > 区域配置,默认已有默认区域,默认区域中包含常见私网网段;单击新增可以新增其他内网对应网段。

(2)      新增测试区域,配置内网IP段信息。

 

(3)      进入“资产中心 > 资产配置”页面,新增资产。

 

进入“资产中心 > 资产配置”页面,单击<配置>按钮,勾选开启自动发现资产,默认为开启状态。

 

3.6  验证配置

(1)      用户流量满足NTA探针安全策略中入侵防御配置时,可以产生入侵防御日志,登录安全威胁发现与运营管理平台,进入“日志中心 > 安全日志”页面,可以查看到对应日志记录。

 

(2)      用户流量满足NTA探针安全策略中防病毒配置时,可以产生防病毒日志,登录安全威胁发现与运营管理平台,进入“日志中心 > 安全日志”页面,可以查看到对应日志记录。

 

(3)      用户流量满足NTA探针安全策略中URL过滤配置时,可以产生URL过滤日志,登录安全威胁发现与运营管理平台,进入“日志中心 > 网络审计日志 > URL访问日志”页面,可以查看到对应日志记录。

 

 

(4)      用户流量有新建和删除会话时,可以产生会话日志,登录安全威胁发现与运营管理平台,进入“日志中心 > 流量日志 > 会话日志”页面,可以查看到对应日志记录。

 

 

(5)      用户流量中源IP、目的IP、URL或域名,匹配对应类型的威胁情报时,可以产生信誉日志,登录安全威胁发现与运营管理平台,进入“日志中心 > 安全日志 > 恶意通信”页面,可以查看到对应日志记录。

 

(6)      登录安全威胁发现与运营管理平台,进入资产中心 > 资产配置,有内网流量发现资产。

 

(7)      登录安全威胁发现与运营管理平台,进入处置中心 > 安全事件 > 详情模式,查看有安全事件生成。

 

(8)      单击查看安全事件详情模式下的安全事件详情,详情页面可以查看到网络取证报文。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们