• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

04-DPI深度安全配置指导

目录

11-IP信誉配置

本章节下载 11-IP信誉配置  (210.49 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Security/00-Public/Configure/Operation_Manual/H3C_SecPath_F1000_vFW_V7-3603/04/202205/1609234_30005_0.htm

11-IP信誉配置


1 IP信誉

1.1  IP信誉简介

IP信誉根据IP信誉特征库中的IP地址信息对网络流量进行过滤。

IP信誉特征库主要是具有僵尸主机DDoS攻击、命令注入攻击、木马下载和端口扫描等风险的IP地址集合。特征库中包含每个IP地址的方向属性、所属攻击分类、和攻击分类的动作等信息。

1.2  IP信誉的报文处理流程

IP信誉对报文的处理流程如图1-1所示:

图1-1 IP信誉的报文处理流程图

 

IP信誉功能对报文的处理过程如下:

(1)     设备将报文的源IP地址和目的IP地址与例外IP地址进行匹配。任何一个IP地址与例外IP地址匹配成功,均放行报文。如果匹配失败,则进入下一步处理。

(2)     设备将报文的源IP地址和目的IP地址与特征库中的IP地址进行匹配。特征库中的IP地址具有方向属性,包含源、目的和双向(既可作为源地址也可作为目的地址)。仅当报文的IP地址与特征库中的IP地址和方向属性均一致时,才认为匹配成功(如果特征库中IP地址的方向属性是双向,则报文的源IP地址和目的IP地址均可匹配成功),并执行特征库中IP地址所属攻击分类的动作;如果匹配失败,则放行报文。设备支持的攻击分类动作如下:

¡     若动作为“允许”,则设备将允许此报文通过。

¡     若动作为“丢弃”,则设备将丢弃此报文。

¡     若动作为“日志”,则设备将记录IP信誉日志。

1.3  IP信誉与硬件适配关系

本特性的支持情况与设备型号有关,请以设备的实际情况为准。

型号

说明

F5010、F5020、F5020-GM、F5030、F5030-6GW、F5040、F5060、F5080、F5000-AI-20、F5000-AI-40、F5000-V30、F5000-C、F5000-S、F5000-M、F5000-A

支持

F1000-AI-20、F1000-AI-30、F1000-AI-50、F1000-AI-60、F1000-AI-70、F1000-AI-80、F1000-AI-90

支持

F1003-L、F1005-L、F1010-L

支持

F1005、F1010

支持

F1020、F1020-GM、F1030、F1030-GM、F1050、F1060、F1070、F1070-GM、F1070-GM-L、F1080、F1090、F1000-V70、F1000-V90

支持

F1000-AK1010、F1000-AK1020、F1000-AK1030

支持

F1000-AK1110、F1000-AK1120、F1000-AK1130、F1000-AK1140

支持

F1000-AK1212、F1000-AK1222、F1000-AK1232、F1000-AK1312、F1000-AK1322、F1000-AK1332

支持

F1000-AK1414、F1000-AK1424、F1000-AK1434、F1000-AK1514、F1000-AK1524、F1000-AK1534、F1000-AK1614

支持

F1000-AK108、F1000-AK109、F1000-AK110、F1000-AK115、F1000-AK120、F1000-AK125、F1000-AK710

支持

F1000-AK130、F1000-AK135、F1000-AK140、F1000-AK145、F1000-AK150、F1000-AK155、F1000-AK160、F1000-AK165、F1000-AK170、F1000-AK175、F1000-AK180、F1000-AK185、F1000-GM-AK370、F1000-GM-AK380、F1000-AK711

支持

LSU3FWCEA0、LSUM1FWCEAB0、LSX1FWCEA1

支持

LSXM1FWDF1、LSUM1FWDEC0、IM-NGFWX-IV、LSQM1FWDSC0、LSWM1FWD0、LSPM6FWD、LSQM2FWDSC0

支持

vFW1000、vFW2000

不支持

 

1.4  IP信誉的License要求

IP信誉功能需要购买并正确安装License后才能使用。License过期后,IP信誉功能可以采用设备中已有的IP信誉特征库正常工作7天。7天后,特征库会因无法升级而清空数据,IP信誉功能不可用。关于License的详细介绍请参见“基础配置指导”中的“License管理”。

1.5  IP信誉配置任务简介

IP信誉配置任务如下:

(1)     开启全局IP信誉功能

(2)     配置攻击分类执行的动作

(3)     (可选)配置例外IP地址

(4)     (可选)开启Top排名统计功能

1.6  开启全局IP信誉功能

1. 功能简介

开启IP信誉功能后,设备对报文的源、目的IP地址进行匹配,如果命中IP信誉库,则执行此IP地址所属攻击分类的动作。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IP信誉视图。

ip-reputation

(3)     开启全局IP信誉功能。

global enable

缺省情况下,全局IP信誉功能处于关闭状态。

1.7  配置攻击分类执行的动作

1. 功能简介

IP信誉特征库中,一个IP地址可对应多种攻击分类,每种攻击分类都有对应执行的动作。

当IP地址只属于一种攻击分类时,设备将对匹配上该IP地址的报文执行攻击分类对应的动作;当IP地址属于多种攻击分类时,设备将对匹配上该IP地址的报文执行多种攻击分类中优先级最高的动作。其中,动作的优先级从高到底依次为:丢弃>允许。

