AF operação básica e manutenção

1. Introdução da interface AF

1. Primeiro faça login no dispositivo https:// dispositivo conta IP: xxxxx senha: xxxxxx

Lembre-se de alterar a senha padrão após o login

 2. Introdução à interface

Segurança da página inicial Estratégia de monitoramento do objeto Sistema de rede

· A página inicial conta e exibe principalmente o status da operação do dispositivo, status de segurança comercial e do usuário e avisos de risco, etc., para visualizar e controlar o comportamento de acesso do usuário. A operação
de segurança é usada para exibir o status geral de segurança do equipamento, monitorar e responder ao status geral de segurança, fornecer manutenção diária, gerenciamento eficaz e serviços de segurança operacional e fornecer funções especiais de proteção, aviso antecipado de eventos quentes e gerenciamento de listas negras e brancas e Linkage com o sistema de segurança de última geração. Incluindo módulos funcionais, como centro de operações de segurança, segurança comercial, segurança do usuário, proteção especial, aviso de eventos quentes, lista negra e branca e sistema de segurança de última geração. .O monitoramento é o centro de log do AF e você pode visualizar todos os logs gerados pelo dispositivo. Além disso, relatórios correspondentes podem ser gerados de acordo com os logs gerados, melhorando assim a eficiência da análise do pessoal. As funções de monitoramento incluem: logs de segurança, logs de comportamento, logs do sistema, sessões, estatísticas, relatórios, configurações e outras funções. .Como principal módulo funcional do dispositivo, a política fornece um sistema de defesa de segurança completo para garantir que não haja falhas na proteção de segurança e detecta e controla os pacotes de dados que passam pelo dispositivo de acordo com a política, incluindo controle de acesso, tradução de endereço, política de segurança, descriptografia, fluxo Módulos de função como controle, autenticação e personalização de página. .Vários objetos no objeto são as configurações básicas para proteção de segurança do dispositivo.Proteção contra ataques de vulnerabilidade, proteção de aplicativos da web, botnet e segurança de intranet são todos referenciados com base em objetos. Os objetos incluem biblioteca de identificação de conteúdo de aplicativos, biblioteca de regras de proteção de segurança, biblioteca de endereços IP, plano de tempo, objeto de rede, serviço e autoridade de certificação confiável, etc. .A função de rede é usada para definir a rede e a função de rede do dispositivo. .sistema




É usado principalmente para definir funções e parâmetros do sistema, incluindo módulos funcionais, como atualização de capacidade de segurança, configuração geral, solução de problemas, SNMP, conta de administrador, manutenção do sistema e alta disponibilidade.

2. Backup e restauração AF

Método de backup: faça login no console AF, clique em System-System Maintenance-Backup and Restore, clique para baixar a configuração atual

 Método de recuperação: faça login no console AF, clique em Sistema-Manutenção do sistema-Backup e restauração, método 1: restauração de backup automático; método de restauração de arquivos locais;

Nota: Restaurar a configuração fará com que a configuração atual do dispositivo seja substituída, e o dispositivo será reiniciado e afetará o negócio. Antes da operação, é necessário chegar a um acordo com o cliente antes de prosseguir.

2. Gerenciamento de alarme de registro AF 

Durante a operação do dispositivo de segurança, um grande número de logs de sistema, segurança e operação serão gerados. A função de log registra principalmente os logs de segurança, comportamento e sistema gerados pelo dispositivo. É conveniente para os usuários visualizar e analisar logs.

.Os logs de segurança registram principalmente eventos de ataque de segurança gerados pelo dispositivo, incluindo logs de defesa de segurança e logs de captura ativa.

Os logs de comportamento registram principalmente os resultados do processamento do tráfego de usuário/IP que chega ao AF, e os logs de controle de aplicativos registram as informações de ACL correspondentes. Os logs de comportamento incluem logs de controle de aplicativos, login/logout do usuário e logs de usuário SSL.

.O log do sistema registra principalmente o log de operação do administrador do dispositivo no dispositivo, o log de segurança local e o log de controle de acesso local quando o dispositivo é atacado

Existem três métodos de armazenamento de log: firewall (local), sistema de reconhecimento situacional e syslog O firewall armazena logs localmente por padrão, que é limitado principalmente pelo tamanho do disco do dispositivo. Para atender aos requisitos de conformidade, é recomendável armazenar logs na forma de um firewall e um sistema de conscientização situacional. Primeiro, ele atende às necessidades de armazenamento de backup de conformidade. Em segundo lugar, o sistema de conscientização situacional pode armazenar logs massivos e ajudar na análise de rastreabilidade . Nota: Se o log de controle do aplicativo for muito grande, a velocidade de leitura e gravação do disco do sistema será lenta.

Configurações de log: faça login no console AF, clique em Monitoramento-Configurações-Configurações de log, você pode ajustar os logs coletados e o local do armazenamento de log e também pode definir os logs de firewall de armazenamento.

 Depois de concluir as configurações de log, você pode selecionar os logs gravados no firewall em [Monitor/Log] para visualização e análise. Clique em <Exibir detalhes> do log para visualizar as informações detalhadas do evento.

3. O equipamento AF captura pacotes

No trabalho diário, podemos encontrar cenários como anormalidade no ambiente de rede (falha de rede), necessidade de confirmar se a configuração entra em vigor (configuração de roteamento/política não entra em vigor), etc., podemos usar a ferramenta de captura de pacotes para analisar e solucionar a situação anormal.

Há duas maneiras de usar a ferramenta de captura de pacotes no dispositivo AF: Ferramenta de linha de comando da ferramenta de captura de pacotes

Ferramenta de captura de pacotes: faça login no console AF, clique em System-Troubleshooting-Analysis Tools, selecione a ferramenta de captura de pacotes, a captura de página captura os pacotes de dados que passam pela porta de rede do dispositivo, você precisa definir o número de pacotes capturados e selecione a porta de rede correspondente; endereço IP, porta e expressões de filtro são opcionais e são usados ​​para capturar pacotes especificados pela interface. Após a conclusão da captura do pacote, clique em Download para baixar o pacote de dados para o PC local e, em seguida, use o software de captura de pacotes, como wireshark, Sniffer ou Ethereal no PC local para abri-lo e analisá-lo.

 Ferramenta de linha de comando: faça login no console AF, clique em System-Troubleshooting-Analysis Tools, selecione <command line tool>, a ferramenta de linha de comando fornece uma interface simples de linha de comando do console, você pode usar o comando "tcpdump" na linha de comando interface para capturar Bag.

 

Acho que você gosta

Origin blog.csdn.net/m0_62089145/article/details/129681112
Recomendado
Clasificación