主动防御安全网关的架设

合集下载

主动防御系统项目实施方案

主动防御系统项目实施方案

主动防御系统项目实施方案一、项目背景随着信息技术的快速发展和广泛应用,网络安全问题日益突出。

主动防御系统是指一种通过对网络进行实时监测和巡检,及时发现并处理网络威胁,防范安全风险,并能对网络攻击者进行追溯和定位的系统。

主动防御系统能够弥补传统安全防护的不足,加强对网络安全的监控和防护,提高整体安全性。

本项目就是以此为目标,基于当前的网络安全形势和需求,研发一款功能全面、防御力强大的主动防御系统。

二、项目目标1.系统能够实时监测网络流量,并对流量进行深度分析,定位潜在安全威胁;2.系统能够及时发出预警,并提供详细的威胁信息和处理建议;3.系统能够自动响应和处理网络攻击,并进行日志记录和报告生成;4.系统能够对网络攻击者进行溯源和定位,提供相关信息供追诉;5.系统具备扩展性能,能够适应不同规模、不同网络架构的部署;6.系统能够提供友好的用户界面和操作体验。

三、实施过程1.需求调研和分析在项目启动阶段,需组织专业团队进行需求调研,了解用户的具体需求和期望,明确系统的功能、性能和部署要求。

2.技术选型和系统设计根据需求分析的结果,针对主动防御系统的特点,进行技术选型和系统设计。

包括硬件设备的选取、软件平台的选择、系统架构的设计等。

3.系统开发和测试根据系统设计,进行系统开发和编码工作。

分阶段进行系统测试,包括功能测试、压力测试、安全性测试等。

在测试过程中及时发现和解决问题,确保系统的稳定性和安全性。

4.系统部署和集成完成系统开发和测试后,进行系统的部署和集成工作。

包括硬件设备的安装和调试,软件系统的安装和配置,各个模块之间的集成和互联。

5.运维培训和技术支持在系统部署完成后,组织相应的运维培训,培训用户对系统的使用和维护。

同时提供系统的技术支持和后期维护服务,保障系统的正常运行和及时更新。

6.项目验收在系统部署运行一段时间后,进行项目验收。

评估系统是否满足用户需求、功能是否完善、性能是否稳定等。

并进行用户满意度调查,从而进行项目总结和改进。

网络安全防护系统的搭建与配置指南

网络安全防护系统的搭建与配置指南

网络安全防护系统的搭建与配置指南网络安全是当前互联网发展的重要议题之一。

随着互联网的快速发展,网络安全问题也日益突出,越来越多的网络攻击事件使得网络安全防护成为了每个企业和个人必须关注和重视的任务之一。

为了保护网络安全、减少安全风险,各种安全防护系统应运而生。

本文将以网络安全防护系统的搭建与配置指南为主题,介绍如何搭建和配置一个高效的网络安全防护系统。

第一步:确定需求在搭建和配置网络安全防护系统之前,首先需要明确自身的需求。

网络安全涉及到多个方面,包括防火墙、入侵检测系统(IDS)、入侵预防系统(IPS)、反病毒系统等等。

根据自身的需求和预算,选择适合自己的网络安全防护系统。

第二步:选择合适的硬件和软件一套高效的网络安全防护系统需要合适的硬件和软件来支持。

在选择硬件时,可以考虑使用专业的网络安全设备,如防火墙硬件、入侵检测系统硬件等。

在选择软件时,可以考虑使用成熟的安全软件,如防火墙软件、入侵检测系统软件等。

同时,还需要考虑系统的可扩展性和兼容性,以及是否有厂商支持和及时的更新。

第三步:搭建网络安全防护系统搭建网络安全防护系统需要按照一定的步骤进行。

首先,需要将选定的硬件设备按照厂商提供的指导进行连接和组网。

然后,根据实际需求和网络拓扑结构,配置防火墙、入侵检测系统等各个模块的参数。

配置过程中,需要注意合理设置各项规则和策略,以保障系统的安全性和性能。

第四步:配置网络安全防护规则网络安全防护规则是网络安全的重要组成部分。

通过配置网络安全防护规则,可以限制不安全的网络流量、禁止不安全的网络操作,从而保护网络安全。

