中心AP配置入侵防御实验

本文涉及的产品
云防火墙,500元 1000GB
简介: 华为中心AP配置入侵防御实验


配置入侵防御示例

组网图形

图1 入侵防御组网图

image.png


  • 组网需求
  • 配置思路
  • 操作步骤
  • 中心AP的配置文件

组网需求

图1所示,某企业部署了WLAN网络,内网用户可以访问Internet的Web服务器。现需要在中心AP上配置入侵防御功能,具体要求如下:

保护内网用户,避免内网用户访问Internet的Web服务器时受到攻击。例如,含有恶意代码的网站对内网用户发起攻击。

配置思路

  1. 配置WLAN基本业务。
  2. 配置入侵防御模板“profile_ips_pc”,保护内网用户。通过配置签名过滤器来满足安全需要。
  3. 创建攻击防御模板“defence_1”,并引用入侵防御模板“profile_ips_pc”,保护内网用户免受来自Internet的攻击。
  4. 配置WLAN业务VAP引用攻击防御模板,使入侵防御功能生效。

操作步骤

  1. 配置WLAN基本业务。
  2. 使能安全引擎。

[AP] defence engine enable

  1. 创建入侵防御模板“profile_ips_pc”,保护内网用户。

[AP] profile type ips name profile_ips_pc

[AP-profile-ips-profile_ips_pc] description profile for intranet users

[AP-profile-ips-profile_ips_pc] collect-attack-evidence enable

Warning: Succeeded in configuring attack evidence collection for the IPS functio

n. The function is used for fault locating. This function may deteriorate system

performance. Exercise caution before using the function.                      

Attack evidences can be collected only when a log storage device with sufficient

storage space is available.                                                    

After all required attack evidences are collected, disable the function.        

Our company alone is unable to transfer or process the communication contents or

personal data.  You are advised to enable the related functions based on the ap

plicable laws and regulations in terms of purpose and scope of usage. When the c

ommunication contents or personal data are being transferred or processed,  you

are obliged to take considerable measures to ensure that these contents are full

y protected. Continue? [Y/N]: y

[AP-profile-ips-profile_ips_pc] signature-set name filter1

[AP-profile-ips-profile_ips_pc-sigset-filter1] target client

[AP-profile-ips-profile_ips_pc-sigset-filter1] severity high

[AP-profile-ips-profile_ips_pc-sigset-filter1] protocol HTTP

[AP-profile-ips-profile_ips_pc-sigset-filter1] quit

[AP-profile-ips-profile_ips_pc] quit

  1. 提交配置。

[AP] engine configuration commit

  1. 创建攻击防御模板“defence_1”,引用入侵防御模板“profile_ips_pc”

[AP] defence-profile name defence_1

[AP-defence-profile-defence_1] profile type ips profile_ips_pc

[AP-defence-profile-defence_1] quit

  1. 在VAP模板上引用攻击防御模板“defence_1”

[AP] wlan

[AP-wlan-view] vap-profile name wlan-vap

[AP-wlan-vap-prof-wlan-vap] defence-profile defence_1

[AP-wlan-vap-prof-wlan-vap] quit

  1. 验证配置结果。在中心AP上执行命令display profile type ips name profile_ips_pc,查看入侵防御配置文件的配置信息。

[AP-wlan-view] display profile type ips name profile_ips_pc

  IPS Profile Configurations:                                                    

----------------------------------------------------------------------        

Name                              : profile_ips_pc                            

Description                       : profile for intranet users                

Referenced                        : 1                                          

State                             : committed                                  

AttackEvidenceCollection          : enable                                    

                                                                               

SignatureSet                      : filter1                                    

  Target                          : client                                    

  Severity                        : high                                      

  OS                              : N/A                                        

  Protocol                        : HTTP                                      

  Category                        : N/A                                        

  Action                          : default                                    

  Application                     : N/A                                        

                                                                               

Exception:                                                                    

ID       Action                                        Name                    

----------------------------------------------------------------------        


DNS Protocol Check:                                                            

                                                                               

HTTP Protocol Check:                                                  

