• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

Ak155防火墙策略的问题

2天前提问
  • 0关注
  • 0收藏,78浏览
粉丝:0人 关注:0人

问题描述:

单位有一台AK155的防火墙,购买了入侵的特征库,其中写的策略有启用默认的入侵特征库,启用以后有部分电脑访问单位内部服务器就被阻断了,如果策略不启用入侵的特征库就可以正常连接,我想问一下各位大神,我想启用入侵特征库,但是又不影响使用要怎么操作,怎么排查是具体哪一条入侵特征库阻断了连接啊。

4 个回答
粉丝:0人 关注:0人

在对象-应用安全-入侵防御 去自定义配置文件,给这些阻断的特征改成放行。

不过误阻断一般是特征库版本问题,最好先升级下特征库版本到最新看看还会不会阻断。

暂无评论

粉丝:116人 关注:11人

启用入侵防御特征库后出现阻断问题,可通过以下步骤排查和解决(引用信息中的相关文档):

  1. 定位触发规则

    • 在防火墙的安全日志中查看被阻断的访问记录,确认触发的威胁ID(如信息所示)。
    • 若日志未明确记录,可临时在入侵防御配置文件中开启抓包功能(信息的“抓包”参数),捕获被阻断的报文进行分析。
  2. 设置例外特征

    • 入侵防御配置文件的“设置例外特征”区域,输入日志中查到的威胁ID,将其添加为例外(信息)。
    • 编辑该例外特征的动作,修改为允许(信息的“修改例外特征”功能),确保此规则不再阻断业务流量。
  3. 调整特征库动作

    • 若无法确定具体威胁ID,可尝试在配置文件中启用**“日志”功能**但不阻断(信息),观察一段时间内的攻击日志,再针对性放行。
    • 或通过**“设置特征统一动作”** 将筛选出的特征动作临时改为允许(信息),但需谨慎评估安全风险。
  4. 验证特征库配置

    • 检查是否因特征库版本过旧导致误判(信息),需升级至官网最新版本(升级方法见信息)。
    • 确认License有效性(信息),无效License可能影响特征库功能。
  5. 其他注意事项

    • 提交配置后需单击 <提交> 按钮激活策略(信息),但此操作会短暂中断DPI业务,建议在业务低峰期操作。
    • 若需长期放行特定业务,建议在安全策略中单独配置放行规则(信息),而非全局关闭入侵防御。

引用说明:

  • 定位威胁ID的方法见信息
  • 例外特征配置步骤见信息的“设置例外特征”和“修改例外特征”部分。
  • 特征库升级参考信息,License检查参考信息。

通过以上步骤,既可保持入侵防御功能启用,又能避免误阻断关键业务流量。

暂无评论

粉丝:16人 关注:1人

要找出是哪条入侵特征库规则阻断了单位内部服务器的访问,最关键也最高效的方法,是通过分析防火墙的安全日志(IPS日志)。日志文件会像“监控录像”一样,清晰地记录下每一次阻断事件以及对应触发的规则ID。


 第一步:定位阻断规则,找出“误报”ID

  1. 开启IPS的日志记录功能:要定位问题,首先得确保“监控摄像头”是开着的。
    在Web管理界面中,进入 “系统 > 日志设置”,确保开启了“入侵防御日志”,并将级别设置为“信息”或更高,以便记录所有匹配上的事件。

  2. 获取并分析日志:开启日志后,需要从被阻断的电脑上再次尝试访问内部服务器,重现故障。然后找到对应的日志条目,里面会包含关键信息。

    • 在Web界面,可在 “系统 > 日志查询” 或 “监控 > 安全日志” 界面,按时间点筛选。

    • 通过命令行(SSH/Telnet),执行以下命令来快速搜索:

      display logbuffer | include IPS
    • 解读日志:在日志中,你需要重点关注以下信息:

      • SrcIP / DstIP:源IP(客户端电脑)和目的IP(内部服务器)。请确认日志中拦截的就是你期望的访问流量。

      • SigID 或 IPSID:**这是问题的关键 **。这个ID就是误判为“攻击”的特征库规则编号。

      • Action:应显示为BlockDeny,表示该事件被防火墙阻断。

      • AttackName:规则的名称,通常会包含攻击的简要描述,比如SQL InjectionTrojan Horse等。这能帮你初步判断它为什么会被拦截。


 第二步:根据日志,采取“对症”的解决措施

找到具体的SigID后,可以参考下面三种方案来解决问题。这三种方案各有侧重,你可以根据自己的网络环境和需求灵活选择。

方案一:升级特征库(首选建议,治本)

有时误报是由于特征库规则过时造成的。请务必先将入侵防御特征库升级到最新版本,H3C会持续优化规则,许多已知的误报在新版本中已被修复。这往往是解决问题的根本方法。

方案二:精细配置IPS例外(影响小,推荐)

如果升级库后问题依旧,最稳妥的方式是为误报规则创建“例外”,让它对特定服务器或IP段仅告警,不阻断。这是一种兼顾了安全防护和业务连续性的精细调整方式。

Web界面配置(推荐)

  1. 进入 “策略 > 入侵防御”,找到你正在使用的IPS策略(例如默认策略)。

  2. 在策略规则列表中,点击 “添加” 或类似选项,新建一条例外规则。

  3. 配置过滤条件

    • 规则ID:填入你从日志中查到的那个阻断规则的SigID

    • 源/目的安全域:根据你的网络拓扑,指定为Trust(内网)到Trust(内网)或Local(防火墙自身)。

    • 源IP地址:选择“any”或指定需要访问服务器的那些客户端电脑的IP。

    • 目的IP地址这是关键。输入你单位内部服务器的IP地址(例如192.168.20.0/24),确保例外不影响其他流量。

    • 动作必须选择“允许”或“仅告警”,这样匹配到这条规则的流量就不会被阻断了。

暂无评论

粉丝:10人 关注:2人

你这个是典型的IPS 默认特征库误杀内部业务,解决思路很明确:开 IPS、但对内部服务器放行误拦的那条特征。下面按 H3C F1000-AK155 给你一步步操作。

一、先定位:是哪条特征在拦(必做)

1. 看 IPS 日志(Web 界面)

  1. 登录防火墙 Web
  2. 进入:数据中心 → 日志中心 → 安全日志 → 入侵防御日志
  3. 过滤:
  • 源:被阻断的电脑 IP
  • 目的:内部服务器 IP
  • 动作:丢弃 /reset
  1. 找到对应记录,重点记:
  • Attack ID(特征 ID)
  • 特征名称 / 签名名
  • 源目 IP、端口、协议
有了这个 ID,就能精准放行,不用全关 IPS。
image

2. 命令行查看(备选)

bash
运行
display ips log | include 192.168.x.x # 换成服务器IP
同样找 Attack IDDeny 记录。

二、临时解决:把误拦特征改成 “告警放行”

Web 操作(推荐):
  1. 进入:策略 → 安全策略 → IPS 策略
  2. 新建 / 编辑 IPS 配置文件(你现在安全策略里引用的那个)
  3. 找到那条特征:
  • 方式 A:直接在日志里点 特征 ID → 加入例外列表
  • 方式 B:在 IPS 特征库搜索刚才记下的 Attack ID
  1. 把动作从 丢弃 改成:
  • 允许(Permit)+ 记录日志
  1. 保存、更新策略,不需要停用整个 IPS
image

三、更稳做法:给内部业务开 “白名单”

如果内部服务器是信任区,可以:

方案 A:源目 IP 例外(推荐)

  1. 进入 IPS 策略 → 例外签名 / 例外 IP
  2. 添加例外:
  • 源:内部电脑网段
  • 目的:内部服务器 IP / 段
  • 动作:不检测 IPS
    这样内网互访直接绕过 IPS,又不影响外网防护。

方案 B:安全策略分层

  • 外网 → 内网:启用完整 IPS
  • 内网 → 内网:不启用 IPS / 只放行业务端口

四、排查思路总结(以后遇到类似误杀)

  1. 必看日志:IPS 日志里找 ips-drop + 特征 ID
  2. 不要一刀切:关闭整个 IPS 不安全,只禁用 / 放行误杀单条特征
  3. 内网白名单:信任网段互访直接免 IPS 检测,最省事

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明