11-IP信譽配置
本章節下載: 11-IP信譽配置 (261.23 KB)
目 錄
IP信譽根據IP信譽特征庫中的IP地址信息對網絡流量進行過濾。
IP信譽特征庫主要是具有僵屍主機DDoS攻擊、命令注入攻擊、木馬下載和端口掃描等風險的IP地址集合。特征庫中包含每個IP地址的方向屬性、所屬攻擊分類、和攻擊分類的動作等信息。
IP信譽對報文的處理流程如圖1-1所示:
圖1-1 IP信譽的報文處理流程圖
IP信譽功能對報文的處理過程如下:
(1) 設備將報文的源IP地址和目的IP地址與例外IP地址進行匹配。任何一個IP地址與例外IP地址匹配成功,均放行報文。如果匹配失敗,則進入下一步處理。
(2) 設備將報文的源IP地址和目的IP地址與特征庫中的IP地址進行匹配。特征庫中的IP地址具有方向屬性,包含源、目的和雙向(既可作為源地址也可作為目的地址)。僅當報文的IP地址與特征庫中的IP地址和方向屬性均一致時,才認為匹配成功(如果特征庫中IP地址的方向屬性是雙向,則報文的源IP地址和目的IP地址均可匹配成功),並執行特征庫中IP地址所屬攻擊分類的動作;如果匹配失敗,則放行報文。設備支持的攻擊分類動作如下:
¡ 若動作為“允許”,則設備將允許此報文通過。
¡ 若動作為“丟棄”,則設備將丟棄此報文。
¡ 若動作為“日誌”,則設備將記錄IP信譽日誌。
IP信譽功能需要購買並正確安裝License後才能使用。License過期後,IP信譽功能可以使用設備中已有的特征庫正常工作,但無法升級到license有效期之後發布的新版本的特征庫。關於License的詳細介紹請參見“基礎配置指導”中的“License管理”。
IP信譽配置任務如下:
(1) 開啟全局IP信譽功能
(2) 配置攻擊分類執行的動作
(3) (可選)配置例外IP地址
(4) 配置IP信譽特征庫升級和回滾
(5) (可選)開啟Top排名統計功能
開啟IP信譽功能後,設備對報文的源、目的IP地址進行匹配,如果命中IP信譽庫,則執行此IP地址所屬攻擊分類的動作。
(1) 進入係統視圖。
system-view
(2) 進入IP信譽視圖。
ip-reputation
(3) 開啟全局IP信譽功能。
global enable
缺省情況下,全局IP信譽功能處於關閉狀態。
IP信譽特征庫中,一個IP地址可對應多種攻擊分類,每種攻擊分類都有對應執行的動作。
當IP地址隻屬於一種攻擊分類時,設備將對匹配上該IP地址的報文執行攻擊分類對應的動作;當IP地址屬於多種攻擊分類時,設備將對匹配上該IP地址的報文執行多種攻擊分類中優先級最高的動作。其中,動作的優先級從高到底依次為:丟棄>允許。
隻要IP地址所屬的任一攻擊分類配置了日誌動作,則對匹配上該IP地址的報文執行記錄日誌動作。
設備僅支持以快速日誌的方式輸出IP信譽日誌,有關快速日誌的詳細介紹,請參見“網絡管理和監控配置指導”中的“快速日誌輸出”。
(1) 進入係統視圖。
system-view
(2) 進入IP信譽視圖。
ip-reputation
(3) 配置攻擊分類執行的動作。
attack-category attack-id { action { deny | permit } | logging { disable | enable } } *
缺省情況下,未配置對指定攻擊分類執行的動作,設備執行IP信譽特征庫中的缺省動作。
若報文的源或目的IP地址與例外IP地址匹配成功,則設備直接放行該報文。
(1) 進入係統視圖。
system-view
(2) 進入IP信譽視圖。
ip-reputation
(3) 配置例外IP地址。
exception ipv4 ipv4-address
缺省情況下,未配置例外IP地址。
· 請勿刪除設備存儲介質根目錄下的/dpi/文件夾,否則設備升級或回滾特征庫會失敗。
· 當係統內存使用狀態處於告警門限狀態時,請勿進行特征庫升級或回滾,否則易造成設備特征庫升級或回滾失敗,進而影響IP信譽功能的正常運行。有關內存告警門限狀態的詳細介紹請參見“基礎配置指導”中的“設備管理”。
· 自動在線升級(包括定期自動在線升級和立即自動在線升級)IP信譽特征庫時,需要確保設備能通過靜態或動態域名解析方式獲得官方網站的IP地址,並與之路由可達,否則設備升級IP信譽特征庫會失敗。有關域名解析功能的配置請參見“三層技術-IP業務配置指導”中的“域名解析”。
· 同一時刻隻能對一個特征庫進行升級,如果當前已有其他特征庫正在升級,請稍後再試。
如果設備可以訪問官方網站上的特征庫服務專區,管理員可以采用定期自動在線升級方式來對設備上的IP信譽特征庫進行升級。
(1) 進入係統視圖。
system-view
(2) 開啟定期自動在線升級IP信譽特征庫功能,並進入自動在線升級配置視圖。
