AF版本:7.3
[color=#某公司公司ff]一、需求 客户怀疑内网受到攻击,想使用AF进行安全检测。
[color=#8某公司公司80]二、AF部署 1、恢复密码 从某公司公司拿来一台设备,没有密码。 恢复密码:U盘恢复。 ---常规恢复步骤。
注:AF不支持使用交叉线恢复密码或初厂设置。
2、升级设备特征库 如果AF设备能连接互联网,则设备的规则库会自动升级,不需要配置。 但客户是xx网环境,不能联网,只能手动升级规则库 (1)下载规则库升级包。 社区:自助服务--产品资源--下一代防火墙--内墙规则库。
某公司公司URL库、应用识别库和DLP库需要找4某公司要。 (2)如何离线升级 a.登录设备 路径:系统维护--系统更新--库升级 选中要升级的库,然后点击“离线升级”。 b.上传本地的升级包,后缀名为.zip。 然后点击“手动更新”。 c.点击“是” 然后,系统就会更新规则库。在界面顶部会显示“更新请求已提交,请稍后刷新列表某公司” d.更新完成的规则库
3、配置网络对象 路径:对象定义--网络对象
新增“服务器”和“10.10.107.5”两个网络对象。
4、配置接口 a.新增二层区域。 路径:网络配置--接口/区域--区域
b.将镜像口加入到上一步建立的区域中 路径:网络配置--接口/区域--物理接口
c.第一天配置完成后,客户要求不能只审计和监测10.10.107.5这一台服务器,还需要监测10.10.105.0/24和10.10.107.0/24这两个网段。 路径:网络配置--接口/区域--物理接口,在“网络对象”中添加定义的“服务器”。
5、配置安全策略 (1)APT--僵尸网络 路径:内容安全--僵尸网络。
配置完成:
(2)IPS--防御入侵系统 路径:IPS-IPS
配置完成:
(3)AV--病毒防护 路径:内容安全--内容安全策略
配置完成:
(4)WAF--WET应用防护 路径:服务器保护--WEB应用防护
配置完成:
(5)PVS--实时漏洞分析 路径:风险发现与防护--实时漏洞分析
配置完成:
6、配置管理IP (1)配置接口 路径:网络配置--接口/区域--接口 选中eth2口,编辑。
配置完成:
(2)配置静态路由 路径:网络配置--路由--静态路由。
配置完成:
三、交换机部署 1、配置Cisco 镜像口
Switch#conf t Switch(config)#monitor session 1 destinatin interface gi 0/3 (指定连接抓包主机的端口) Switch(config)#monitor session 1 source interface gi 0/48 both(指定端口0/2,both是进出口包都抓)
验证下:
输入show monitor seesion 1,可以看到源是Gi0/3,目的是0/48。
2、验证镜像口是否收到数据
通过查看接口下的48口,发现已经有数据产生,配置正确。
3、检查配置镜像是否影响CPU
近5分钟内CPU使用正常。
四、验证 登录防火墙验证设备是否有接收流量 1、系统状态--接口吞吐率
可以看到设置已经接到了交换机镜像口的数据。
附:AC-12.0.8的界面很炫,一起来看下。 |