ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:958.02KB ,
资源ID:1095237      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-1095237.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(深信服AF学习笔记DOCWord格式.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

深信服AF学习笔记DOCWord格式.docx

1、2.2. 透明接口12、透明接口相当于普通的交换网口,不需要配置IP地址,不支持路由转发,根据MAC地址表转发数据。部分功能要求接口是WAN属性,当接口设置成透明WAN口时,注意设备上架时接线方向,内外网口接反会导致部分功能失效。2.3. 虚拟网线接口13、虚拟网线接口也是普通的交换接口,不需要配置IP地址,不支持路由转发,转发数据时,无需检查MAC表,直接从虚拟网线配对的接口转发。14、虚拟网线接口的转发性能高于透明接口,单进单出网桥的环境下,推荐使用虚拟网线接口部署。2.4. 聚合口15、聚合口:将多个以太网接口捆绑在一起所形成的逻辑接口,创建的聚合接口成为一个逻辑接口,而不是底层的物理接

2、口。AF最多绑定4个口聚合,聚合口不支持镜像旁路2.5. 子接口16、子接口:子接口应用于路由接口需要启用VLAN TRUNK的场景。17、子接口是逻辑接口,只能在路由口下添加子接口。 18、设备支持配置多个WAN属性的路由接口连接多条外网线路,但是需要开通多条线路的授权。 19、管理口不支持设置成透明接口或虚拟网线接口,如果要设置2对或2对以上的虚拟网线接口,则必须要求设备不少于5个物理接口,预留一个专门的管理口Eth0。20、一个路由接口下可添加多个子接口,路由接口的IP地址不能与子接口的IP地址在同网段。2.6. 区域21、一个接口只能属于一个区域。二层区域只能选择透明接口,虚拟网线区域

3、只能选择虚拟网线接口2.7. 策略路由22、AF策略路由分源地址策略路由和多线路负载路由,源地址策略路由:根据源IP地址和协议选择接口或下一跳,实现用户访问数据的分流。可实现不同网段的内网用户,分别通过不同的线路接口访问公网。多线路负载路由:设备上有多条外网线路,通过策略路由的轮询,带宽比例,加权最小流量,优先使用前面的线路的接口策略,动态的选择线路,实现线路带宽的有效利用、备份和负载均衡。23、 策略路由配置完毕最后一步添加静态路由是为了防止策略路由失效的情况下,内网用户还可以通过静态路由访问公网。24、路由优先级:静态路由优先于策略路由,策略路由优先于默认路由(0.0.0.0)。25、源地

4、址策略路由选择接口时,只能选择WAN属性的路由接口。通过直接填写路由的下一跳,可以实现从设备非WAN属性的接口转发数据。26、多条策略路由,按照从上往下的顺序匹配,一旦匹配到某条策略路由后,不再往下匹配。第3章 常见的网络环境部署3.1. 接口根据网口属性分为:物理接口、子接口、vlan接口;根据网口工作区域划分为:2层区域口、3层区域口;其中物理口可选择为:路由口、透明口、虚拟网线口、镜像口;3.2. 旁路模式2、旁路模式部署AF,AF仅仅支持的功能有WAF(web应用防护),IPS(入侵防护系统),和DLP(数据库泄密防护,属于WAF内,其余功能均不能实现,例如Vpn功能,网关(smtp/

5、pop3/http)杀毒,DOS防御,网站防篡改,Web过滤等都不能实现。部署思路:1、连接旁路口eth3到邻接核心交换机设备2、连接管理口并配置管理ip3、启用管理口reset功能1、当源区域配置为旁路镜像区域时,目的区域自动填写为所有区域2、目的IP组不能填写所有3、旁路部署支持阻断,通过查找系统路由选择接口发送tcp reset包混合模式3.3. 混合模式第4章 防火墙功能4.1. 源地址转换(SNAT) :源地址转换即内网地址访问外网时,将发起访问的内网IP地址转换为指定的IP地址,内网的多台主机可以通过同一个有效的公网IP地址访问外网。典型应用场景:设备路由部署在公网出口代理内网用户