配置网络安全防护规则时,需要分析网络的特点和需求,合理设置规则。

常见的防护规则包括访问控制规则、入侵检测规则、反病毒规则等。

第五步:加强监控和管理搭建和配置完网络安全防护系统之后,需要加强对系统的监控和管理。

首先,可以利用日志记录、报警系统等手段实时监控系统的运行状态和安全事件。

其次,需要定期对系统进行安全漏洞扫描和固定,及时进行安全更新。

网神SecGate 3600 安全网关(UTM)技术资料[V6.4.2]包括U1000-1104、U1000-1206、U1000-1226、U1000-1246

网神SecGate 3600 安全网关(UTM)技术资料[V6.4.2]包括U1000-1104、U1000-1206、U1000-1226、U1000-1246

网神SecGate 3600 安全网关(UTM)技术文档目 录1产品概述 (3)2产品特点 (3)3产品功能 (5)4产品型号与指标 (13)5产品形态 (14)6产品资质 (15)1产品概述网神SecGate 3600安全网关(UTM)(简称:“网神UTM”)是基于完全自主研发、经受市场检验的成熟稳定SecOS II操作系统, 并且在专业防火墙、VPN、IPS、IDS、防毒墙的多年产品经验积累基础上精心研发的, 专门为政府、军队分支机构、教育、大型企业的分支机构,中小型企业的互联网出口打造的集防火墙、防病毒、抗DDoS攻击、VPN、内容过滤、邮件过滤、IPS、带宽管理、用户认证等多项安全技术于一身的主动防御综合安全网关系统。

网神UTM可灵活部署在政府、教育、军队、大中小型企业及其分支机构的网络边界,为用户同时提供多种、多层次安全防御,保护用户网络免受病毒、蠕虫、木马、邮件威胁以及未知的攻击等混合威胁的侵害,同时为用户节省了购买多种设备的高昂费用,可简便地统一管理各种安全模块及相关日志、报告,大大降低了设备的部署、管理和维护成本。

2产品特点领先的SecOS II安全协议栈完全自主知识产权的SecOS II实现安全网关的控制层和数据转发层分离,全模块化设计,实现独立的安全协议栈,消除了因操作系统漏洞带来的安全性问题,以及操作系统升级、维护对安全网关功能的影响。

同时也减少了因为硬件平台的更换带来的重复开发问题。

由于采用先进的设计理念,使该SecOS II 具有更高的安全性、开放性、扩展性和可移植性。

●深度的网络行为关联分析采用独立的安全协议栈,可以自由处理通过协议栈的网络数据。

多核间相互分工协作,一部分核进行高速数据转发,并对常见HTTP/FTP/DNS/TELNET/POP3/SMTP等13种应用协议的预处理;另外一部分核实现快速重组数据包还原内容,进行深度安全检测。

同时基于网络行为检测的多流关联分析技术,支持对网络数据的病毒过滤,并能对P2P和即时通讯软件进行控制、支持URL库、支持Web内容过滤,支持FTP内容过滤,为细粒度的网络安全管理提供了有利的技术保障。

【网络安全设备系列】8、防病毒网关(防毒墙)

【网络安全设备系列】8、防病毒网关(防毒墙)

【⽹络安全设备系列】8、防病毒⽹关(防毒墙)0x00 定义:防病毒⽹关是⼀种⽹络设备,⽤以保护⽹络内(⼀般是局域⽹)进出数据的安全。

主要体现在病毒杀除、关键字过滤(如⾊情、反动)、垃圾邮件阻⽌的功能,同时部分设备也具有⼀定防⽕墙(划分Vlan)的功能。

安全⽹关类设备在应⽤层和⽹络层上⾯都有防⽕墙的⾝影,在第三层上⾯还能看到VPN作⽤。

⽽防病毒⽹关这种安全⽹关作⽤在第⼆层,即数据链路层。

0x01 主要功能:1、病毒杀除2、关键字过滤3、垃圾邮件阻⽌的功能4、部分设备也具有⼀定防⽕墙能够检测进出⽹络内部的数据,对http、ftp、SMTP、IMAP和POP3五种协议的数据进⾏病毒扫描,⼀旦发现病毒就会采取相应的⼿段进⾏隔离或查杀,在防护病毒⽅⾯起到了⾮常⼤的作⽤。

