This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPS on Public WiFi Segment

I have a question for all out there. Do any of you see any value in running IPS on a network segment that is used for Public WiFi Access?

We provide public access wifi via a vendor is provided and supported Colubrias Router.  This router is connected to my switch running on a separate VLAN on the switch (not the ASG) and on this VLAN the ASG is connected via eth2.  The vendor wifi gives out addresses in the 10.0.0.x space and I give the external wan port on the vendor's router an addresses in the 172.16.x.x space via eth2 on the ASG.  I have rules in place on the ASG packet filters allowing the 172.16.x.x network internet access followed by a drop rule of ANY/ANY.

I currently am running IPS on this segment but with all the port scanning activity I am getting outbound.  Most of these are presumably infected computers on our WiFi but we have a few locations near universities where I know these are active actions by the users trying to hack from our network.

I have limit logging enabled but each event produces 50/60 log entries and each of these are sent to my email inbox that I use to monitor network activity. I don't want to terminate all notices of port scanning because I would like to see anyone pounding on door of my internal network segments and I definitely want the ASG to drop excessive scanning to prevent us from getting complaints and to keep the abusers off our public WiFi to hack.

Opinions?


This thread was automatically locked due to age.
Parents
  • It would be nice to also be able to set notifications in a more granular manner, be able to ignore port scan notifications on segment A but continue to get notifications on segment B.
  • It would be nice to also be able to set notifications in a more granular manner, be able to ignore port scan notifications on segment A but continue to get notifications on segment B.
    You can do exactly that.  On the Exceptions tab under Intrusion Protection, create an exclusion rule to skip portscan checks from your chosen source network.
  • Jetkins,
    I am looking for more granularity in what notifications you receive from the IPS engine, not limiting what network segments are actually passed through the IPS engine.
Reply Children
  • Jetkins,
    I am looking for more granularity in what notifications you receive from the IPS engine, not limiting what network segments are actually passed through the IPS engine.
    I see your point.  However, I would contend that port scans from clients in an environment such as you describe, are less of a cause for concern than inbound scans aimed at a firewall protecting live public servers.  Personally, I'd just add an exception rule, but it's your network and your call. [:)]