应用场景:

       公司内部有一台web服务器192.168.1.2,映射到外网,的地址(202.1.1.11),对外网开放HTTP服务。

一、组网需求

        web服务器对互联网开放HTTP服务,从而增加了服务器被攻击的风险,需要使用IPS(入侵防御)功能对服务器进行保护。对所有来自互联网的访问进行IPS防护。

二、组网拓扑

       

三、配置要点

       1、初始化上网配置

       2、配置VIP(DNAT)

           3、定义IPS传感器

           4、配置策略并开启IPS功能

           5、开启日志记录

四、配置步骤

1、基础上网配置

           配置详细过程请参照 "路由模式典型功能--单线上网--静态地址线路上网配置"一节:

           接口IP配置如下:

            

           路由配置如下:

            

      2、配置虚拟IP(DNAT)

           进入菜单:防火墙--虚拟IP--虚拟IP,点击"新建"。

            

       配置虚拟IP:名称为webserver,用于wan1口的

            

3、定义IPS传感器

           针对服务器的系统和程序来定制IPS的特征库,假定该系统为windows系统,http 服务。

           1)菜单: 安全配置--入侵防护--IPS传感器, 内部已经内置了预定义的传感器,点击"新建"按钮。

            

           

           随后出现IPS特征值配置页面。分为2种方式进行特征值的过滤:

           A,基本模式

            

           严重性:  根据公司的严重性分类, 全选。

           对象:   本例为web服务器,属于针对服务器的攻击,选择server,

           OS: 选择要保护系统的OS类型。

           下面列表内就是符合如上过滤IPS攻击类型。 

           

     选择IPS特征值后,选择针对这些攻击特征的处理动作:

             

           接受默认的IPS特征:  每个IPS特征的默认定义了防火墙对该攻击的处理动作,防护墙按预配置的动作处理。

           监控全部: 只监控产生日志,不阻断。

           全部屏蔽: 阻止,丢去数据包。

           重置:  对该会话重置,

           隔离: 隔离方式分为   "攻击的ip',"攻击者IP和受攻击者IP","接口进行隔离",隔离一段时间,使其禁止服务通信。谨慎使用。

           B,高级模式

           该模式可以进行更精确的匹配,提高系统的效率,建议使用。根据提示选择基 IIS程序,http、tcp 、udp等协议

            

           选择IPS特征值后,选择针对这些攻击特征的处理动作:

            

            有些IPS特征在特定场景中会产生误报,在此模式下可以编辑IP豁免

            

            编辑豁免的IP地址段或主机,可以根据源地址与目的地址匹配

            

            

            C,基于速率的IPS特征

            该模式可以进行基于应用层的DDos防护

            

            双击该特征可以编辑防护阈值与持续时间,并且可以设置根据源地址或者目的地址的速率追踪

            

                      


           2)点击"确定",过滤器定义完成。如果添加多个过滤器,按上述方式重复添加即可。

            

            

4、配置策略并开启IPS功能


流入接口:wan1

            源地址:all

            流出接口: internal

            目的地址:   webserver,定义好的虚拟IP映射对象

            服务: HTTP,只允许进行http服务访问

     IPS: 启用

5、开启日志记录

FortiGate # config ips sensor

FortiGate (sensor) # edit default

new entry 'httpserver' added

FortiGate (httpserver) # set log enable

FortiGate (httpserver) # config entries

FortiGate (entries) # edit 1

new entry '1' added

FortiGate (1) # set log enable

FortiGate (1) # set log-packet enable

FortiGate (1) # end

五、验证配置

           选择攻击工具对服务器攻击测试,查看日志检查是否对来自换互联网的攻击进行了拦截。

       

           以下是通过工具awus对网站服务器进行sql注入攻击的结果,被防火墙拦截并记录日志(下图ip地址与此例不同,为参考图片,配置过程及攻击测试一样)。

           


img_11503.jpg img_1866.jpg img_1883.jpg img_21867.jpg img_22530.jpg img_25790.jpg img_26115.jpg img_27909.jpg img_28402.jpg img_28681.jpg img_32657.jpg img_3477.jpg img_6238.jpg img_7171.jpg