0x02 与防⽕墙的区别:1、防病毒⽹关:专注病毒过滤,阻断病毒传输,⼯作协议层为ISO 2-7层,分析数据包中的传输数据内容,运⽤病毒分析技术处理病毒体,具有防⽕墙访问控制功能模块2、防⽕墙:专注访问控制,控制⾮法授权访问,⼯作协议层为ISO 2-4层,分析数据包中源IP⽬的IP,对⽐规则控制访问⽅向,不具有病毒过滤功能0x03 与防病毒软件的区别:1、防病毒⽹关:基于⽹络层过滤病毒;阻断病毒体⽹络传输;⽹关阻断病毒传输,主动防御病毒于⽹络之外;⽹关设备配置病毒过滤策略,⽅便、扼守咽喉;过滤出⼊⽹关的数据;与杀毒软件联动建⽴多层次反病毒体系。

2、防病毒软件:基于操作系统病毒清除;清除进⼊操作系统病毒;病毒对系统核⼼技术滥⽤导致病毒清除困难,研究主动防御技术;主动防御技术专业性强,普及困难;管理安装杀毒软件终端;病毒发展互联⽹化需要⽹关级反病毒技术配合。

0x04 查杀⽅式:对进出防病毒⽹关数据监测:以特征码匹配技术为主;对监测出病毒数据进⾏查杀:采取将数据包还原成⽂件的⽅式进⾏病毒处理。

1、基于代理服务器的⽅式2、基于防⽕墙协议还原的⽅式3、基于邮件服务器的⽅式4、基于信息渡船产品⽅式0x05 使⽤⽅式:1、透明模式:串联接⼊⽹络出⼝处,部署简单,缺点是容易单点故障2、旁路代理模式:强制客户端的流量经过防病毒⽹关,防病毒⽹关仅仅需要处理要检测的相关协议,不需要处理其他协议的转发,可以较好的提⾼设备性能。

SJW74安全网关白皮书

SJW74安全网关白皮书

SJW74系列安全网关白皮书上海安达通信息安全技术有限公司2007年1月目录第一节主流VPN技术简介 (4)第二节IPS EC/SSL VPN的优势 (5)第三节VPN技术的未来发展:TPN系统 (5)第二章SJW74系列网关主要功能简介 (7)第一节VPN功能 (7)IPSec/SSL二合一功能 (7)全动态IP环境的VPN互联 (10)NAT模式下的VPN互联 (11)“隧道接力”技术构建VPN全网互通 (12)“虚地址互连”技术解决地址冲突VPN互联 (13)“自动路由”技术接入复杂网络 (14)“多播隧道”技术构建基于VPN的动态路由网络 (15)基于数字证书认证的VPN网络互联 (16)移动客户端接入认证和访问控制 (17)第二节负载均衡功能 (18)智能均衡上网 (18)VPN多点接入和均衡 (19)VPN链路备份 (19)第三节VPN加速系统 (20)VPN移动接入加速系统(Client-Site) (20)VPN网间加速系统(Site-Site) (22)第四节防火墙功能 (22)NAT功能 (22)状态检测防火墙 (22)HTTP检测功能 (23)MAC地址绑定功能 (23)用户认证功能 (23)IDS互动功能 (23)高级功能 (23)第五节设备管理 (24)基于角色的管理 (24)单机的管理 (24)VPN网络集中网管 (25)上海安达通信息安全信息安全有限公司版权所有双机热备 (26)流量控制 (26)路由支持 (26)配置和升级管理 (27)日志管理 (27)第三章网关典型部署模式 (28)第一节单臂连接模式 (28)第二节路由模式 (29)第三节透明模式 (29)第四章产品规格和性能指标 (31)第一节SJW74系列安全网关功能 (31)第二节IPS EC/SSL二合一的SJW74系列产品索引表 (34)上海安达通信息安全信息安全有限公司版权所有随着通信基础设施建设和互联网络技术的飞速发展,各行各业纷纷借助互联网络技术来加快信息的流动速度,提升企业的综合竞争力。

