2021-技能大赛-信息安全管理与评估-DCN 设备总结 (中)-任务二-设备安全配置篇(2)
2021-技能大賽-信息安全管理與評估-DCN 設備總結 (中)-任務二-設備安全配置篇(2)
author:leadlife
time:2022/3/11
知識星球:LeadlifeSec
技術交流群:775454947
文章目錄
- 2021-技能大賽-信息安全管理與評估-DCN 設備總結 (中)-任務二-設備安全配置篇(2)
- NetLog 時間表注意點參考
- NetLog 時間表注意點參考
- NetLog 部署方式-郵件告警-SNMPv3-NTP服務器
- 類似題型
- 注意點
- 操作
- 操作部署方式
- 操作監控接口
- 操作管理接口
- 添加用戶-先添加相應管理員組
- 配置角色組
- 配置該賬戶權限
- 操作郵件警告
- 操作 SNMPv3
- 添加 NTP 服務器
- NetLog 監控 URL 記錄-HTTP訪問記錄-網段聊天記錄-郵件收發記錄
- 涉及題型
- 注意點
- 操作
- 配置時間表
- 操作監控 HTTP
- 操作監控聊天
- 操作監控所有內網郵件收發記錄
- NetLog 配置應用及其應用組
- 涉及題型
- 注意點
- 操作
- 操作策略管理 P2P
- 操作時間表以監控內網
- Netlog ARP 數量統計-身份識別
- 涉及題型
- 操作
- ARP 數量統計-操作周期
- 操作身份識別
- NetLog 報表定制
- 涉及題型
- 操作
- WAF 配置與接入
- 涉及題型
- 注意點
- 操作
- WAF 介入服務器操作服務管理
- WAF 接入服務器操作日志管理
- WAF 基本防護控制
- 涉及題型
- 注意點
- 操作
- WAF 限定請求閾值避免 DDOS 與 緩沖區溢出
- 涉及題目
- 注意點
- 操作
- 限定請求閾值
- 限定 HTTP 請求數據最大長度
- WAF 爬蟲防護-文件上傳策略-編輯防護策略-禁止訪問特殊文件
- 操作
- 標識爬蟲
- 爬蟲防護
- 特殊文件格式上傳阻止
- 禁止訪問特殊文件
- WAF 漏洞掃描功能
- 操作
- WAF 郵件-短信上報威脅情報
- 涉及題型
- 操作
- End
在我們的 《2021-技能大賽-信息安全管理與評估-DCN 設備總結 (上)-任務二-設備安全配置篇(1)》篇,我們已經完成了 FW(防火墻) 和 RS(核心三層路由器) 的安全配置,下面讓我帶領大家進入 NetLog (日志服務器) 以及 WAF (網站應用防火墻) 的安全配置中,享受題目給大家帶來的知識點以及安全設備的魅力
NetLog 時間表注意點參考
有關時間段配置參考說明:
| 周期時間 | 表示循環往復按周期生效的策略時間 |
| 工作日 | 配置范圍從【周日】到【周六】,點擊【全選】將全部選中。 |
| 時段 | 一個時間策略中每項最大可以設置四個具體時段。 時段格式為:小時:分鐘,例如:15:59 表示 15 時 59 分。 時段具體設置要求: 時段開始時間不能大于等于終止時間,至少要相差 1 分種。 每項中的四個時段,不能有交集。 例如:時段一:12:00-15:00 時段二:13:00-14:00,時段一與 時段二存在交集,不符合時間段策略配置要求。 |
| 時間列表 | 記錄當前時間列表信息; 每項時段要求必須符合如上【時段】設置具體要求; 在同一個時間策略中,位于時間列表中的每項中工作日(周日到 周六)不能有重疊。 例如: 第一項:周日,周三 00:00-01:00 第二項,周二,周三 02:00-03:00 在這兩項中【周三】出現重復設置,盡管他們時段沒有重復,但 是依然造成沖突。 只需修改成: 第一項:周日 00:00-01:00 第二項:周二 02:00-03:00 第三項:周三 00:00-01:00,02:00-03:00 即可消除這樣的重疊沖突 |
NetLog 時間表注意點參考
有關時間段配置參考說明:
| 周期時間 | 表示循環往復按周期生效的策略時間 |
| 工作日 | 配置范圍從【周日】到【周六】,點擊【全選】將全部選中。 |
| 時段 | 一個時間策略中每項最大可以設置四個具體時段。 時段格式為:小時:分鐘,例如:15:59 表示 15 時 59 分。 時段具體設置要求: 時段開始時間不能大于等于終止時間,至少要相差 1 分種。 每項中的四個時段,不能有交集。 例如:時段一:12:00-15:00 時段二:13:00-14:00,時段一與 時段二存在交集,不符合時間段策略配置要求。 |