----------------------------------------------------------------------    

中心AP的配置文件

#

defence engine enable

sysname AP

#

profile type ips name profile_ips_pc

description profile for intranet users

collect-attack-evidence enable

signature-set name filter1

 target client

 severity high

 protocol HTTP

#  

vlan batch 100 to 101

#

dhcp enable

#

defence-profile name defence_1                                                  

 profile type ips profile_ips_pc  

#

interface Vlanif100

ip address 10.23.100.1 255.255.255.0

dhcp select interface

#

interface Vlanif101

ip address 10.23.101.1 255.255.255.0

dhcp select interface

#

interface GigabitEthernet0/0/1

port link-type trunk

port trunk pvid vlan 100

port trunk allow-pass vlan 100 to 101

#

interface GigabitEthernet0/0/24

port link-type trunk

port trunk allow-pass vlan 101

#

management-vlan 100

#

wlan

security-profile name wlan-security

 security wpa2 psk pass-phrase %^%#m"tz0f>~7.[`^6RWdzwCy16hJj/Mc!,}s`X*B]}A%^%# aes

ssid-profile name wlan-ssid

 ssid wlan-net

vap-profile name wlan-vap

 service-vlan vlan-id 101

 ssid-profile wlan-ssid

 security-profile wlan-security

 defence-profile defence_1

regulatory-domain-profile name domain1

ap-group name ap-group1

 regulatory-domain-profile domain1

 radio 0

  vap-profile wlan-vap wlan 1

 radio 1

  vap-profile wlan-vap wlan 1

ap-id 1 type-id 19 ap-mac 60de-4476-e360 ap-sn 210235554710CB000042

 ap-name area_1

 ap-group ap-group1

 radio 0

  channel 20mhz 6

  eirp 127

 radio 1

  channel 20mhz 149

  eirp 127

#

return



相关文章
|
云安全 XML 监控
JSBot无文件攻击,云安全网络全链路防御
近日,阿里云安全监测到一种利用Javascript无文件技术实现C&C通信的新型僵尸网络,其核心交互无文件落盘并由JS加载下载Powershell脚本内存执行各类恶意操作,阿里云安全专家分析发现,该僵尸网络利用永恒之蓝漏洞进行扫描入侵,对主机、用户资产危害极大。
1763 0
JSBot无文件攻击,云安全网络全链路防御
|
2月前
|
存储 监控 安全
网络安全漏洞与防护策略
【8月更文挑战第16天】在数字化时代,网络安全问题日益突出。本文将探讨网络安全漏洞的类型、成因和影响,以及如何通过加密技术和提升安全意识来防范这些漏洞。我们将分析不同类型的网络攻击,如恶意软件、钓鱼攻击和DDoS攻击,并讨论如何利用加密技术保护数据传输和存储的安全。此外,我们还将强调培养良好的网络安全习惯和提高员工安全意识的重要性。最后,我们将提出一些实用的网络安全策略,以帮助企业和个人更好地保护自己免受网络威胁。
33 2
|
2月前
|
SQL 安全 算法
网络安全漏洞与防御策略:从基础到高级
在数字化时代,网络安全成为保护个人隐私和企业资产的前线。本篇文章将深入浅出地介绍常见的网络安全漏洞、加密技术以及提升安全意识的方法。通过实际代码示例和案例分析,我们旨在为读者提供一套实用的网络安全知识体系,帮助他们在日益复杂的网络环境中保持警惕,采取有效措施防范潜在威胁。 【8月更文挑战第31天】
|
2月前
|
存储 安全 算法
网络防御的盾牌:揭秘网络安全漏洞及防护策略
【8月更文挑战第8天】在数字时代的浪潮中,网络安全问题如同潜伏的冰山,随时可能引发灾难性的安全事故。本文深入探讨了网络安全中的薄弱环节,包括常见的安全漏洞、加密技术的运用,以及提升个人与企业的安全意识的重要性。通过分析这些元素如何共同构建起一个坚实的网络防御体系,文章旨在为读者揭示如何在日益复杂的网络环境中保持警觉,采取有效措施以防范潜在的网络威胁。
40 0
|
4月前
|
安全 PHP 数据安全/隐私保护
WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知
WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知
|
4月前
|
负载均衡 网络协议 安全
|
5月前
|
SQL 安全 网络安全
服务器入侵如何防护,业务被攻击如何处理,服务器安全防护方案
服务器入侵如何防护,业务被攻击如何处理,服务器安全防护方案
|
缓存 监控 负载均衡
基于SDN环境下的DDoS异常攻击的检测与缓解--实验
基于SDN环境下的DDoS异常攻击的检测与缓解--实验
|
运维 网络协议 算法
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
|
安全 网络架构
DHCP欺骗实验操作及防护措施
DHCP欺骗实验操作及防护措施
200 0
下一篇
无影云桌面