中心AP配置入侵防御实验

本文涉及的产品
云防火墙,500元 1000GB
简介: 华为中心AP配置入侵防御实验


配置入侵防御示例

组网图形

图1 入侵防御组网图

image.png


  • 组网需求
  • 配置思路
  • 操作步骤
  • 中心AP的配置文件

组网需求

图1所示,某企业部署了WLAN网络,内网用户可以访问Internet的Web服务器。现需要在中心AP上配置入侵防御功能,具体要求如下:

保护内网用户,避免内网用户访问Internet的Web服务器时受到攻击。例如,含有恶意代码的网站对内网用户发起攻击。

配置思路

  1. 配置WLAN基本业务。
  2. 配置入侵防御模板“profile_ips_pc”,保护内网用户。通过配置签名过滤器来满足安全需要。
  3. 创建攻击防御模板“defence_1”,并引用入侵防御模板“profile_ips_pc”,保护内网用户免受来自Internet的攻击。
  4. 配置WLAN业务VAP引用攻击防御模板,使入侵防御功能生效。

操作步骤

  1. 配置WLAN基本业务。
  2. 使能安全引擎。

[AP] defence engine enable

  1. 创建入侵防御模板“profile_ips_pc”,保护内网用户。

[AP] profile type ips name profile_ips_pc

[AP-profile-ips-profile_ips_pc] description profile for intranet users

[AP-profile-ips-profile_ips_pc] collect-attack-evidence enable

Warning: Succeeded in configuring attack evidence collection for the IPS functio

n. The function is used for fault locating. This function may deteriorate system

performance. Exercise caution before using the function.                      

Attack evidences can be collected only when a log storage device with sufficient

storage space is available.                                                    

After all required attack evidences are collected, disable the function.        

Our company alone is unable to transfer or process the communication contents or

personal data.  You are advised to enable the related functions based on the ap

plicable laws and regulations in terms of purpose and scope of usage. When the c

ommunication contents or personal data are being transferred or processed,  you

are obliged to take considerable measures to ensure that these contents are full

y protected. Continue? [Y/N]: y

[AP-profile-ips-profile_ips_pc] signature-set name filter1

[AP-profile-ips-profile_ips_pc-sigset-filter1] target client

[AP-profile-ips-profile_ips_pc-sigset-filter1] severity high

[AP-profile-ips-profile_ips_pc-sigset-filter1] protocol HTTP

[AP-profile-ips-profile_ips_pc-sigset-filter1] quit

[AP-profile-ips-profile_ips_pc] quit

  1. 提交配置。

[AP] engine configuration commit

  1. 创建攻击防御模板“defence_1”,引用入侵防御模板“profile_ips_pc”

[AP] defence-profile name defence_1

[AP-defence-profile-defence_1] profile type ips profile_ips_pc

[AP-defence-profile-defence_1] quit

  1. 在VAP模板上引用攻击防御模板“defence_1”

[AP] wlan

[AP-wlan-view] vap-profile name wlan-vap

[AP-wlan-vap-prof-wlan-vap] defence-profile defence_1

[AP-wlan-vap-prof-wlan-vap] quit

  1. 验证配置结果。在中心AP上执行命令display profile type ips name profile_ips_pc,查看入侵防御配置文件的配置信息。

[AP-wlan-view] display profile type ips name profile_ips_pc

  IPS Profile Configurations:                                                    

----------------------------------------------------------------------        

Name                              : profile_ips_pc                            

Description                       : profile for intranet users                

Referenced                        : 1                                          

State                             : committed                                  

AttackEvidenceCollection          : enable                                    

                                                                               

SignatureSet                      : filter1                                    

  Target                          : client                                    

  Severity                        : high                                      

  OS                              : N/A                                        

  Protocol                        : HTTP                                      

  Category                        : N/A                                        

  Action                          : default                                    

  Application                     : N/A                                        

                                                                               

Exception:                                                                    

ID       Action                                        Name                    

----------------------------------------------------------------------        


DNS Protocol Check:                                                            

                                                                               

HTTP Protocol Check:                                                  

