190
→
IDS/IDP
IDS Rules
Name: IDSMailSrvRule
Service: smtp
Also inspect dropped packets: En caso de que todo el tráfico coincide esta regla
debe ser escaneado (esto también significa que el tráfico que la regla-ajuste principal
podría desechar),el "Also inspect dropped packets" recuadro de verificación debe ser
marcado lo cual es el caso en este ejemplo.
Source Interface: WAN
Source Network: wan-net
Destination Interface: DMZ
Destination Network: ip mailserver
Luego haga click en OK
Si es deseado un registro de intentos de intrusión, esto puede ser configurado en la
etiqueta de Registro, donde un receptor de registro puede ser elegido.
3. Crear Acción IDS
Cuando esta Regla IDS ha sido creada, una acción debe ser creada además,
especificando qué firma debe utilizar el IDS cuando datos escaneados coinciden
la Regla IDS, y qué debe hacer el firewall en caso de que una intrusión sea descubierta.
Los intentos de intromisión deben causar que la conexión sea desechada, de modo que
"Action" es ajustado para Proteger. La intensidad es ajustada a All, con el fin de
hacer coincidir todas las firmas posibles. "Signatures" es ajustado a FROM EXT MAIL
SMTP con el fin de utilizar las firmas que describen ataques desde la red externa
tratando con el protocolo SMTP.
→
IDS/IDP
IDS Rules
Action:
Action: Protect
Severity: All
Signatures: FROM EXT MAIL SMTP
Luego haga click en OK
Para resumir, debe ocurrir lo siguiente: Si es descubierto el tráfico desde la red externa,
al servidor mail, el IDS será activado. En caso de que el tráfico coincida con cualquiera
de las firmas en el FROM EXT MAIL SMTP grupo de firma, la conexión
será desechada, de este modo se protege el servidor mail. Si un receptor de registro
ha sido configurado, el intento de intrusión será además registrado.
Capítulo 19. Sistema de Detección de Intrusos (IDS)
→
→
Add
IDS/IDP Rule:
→
→
IDSMailSrvRule
Guía de Usuario de los Firewalls D-Link
→
Add
IDS Rule