网神SecGate 3600安全网关NSG系列UTM技术白皮书[V6.12.2]

网神SecGate 3600安全网关NSG系列UTM技术白皮书[V6.12.2]

技术白皮书网神SecGate 3600 NSG系列下一代安全网关(UTM)目录1产品概述 (3)2产品功能说明 (3)2.1自适应的网络接入模式 (3)2.2完善的状态包过滤 (4)2.3全面的NAT地址转换 (5)2.43G与Wi-Fi (5)2.5病毒过滤 (5)2.6反垃圾邮件 (6)2.7VPN功能 (7)2.8强大的抗攻击能力 (7)2.9应用程序控制 (7)2.10Web过滤 (8)2.11身份验证 (9)2.12即时通讯(IM) (9)2.13入侵防御IPS (9)2.14双机热备和高可用性HA (10)2.15智能分析报表 (10)2.16全面的系统监控 (11)2.17丰富安全的管理方式与灵活的权限设置 (11)2.18完善的系统升级与双系统保障 (11)2.19系统配置的导入导出 (12)3产品技术优势 (12)3.1领先的SecOSII安全协议栈 (12)3.2深度的网络行为关联分析 (13)3.3高效准确的网络杀毒、反垃圾邮件 (13)3.4主动的IPS攻击防护 (13)3.5灵活的网络拓扑自适应性 (14)4典型应用 (14)4.1拓扑一:网络出口综合安全防范 (14)4.2拓扑二:透明接入保护核心服务器 (15)4.3拓扑三、混合部署模式 (16)1产品概述网神SecGate 3600 NSG系列下一代安全网关(UTM)(简称:“网神NSG系列UTM产品”)是基于完全自主研发、经受市场检验的成熟稳定SecOSII操作系统, 并且在专业防火墙、VPN、IPS、IDS、防毒墙的多年产品经验积累基础上精心研发的, 专门为政府、军队分支机构、教育、大型企业的分支机构,中小型企业的互联网出口打造的集防火墙、身份认证、防病毒、抗DDoS攻击、VPN、内容过滤、反垃圾邮件、IPS、带宽管理等多项安全技术于一身并且内置完善的智能报表分析的主动防御综合UTM系统。

网神NSG系列UTM产品可灵活部署在政府、教育、军队、大中小型企业及其分支机构的网络边界,为用户同时提供多种、多层次安全防御,保护用户网络免受病毒、蠕虫、木马、垃圾邮件以及未知的攻击等混合威胁的侵害,同时为用户节省了购买多个设备的高昂费用,可简便地统一管理各种安全模块及相关日志、报告,大大降低了设备的部署、管理和维护成本。

安全网关和IDS互动解决方案

安全网关和IDS互动解决方案

安全网关和IDS互动解决方案该方案特点:通过安全网关(被动防御体系)与入侵检测系统(主动防御体系)的互动,实现“主动防御和被动防御”的结合。

对在企业内网发起的攻击和攻破了安全网关第一道关卡的黑客攻击,可以依靠入侵检测系统阻断和发现攻击的行为,同时通过与安全网关的互动,自动修改策略设置上的漏洞不足,阻挡攻击的继续进入。

两者的联动示意如下图:方案概述:1、项目简介某市电力局为XX省级电力公司下属的二级单位,信息化程度较高,目前已经建成生产技术和运行子系统、用电管理子系统、办公自动化子系统、财务子系统、物资子系统和人劳党政子系统等。