6、上网4.2. 目的地址转换(DNAT) :目的地址转换也称为反向地址转换或地址映射。目的地址转换是一种单向的针对目标地址的地址转换,主要用于内部服务器以公网地址向外网用户提供服务的情况。外网用户访问服务器所在网络出口线路的公网地址时,直接访问到内部服务器。(如WAN-LAN端口映射)4.3. 源地址转换4.4. 目的地址转换DNAT4.5. 双向地址转换4.6. DDOS功能1、外网防护:主要对目标地址做重点防御,一般用于保护内部服务器不受外网的DOS攻击。(该外网为用户自己定义的攻击源区域,不一定非指Internet)2、内网防护:主要用来防止设备自身被DOS攻击。配置外网防护时,除内容里特

7、别注明不能勾选的项外,其它均可以勾选,勾选后,请注意设置好阈值,建议使用默认的阈值。3、对于“基于数据包的检测”、“基于报文的检测”的规则,在开启直通的情况下仍然检测并丢包。4、部署环境选择,如果是二层必须选二层环境,三层选三层环境,切记4.7. 连接数控制1、连接数控制只匹配源区域4.8. DNS mapping1.设置DNS Mapping后,内网访问服务器的数据将不会经过防火墙设备,而是直接访问的服务器内网IP。双向地址转换则是所有数据都会经过防火墙去访问。所以通过DNS Mapping可以减轻防火墙压力。2.DNS Mapping的设置方法比双向转换规则简单。不涉及区域、IP组、端口等

8、设置,但要求客户端访问时必须使用域名去解析。3.DNS Mapping不支持一个公网IP映射到多台内网服务器的情况。而双向地址转换功能没有此限制。4、当同时做了DNS mapping和双向地址转换时,若用户端以域名访问服务器,则DNS mapping生效;若用户端以IP访问服务器,则双向地址转换生效。(同时有DNSmapping和双向地址转换,用域名=DNSmapping,用IP=双向地址转换)4.9. ARP欺骗 “网关MAC广播”只会广播设备非WAN属性接口的MAC,如果需要定期广播WAN接口的MAC地址,则需开启“免费ARP”功能。在【系统】-【系统配置】 -【网络参数】中,勾选“免费A

9、RP“第5章 VPN互联配置5.1. SANGFOR DLAN互联的基本条件:1) 至少有一端作为总部,且有足够的授权(硬件与硬件之间互连不需要授权)。2) 建立DLAN互联的两个设备路由可达,且至少有一个设备的VPN监听端口能被对端设备访问到。3) 建立DLAN互联两端的内网地址不能冲突。4) 建立DLAN互联两端的版本需匹配。2、NGAF仅支持作为网关(路由)模式或者单臂模式的SANGFOR VPN对接。标准的第三方IPSEC互联,仅在网关模式部署下支持。3、网桥透明模式,虚拟线路模式,旁路模式都不支持VPN功能;4、必须有一个物理接口为路由口,才支持建立DLAN连接5.2. NGAF设备

10、VPN模块下的【内网接口设置】有何作用?答:【内网接口设置】中只能添加非WAN属性的路由口,用于将这个接口上主IP(第一个IP)的网段通告对端的SANGFOR 设备,对端访问这个网段的数据就能被加密封装,通过VPN传输。【内网接口设置】的作用与本地子网相同,但是,【内网接口设置】中添加接口只通告设备直连网段;通过本地子网,可以通告本端所有的内网网段。5.3. NGAF设备VPN模块下的【外网接口设置】有何作用?如果需要开启VPN多线路功能和标准IPSEC对接的情况下,则必须设置【外网接口设置】。 通过【外网接口设置】添加外网接口,可探测外网接口的线路状态。5.4. NGAF 标准IPSEC V