ip-reputation signature auto-update
缺省情況下,定期自動在線升級IP信譽特征庫功能處於關閉狀態。
(3) 配置定期自動在線升級IP信譽特征庫的時間。
update schedule { daily | weekly { fri | mon | sat | sun | thu | tue | wed } } start-time time tingle minutes
缺省情況下,設備在每天01:00:00至03:00:00之間自動升級IP信譽特征庫。
當管理員發現官方網站上的特征庫服務專區中的IP信譽特征庫有更新時,可以選擇立即自動在線升級方式來及時升級IP信譽特征庫版本。
執行此命令後,設備將立即自動升級IP信譽特征庫,且會備份當前的IP信譽特征庫文件到設備存儲介質下名為“ipreputation_sigpack_curr.dat”的文件中。
本功能生效與否,與是否開啟了定期自動升級IP信譽特征庫功能無關。
(1) 進入係統視圖。
system-view
(2) 立即自動在線升級IP信譽特征庫。
ip-reputation signature auto-update-now
如果設備不能訪問官方網站上的特征庫服務專區,管理員可以采用如下方式手動離線升級IP信譽特征庫版本:
· 本地升級:使用設備本地保存的特征庫文件升級係統中的IP信譽特征庫版本,使用此方式前,請先從官方網站獲取特征庫文件並導入到設備中。
· FTP/TFTP升級:設備通過FTP或TFTP方式自動下載遠程服務器上保存的特征庫文件到本地,再使用本地保存的特征庫文件升級係統中的IP信譽特征庫版本。
使用本地升級方式離線升級特征庫版本時,特征庫文件隻能存儲在當前主用設備上,否則設備升級特征庫會失敗。
如果管理員希望手動離線升級特征庫時發送給TFTP、FTP服務器的請求報文的源IP地址是一個特定的地址時,可配置source參數。例如,當組網環境中設備發出的報文需要經過NAT地址轉換後才能訪問TFTP、FTP服務器時,則需要管理員通過source參數指定一個符合NAT地址轉換規則的源IP地址(其中,如果設備需要經過一台獨立的NAT設備進行地址轉換時,本命令指定的IP地址必須可以與NAT設備三層路由可達),使設備發出的報文可以進行NAT地址轉換等處理,正常訪問TFTP、FTP服務器。
當同時配置了source和vpn-instance參數時,需要保證source中指定的源IP地址或接口所屬VPN實例與vpn-instance中配置的VPN實例相同。
本地升級:使用此方式前,請管理員先從官方網站獲取特征庫文件並保存到設備中。
FTP/TFTP升級:使用此方式前,需要確保設備與遠程服務器網絡互通。
(1) 進入係統視圖。
system-view
(2) 手動離線升級IP信譽特征庫。
ip-reputation signature update file-path [ vpn-instance vpn-instance-name ] [ source { ip | ipv6 } { ip-address | interface interface-type interface-number } ]
IP信譽特征庫回滾是指將當前的IP信譽特征庫版本回滾到上一次的版本。如果管理員發現設備當前IP信譽特征庫版本在檢測和防禦網絡攻擊時,誤報率較高或出現異常情況,則可以對當前IP信譽特征庫版本進行回滾。
IP信譽特征庫版本每次回滾前,設備都會備份當前版本。多次回滾上一版本的操作將會在當前版本和上一版本之間反複切換。例如當前IP信譽特征庫是V2,上一版本是V1,第一次執行回滾到上一版本的操作後,特征庫替換成V1版本,再執行回滾上一版本的操作則特征庫重新變為V2版本。
(1) 進入係統視圖。
system-view
(2) 回滾IP信譽特征庫。
ip-reputation signature rollback last
開啟本功能後,設備將對命中IP信譽特征庫的IP地址進行統計排名。
關閉本功能後,統計信息將自動清空。
(1) 進入係統視圖。
system-view
(2) 進入IP信譽視圖。
ip-reputation
(3) 開啟Top排名統計功能。
top-hit-statistics enable
缺省情況下,Top排名統計功能處於關閉狀態。
在完成上述配置後,在任意視圖下執行display命令可以顯示IP信譽的配置信息和Top排名統計信息等,通過查看顯示信息驗證配置的效果。
表1-1 IP信譽顯示和維護
操作 |
命令 |
顯示IP信譽特征庫中的攻擊分類信息 |
display ip-reputation attack-category |
顯示例外IP地址信息 |
display ip-reputation exception |
顯示IP信譽特征庫信息 |
