启用入侵防御特征库后出现阻断问题,可通过以下步骤排查和解决(引用信息中的相关文档):
定位触发规则:
设置例外特征:
调整特征库动作:
验证特征库配置:
其他注意事项:
引用说明:
通过以上步骤,既可保持入侵防御功能启用,又能避免误阻断关键业务流量。
暂无评论
要找出是哪条入侵特征库规则阻断了单位内部服务器的访问,最关键也最高效的方法,是通过分析防火墙的安全日志(IPS日志)。日志文件会像“监控录像”一样,清晰地记录下每一次阻断事件以及对应触发的规则ID。
开启IPS的日志记录功能:要定位问题,首先得确保“监控摄像头”是开着的。
在Web管理界面中,进入 “系统 > 日志设置”,确保开启了“入侵防御日志”,并将级别设置为“信息”或更高,以便记录所有匹配上的事件。
获取并分析日志:开启日志后,需要从被阻断的电脑上再次尝试访问内部服务器,重现故障。然后找到对应的日志条目,里面会包含关键信息。
在Web界面,可在 “系统 > 日志查询” 或 “监控 > 安全日志” 界面,按时间点筛选。
通过命令行(SSH/Telnet),执行以下命令来快速搜索:
解读日志:在日志中,你需要重点关注以下信息:
SrcIP / DstIP:源IP(客户端电脑)和目的IP(内部服务器)。请确认日志中拦截的就是你期望的访问流量。
SigID 或 IPSID:**这是问题的关键 **。这个ID就是误判为“攻击”的特征库规则编号。
Action:应显示为Block或Deny,表示该事件被防火墙阻断。
AttackName:规则的名称,通常会包含攻击的简要描述,比如SQL Injection、Trojan Horse等。这能帮你初步判断它为什么会被拦截。
找到具体的SigID后,可以参考下面三种方案来解决问题。这三种方案各有侧重,你可以根据自己的网络环境和需求灵活选择。
有时误报是由于特征库规则过时造成的。请务必先将入侵防御特征库升级到最新版本,H3C会持续优化规则,许多已知的误报在新版本中已被修复。这往往是解决问题的根本方法。
如果升级库后问题依旧,最稳妥的方式是为误报规则创建“例外”,让它对特定服务器或IP段仅告警,不阻断。这是一种兼顾了安全防护和业务连续性的精细调整方式。
Web界面配置(推荐):
进入 “策略 > 入侵防御”,找到你正在使用的IPS策略(例如默认策略)。
在策略规则列表中,点击 “添加” 或类似选项,新建一条例外规则。
配置过滤条件:
规则ID:填入你从日志中查到的那个阻断规则的SigID。
源/目的安全域:根据你的网络拓扑,指定为Trust(内网)到Trust(内网)或Local(防火墙自身)。
源IP地址:选择“any”或指定需要访问服务器的那些客户端电脑的IP。
目的IP地址:这是关键。输入你单位内部服务器的IP地址(例如192.168.20.0/24),确保例外不影响其他流量。
动作:必须选择“允许”或“仅告警”,这样匹配到这条规则的流量就不会被阻断了。
暂无评论
display ips log | include 192.168.x.x # 换成服务器IP
ips-drop + 特征 ID暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论