该电力局内部网络与三个外网相连,分别通过路由器与省电力公司网络、下属六个县局网络和银行网络进行数据交换。

2、安全方案通过对该电力局的网络整体进行系统分析,考虑到目前网上运行的业务需求,本方案对原有网络系统进行全面的安全加强,主要实现以下目的:1)保障现有关键应用的长期可靠运行,避免病毒和黑客攻击;2)防止内外部人员的非法访问,特别是对内部员工的访问控制;3)确保网络平台上数据交换的安全性,杜绝内外部黑客的攻击;4)方便内部授权员工(如:公司领导,出差员工等)从互联网上远程方便地、安全地访问内部网络,实现信息的最大可用性;5)能对网络的异常行为进行监控,并作出回应,建立动态防护体系。

为了实现上述目的,我们采用了主动防御体系和被动防御体系相结合的全面网络安全解决方案,如下图所示。

主动防御体系主动防御体系由漏洞扫描和入侵检测及与安全网关的联动系统组成。

主要在网络中心增加“入侵检测系统”、“漏洞扫描系统”和统一的“安全策略管理”平台。

用户主动防X攻击行为,尤其是防X从单位内部发起的攻击。

对在企业内网发起的攻击和攻破了安全网关第一道关卡的黑客攻击,可以依靠入侵检测系统阻断和发现攻击的行为,同时通过与安全网关的互动,自动修改策略设置上的漏洞不足,阻挡攻击的继续进入。

本方案在交换机上连入第三方的入侵检测系统,并将其与交换机相连的端口设置为镜像端口,由IDS传感器对防火墙的内口、关键服务器进行监听,并进行分析、报警和响应;在入侵检测的控制台上观察检测结果,并形成报表,打印。

内外网互联互通边界防护报告

内外网互联互通边界防护报告

内外网互联互通边界防护报告网络安全的边界防护是确保内外网安全互通的重要措施。

随着企业网络规模的扩大和业务的互联网化,边界防护已成为信息安全的核心部分。

本文将从硬件、软件、人防、技防和制度建设五个方面,探讨如何做好内外网互联互通的边界防护。

一、硬件防护硬件是网络边界防护的基础,以下是硬件方面的主要措施:(一)防火墙设备在内外网之间部署高性能的防火墙设备,用于监控和过滤数据包,设置严格的访问控制策略,防止未经授权的访问。

(二)入侵检测与防御系统(IDS/IPS)部署入侵检测与防御系统,实时监控网络流量,及时发现并阻止异常或恶意行为。

(三)数据加密设备在传输数据时,使用硬件加密设备,对数据进行加密处理,确保数据在传输过程中不被窃取或篡改。

(四)网关设备设置安全网关设备,将内外网的访问控制和内容过滤结合起来,减少安全隐患。

二、软件防护软件防护是硬件防护的补充和增强,包括以下几个方面:(一)操作系统及应用软件加固对操作系统和应用软件进行安全加固,包括关闭不必要的服务、补丁更新、权限管理和日志审计。

(二)防病毒与恶意软件防护安装并更新防病毒软件和反恶意软件,定期扫描和清理系统中的潜在威胁。

(三)数据防泄漏系统(DLP)部署数据防泄漏系统,防止敏感信息通过网络边界泄露到外部。

(四)VPN 软件使用虚拟专用网络(VPN)软件,在远程访问内网时提供加密通道,保障数据传输安全。

三、人防人的因素在安全管理中至关重要,人防措施主要包括:(一)安全意识培训定期对员工进行信息安全意识培训,增强其对网络安全的理解和责任感,防止因人为疏忽导致的安全问题。

(二)访问权限管理对员工的访问权限进行严格管理,按照岗位需求分配最小权限,避免权限滥用。

(三)安全事件应急响应演练定期组织安全事件应急响应演练,提高员工的应急响应能力,确保在发生安全事件时能够迅速、有效地处置。

四、技防技防是利用技术手段进行的防护,包括:(一)日志审计与监控建立完善的日志审计机制,实时监控网络边界的访问情况,及时发现异常行为并采取措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验题目
主动防御安全网关的架设
实验任务
实验目的
本实验的出发点源于对一个实际的网络安全问题的思考:如何在没有主流网络安全设备(或设备缺乏相应功能)的情况下,利用Internet中提供的开放资源,实现在不同的网络间搭建一个安全的网关。

