固件版本号:7.1.064,Release 9660P52
想针对某些国外的IP地址进行封堵,请问如何配置,谢谢
(0)
最佳答案
如下图所示,网络管理员通过流量分析发现外部网络中存在来自网段5.5.5.0/24的一组攻击者,需要将这组攻击者的报文在Device上永远过滤掉。
图-1 地址对象组黑名单配置组网图
配置接口IP地址
# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<Device> system-view
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] ip address 192.168.1.1 255.255.0.0
[Device-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
将接口加入安全域
# 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。
[Device] security-zone name trust
[Device-security-zone-Trust] import interface gigabitethernet 1/0/1
[Device-security-zone-Trust] quit
[Device] security-zone name untrust
[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2
[Device-security-zone-Untrust] quit
[Device] security-zone name dmz
[Device-security-zone-DMZ] import interface gigabitethernet 1/0/3
[Device-security-zone-DMZ] quit
配置安全策略
# 配置名称为trust-untrust的安全策略,保证Trust安全域内的主机可以访问Internet,具体配置步骤如下。
[Device] security-policy ip
[Device-security-policy-ip] rule name trust-untrust
[Device-security-policy-ip-1-trust-untrust] source-zone trust
[Device-security-policy-ip-1-trust-untrust] destination-zone untrust
[Device-security-policy-ip-1-trust-untrust] source-ip-subnet 192.168.0.0 16
[Device-security-policy-ip-1-trust-untrust] action pass
[Device-security-policy-ip-1-trust-untrust] quit
# 配置名称为untrust-dmz的安全策略,保证Internet中的主机可以访问Server,具体配置步骤如下。
[Device-security-policy-ip] rule name untrust-dmz
[Device-security-policy-ip-2-untrust-dmz] source-zone untrust
[Device-security-policy-ip-2-untrust-dmz] destination-zone dmz
[Device-security-policy-ip-2-untrust-dmz] destination-ip-host 10.1.1.2
[Device-security-policy-ip-2-untrust-dmz] action pass
[Device-security-policy-ip-2-untrust-dmz] quit
[Device-security-policy-ip] quit
配置地址对象组黑名单功能
# 创建地址对象组obj1,并将5.5.5.0/24加入地址对象组。
[Device] object-group ip address obj1
[Device-obj-grp-ip-obj1] network subnet 5.5.5.0 24
[Device-obj-grp-ip-obj1] quit
# 通过引用地址对象组obj1配置黑名单。
[Device] blacklist object-group obj1
# 开启全局黑名单过滤功能。
[Device] blacklist global enable
完成以上配置后,Device对来自网段5.5.5.0/24的攻击者的报文一律进行丢弃处理,除非管理员认为网段5.5.5.0/24不再是攻击者,通过undo blacklist object-group将其从黑名单中删除。
(0)
方法一:通过IP黑名单配置
1. 开启全局黑名单功能
system-view
blacklist global enable
2. 添加国外IP地址到黑名单(示例封堵1.1.1.1)
blacklist ip 1.1.1.1 timeout 1440 # 手动添加IP,timeout为老化时间(分钟
3. 将接口加入安全域并启用黑名单过滤
security-zone name Untrust # 假设外网接口在Untrust域
import interface GigabitEthernet1/0/1
blacklist enable
方法二:通过ACL+安全策略配置
1. 创建IPv4高级ACL定义国外IP地址段
acl advanced 3000
rule 0 deny ip destination 1.1.1.0 0.0.0.255 # 示例封堵1.1.1.0/24
rule 5 permit ip # 放行其他流量
2. 配置安全策略引用ACL
security-policy ip
rule name Block_Foreign_IP
source-zone untrust
destination-zone trust
acl 3000
action deny
注意事项
1. 国外IP需通过第三方IP库(如GeoIP)获取具体地址段,建议通过自动化脚本定期更新ACL规则。
2. 若需长期封堵,可不配置timeout参数,黑名单条目将永久生效。
3. 建议在非业务高峰期操作,并通过display blacklist命令验证配置。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论