岗位职责 实施方案 自查报告 整改措施 先进事迹材料 应急预案 工作计划 调研报告 调查报告 工作汇报 其他范文
首页 > 其他范文 > 实施方案

公安信息网异常流量监测及入侵检测系统实施技术方案

作者:大风吹16576时间:2024-01-06 下载本文

公安信息网异常流量监测及入侵检测系统实施技术方案

编制单位:XXX有限公司

目 录

1 遵义市公安局出口安全需求概述 3

1.1 遵义市公安局业务系统现状 3

1.2 安全问题分析 3

2 遵义公安局出口业务系统安全建设方案 3

2.1 概述 3

2.2 遵义市公安局业务系统安全解决方案 4

2.2.1 组网设计 5

2.2.2 安全设计 7

2.2.3 总体实施步骤 13

2.2.4 设备配置步骤 19

2.2.5 配置IPS 27

3 总结 28

1遵义市公安局出口安全需求概述

1.1遵义市公安局业务系统现状

通过对遵义市公安局网络的了解,获悉遵义市公安局网络在核心层连接了各区县分局,以及市公安局局域网,同时业务系统也连接在核心层,遵义市范围内所有业务访问都要从核心路由器连接到业务系统,现在业务系统前端没有关键的安全设备,安全问题成为业务系统的重中之重。

1.2安全问题分析

由于遵义市公安局业务系统前端没有部署任何安全设备,安全问题已成为此网络亟需解决的一个问题,遵义市公安局网络内部流量较大,从其他区县公安局网络和遵义市公安局局域网带来的安全隐患也不可小视,而且随着攻击手段的变化多样而且攻击工具更容易获取,以及基于僵尸网络DDoS攻击的出现,使得基于网络层的攻击层出不穷。主要的攻击包括:ARP Flood、ICMP Flood、IP Spoofing、UDP Flood、Synflood等DDoS攻击等,病毒、蠕虫、恶意代码等安全威胁愈演愈烈。

为了解决遵义公安局业务系统安全问题,本次在遵义市公安局核心层建设边界安全网关,主要启用防火墙解决边界隔离问题,启用IPS解决入侵检测问题,启用DDoS解决异常流量攻击问题。

2遵义公安局出口业务系统安全建设方案

2.1概述

为解决遵义市公安局业务系统网络安全问题,此次建设在遵义市公安局核心层建设安全网关设备保障边界安全,采用USG9520作为网关设备,同时部署专业的Anti-DDoS8030设备作为异常流量清洗设备,监控和清洗从各区县公安局和本市公安局局域网进入业务系统的流量。

2.2遵义市公安局业务系统安全解决方案

遵义市公安局安全建设拓扑图如下:

如图所示,在遵义市公安局网络核心层SR6616部署华为USG9520作为网关设备,开启防火墙和IPS功能,在SR6616侧挂AntiDDoS8030设备开启DDoS流量防护功能,防护从区县分局和市局域网到公安业务系统的流量,每种安全功能实现的总体概述如下:

防火墙:实现安全域隔离,基本的包过滤,作为安全的基础设置;

DDoS:实现对异常流量的流量检测和阻断功能,可针对流量流向进行统计分析,包括出入流量和攻击流量对比,服务流量的TopN,应用协议类型分布等,可针对异常攻击进行分析,包括服务异常TopN,攻击事件TopN,异常攻击类型分析,攻击类型趋势,攻击日志等,可针对分析的结果提供相应的报表,便于用户进行分析和溯源。

IPS:针对应用层威胁,能够检测及防御各种网络威胁,如蠕虫,木马软件,间谍软件,广告插件等,实现对网络应用的安全防护功能。

2.2.1组网设计

2.2.1.1 组网方式

华为2台USG9520分别旁路部署在2台SR6616上,1台AntiDDoS设备旁路部署在SR6616路由器上,分别和2台SR6616都连接,AntiDDoS设备对区县分局和市公安局局域网到业务系统方向的流量进行检查清洗,对业务系统出去的流量无需引流清洗。

2.2.1.2 路由设计:

总体原则:从公安局各区县分局和市局域网访问业务系统的流量,走到核心层SR6616后,先引入AntiDDoS设备进行流量清洗,再匹配策略路由引流到USG9520进行安全防护,最后将干净的流量送到业务系统。

SR6616与AntiDDoS8030之间采用策略路由,从区县分局和市局域网流入到公安局业务系统内网的流量,匹配策略路由,引流到AntiDDoS8030上进行异常流量清洗,清洗后的流量通过AntiDDoS上配置的静态路由回注到SR6616上,从AntiDDoS清洗后的流量到达SR6616,SR6616与USG9520之间采用策略路由,在引回USG9520,匹配USG9500下行安全策略检查过滤后,USG9500将流量回注到SR6616上,在SR6616上与USG9520接口匹配策略路由引到SR6616下行接口,再根据公安局内部路由将流量转发到业务系统网络。

在SR6616配置静态路由,下一跳为USG9520接口地址,当AntiDDoS设备出现异常时,SR6616到AntiDDoS8030上的策略路由自动撤销,流量按照路由转发至USG9520,匹配USG9500下行安全策略检查过滤后,USG9500将流量回注到SR6616上,在SR6616上与USG9520接口匹配策略路由引到SR6616下行接口,再根据公安局内部路由将流量转发到业务系统网络。

如果防火墙故障,防火墙与SR6616的路由撤销,直接按照原路由转发即可。

2.2.1.3 流量流向:

流入公安系统部方向:从遵义市局域网到业务系统的流量,先到达SR6616,通过策略路由引流到AntiDDoS8030,设备将混合流量清洗后回注到相应的SR6616,SR6616通过策略路由将流量引流到网关USG9500上,匹配USG9500下行安全策略检查过滤后,USG9500将流量回注到SR6616上,SR6616根据公安局内部路由将流量转发到业务系统网络;

从业务系统回局域网的流量:从遵义公安局业务系统内部到各区县局域网的上行流量到达SR6616,SR6616将流量引流到网关USG9500上,经过USG9500安全检查过滤后,USG9500将流量回注到SR6616上,进行后续转发至区县分局或市局域网,这部分流量不用再引流到AntiDDoS设备;

2.2.2安全设计

在遵义市公安局业务系统网络安全方案中,安全主要启用3大功能模块:防火墙功能,DDoS功能,IPS功能,如下详述:

2.2.2.1 防火墙安全检查

在USG9500上开启防火墙功能,进行网络攻击分析,可以对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。部署效果如下:

1. 网络安全的基础屏障:

防火墙能极大地提高一个遵义市监狱网内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

2. 强化网络安全策略

在防火墙上配置精细化的安全策略,仅对需要进入遵义市监狱管理网络的人员和IP进行开放,对其他IP全部关闭,这样可以更好的保护内网安全。对部分远程用户需要登陆到遵义市监狱网络,还能从防火墙上进行VPN接入,通过VPN接入控制远程接入用户的安全。

3. 对网络存取和访问进行监控审计

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

4. 防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而曝露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。

5. 精确流量管理

通过部署防火墙设备,不仅可以实现精准访问控制与边界隔离防护,还能实现阻止由于病毒或者P2P软件引起的异常流量、进行精确的流量控制等。对各级节点安全域实现全面的边界防护,严格控制节点之间的网络数据流。

2.2.2.2 DDoS异常流量分析和过滤

本次部署的DDoS系统包括检测设备和管理中心,专业DDoS插板进行异常流量的分析和过滤,同时需要配套华为Anti-DDoS管理平台ATIC来统一管理,并进行信息记录和统计。华为DDoS系统能够针对业界各种异常流量进行清洗和统计分析,防护效果如下:

1.精细化防护

现网业务众多,流量复杂,不同业务不同IP间的流量模型各不相同,服务器能力也千差万别,这就导致同样的DDoS攻击在不同业务和目标上呈现出不一样的攻击效果。于是如何处理好这种差异性成为一个重要问题。

华为结合多年对现网流量的分析经验和对客户诉求的理解,提出了精细化防范理念,使用防护对象将具有相同业务模型或同样网络位置的目标服务器IP进行捆绑,对不同的防护对象使用独立的防范策略。而其它所有管理,分析和控制均基于防护对象进行操作,这样便实现了业务独立分析,防范,统计,在提供精细化防范的同时也为推广DDoS防护增值业务提供了支撑。针对遵义市公安局业务系统网络,可根据不同的服务器或业务区划分不同的防护对象,对重点业务区可进行重点防护。

在防护对象基础上,华为针对DDoS服务运营场景又提出了基于三元组(目的IP,目的端口,协议)的更细化防范思路。可以实现单一防护对象下针对不同三元组的独立防护策略部署,使防范粒度精确到端口和协议。

2.强大的防御引擎

华为为了应对发展迅速的DDoS攻击,开发了强大的智能防护引擎,其内部集成了DDoS防护必备的7层防护算法,逐层对攻击流量进行清洗过滤,实现对流量型攻击和应用层攻击的全面防护。7层防护由畸形包过滤,特征过滤,虚假源认证,应用层认证,会话分析,行为分析,智能限速组成。畸形报文过滤针对违反协议标准的报文进行检查和丢弃。特征过滤则使用了华为强大的指纹学习和匹配算法,可以识别带有指纹的攻击流量,同时可以针对自定义报文特征,如IP,端口等信息对报文进行过滤。虚假源认证和应用层源认证则能够验证流量源IP的访问意图和真实性。会话分析和行为分析则能够针对DDoS攻击经常性的spoof行为特点和多变的攻击规律进行统计分析,对隐藏较深的僵尸网络攻击拥有良好的防范效果。最后的智能限速则可以针对大流量正常行为进行限制和控制保证服务器的可用性。

七层防御模型

提供众多防护算法的同时,华为清洗引擎可以有效降低对正常流量的误判和错判,避免了一些传统防护设备存在的影响客户业务,干扰正常访问等问题。

面对当前IPv6演进不断加快的情况,IPv6 DDoS攻击防范的诉求越来越强,为了适应IPv6过渡需要,Anti-DDoS设备是否能支持双栈式防御变的尤其重要。华为清洗引擎采用可重用的设计思想,将IPv4攻击防范和IPv6攻击防范集成于统一的引擎中。流量将在转发层面进行区分,针对双栈不同的报文结构进行分析,然后采用统一的结构记录分析结果并输入清洗引擎中,最终实现了双栈合一的清洗。鉴于华为在IPv6演进领域多年的浸淫,以及成熟的双栈式防护引擎,华为Anti-DDoS产品将全面支持IPv6流量的防范工作。

3.强大的报表功能

ATIC管理系统自带的强大报表功能,可以针对网络中出现的各种攻击流量,多种应用流量进行统计分析。分析结果会以邮件的形式自动发送给运维人员和客户,为客户的AntiDDoS服务运营提供强有力的支持。而其自定义的报表生成策略可以为不同客户分别提供个性化报表定制。系统还可以给客户提供访问受限的独立帐户,客户可通过此帐户查询自己的流量历史状况和防范配置,实现业务管理上的虚拟化。

2.2.2.3 IPS入侵检测

在USG9500配置IPS业务板卡,开启IPS功能,针对应用层威胁,能够检测及防御各种网络威胁,如蠕虫,木马软件,间谍软件,广告插件等,实现对网络应用的安全防护功能。IPS和防火墙功能配合,共同防御来自应用层到网络层的多种攻击类型,建立一整套的安全防护体系,进行多层次、多手段的检测和防护。部署效果如下:

1 . 特征匹配

IPS的检测方式主要为特征匹配(或者叫误用检测abuse detect),也就是通过分析系统的漏洞或已有攻击事件的字段特征制定特征规则,同时对应用层协议解析,关键信息提取,深度模式匹配等方法全面防范各种漏洞攻击,如针对操作系统的漏洞攻击,针对数据库服务器的溢出攻击,针对邮件服务器、文件服务器的漏洞攻击或常用应用软件如IE浏览器的漏洞攻击等,可实现对蠕虫、木马、间谍软件等攻击的有效检测及防御。

因为IPS主要检测的是应用数据流,有效识别数据流的真实类型将提高IPS的检测效率及准确度, USG系列防火墙的IPS能够识别运行于非知名端口的常用数据流类型,同时记录五元组信息,该功能也为其它安全模块提供了是否进行相关安全检测的判断依据

2 . 签名库多种升级

IPS规则库的支持在线升级,保证系统规则库地及时更新,确保入侵防御的及时有效。用户可自定义IPS规则,根据具体网络的具体安全需求定义IPS规则,在第一时间保证网络安全。

3 . 入侵事件记录分析

支持对入侵事件进行日志记录,丢包以及阻断等响应方式,通过及时有效的响应来阻止网络入侵行为,最大限度的保证受保护的网络及信息安全。同时通过记录及有效存储相关的日志信息为日后的安全审计提供有效的依据,也为安全管理人员制定及调整安全策略提供了参考。

日志信息将被及时发送到日志服务器,所有告警日志都支持历史查看及按一定条件进行搜索分类等。

4 . 灵活的策略配置

传统的IPS 策略基本是不区分所保护对象,对所有流量进行检测,引入的一个问题是经常对一些不需要检测的流量检测,性能低下,且可能误报。 USG系列防火墙的IPS特性可以让用户定制细致的IPS策略,应用在特定的流量上,一方面提高了性能,另一方面减少了误报。

使用签名集,对具有相同属性的签名划分到同一个签名集,统一应用,统一配置响应动作。

使用高优先级的单条签名的覆盖配置,对某个签名集中的特殊签名使用特殊的响应动作和使能状态。

引用模板,使配置快速简单。模板中根据签名的严重情况,可信度等对签名进行了一些分类,相应的分类都有建议的响应方式。

通过防火墙功能、DDoS功能和IPS功能,可以解决遵义市公安业务系统的安全问题,后续可以根据网络发展需求开启VPN、地址转换等功能,更好的保护业务系统安全。

2.2.3总体实施步骤

2.2.3.1 开箱验货

接收货物

在货物抵达施工现场,首先要观察包装的纸箱、木箱是否有破损、淋湿等现象,如果有的话,要及时和运输的人员、发货的人员沟通,并请示项目经理或者相关负责人。

首先规划货物的搬运,要考察货物搬运的条件,比如有没有电梯,哪些可以用电梯哪些需要走楼梯等,如果可以使用电梯,一般需要申请,电梯使用申请要预先办理好。

货物的堆放,首先要遵守客户的规范,先向客户咨询,尤其是在货物比较多、占地面积比较大的情况下,客户会考虑平时的工作会不会受到影响等因素,而这些往往是我们忽视的地方。

货物的堆放地最好比较宽阔,便于我们施工和整理货物。

开箱验货过程:

(1)工程督导和客户同时在场完成。

(2)开箱验货完毕后,由客户根据验货情况在装箱单上签字,

货物正式移交给客户,货物的保管责任为客户。

(3)工程完工后,工程督导要将客户签字后的装箱单汇总和工程文档一起提交给文员审核

开箱过程中的坏件处理

2.2.3.2 硬件施工

工程督导向硬件工程师提供相关工程信息:

硬件施工过程

硬件施工过程中的安全问题

2.2.3.3 软件调测

如果公司内部无法解决,再向华为技术支持寻求帮助(打400电话4008229999)