11、PN互联条件1. NGAF设备必须具有分支机构的授权2. NGAF设备必须至少具有一个WAN属性的路由接口(非管理口Eth0),和一个非WAN属性的路由口(非管理口Eth0),用于建立标准IPSEC连接。3. NGAF 标准IPSEC VPN互联注意事项1) NGAF设备不能通过管理口eth0建立标准IPSEC互联(即把eth0口添加其它IP地址,当做内网口或者外网口建立标准IPSEC VPN的场景)。2) NGAF设备配置标准IPSEC互联时,必须配置【外网接口设置】和【内网接口设置】。3) NGAF设备建立标准IPSEC互联时,VPN的数据必须从一个非WAN属性的路由口进入到设备,并从一个

12、WAN属性的路由口转发。第6章 服务器保护培训6.1. 服务器保护1、目前主要针对WEB应用和FTP应用提供保护6.2. DLP数据防泄密1、新增敏感信息组合策略,各个策略间为或的关系2、配置敏感信息防护策略,各个敏感信息类型之间为与的关系,如不允许出现身份证号与手机号码,并且一次都不准出现3、注意事项:1) DLP对服务器传出数据过滤,不过滤客户端提交数据2) DLP功能需要多功能序列号开启;预定义敏感信息泄露库可自动更新,受序列号控制3) 配置DLP后WAF规则可启用短信告警4) 支持UTF-8、GBK、GB2312三种编码;支持gzip、deflate、chunk三种压缩5) 模式组内是

13、“与”关系,要求同时出现多选的数据;模式组之间是“或”关系,顺序匹配直到拒绝或全部放行6) 文件过滤仅从url匹配文件名后缀,不识别内容,不支持无后缀名文件,如/etc/passwd7) 文件过滤为黑名单形式,仅需配置拒绝名单8) 新建文件过滤时默认勾选拒绝.config/.inc/.ini./mdb/.MYD/.frm /.log等文件9) Jboss Struts2网站文件类型为.action/.do等,需要额外放通第7章 网站放篡改7.1. 精确匹配和模糊匹配1、精确匹配:一般用于全静态网页网站,网页中任何一个元素的变化都将判断为被篡改。2、模糊匹配:灵敏度分为,高、中、低高、中:可以用

14、于静态/动态网页都有的网站低:一般用于全动态网页网站,误判率最低,但会有一定的漏判3、启用黑链的检测,只有在模糊匹配模式下使用,精确匹配时不行7.2. 防护深度4、防护深度:最大防护深度指通过几次链接找到页面,与url地址中目录,级数无关,主页的连接,深度都是1(可选范围:1-20);要保护主页及主页上的图片至少设置深度为27.3. 防篡改识别度NGAF能识别的网页篡改:1、替换整个网页2、插入新链接3、替换网站图片文件4、小规模编辑网页(仅精确)5、因网站运行出错导致结构畸变NGAF不能识别的网页篡改:1、新增一个网页 新增网页无本地缓存对比,故无法识别2、删除一个网页 删除网页服务器返回4

15、04错误,AF不处理404错误页面7.4. 网站管理员 为被保护网站指定网站管理员: 1、网站管理员可以对分管网站禁用/启用网页防篡改 2、网站管理员可更新缓存/添加例外 3、网站管理员有单独登陆页面https:/AFIP:8000 4、网站管理员账号不可登陆防火墙控制台 5、网站管理员不可新增防护网站7.5. 注意事项1、用户访问被篡改站点,数据需要经过AF,如果不经过AF,起不到防护效果,AF也发现不了网页被篡改(旁路模式,即使数据镜像过来也不支持的)2、新增页面或者删除页面,AF无法发现网页被篡改,新增网页无本地缓存对比,故无法识别,删除网页服务器返回404错误,AF不处理404错误页面

