Ideco NGFW
Скачать PDF
v10
v10
  • Об Ideco UTM
  • Общая информация
    • Лицензирование
    • Источники обновлений данных Ideco UTM
    • Техническая поддержка
  • Установка
    • Создание загрузочного USB flash диска
    • Особенности настроек гипервизоров
    • Процесс установки
    • Первоначальная настройка
  • Настройка
    • Панель мониторинга
    • Пользователи
      • Дерево пользователей
      • Управление пользователями
      • Настройка пользователей
      • Пользователи терминального сервера
      • Авторизация пользователей
        • Авторизация по PPTP
        • Авторизация по PPPoE
        • Авторизация по IP-адресу
        • Авторизация через Ideco Agent
        • Веб авторизация
      • Интеграция с Active Directory
        • Авторизация пользователей Active Directory
        • Ввод сервера в домен
        • Скрипты автоматической авторизации и разавторизации
        • Импорт пользователей
      • Обнаружение устройств
      • Wi-Fi-сети
    • Мониторинг
      • Авторизованные пользователи
      • Журналы
      • Монитор трафика
      • Telegram-бот
      • SNMP
      • Интеграция с Zabbix
      • Syslog
    • Правила доступа
      • Антивирусы веб-трафика
      • Файрвол
      • Контроль приложений
      • Контент-фильтр
        • Описание категорий контент-фильтра
        • Настройка
        • Настройка фильтрации HTTPS
      • Ограничение скорости
      • Администраторы
      • Пользовательские квоты
      • Предотвращение вторжений
      • Объекты
      • Защита от bruteforce-атак
    • Сервисы
      • Туннельные протоколы VPN
        • Подключение пользователей (client-to-site)
          • Ideco VPN-клиент
          • L2TP IPSec
          • SSTP
          • PPTP
          • IPSec IKEv2
          • Личный кабинет пользователя
          • Инструкция по созданию подключения в Windows 7
          • Особенности маршрутизации и организации доступа
          • Подключение по SSTP Wi-Fi роутеров Keenetic
          • Инструкция по запуску PowerShell скриптов
        • Подключение офисов (site-to-site)
          • IPSec
            • Филиалы и главный офис
            • Подключение устройств
            • Подключение пользователей
          • PPTP VPN
          • Входящее подключение Cisco IOS к Ideco UTM по IPSec
          • Исходящее подключение Ideco UTM к Cisco IOS по IPSec
          • Входящее подключение pfSense к Ideco UTM по IPsec
          • Исходящее подключение pfSense к Ideco UTM по IPsec
          • Подключение Keenetic по SSTP
          • Подключение Kerio Control к Ideco UTM по IPSec
          • Подключение Keenetic по IPSec
      • DNS
      • Прокси
        • Прокси сервер
        • Настройка прокси с одним интерфейсом
        • Исключить IP-адреса из обработки прокси сервером
        • Подключение к внешним ICAP-сервисам
      • Сертификаты
        • Загрузка своего SSL-сертификата на сервер
      • DHCP
      • Обратный прокси
      • Настройка дополнительных параметров работы сервера
      • Маршрутизация
    • Отчеты
      • Журнал авторизации
      • Сайты
    • Подключение к провайдеру
      • Настройка подключения по PPTP
      • Настройка подключения по PPPoE
      • Настройка подключения по Ethernet
      • Подключение по 3G и 4G
      • Настройка подключения по L2TP
      • Одновременное подключение к нескольким провайдерам
    • Почтовый сервер
      • Настройка почтового сервера
      • Настройка почтовых клиентов
      • Настройка почтового релея
      • Web-почта
      • Схема фильтрации почтового трафика
      • Переадресация почты
      • Настройка домена у регистратора/держателя зоны
    • Публикация ресурсов
      • Доступ до внешних ресурсов без авторизации
      • Доступ из внешней сети без NAT
      • Публикация веб-приложений (обратный прокси-сервер)
      • Настройка публичного IP-адреса на компьютере в локальной сети
      • Портмаппинг (проброс портов, DNAT)
    • Терминал
    • Интеграция UTM и SkyDNS
  • Обслуживание
    • Управление лицензиями
    • Обновление сервера
    • Регистрация сервера
    • Резервное копирование и восстановление данных
    • Режим удаленного помощника
    • Удаленный доступ для управления сервером
    • Личный кабинет
  • Популярные рецепты
    • Популярные рецепты
      • Доступ в удаленные сети через роутер в локальной сети
      • Что делать если ваш IP попал в черные списки DNSBL
      • Что делать если не работает Интернет
      • Как восстановить доступ к Ideco UTM
      • Проверка настроек фильтрации с помощью security ideco
      • Выбор аппаратной платформы для Ideco UTM
      • Поддержка устаревших алгоритмов шифрования
      • Настройка программы Proxifier для прямых подключений к прокси серверу
      • Блокировка популярных ресурсов
      • Настройка прозрачной авторизации на Astra linux
      • Перенос данных и настроек на другой сервер
  • Ссылки
    • Статьи по тегам
  • changelog
    • Версия Ideco UTM 10.X
    • Версия Ideco UTM 9.X
    • Версия Ideco UTM 8.X
    • Версия Ideco UTM 7.Х.Х
      • Версия Ideco UTM 7.9.X
      • Версия Ideco UTM 7.8.X
      • Версия Ideco UTM 7.7.X
      • Версия Ideco UTM 7.6.Х
      • Версия Ideco UTM 7.5.Х
      • Версия Ideco UTM 7.4.X
Powered by GitBook
On this page
  • Журнал
  • Правила
  • Исключения
  • Пример анализа логов
  • Пример 1
  • Пример 2
  • Как исключить узел из обработки системой IDS/IPS
  • Технические требования

