看你的需求,都可以调用,也可以选择性调用。
注意防火墙的硬件规格,一般调用太多的话会影响设备性能。
客户要求: 高危那块的默认走拦截,中低危走告警,这个在web应该如何配置,
客户要求: 高危那块的默认走拦截,中低危走告警,这个在web应该如何配置,
不用,但前提是得用上 H3C Comware 防火墙更高效的“安全策略”架构。
在新架构下,你只需要定义一次 IPS/AV 的检测模板(Profile),然后在相关的安全策略规则中调用即可,无需为每一条策略都重新绑定。这比传统的每条策略都要单独配置的方式要简单得多,也方便统一管理。
目前 H3C Comware 防火墙主要有两套策略体系,它们的配置逻辑不太一样,我帮你梳理了一个对比:
| 特性 | 对象策略 (旧式/域间策略) | 安全策略 (新式/推荐) |
|---|---|---|
| 生效范围 | 基于安全域对,如 trust 到 untrust | 全局范围,基于Zone,不受安全域对限制 |
| IPS/AV引用 | 需要在每个域间策略下逐一调用 | 可以在 rule 规则中直接调用,实现精细化管控 |
| 配置逻辑 | 先定义 object-policy,再在 zone-pair 中应用 | 直接在 security-policy 下配置 rule 规则,结构更清晰 |
| 适用场景 | 传统防火墙环境 | 所有现代网络环境,强烈推荐使用 |
假设你的需求是“对所有从 untrust 到 trust 的流量进行 IPS/AV 防护”,正确的做法是:
1. 第一步:定义安全检测模板(App-Profile)
这是最关键的一步。你只需要创建一个“应用-profile”,把 IPS 和 AV 的检测策略(比如都使用 default 默认策略)都放进去。具体命令如下:
在安全策略的规则中,直接引用上面创建好的 app-profile 1 即可。以后如果有新的安全域需要防护,直接新建规则引用 app-profile 1 就行。
按需创建模板:不一定要用一个模板包揽所有功能。可以创建 high-security-profile(调用最严格的 IPS 策略)和 standard-profile(只调用 AV)等多个模板,在需要时灵活调用。
安全策略的匹配顺序:安全策略遵循“先精细后粗犷”的匹配原则。策略的排列顺序至关重要,设备会从上到下进行匹配。例如,如果你有专门针对服务器区的严格策略,应该放在更宽松的策略之前。
别忘了激活:修改安全策略后,建议执行 accelerate enhanced enable 命令以加速策略生效。
注意新旧体系互斥:在设备上,安全策略和对象策略是不能同时启用的。一旦你开始配置 security-policy,传统的基于域间实例的 packet-filter 或 object-policy 就会失效。
客户要求: 高危那块的默认走拦截,中低危走告警,这个在web应该如何配置
客户要求: 高危那块的默认走拦截,中低危走告警,这个在web应该如何配置
# 新建一个安全 profiles 实例
security-profile name INTERNET-IPS-AV
ips apply policy default # 启用IPS(用默认策略即可)
av apply policy default # 启用AV(用默认策略即可
security-policy ip
rule 10 name Untrust-to-Trust
source-zone untrust
destination-zone trust
action pass
security-profile INTERNET-IPS-AV # 引用一次即可
rule 20 name Untrust-to-DMZ
source-zone untrust
destination-zone dmz
action pass
security-profile INTERNET-IPS-AV # 同一个profile
security-profile name IPS-ONLY
ips apply policy default
security-profile name AV-ONLY
av apply policy default
security-profile name HIGH-SEC
ips apply policy high
av apply policy high
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明