本实验注重锻炼实验者的问题分析能力,网络安全信息检索能力以及对资源的整合运用能力。

实验强调应用创新,但并不强调实验者的程序开发能力。

实验需求
图2-1
如图2-1所示,网段I、II为两个拥有不同网络地址的独立网段,网段中主机通过网关G实现跨网段访问。

同时,管理主机M可实现对网关G进行远程管理。

基于上述网络环境,设计和部署网关G及配套设施,满足如下需求:
(1)网关G可直接或间接探测网段I、II中网络行为,并能够发现异常的网络行为;
(2)对发生异常网络行为的主机,网关G能够阻止其进行跨网段访问;
(3)除管理主机M外,网段I、II中任何主机不可对网关G进行本地(进程)访问;
(4)网关G禁止主动转发网段I、II到管理主机M的数据流;
(5)管理主机M能够通过远程管理手段对网关G进行管理。

实验学时
实验要求
eth1 网段I
eth2 网段II
除上表描述网段/主机外,网关各接口不再连接其它网络/主机。

(2)管理主机M访问网关G不受限。

(3)填写实验报告,提交实验报告及相关实验设计文档。

实验指导
设计思想
图2-2
核心思想:通过Snort、SnortSam与iptables联动,实现安全网关的架设。

如图2-2所示,架设方案如下:
(1)开启网关G的网络接口转发功能。

(2)在网络段I、II中部署Snort入侵检测器,用于检测所在网段中的异常网络事件,在产生报警的同时,能够向网关G发送阻塞请求。

阻塞请求的主要内容为产生异常网络事件的源,即威胁源。

(3)在网关G上部署SnortSam代理,允许其接受来自多个入侵检测器发出的阻塞请求。

由SnortSam实时控制本地防火墙iptables,禁止来自威胁源的任何数据通过防火墙。

(4)在网关G上安装Webmin系统管理工具,管理主机M以http方式远程访问。

同样,在入侵检测器上安装Webmin和snort-webmin插件,能够实现对Snort进行远程管理,如入侵规则管理等。

(5)设置网关G防火墙规则,仅允许阻塞请求和eth0数据访问本地SnortSam、Webmin等进程,其它禁止。

(6)管理主机通过Web方式查看入侵检测器的报警日志。

技术分析
种模式中,只有数据包的目的地址是网卡的MAC地址时网卡才会接收这个数据包并处理。

NIDS在混杂模式下监视不流向自己的MAC地址的网络流量。

在混杂模式中,NIDS可以得到所有网络中的数据包。

SnortSam是Snort的入侵防范插件,可以说是基于Snort和iptables的主动防御手段。

它由插件和代理两部分组成,支持SnortSam插件的Snort,会将报警信息输出给插件,然后由插件向代理发送阻塞请求。

SnortSam代理根据报警信息控制防火墙的过滤规则。

Webmin是一款开源的、基于Web的Unix/Linux系统管理工具。

管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。

通过Webmin能够在远程使用HTTPS(SSL上的HTTP)协议的Web浏览器通过Web界面管理主机,在保证了安全性的前提下提供了简单深入的远程管理。

另外,Webmin的模块化架构允许编写第三方配置模块。

snort-1.0.wbm是基于Webmin模块化架构的用于管理Snort系统的配置模块,可以对Snort进行远程管理。

SnortSnarf是一款用于对Snort日志文件进行分析的工具,通过分析生成一套静态结果页面。

它可以根据签名、IP地址对日志进行分组,也提供了Web链接以便获得已探测到的攻击的相关信息资源。

SnortSnarf可以作为一个cron任务定期地执行,也可以随时手工执行。

参考资源
Snort及其应用知识体系|实验28|练习一基于网络入侵检测系统snortsam及其应用知识体系|实验28|练习二 NIDS与防火墙联动
SSL安全套接层协议知识体系|实验18|练习二 SSL-安全套接层协议
Webmin的安装、配置及应用应用服务器web-source/index.html检索
基于Webmin管理snort 应用服务器web-source/index.html检索
Snortsnarf安装、配置与应用应用服务器web-source/index.html检索
实验步骤
「说明」 http://应用服务器IP/web-source/index.html提供实验所需软件工具及相关参考资源。