Was this helpful?

  1. Настройка
  2. Правила доступа

Предотвращение вторжений

Система обнаружения и предотвращения вторжений

PreviousПользовательские квотыNextОбъекты

Last updated 2 months ago

Was this helpful?

Система предотвращения вторжений доступна только в Enterprise версии Ideco UTM для пользователей с активной подпиской на обновления.

Система предотвращения вторжений (IDS/IPS, Intrusion detection system / Intrusion prevention system) предназначена для обнаружения, журналирования и предотвращения атак злоумышленников на сервер, интегрированные службы (почта, веб-сайт и др.) и, защищаемую интернет-шлюзом, локальную сеть.

Правила блокировки трафика включают в себя блокирование активности троянских программ, spyware, бот-сетей, клиентов p2p и торрент-трекеров, вирусов, сети TOR (используемой для обхода правил фильтрации), анонимайзеров и т.д.

Настроить службу можно на вкладке Правила доступа -> Предотвращение вторжений.

Передвинув выключатель (слева от названия раздела) вправо или влево можно соответственно включить/выключить службу предотвращения вторжений.

Для добавления правила нажмите кнопку Добавить и в поле Подсеть добавьте локальные сети, обслуживаемые UTM. Как правило, это сети локальных интерфейсов UTM, а также маршрутизируемые на них сети удаленных сегментов локальной сети вашего предприятия.

Ни в коем случае не указывайте сети, принадлежащие внешним сетевым интерфейсам UTM и внешним сетям. Указанные здесь сети участвуют в правилах службы предотвращения вторжения как локальные, характеризуя трафик в/из локальных сетей. Локальный межсегментный трафик не исключается из проверок системы.

Опция Хранить записи журнала позволяет выбрать время хранения логов системы.

При использовании системы предотвращения вторжений не рекомендуется использовать внутренние DNS-серверы для компьютеров сети, т.к. система анализирует проходящие через нее DNS-запросы и определяет по ним зараженные устройства. В случае использования внутреннего домена AD, рекомендуется на компьютерах указывать DNS-сервер Ideco UTM в качестве единственного DNS-сервера, а в настройках DNS-сервера на UTM указать Forward-зону для локального домена.

Журнал

В подразделе Журнал можно просмотреть последние 100 строк логов предупреждения системы предотвращения вторжений.

Полные логи системы находятся на сервере в каталоге: /var/log/suricata/fast.log:

  • команда journalctl -u ideco-suricataвведенная в разделе Терминал выведет лог работы службы;

  • команда less /var/log/suricata/fast.log введенная в разделе Терминал выведет лог срабатывания правил.

Правила

На вкладке Правила доступны для просмотра и включения/отключения группы правил системы предотвращения вторжений. При включении/отключении группы правил настройки применяются мгновенно без необходимости перезапускать службу.

