AF版本:7.3 
    [color=#某公司公司ff]一、需求     客户怀疑内网受到攻击,想使用AF进行安全检测。  
    [color=#8某公司公司80]二、AF部署          1、恢复密码      从某公司公司拿来一台设备,没有密码。      恢复密码:U盘恢复。   ---常规恢复步骤。  
    注:AF不支持使用交叉线恢复密码或初厂设置。  
    2、升级设备特征库      如果AF设备能连接互联网,则设备的规则库会自动升级,不需要配置。      但客户是xx网环境,不能联网,只能手动升级规则库      (1)下载规则库升级包。       社区:自助服务--产品资源--下一代防火墙--内墙规则库。  
       某公司公司URL库、应用识别库和DLP库需要找4某公司要。       (2)如何离线升级       a.登录设备       路径:系统维护--系统更新--库升级       选中要升级的库,然后点击“离线升级”。      b.上传本地的升级包,后缀名为.zip。      然后点击“手动更新”。      c.点击“是”     然后,系统就会更新规则库。在界面顶部会显示“更新请求已提交,请稍后刷新列表某公司”     d.更新完成的规则库  
    3、配置网络对象     路径:对象定义--网络对象  
    新增“服务器”和“10.10.107.5”两个网络对象。  
   4、配置接口     a.新增二层区域。     路径:网络配置--接口/区域--区域  
   b.将镜像口加入到上一步建立的区域中    路径:网络配置--接口/区域--物理接口  
    c.第一天配置完成后,客户要求不能只审计和监测10.10.107.5这一台服务器,还需要监测10.10.105.0/24和10.10.107.0/24这两个网段。     路径:网络配置--接口/区域--物理接口,在“网络对象”中添加定义的“服务器”。  
   5、配置安全策略    (1)APT--僵尸网络     路径:内容安全--僵尸网络。  
    配置完成:  
   (2)IPS--防御入侵系统     路径:IPS-IPS  
   配置完成:  
   (3)AV--病毒防护     路径:内容安全--内容安全策略  
    配置完成:  
   (4)WAF--WET应用防护     路径:服务器保护--WEB应用防护  
   配置完成:  
  (5)PVS--实时漏洞分析    路径:风险发现与防护--实时漏洞分析  
   配置完成:  
   6、配置管理IP    (1)配置接口     路径:网络配置--接口/区域--接口     选中eth2口,编辑。  
     配置完成:  
     (2)配置静态路由     路径:网络配置--路由--静态路由。  
     配置完成:  
     三、交换机部署     1、配置Cisco 镜像口  
       Switch#conf t Switch(config)#monitor session 1 destinatin interface gi 0/3 (指定连接抓包主机的端口) Switch(config)#monitor session 1 source interface gi 0/48 both(指定端口0/2,both是进出口包都抓)  
       验证下:  
      输入show monitor seesion 1,可以看到源是Gi0/3,目的是0/48。  
      2、验证镜像口是否收到数据  
     通过查看接口下的48口,发现已经有数据产生,配置正确。  
       3、检查配置镜像是否影响CPU  
      近5分钟内CPU使用正常。  
       四、验证       登录防火墙验证设备是否有接收流量       1、系统状态--接口吞吐率  
       可以看到设置已经接到了交换机镜像口的数据。 
 
  
  
 附:AC-12.0.8的界面很炫,一起来看下。  |