16、3、图片文件篡改后第一次浏览篡改网页还原为原始图片(“还原站点”)4、网页小规模编辑和添加黑链,浏览篡改网页跳转到“维护页面”5、仅检测到黑链篡改不还原/不重定向到维护页面,仅支持告警,控制台告警,邮件告警,短信告警7.6. 网站管理员确认篡改信息,并采取动作A、通过邮件或短信中链接B、通过AF控制台或网站管理员维护页面 (1)非篡改问题,直接更新缓存 (2)非篡改问题,无需做篡改保护,添加例外 (3)篡改问题,修复网站后更新缓存第8章 安全防护功能培训8.1. 应用控制策略基于服务的控制策略:通过匹配数据包的五元组(源地址、目的地址、协议号、源端口、目的端口)来进行过滤动作,对于任何包可以立

17、即进行拦截动作判断。基于应用的控制策略:通过匹配数据包特征来进行过滤动作,需要一定数量的包通行后才能判断应用类型,然后进行拦截动作的判断。8.2. 病毒防御策略1、针对HTTP,FTP,POP3和SMTP这四种常用协议进行病毒查杀。2、对列表中指定的文件类型进行杀毒,可手动填写文件类型,仅对HTTP杀毒和FTP杀毒有效8.3. IPS 联动封锁IP地址源1. 联动封锁IP地址源,可以设定时间,时间过期解锁2. 仅IPS/WAF模块可以配置联动封锁3. IPS/WAF中仅“阻断”事件会触发联动封锁,”记录”不触发4. 联动封锁针对的是该源IP通过防火墙的任何通信5. 被联动封锁的主机可访问AF控

18、制台,无法访问数据中心6. 临时防火墙容量为1000条7. 被联动封锁的拒绝记录在应用中查询8.4. 注意事项1、NGAF的应用控制策略默认是全部拒绝的,需要手动新建规则进行放通。2、WEB过滤中的文件类型过滤不支持针对FTP上传、下载的文件类型进行过滤。只支持WEB3、配置IPS保护客户端和服务器时,源区域为数据连接发起的区域。4、IPS保护客户端与保护服务器中的客户端漏洞和服务器漏洞规则是不同的,因为攻击者针对服务器和客户端会使用不同的攻击手段。5、源区域的判别:数据发起发是谁就选谁,客户端IPS配置中,源区域为客户端所在的内网区域,因为数据的发起方是内网,所以源区域就是内网,如果IPS保

19、护服务器,连接发起方是外网,所以源区域就是“外网”第9章 系统配置功能介绍9.1. 序列号网关序列号,跨运营商序列号,防篡改序列号、功能模块序列号和升级序列号。9.2. 全局排除地址后有效的模块全局排除地址(IP或域名)后仍然有效的模块有: 地址转换(nat)、DoS/DDoS防护(wdos)中基于数据包攻击和异常包检测、流量审计(IP流量排行、用户流量排行、应用流量排行)、连接数控制。其中流量审计、连接数限制模块在AF 2.0后会修改为不审计和不限制排除IP和域名9.3. 开启直通后仍然有效的模块有: NGAF中开启实时拦截日志并直通仍然有效的模块有DOS/DDOS防护中的基于数据包攻击和异

20、常数据报文检测、网页防篡改、http与ftp隐藏功能。DOS/DDOS防护中的基于数据包攻击和异常数据报文检测、NAT、流量审计、连接数控制9.4. 日志1、存储到内置数据中心的日志包括系统日志和数据中心日志,可以将这些日志同步到外置数据中心里2、发送到Syslog服务器上的只有数据中心日志,系统日志不会发送。(1)AF的外置数据中心与内置数据中心完全一样,无新增功能;(2)外置数据中心支持Win2000SP4/2003R2/2008SP/XP_sp3系统;(3)增加数据中心常见问题解决方法文档。9.5. SYSLOG1.Syslog仅支持UDP方式连接。2.Syslog不能同步系统日志,只能同步数据中心日志。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2