软件调测过程中的高危操作

1、在网设备扩容,包括插拔单板、各种模块;

2、对网络设备的路由协议进行操作。包括新建设备入网及测试时,与在网设备进行路由协议对接测试;

3、对设备主控板进行主备倒换;

4、在网设备升级、打补丁,业务割接;

5、对在网运行设备上重点用户和重要局向的数据改动;

6、对在网运行设备的冗余数据删除操作;

7、对非华为设备的数据配置,必须由用户进行操作;

8、通信敏感时段(春节、五一、517、315、两会)严禁操作。

高危操作处理流程

1、工程师根据操作需求,制作操作方案,并在3天内提交高督审核(重大操作在5天内提交);

2、技术支持或高督对方案进行审核,

3、审核通过后,需客户签字盖章确认,然后才能进行操作。操作方案,在操作前必须和用户进行确认,并签字、盖章,表明用户已认可此操作,如果没有签字、盖章的纸面件到主管处,视为没有得到客户的许可,那么就不允许进行相关操作,严禁在用户口头的许诺下,对设备进行操作;

2.2.3.4 测试

现场进行业务测试,确保达到客户的业务需求,输出业务测试记录表,并有客户进行签字确认。

2.2.3.5 初验

初验准备

初验过程

现场培训

2.2.3.6割接过程

2.2.3.7整理文档

2.2.4设备配置步骤

2.2.3.1 IP地址规划(以用户提供的实际IP地址为准)

设备名称

接口

IP地址

AntiDDoS8030

GE2/0/1.100

10.154.100.254/30

GE2/0/1.200

10.154.100.250/30

GE2/0/2.100

10.154.100.246/30

GE2/0/2.200

10.154.100.242/30

SR6616-1

GE3/2/0.100

10.154.100.253/30

GE3/2/0.200

10.154.100.249/30

Vlanif 300

10.154.100.235/29 Vip: 10.154.100.233

Vlanif 400

10.154.100.227/29 Vip: 10.154.100.225

SR6616-2

GE3/2/0.100

10.154.100.245/30

GE3/2/0.200

10.154.100.241/30

Vlanif 300

10.154.100.236/29 Vip: 10.154.100.233

Vlanif 400

10.154.100.228/29 Vip: 10.154.100.225

UAG9520-1

Vlanif 300

10.154.100.237/29 Vip: 10.154.100.234

Vlanif 400

10.154.100.229/29 Vip: 10.154.100.226

UAG9520-2

Vlanif 300

10.154.100.238/29 Vip: 10.154.100.234

Vlanif 400

10.154.100.230/29 Vip: 10.154.100.226

2.2.3.1 AntiDDoS8030配置

1.通过Console口,第一次登录清洗设备,缺省用户名为“admin”,密码为“Admin@123”。

通过命令display version,查看版本信息,并请将软件版本升级到最新版本。具体升级过程请参见《升级指导书》。

2.更改缺省用户名和密码,并配置Telnet功能。

system-view

[AntiDDoS] user-interface vty 0 4

[AntiDDoS-ui-vty0-4] authentication-mode aaa

[AntiDDoS-ui-vty0-4] quit

[AntiDDoS] aaa

[AntiDDoS-aaa] local-user atic password cipher Admin@123

[AntiDDoS-aaa] local-user atic service-type telnet

[AntiDDoS-aaa] local-user atic level 3

[AntiDDoS-aaa] quit

3.完成各接口的IP地址配置,并加入相应的安全区域。(。

# 配置三层以太网接口GigabitEthernet2/0/1的IP地址。

system-view

[DDos] interface GigabitEthernet 2/0/1.100

[DDos –GigabitEthernet2/0/1.100] ip address 10.154.100.254 255.255.255.252

[DDos –GigabitEthernet2/0/1.100]dot1q ter vid 100

[DDos –GigabitEthernet2/0/1.100] quit

[DDos] interface GigabitEthernet 2/0/1.200

[DDos –GigabitEthernet2/0/1.100] ip address 10.154.100.250 255.255.255.252

[DDos –GigabitEthernet2/0/1.100]dot1q ter vid 200

[DDos –GigabitEthernet2/0/1.100] quit

[DDos] interface GigabitEthernet 2/0/2.100

[DDos –GigabitEthernet2/0/1.100] ip address 10.154.100.246 255.255.255.252

[DDos –GigabitEthernet2/0/1.100]dot1q ter vid 100

[DDos –GigabitEthernet2/0/1.100] quit

[DDos] interface GigabitEthernet 2/0/2.200

