本帖最后由 静态路由 于 2019-9-23 22:20 编辑
传统防火墙主要实现NAT,和基于五元组的包过滤。某公司的下一代防火墙NGAF,正如他名字一样,集成了很多AF(application firewall )应用防火墙的功能。平时日常工作我用得最多的就是他在传统防火墙之上的多纬度拓展功能了。 AF部署在我们生产系统网络的出口位置,作为互联网入口,AF的很多功能能让我日常运维显得非常轻松。我就分享下我自己经常用到的AF上的一些功能。 除了常规的NAT策略等需求配置,平时用得最多的就是运行状态那一栏的功能了。
总览部分:可以看到当前最热的一些攻击态势,时刻提醒业务系统注意安全
当前连接数以及接口速率也在这个面板上
安全运行中心,可解看到具体的威胁情报以及可能存在的风险和一些解决手段,时刻提醒网络威胁。
业务安全 攻击事件汇总 集成了入侵防御的功能,可以看到当前遭受的一些扫描等,后面可以点击一件封堵,非常方便。 业务安全 实时漏洞分析 也是根据识别的特征,将可能风险罗列出来,可以点击进去下载,给了安全人员很大的参考。
重点来啦,平时运维最多的操作来咯。我们自己监控平台会采集出入口流量以及并发连接数,结合业务情况,进行告警。对于我来说,收到告警后,利用AF的流量会话和封锁IP功能,处理起来真的太符合”人体工程学“了
会话排行这里,业务IP实时连接数一览无余,谁异常一眼就发现了。 一般容易收到网络层的DDOS攻击,会造成连接数过高。如果遇到异常,先看上面的实时连接,然后如下图,搜索连接数异常的IP,就可以看到有哪些公网IP访问他了,有异常的连接,直接点封锁就完事了。真的一环节一环,相当的符合“人体工程学”
IP流量排行这里,业务IP实时流量也是一览无语,谁异常一下就知道咯。
这段时间接触到了不少某公司设备,感觉某公司的产品经理把设备做的都很人性化,基本上网络的一些配置或者操作都有提示,并且是连贯的操作集合。我一个负责业务的同事有一次来看到我操作了之后,他都直呼网络比较简单,以后我觉得以后的网工要失业了。
平时网络变更比较少,基本上每天都是上来看AF的这些地方,以上就是我与AF的日常。 |