本帖最后由 adds 于 2021-1-22 18:01 编辑
一大早到公司,就接到公司销售的救火电话。
中间确认联系人就搞了半小时,不说了,干活走起。
一、AF攻击测试 拓扑环境:
AF网桥模式部署,添加安全防护策略。
在攻击机界面模拟SQL注入:
文件上传攻击:
查看安全日志:
SQL注入攻击日志详情:
文件上传攻击详情:
攻击事件支持投屏显示:
另一种易部署的方式,使用xhack工具。 环境:
安装xhack:
一步步安装就好,安装好后要重启机器。 配置数据流检测:
大概思路:这里面内置了攻击数据包,然后采用重放的方式经过AF,AF可以拦截或记录日志。
跑完还有报表可用:
这个相当好用,可惜我捣鼓了好久,才发现有这么个工具。
具体照着文档配置就好。文档找400要。
二、AF流量识别测试 开启日志审计
开启应用控制日志审计选项。
审计结果:
三、外网DOS防护 开启外网DOS防护按钮:
配置外网DDOS防护策略:
四、配置双机 双机很简单,只要不作妖,很快就能搞完。 配置心跳口和心跳区:
配置高可用:
五、坑点 1、aCloud的授权KEY拔出后,NFV的设备可以开机使用,但无法修改配置。
2、防火墙的CC攻击、口令爆破攻击、DOS攻击,即使防火墙的策略没有配置联动封锁,防火墙也会自动实现联动封锁。
3、aCloud上的vAF添加网口需要先关机再添加。
4、在xhack中勾选“漏洞攻击”就能实现“异常流量“的日志出现。
5、心跳地址后面一定要加“-HA”,否则会导致管理IP冲突。
纪念2021年第一个加班到凌晨2点的日子。 |