一.搭建网络环境
使用主机A~F搭建实验网络环境,如图2-3所示。

图2-3
实验主机角色及系统环境要求如下表。

实验主机实验角色系统环境
主机A 网段I内工作主机Windows
主机B 网段I入侵检测器Linux
主机C 网关G Linux
主机D 管理主机M Windows
主机E 网段II内工作主机Linux
主机F 网段II入侵检测器Linux
1.主机C网关环境配置
主机C添加两块以太网卡(共三块),为三块网卡静态分配IP地址,并开启IPv4数据包转发功能(静态IP如下)。

2.其它主机网络环境配置
主机A、B、D、E、F静态分配IP地址,设置默认网关,并在本机ARP缓冲表中绑定网关IP/MAC地址对。

二.软件安装与配置
「注」对系统环境已安装软件,实验期间允许对其进行覆盖安装。

1.主机C(网关G)软件安装与配置
(1)主机C安装SnortSam代理,并配置snortsam.conf文件。

要求如下:
● SnortSam代理监听端口为30898;
●接收网段I、II内检测器发出的阻塞请求;
●将管理主机加入白名单列表;
●后台运行SnortSam代理
(2)设置snortsam代理开机自启。

(3)安装Webmin,确保管理主机能够对主机C进行远程管理。

Webmin登录界面如图2-4所示:
图2-4
2.主机B、F(检测器)软件安装与配置
(1)安装支持SnortSam输出插件的Snort入侵检测系统,并配置snort.conf 文件。

要求如下:
●将配置文件snort.conf与规则文件*.rules放入同级目录中;
●指定报警输出插件为alert_fwsam;
●利用Snort安装源中的S99snort启动脚本,实现Snort作为服务启动、停止和重新启动;
●设置Snort开机自启。

(2)安装Webmin及Snort扩展模块,并修改Snort IDS Admin配置信息,要求如下:
(3)安装SnortSnarf,编写执行脚本snortsnarf.sh。

每隔30分钟执行一次snortsnarf.sh脚本。

由SnortSnarf生成的静态Web页面如图2-5所示:
图2-5
三.软件安装与配置
1.主机C(网关G)防火墙设置
主机C修改/etc/sysconfig/iptables文件,重新配置缺省的防火墙规则,规则实现访问控制如下:
●设置filter表INPUT规则链默认DROP策略;
●允许接收内部回环数据(lo网络接口);
●允许接收eth0网络数据(管理主机所在网络);)
●允许源172.16.0.253(网段I入侵检测器)访问网关30898/tcp服务(SnortSam 代理服务端口);
●允许源192.168.0.253(网段II入侵检测器)访问网关30898/tcp服务器;
●设置filter表FORWARD规则链默认DROP策略;
●允许对eth1<->eth2数据流进行转发;
●允许对eth0->eth1的网络会话进行转发;
●允许对eth0->eth2的网络会话进行转发。

2.主机B、F(检测器)防火墙设置
主机B、F修改/etc/sysconfig/iptables文件,重新配置缺省的防火墙规则,规则实现访问控制如下:
●设置filter表INPUT规则链默认DROP策略;
●允许源10.10.0.50(管理主机)访问检测器10000/tcp(Webmin)、80/tcp 服务;
●允许检测器访问网关30898/tcp服务。

四.入侵检测与网关G联动测试
1.测试用例
管理主机远程控制检测器(主机B),添加snort规则,对来自主机A、目的地
址为主机E的ICMP回显请求数据进行报警,验证网关G对主机A的后续跨网段访问是否阻断成功。

管理主机远程控制检测器(主机F),添加snort规则,对来自主机E、目的地址为主机A的80/tcp访问数据进行报警,验证网关G对主机E的后续跨网段访问是否阻断成功。

2.用例实施。

相关文档
最新文档