----------------------------------------------------------------------    

中心AP的配置文件

#

defence engine enable

sysname AP

#

profile type ips name profile_ips_pc

description profile for intranet users

collect-attack-evidence enable

signature-set name filter1

 target client

 severity high

 protocol HTTP

#  

vlan batch 100 to 101

#

dhcp enable

#

defence-profile name defence_1                                                  

 profile type ips profile_ips_pc  

#

interface Vlanif100

ip address 10.23.100.1 255.255.255.0

dhcp select interface

#

interface Vlanif101

ip address 10.23.101.1 255.255.255.0

dhcp select interface

#

interface GigabitEthernet0/0/1

port link-type trunk

port trunk pvid vlan 100

port trunk allow-pass vlan 100 to 101

#

interface GigabitEthernet0/0/24

port link-type trunk

port trunk allow-pass vlan 101

#

management-vlan 100

#

wlan

security-profile name wlan-security

 security wpa2 psk pass-phrase %^%#m"tz0f>~7.[`^6RWdzwCy16hJj/Mc!,}s`X*B]}A%^%# aes

ssid-profile name wlan-ssid

 ssid wlan-net

vap-profile name wlan-vap

 service-vlan vlan-id 101

 ssid-profile wlan-ssid

 security-profile wlan-security

 defence-profile defence_1

regulatory-domain-profile name domain1

ap-group name ap-group1

 regulatory-domain-profile domain1

 radio 0

  vap-profile wlan-vap wlan 1

 radio 1

  vap-profile wlan-vap wlan 1

ap-id 1 type-id 19 ap-mac 60de-4476-e360 ap-sn 210235554710CB000042

 ap-name area_1

 ap-group ap-group1

 radio 0

  channel 20mhz 6

  eirp 127

 radio 1

  channel 20mhz 149

  eirp 127

#

return



相关文章
|
云安全 XML 监控
JSBot无文件攻击,云安全网络全链路防御
近日,阿里云安全监测到一种利用Javascript无文件技术实现C&C通信的新型僵尸网络,其核心交互无文件落盘并由JS加载下载Powershell脚本内存执行各类恶意操作,阿里云安全专家分析发现,该僵尸网络利用永恒之蓝漏洞进行扫描入侵,对主机、用户资产危害极大。
1789 0
JSBot无文件攻击,云安全网络全链路防御
|
1月前
|
存储 监控 网络安全
内网渗透测试基础——敏感数据的防护
内网渗透测试基础——敏感数据的防护
|
5月前
|
安全 PHP 数据安全/隐私保护
WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知
WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知
|
6月前
|
SQL 安全 网络安全
服务器入侵如何防护,业务被攻击如何处理,服务器安全防护方案
服务器入侵如何防护,业务被攻击如何处理,服务器安全防护方案
|
缓存 监控 负载均衡
基于SDN环境下的DDoS异常攻击的检测与缓解--实验
基于SDN环境下的DDoS异常攻击的检测与缓解--实验
|
运维 网络协议 算法
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
|
安全 网络架构
DHCP欺骗实验操作及防护措施
DHCP欺骗实验操作及防护措施
234 0
|
弹性计算 安全 Windows
基于阿里云云平台构建IPS入侵防御系统实现安全流量实时分析
Snort 是一个开源入侵防御系统(IPS),Snort IPS 使用一系列规则来帮助定义恶意网络活动,并利用这些规则来查找与之匹配的数据包,并为用户生成警报,Snort 也可以在线部署来阻止这些数据包。Snort有三个主要用途。作为一个像tcpdump一样的数据包嗅探器,作为一个数据包记录器--这对网络流量调试很有用,或者它可以作为一个完整的网络入侵防御系统,本篇文章将带着大家通过阿里云云平台来搭建一个开源入侵防御系统去实现安全流量的实时分析
1063 0
基于阿里云云平台构建IPS入侵防御系统实现安全流量实时分析
|
SQL 监控 安全
动态加速被攻击风险检测
本文主要介绍,当检测出 全站加速域名存在被攻击风险时,应如何快速检查、快速处理异常。
715 0