display ip-reputation signature library |
顯示Top排名統計信息 |
display ip-reputation top-hit-statistics [ top-number ] [ slot slot-id ] |
顯示IP信譽特征庫中的IP地址信息 |
display ip-reputation ipv4 ipv4-address |
如圖1-2所示,Device分別通過Trust安全域和Untrust安全域與局域網和Internet相連。現在需要通過使能IP信譽功能,對所有進出Device的流量進行控製,並需要開啟Top統計功能,方便管理員查看攻擊統計信息。
圖1-2 IP信譽基礎配置組網圖
(1) 配置接口IP地址
# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。
<Device> system-view
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] ip address 192.168.1.1 255.255.255.0
[Device-GigabitEthernet1/0/1] quit
請參考以上步驟配置其他接口的IP地址,具體配置步驟略。
(2) 配置靜態路由
本舉例僅以靜態路由方式配置路由信息。實際組網中,請根據具體情況選擇相應的路由配置方式。
# 請根據組網圖中規劃的信息,配置靜態路由,本舉例假設到達外網Web Server的下一跳IP地址為2.2.2.2,實際使用中請以具體組網情況為準,具體配置步驟如下。
[Device] ip route-static 5.5.5.0 24 2.2.2.2
(3) 配置接口加入安全域
# 請根據組網圖中規劃的信息,將接口加入對應的安全域,具體配置步驟如下。
[Device] security-zone name trust
[Device-security-zone-Trust] import interface gigabitethernet 1/0/1
[Device-security-zone-Trust] quit
[Device] security-zone name untrust
[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2
[Device-security-zone-Untrust] quit
(4) 配置安全策略
# 配置名稱為trust-untrust的安全策略規則,使內網用戶可以訪問外網。具體配置步驟如下。
[Device] security-policy ip
[Device-security-policy-ip] rule name trust-untrust
[Device-security-policy-ip-10-trust-untrust] source-zone trust
[Device-security-policy-ip-10-trust-untrust] source-ip-subnet 192.168.1.0 24
[Device-security-policy-ip-10-trust-untrust] destination-zone untrust
[Device-security-policy-ip-10-trust-untrust] action pass
[Device-security-policy-ip-10-trust-untrust] quit
# 激活安全策略配置。
[Device-security-policy-ip] accelerate enhanced enable
[Device-security-policy-ip] quit
(5) 配置IP信譽功能
# 開啟IP信譽功能。
[Device] ip-reputation
[Device-ip-reputation] global enable
# 開啟Top排名統計功能。
[Device-ip-reputation] top-hit-statistics enable
# 配置IP信譽庫中編號為1的攻擊分類對應的動作為丟棄和記錄日誌。
[Device-ip-reputation] attack-category 1 action deny logging enable
[Device-ip-reputation] quit
配置完成後,當攻擊報文匹配到編號為1的攻擊分類時,設備將對報文執行丟棄動作,並會記錄IP信譽日誌。管理員可到Web界麵側查看IP信譽Top排名統計信息。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!