• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

IDS和S8500交换机联动功能的配置

2006-08-31 发表
  • 0关注
  • 0收藏 912浏览
粉丝: 关注:

SecEngine IDS和S8500交换机联动功能的配置

 

 

一、  组网图:

上图是一个典型的联动组网图,这是联动的基础。攻击机和目标机必须经过S8500,IDS通过交换机上的镜像接口对流量进行监控,IDS的管理接口与维护台相连,并且都可以访问S8500交换机。

 

二、  配置步骤:

1.     S8500上配置镜像,用来监听网络。

[85]mirroring-group 3 inbound GigabitEthernet 6/1/1 to GigabitEthernet 6/1/4 mirrored-to GigabitEthernet 6/1/5

其中G6/1/1到G6/1/4(4个接口)为被监听的网络端口,G6/1/5连接IDS的业务口。

注意:

2       一般不要把管理口的数据也镜像到IDS的业务口。

2       镜像的方式有端口镜像和流镜像两种,由于流镜像配置现对复杂一些,而且在S85的R3以前的版本中不支持,所以不再赘述。

2.     S8500上配置一个IP地址,以使IDS和S8500能够互通。该IP地址可以为VLAN虚接口地址,也可以为M-Ethernet的IP地址。我们就以VLAN的虚接口为例子:

[85]vlan 19

[85-vlan19]port GigabitEthernet 6/2/1

[85]interface Vlan-interface 19

[85-Vlan-interface19]ip address 192.168.1.101 24

注意:port命令时应该把IDS管理口所对应的接口包含在该VLAN里;ip address命令用来设定VLAN虚接口的地址和掩码;此处的IP地址就是以后在IDS上所配置的联动对象的IP地址。                                     

3.     在所要联动的端口上打开IDS使能开关。

[85]interface GigabitEthernet 6/1/1

[85-GigabitEthernet6/1/1]ids-acl enable 

[85-GigabitEthernet6/1/1]quit

这样联动所生成ACL便会端口G6/1/1上生效。

注意:ids-acl enable命令在有些S8500的版本上为acl-ids enable.

4.     联动特性是基于Mib的,所以在交换机上需要设置能够访问给IDS所预留Mib节点的用户以及相应权限。

设置IDS所对应的节点对应的mibview(注意模式):

[85]snmp-agent mib-view included mymibview 1.3.6.1.4.1.2011.10.2.8.1.10

注意:1.3.6.1.4.1.2011.10.2.8.1.10是IDS在S8500上对应的节点位置。如果事先不知道可以用以下方式得到:

[85-hidecmd]_display snmp-agent mib | include IDS

h3cAclIDSTable                <1.3.6.1.4.1.2011.10.2.8.1.10>

h3cAclIDSEntry                <1.3.6.1.4.1.2011.10.2.8.1.10.1>

h3cAclIDSName                 <1.3.6.1.4.1.2011.10.2.8.1.10.1.1>

该命令用来显示mib库中节点名字中包含IDS字眼的节点列表。

这里也可以直接取1,代表所有的mib节点。这样处理比较简单,但是无形中扩大了访问范围(由只能访问IDS的节点变成能访问所有的节点),存在着安全隐患。

5.     设置能访问该mib节点的group

[85]snmp-agent group v3 mygroup privacy write-view mymibview

该命令指定供下面所用到的用户所在的group,该group中的所有用户对第一步建立的mibviewtest都有write权限,所用snmp版本V3;指定privacy则从属于该group的用户需要认证和加密,从而保证IDS于交换机之间通讯的报文在网络上传输是相对安全的。设置该group后,后面设置的从属于这个group的用户有与该group一致的权限。

6.     设置用来供IDS访问的合法用户

[85]snmp-agent usm-user v3 userv3 mygroup authentication-mode md5 md5passwd privacy-mode des56 despasswd

指定版本v3,与第二步设置group时版本一致;用户所从属的group为mygroup,为第二步所设置;红色的用户名,认证密码和加密密码可以选择自己喜欢的,但是在IDS配置时,要和这儿的一致。

7.     S8500上所配置对应的,在IDS上配置属性相同的用户。

[IDS] co-operation target-host 192.168.1.101 v3 userv3  md5 md5passwd des despasswd

配置供IDS联动的用户的相关信息,192.168.1.101为在S8500上配置的VLAN的虚接口IP;

若您有关于案例的建议,请反馈:

作者在2006-10-19对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作