只要IP地址所属的任一攻击分类配置了日志动作,则对匹配上该IP地址的报文执行记录日志动作。

设备仅支持以快速日志的方式输出IP信誉日志,有关快速日志的详细介绍,请参见“网络管理和监控配置指导”中的“快速日志输出”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IP信誉视图。

ip-reputation

(3)     配置攻击分类执行的动作。

attack-category attack-id { action { deny | permit } | logging { disable | enable } } *

缺省情况下,未配置对指定攻击分类执行的动作,设备执行IP信誉特征库中的缺省动作。

1.8  配置例外IP地址

1. 功能简介

若报文的源或目的IP地址与例外IP地址匹配成功,则设备直接放行该报文。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IP信誉视图。

ip-reputation

(3)     配置例外IP地址。

exception ipv4 ipv4-address

缺省情况下,未配置例外IP地址。

1.9  开启Top排名统计功能

1. 功能简介

开启本功能后,设备将对命中IP信誉特征库的IP地址进行统计排名。

关闭本功能后,统计信息将自动清空。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IP信誉视图。

ip-reputation

(3)     开启Top排名统计功能。

top-hit-statistics enable

缺省情况下,Top排名统计功能处于关闭状态。

1.10  IP信誉显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示IP信誉的配置信息和Top排名统计信息等,通过查看显示信息验证配置的效果。

表1-1 IP信誉显示和维护

操作

命令

显示IP信誉特征库中的攻击分类信息

display ip-reputation attack-category

显示例外IP地址信息

display ip-reputation exception

显示Top排名统计信息

display ip-reputation top-hit-statistics [ top-number ] [ slot slot-number ]

显示IP信誉特征库中的IP地址信息

display ip-reputation ipv4 ipv4-address

 

1.11  IP信誉典型配置举例

1.11.1  IP信誉基础配置举例

1. 组网需求

图1-2所示Device分别通过Trust安全域和Untrust安全域与局域网和Internet相连。现在需要通过使能IP信誉功能,对所有进出Device的流量进行控制,并需要开启Top统计功能,方便管理员查看攻击统计信息。

2. 组网图

图1-2 IP信誉基础配置组网图

3. 配置步骤

(1)     配置接口IP地址

# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。

<Device> system-view

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] ip address 192.168.1.1 255.255.255.0

[Device-GigabitEthernet1/0/1] quit

请参考以上步骤配置其他接口的IP地址,具体配置步骤略。

(2)     配置静态路由

本举例仅以静态路由方式配置路由信息。实际组网中,请根据具体情况选择相应的路由配置方式。

# 请根据组网图中规划的信息,配置静态路由,本举例假设到达外网Web Server的下一跳IP地址为2.2.2.2,实际使用中请以具体组网情况为准,具体配置步骤如下。

[Device] ip route-static 5.5.5.0 24 2.2.2.2

(3)     配置接口加入安全域

# 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。

[Device] security-zone name trust

[Device-security-zone-Trust] import interface gigabitethernet 1/0/1

[Device-security-zone-Trust] quit

[Device] security-zone name untrust

[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2

[Device-security-zone-Untrust] quit

(4)     配置安全策略

# 配置名称为trust-untrust的安全策略规则,使内网用户可以访问外网。具体配置步骤如下。

[Device] security-policy ip

[Device-security-policy-ip] rule name trust-untrust

[Device-security-policy-ip-10-trust-untrust] source-zone trust

[Device-security-policy-ip-10-trust-untrust] source-ip-subnet 192.168.1.0 24

[Device-security-policy-ip-10-trust-untrust] destination-zone untrust

[Device-security-policy-ip-10-trust-untrust] action pass

[Device-security-policy-ip-10-trust-untrust] quit

# 激活安全策略配置。

[Device-security-policy-ip] accelerate enhanced enable

[Device-security-policy-ip] quit

(5)     配置IP信誉功能

# 开启Top排名统计功能。

[Device] ip-reputation

[Device-ip-reputation] global enable

[Device-ip-reputation] top-hit-statistics enable

# 配置IP信誉库中编号为1的攻击分类对应的动作为丢弃和记录日志。

[Device-ip-reputation] attack-category 1 action deny logging enable

[Device-ip-reputation] quit

4. 验证配置

配置完成后,当攻击报文匹配到编号为1的攻击分类时,设备将对报文执行丢弃动作,并会记录IP信誉日志。管理员可到Web界面侧查看IP信誉Top排名统计信息。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们