锐捷防火墙(WEB)——旁路检测

目录

一、组网需求

二、网络拓扑

三、配置要点

四、操作步骤

五、验证效果


一、组网需求

有时客户为了保证重要业务连续不中断,且避免引入新的单点故障点:

1.需采用旁路部署的方式部署防火墙;

2.启用防火墙的UTM功能,对防病毒、IPS等安全事件进行检测及记录。

二、网络拓扑

三、配置要点

交换机配置(根据实际情况进行配置,建议由客户方维护人员进行配置)

1.配置sw2为镜像口,将sw1口上下行流量镜像到sw2口;

防火墙配置

1、配置接口,开启port1的sniffer模式,让port1口可以对收到的数据包进行分析

2、编辑IPS、防病毒 规则参数(本文中均以default规则为例)

2、配置防火墙策略,将IPS、防病毒等规则应用于port1口

3、开启IPS、防病毒等日志

四、操作步骤

1、接口启用sniffer模式

             RG-WALL #config system interface

             RG-WALL (interface) #edit port1

             RG-WALL (port1) #set ips-sniffer-mode enable

             RG-WALL (port1) #end   

2、根据实际情况,编辑相应的UTM规则参数,例如IPS(如default规则)、防病毒(default规则)以及UTM功能日志记录等

            

              具体参数设置,详见UTM安全应用功能

      3、配置防火墙sniffer策略

     

      将UTM安全策略加载与port1口

             说明:执行操作前,建议先升级到P2版本,如在P1版本下操作,需先输入print cliovrd enabl4e并回车,同时用户登出再登录后才可执行下列命令

RG-WALL #config firewall sniffer

RG-WALL (sniffer) #edit 1

RG-WALL (1) #set logtraffic utm                                                          //记录UTM日志

RG-WALL (1) set interface "port1"                                                    //指定port1接口

RG-WALL (1) set application-list-status enable                                //开启应用控制监控

RG-WALL (1) set application-list "default"                                     //根据应用控制规则“default”进行记录

RG-WALL (1) set ips-sensor-status enable                                   //开启IPS监控

RG-WALL (1) set ips-sensor "default"                                        //根据IPS规则“default”进行记录

RG-WALL (1) set av-profile-status enable                                //开启防病毒监控

RG-WALL (1) set av-profile "AV-flow"                                   //根据防病毒规则“AV-flow”进行记录

RG-WALL (1) set webfilter-profile-status enable                  //开启web过滤监控

RG-WALL (1) set webfilter-profile "flow-monitor-all "         //根据web过滤规则"default“进行记录

RG-WALL (1) end

4.查看配置

说明:执行操作前,建议先升级到P2版本,如在P1版本下操作,需先输入print cliovrd enabl4e并回车,同时用户登出再登录后才可执行下列命令

RG-WALL # config firewall sniffer               

RG-WALL (sniffer) # get

== [ 1 ]  

R G-WALL (sniffer) # edit 1

RG-WALL (1) # get

id                  : 1

status              : enable

logtraffic          : utm

ipv6                : disable

non-ip              : disable

interface           : port1

host                :

port                :

protocol            :

vlan                :

application-list-status: enable

application-list    : default

ips-sensor-status   : enable

ips-sensor          : default

av-profile-status   : enable

av-profile          : default

webfilter-profile-status: enable

webfilter-profile   : flow-monitor-all

spamfilter-profile-status: disable

dlp-sensor-status   : disable

ips-dos-status      : disable

max-packet-count    : 4000

五、验证效果

查看日志与报告--安全日志,可查看相关内容

猜你喜欢

转载自blog.csdn.net/weixin_57099902/article/details/133345027