Исключения

Есть возможность отключить определенные правила системы предотвращения вторжений, в случае их ложных срабатываний или по другим причинам.

На вкладке Исключения можно добавить ID правила (его номер, см. пример анализа логов ниже).

Внимание! Со временем при обновлении баз ID правил могут меняться.

Пример анализа логов

Пример 1

Предупреждение системы предотвращения вторжений:

04/04/2017-19:31:14.341627 [Drop] [**] [1:2008581:3] ET P2P BitTorrent DHT ping request [**] [Classification: Запросы на скомпрометированные ресурсы] [Priority: 1] {UDP} 10.130.0.11:20417 -> 88.81.59.137:61024

Расшифровка полей:

  • 04/04/2017-19:31:14.341627 — дата и время события.

  • [Drop] — действие системы, Drop — пакет блокирован, любая другая информация в этом поле означает Alert, информирование.

  • [1:2008581:3] — ID правила в группе (ID содержится между знаками :). В случае, если правило необходимо добавить в исключения, нужно добавить туда номер 2008581.

  • [Classification: Запросы на скомпрометированные ресурсы] — трафик категоризирован правилами группы "Запросы на скомпрометированные ресурсы"

Таким образом, на вкладке Правила можно открыть найденную группу и в ней найти сработавшее правило по его ID: drop udp $HOME_NET any -> $EXTERNAL_NET any (msg:"ET P2P BitTorrent DHT ping request"; content:"d1|3a|ad2|3a|id20|3a|"; depth:12; nocase; threshold: type both, count 1, seconds 300, track by_src; reference:url,wiki.theory.org/BitTorrentDraftDHTProtocol; reference:url,doc.emergingthreats.net/bin/view/Main/2008581; classtype:policy-violation; sid:2008581; rev:3;)

По ссылке (после url, в данном примере: doc.emergingthreats.net/bin/view/Main/2001891) можно получить дополнительную информацию о сработавшем правиле.

10.130.0.11:20417 -> 88.81.59.137:61024 — IP-адрес, с которого (в локальной сети), на который была попытка соединения.

Пример 2

Предупреждение системы предотвращения вторжений:

07/03/2015-14:52:07.654757 [Drop] [**] [1:2403302:1942] ET CINS Active Threat Intelligence Poor Reputation IP group 3 [**] [Classification: Misc Attack] [Priority: 2] {UDP} 24.43.1.206:10980 -> 192.168.10.14:32346

Для более подробного анализа логов с IP компьютера 192.168.10.14 в консоли сервера выполняем команду:

grep "10.80.1.13:" /var/log/suricata/fast.log

Получаем достаточно большое количество строк с блокировками соединений с IP-адресами, классифицируемыми разными категориями опасности.

В результате анализа ПО на компьютере была обнаружена и удалена adware-программа, на которую не реагировал локально установленный антивирус.

Как исключить узел из обработки системой IDS/IPS

Задача: Необходимо исключить из обработки узел 192.168.154.7.

Решение:

  1. В файл /var/opt/ideco/suricata-backend/custom.rules необходимо добавить следующую строку: pass ip 192.168.154.7 any <> any any (sid:1;). Для редактирования этого файла перейдите в раздел Терминал и введите команду mcedit /var/opt/ideco/suricata-backend/custom.rules.

  2. Затем в разделе Терминал выполнить команду systemctl restart ideco-suricata-backend.

При создании нескольких ручных правил обязательно изменяйте ID-правила (sid:2;), иначе система предотвращения вторжений прекратит работу из-за наличия нескольких правил с одним sid.

Технические требования

Для работы системы предотвращения вторжений требуются значительные вычислительные ресурсы. Предпочтительным являются многоядерные (4 и более ядер) процессоры. Минимальное количество оперативной памяти для использования системы: 8 Гб.

После включения системы желательно проконтролировать, что мощности вашего процессора достаточно для проверки следующего через шлюз трафика.

В разделе Мониторинг -> Графики загруженности. Параметр средняя загрузка (за 1, 5 и 15 минут) не должен быть больше, чем количество физических ядер установленного процессора.

Можно проанализировать IP-адрес, с которым была попытка подозрительного соединения, через .

whois