×

深信服社区»版块 安全类 下一代防火墙NGAF #原创分享#记一次防火墙部署

#原创分享#记一次防火墙部署

查看数: 9237 | 评论数: 21 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2020-1-5 19:11

正文摘要:

本帖最后由 新手585731 于 2020-2-8 08:44 编辑 传递智慧、沉淀知识!发原创文章,拿现金奖励,点击了解详情 #原创分享#记一次防火墙部署        随着一些安全事事件的发生,领导非常重视。 ...

回复

汤汤啊 发表于 2020-1-6 14:17
1.SNAT中,源地址尽量不要写所有,写的太宽了,尽量细化
2.路由模式下,没必要再写个管理口了吧,核心上联口对接地址即可为内网管理地址
3.安全防护中,是不是缺少了像IPS/APT等基础七层防护,只写了应用控制,这不就是变成了传统墙了吗,现在基于应用层的攻击越来越多,传统墙已经捉襟见肘了,所以安全防护策略该起还是要起的
S_tone 发表于 2020-1-9 20:31
此部署方式为典型的AF路由出口网关部署,这是AF最多的一种部署方式,在这种部署模式中,AF既做路由转发,同时又对经过AF的数据做安全防护。但是其缺点也很显而易见,就是会调整客户的网络拓扑环境,要么把之前的网关出口设备替换,要么重新规划路由加入,如果AF出现故障,那么很容易造成影响客户的业务。针对这种情况,可以建议客户双机主备部署AF,增加冗余链路,保障业务不受影响。
北京大飞哥 发表于 2020-1-15 16:37
楼主详细介绍了一次AF的部署上架过程,写的很精彩。但是有几个问题
1、楼主在开头说到的客户需求,要防护内网不受攻击。本身这个需求是很大的,建议可以详细拆分,比如防止网站被篡改,防止服务器被勒索等等。
2、楼主整篇文章并没有涉及到安全防护功能,只有一个应用控制策略。但是应用控制策略紧紧是针对4层的防护,其防护效果有限,要想实现客户需求,还需要WAF,IPS,僵尸网络等配置。
3、部分地址和策略名称没有打码。
一个无趣的人 发表于 2020-2-12 19:15
多谢楼主的分享,期待楼主分享更多的技术贴。
NS_二零一九 发表于 2020-1-15 13:58
文章很实用,有借鉴价值!
沧海 发表于 2020-1-12 13:11
学习一下!!!!
tommychen 发表于 2020-1-8 23:36
谢谢楼主分享,文章写的很不错,学习了
新手942987 发表于 2020-1-8 13:13
厉害了,又学到了新技能!向楼主学习!
新手865541 发表于 2020-1-8 12:39
厉害了,又学到了新技能!向楼主学习!
玖零网络 发表于 2020-1-8 12:13
干货满满,感谢楼主的分享!