[DDos –GigabitEthernet2/0/1.100] ip address 10.154.100.242 255.255.255.252

[DDos –GigabitEthernet2/0/1.100]dot1q ter vid 200

[DDos –GigabitEthernet2/0/1.100] quit

[DDos] firewall zone untrust

[DDos -zone-untrust] add interface GigabitEthernet2/0/1.100

[DDos -zone-untrust] add interface GigabitEthernet2/0/2.100

[DDos -zone-untrust] quit

[DDos] firewall zone trust

[DDos -zone-trust] add interface GigabitEthernet2/0/1.200

[DDos -zone-trust] add interface GigabitEthernet2/0/2.200

[DDos -zone-trust] quit

4. 配置域间包过滤

firewall packet-filter default permit interzone trust untrust

firewall packet-filter default permit interzone trust local

5配置SNMP功能。

[AntiDDoS] snmp-agent sys-info version v2c

[AntiDDoS] snmp-agent community read public

[AntiDDoS] snmp-agent community write private

6. 配置清洗口。

[AntiDDoS] interface GigabitEthernet 2/0/1.100

[AntiDDoS-GigabitEthernet2/0/1.100] anti-ddos clean enable

[AntiDDoS-GigabitEthernet2/0/1.100] anti-ddos flow-statistic enable

[AntiDDoS] interface GigabitEthernet 2/0/2.100

[AntiDDoS-GigabitEthernet2/0/2.100] anti-ddos clean enable

[AntiDDoS-GigabitEthernet2/0/2.100] anti-ddos flow-statistic enable

7. 指定清洗业务板,并重启业务板。

[AntiDDoS_A] firewall ddos clean-spu slot 2

[AntiDDoS_A] quit

reset slot 2

8. 配置缺省路由。

[AntiDDoS] ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet 2/0/1.100

[AntiDDoS] ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet 2/0/2.100

9. 配置回注功能。

[AntiDDoS] ip route-static 10.154.0.0 16 GigabitEthernet 2/0/1.200

[AntiDDoS] ip route-static 10.154.0.0 16 GigabitEthernet 2/0/2.200

2.2.3.2 USG9520-1配置

1.完成各接口的IP地址配置,并加入相应的安全区域。

# 配置三层接口IP地址。

system-view

[USG] interface vlanif 300

[USG –vlanif300] ip address 10.154.100.237 255.255.255.248

[USG –vlanif300] vrrp vrid 30 virtual-ip 10.154.100.234 master

[USG –vlanif300] quit

[USG] interface vlanif 400

[USG –vlanif300] ip address 10.154.100.229 255.255.255.248

[USG –vlanif300] vrrp vrid 30 virtual-ip 10.154.100.226 master

[USG –vlanif300] quit

[USG] firewall zone untrust

[USG -zone-untrust] add interface vlanif 300

[USG -zone-untrust] quit

[USG] firewall zone trust

[USG -zone-trust] add interface vlanif 400

[USG -zone-trust] quit

4. 配置域间包过滤

firewall packet-filter default permit interzone trust untrust

firewall packet-filter default permit interzone trust local

firewall packet-filter default permit interzone untrust local

5配置缺省路由。

[USG] ip route-static 0.0.0.0 0.0.0.0 10.154.100.233

6. 配置回注功能。

[AntiDDoS] ip route-static 10.154.0.0 16 10.154.100.225

