8

AF 服务器安全防护实验

 3 years ago
source link: http://www.dengfm.com/15290645508864.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

AF 服务器安全防护实验

15302350218838.jpg
图 1-1
  1. 在深圳总部的 AF 上,配置 DDOS 防护,防止服务器区的服务器被 DDOS 攻击
  2. 在深圳总部的 AF 上,配置 IPS,对服务器区的服务器实现入侵检测和入侵防御

  1. 在深圳总部的 AF 上,配置 DDOS 防护,防止服务器区的服务器被 DDOS 攻击

    步骤 1:登录 AF,点击 防火墙-Dos/DDos 防护,点击 新增-外网对内攻击防护策略,如图1-2 所示

    15302596110748.jpg
    图 1-2

    步骤 2:在策略配置页面设置 DDOS 攻击的目的和源,如图 1-3 所示

      分析:正常情况下,DDOS 防护策略的源是互联网区,这里为了测试效果,会在用户区的 PC 上向服务器区发起攻击,所以源设置为 用户区

    15302600901145.jpg
    图 1-3

    步骤 3:根据需求判断是否需要配置 IP 和端口扫描防护,如图 1-4 所示

    15302601749251.jpg
    图 1-4

    步骤 4:点击 已选防护,配置 DDOS 攻击的判断阈值,如图 1-5 所示

      分析:正常情况下,DDOS 攻击的判断阈值默认即可,这里为了测试效果,设置的低一点

    15302603669573.jpg
    图 1-5

    步骤 5:点击 高级防御选项,根据需求勾选需要防护的攻击类型,一般建议全部勾选,选择完成后提交策略,如图 1-6 所示

    15302605172090.jpg
    图 1-6
  2. DDOS 攻击防护效果测试

    步骤 1:在深圳总部的 PC 上下载并安装压力测试工具 Hyenaehttp://sourceforge.net/projects/hyenae/files/ ,配置测试方式,攻击源和攻击目的,对服务器发起攻击,如图 1-7 所示

    15302608400304.jpg
    图 1-6

    步骤 2:此时 AF 检测到攻击行为,把 PC 的网络连接阻断,等待阻断时间结束后,再次登录 AF,查看日志,发现刚才的攻击行为被 AF 记录,如图 1-7 所示

    15302612566603.jpg
    图 1-7
  3. 在深圳总部的 AF 上,配置 IPS,对服务器区的服务器实现入侵检测和入侵防御

    步骤 1:登录 AF,点击 IPS-IPS,点击 新增,在弹出的 IPS 配置界面中,配置防护的目的和源,选择检测攻击后的操作为 拒绝,并勾选 联动封锁,如图 1-8 所示

      分析:正常情况下,IPS 策略的源是互联网区,这里为了测试效果,会在用户区的 PC 上向服务器区发起入侵,所以源设置为 用户区
      另外,这里为了方便实现效果,不勾选 联动封锁

    15302619840976.jpg
    图 1-8
  4. IPS 效果测试

    步骤 1:下载并安装安全测试工具 NPolicyCheck,http://www.ntester.cn/files/ntester/NPolicyCheck_v1.3.zip ,运行工具,配置攻击的目标和端口,攻击类型后,开始攻击,如图 1-9 所示

    15302621754864.jpg
    图 1-9

    步骤 2:登录 AF,查看日志,发现攻击行为被检测,并作出了拒绝动作,如图 1-10 所示

    15302623619817.jpg
    图 1-10

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK