![]() |
b. 要求:防火墻4000與IDS探測器組合應用,使得防火墻4000能夠保護重要的服務器,阻止來自所有區域有意、無意的攻擊行為。實現方式如下:
c. 首先正確配置訪問策略等,保證lihua能夠正常訪問Server(如有疑問請參看“防火墻4000訪問策略配置” 相關文檔或DEMO演示);
d. 然后在防火墻管理器中選擇“Topsec”主菜單,雙擊“防火墻-IDS聯動配置”菜單,將彈出“防火墻與IDS聯動密鑰生成向導”對話框,見下圖:
![]() |
![]() |
g. 當防火墻與IDS一起聯動時,防火墻會立即切斷非正常的網絡訪問,此時可通過選取防火墻管理軟件中“Topsec”→“查看IDS聯動狀態”菜單進行聯動狀況的監控;
h. 詳細操作請參看DEMO演示(實際演示環境IP地址與文檔說明不同,且探測器使用“北方計算中心網絡監測預警系統”)。
注 意:
在配置防火墻與IDS聯動時,IDS探測器必須與防火墻保護服務器同在一個區域;如果在配置環境中使用交換機,則必須將交換機的鏡像端口設置為IDS探測器的連接端口;防火墻中輸入的密鑰必須與IDS中配置的相同;若防火墻與IDS無法聯動,請檢查防火墻與IDS探測器是否連通,IDS管理器上聯動規則是否正確;
知識點:
防火墻與IDS聯動:聯動即通過一種組合的方式,將不同的技術與防火墻技術進行整合,在提高防火墻自身功能和性能的同時,由其他技術完成防火墻所缺乏的功能,以適應網絡安全整體化、立體化的要求。
目前,實現入侵檢測系統和防火墻之間的互動一般有兩種方式:一種方式是實現緊密結合,即把入侵檢測系統嵌入到防火墻中,入侵檢測系統的數據來源于流經防火墻的數據流。所有通過的數據包不僅要接受防火墻的控制規則的驗證,還要判斷是否是有攻擊,以達到真正的實時阻斷。這樣實際上是把兩個產品合成到一起。但是由于入侵檢測系統本身也是一個很龐大的系統,所以無論從實施難度上,還是合成后的整體性能上,都會受很大的影響。
第二種方式是通過開放接口來實現互動,即防火墻或者入侵檢測系統開放一個接口供對方使用,雙方按照固定的協議進行通信,完成網絡安全事件的傳輸。這種方式比較靈活,不影響防火墻和入侵檢測系統的性能。例如,我們天融信公司的“TOPSEC”協議,可供其他非防火墻設備廠商使用安全互動接口。