2.2.3.3 USG9520-2配置

2.完成各接口的IP地址配置,并加入相应的安全区域。

# 配置三层接口IP地址。

system-view

[USG] interface vlanif 300

[USG –vlanif300] ip address 10.154.100.238 255.255.255.248

[USG –vlanif300] vrrp vrid 30 virtual-ip 10.154.100.234 slave

[USG –vlanif300] quit

[USG] interface vlanif 400

[USG –vlanif300] ip address 10.154.100.230 255.255.255.248

[USG –vlanif300] vrrp vrid 30 virtual-ip 10.154.100.226 slave

[USG –vlanif300] quit

[DDos] firewall zone untrust

[DDos -zone-untrust] add interface vlanif 300

[DDos -zone-untrust] quit

[DDos] firewall zone trust

[DDos -zone-trust] add interface vlanif 400

[DDos -zone-trust] quit

4. 配置域间包过滤

firewall packet-filter default permit interzone trust untrust

firewall packet-filter default permit interzone trust local

firewall packet-filter default permit interzone untrust local

5配置缺省路由。

[USG] ip route-static 0.0.0.0 0.0.0.0 10.154.100.233

6. 配置回注功能。

[AntiDDoS] ip route-static 10.154.0.0 16 10.154.100.225

2.2.5配置IPS

1.启用IPS功能,配置IPS的工作模式为protective,指定3槽位的业务板为IPS业务板,并配置过载保护。

[USG9000] ips enable

[USG9000] ips mode protective

[USG9000] ips slot 3

[USG9000] utm bypass enable

2. 配置IPS策略,保护内部网络服务器。

a.创建IPS策略。

# 创建IPS策略protectpc。

system-view

[USG9000] ips policy protectpc

b.在IPS策略中引用策略模板。

# 引入策略模板default。

[USG9000-ips-policy-protectpc] policy-template default

[USG9000-ips-policy-protectpc] quit

3. 应用IPS策略

把IPS策略protectpc应用在Trust和Untrust域间的入方向。

[USG9000] acl 3000

[USG9000-acl-adv-3000] rule permit ip destination 10.154.1.0 0.0.0.255

[USG9000-acl-adv-3000] rule permit ip destination 10.154.3.0 0.0.0.255

[USG9000-acl-adv-3000] rule permit ip destination 10.154.4.0 0.0.0.255

[USG9000-acl-adv-3000] rule permit ip destination 10.154.5.0 0.0.0.255

[USG9000-acl-adv-3000] rule permit ip destination 10.154.202.0 0.0.0.255

[USG9000-acl-adv-3000] rule permit ip destination 10.154.12.0 0.0.0.255

[USG9000-acl-adv-3000] quit

[USG9000] firewall interzone trust untrust

[USG9000-interzone-dmz-untrust] packet-filter 3000 inbound

[USG9000-interzone-dmz-untrust] packet-filter 3000 outbound

[USG9000-interzone-dmz-untrust] policy ips protectpc acl 3000 inbound

[USG9000-interzone-dmz-untrust] quit

3总结

这样的组网设计,既达到了安全防护的目的,又能做到可靠性,DDoS设备与网关设备同时部署,达到了多级防护的目的,同时也能做到互相备份,当DDoS设备故障时,还有网关设备做防护,相反当网关设备故障时,还有DDoS设备,即使安全设备都故障,相关的路由自动撤销,流量可按照原路由进行转发,不会因为安全设备的原因中断业务。

工业时间序列数据的智能异常检测项目技术方案

高压设备电磁辐射在线监测技术方案

汽车转向系统检测与维修技术开题,(1)

现代检测技术2008试卷A及答案

模具制造技术专业实施性教学方案

《模具制造技术专业实施性教学方案.docx》
模具制造技术专业实施性教学方案
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
相关文章
猜你喜欢