| 時間列表 | 記錄當前時間列表信息; 每項時段要求必須符合如上【時段】設置具體要求; 在同一個時間策略中,位于時間列表中的每項中工作日(周日到 周六)不能有重疊。 例如: 第一項:周日,周三 00:00-01:00 第二項,周二,周三 02:00-03:00 在這兩項中【周三】出現重復設置,盡管他們時段沒有重復,但 是依然造成沖突。 只需修改成: 第一項:周日 00:00-01:00 第二項:周二 02:00-03:00 第三項:周三 00:00-01:00,02:00-03:00 即可消除這樣的重疊沖突 |
NetLog 部署方式-郵件告警-SNMPv3-NTP服務器
類似題型
在公司總部的NETLOG上配置,設備部署方式為旁路模式,并配置監控接口與管理接口。增加非admin賬戶NETLOG2024,密碼NETLOG2024,該賬戶僅用于用戶查詢設備的日志信息和統計信息。使NETLOG能夠通過郵件方式發送告警信息,郵件服務器在服務器區,IP地址是172.16.10.200,端口號25,賬號test,密碼test;NETLOG上配置SNMPv3,用戶名admin,MD5秘鑰adminABC,配置日志服務器與NTP服務器,兩臺服務器地址:172.16.10.200;注意點
- 部署方式有一個點,并非一定要操作初裝向導來改變部署方式
- 在添加管理員用戶 NETLOG2024 時需要建立一個相關用戶的管理員組NETLOG
操作
操作部署方式
系統管理 → 基本管理 → 基本信息 → 部署方式
操作監控接口
網絡配置 → 網絡接入 → 以太網卡
操作管理接口
系統管理 → 基本信息 → 管理端口
添加用戶-先添加相應管理員組
系統管理 → 權限管理 → 管理員組
系統管理 → 權限管理 → 管理員
配置角色組
系統管理 → 權限管理 → 角色管理
配置該賬戶權限
系統管理 → 權限管理 → 權限分配
操作郵件警告
策略管理 → 報警策略 → 郵件管理
操作 SNMPv3
系統管理 → 基本信息 → 遠程管理
添加 NTP 服務器
系統管理 → 基本信息 → NTP 配置
NetLog 監控 URL 記錄-HTTP訪問記錄-網段聊天記錄-郵件收發記錄
涉及題型
在公司總部的NETLOG上配置,監控工作日(每周一到周五)期間PC1網段訪問的URL中包含xunlei的HTTP訪問記錄,并且郵件發送告警。監控PC2網段所在網段用戶的即時聊天記錄。監控內網所有用戶的郵件收發訪問記錄。注意點
- 題目中要操作一個郵件發送警告
操作
配置時間表
策略管理 → 時間策略
操作監控 HTTP
應用管理 → 應用規則 → 規則配置
操作監控聊天
操作監控所有內網郵件收發記錄
最后應有如下三條監控操作
NetLog 配置應用及其應用組
涉及題型
NETLOG 配置應用及應用組“P2P視頻下載”,UDP協議端口號范圍65551-65651,在周一至周五8:00-20:00監控內網中所有用戶的“P2P視頻下載”訪問記錄;注意點
- 需要注意到題目中還有時間點所以我們需要再創建一個時間表
操作
操作策略管理 P2P
策略管理 → 應用管理 → 應用組
操作時間表以監控內網
策略管理 → 時間策略
應用管理 → 應用規則 → 規則配置
Netlog ARP 數量統計-身份識別
涉及題型
NETLOG配置對內網ARP數量進行統計,要求30分鐘為一個周期;NETLOG配置開啟用戶識別功能,對內網所有MAC地址進行身份識別;操作
ARP 數量統計-操作周期
策略管理 → ARP 策略
操作身份識別
NetLog 報表定制
涉及題型
NETLOG配置統計出用戶請求站點最多前20排名信息,發送到郵箱為bn2024@chinaskills.com操作
WAF 配置與接入
涉及題型
公司內部有一臺網站服務器直連到WAF,地址是RS上VLAN10網段內的第五個可用地址,端口是8080,配置將服務訪問日志、WEB防護日志、服務監控日志信息發送syslog日志服務器, IP地址是服務器區內第六個可用地址,UDP的514端口;注意點
可能一些同學和我一樣,剛見到這題,都不知道這題目在說些什么,那么這里我帶著大家一起分析一下
- 地址為 RS 上 VLAN 10 網段內的第五個可用地址:172.16.10.5
- 題目中表示 公司內部有一臺網站服務器直連到WAF :操作 WAF 中的服務-服務管理來管理服務器
- 又表示需要將日志發送給服務器區內第六個可用地址:172.16.10.6
這樣我們再繼續解題
操作
WAF 介入服務器操作服務管理
服務 → 服務管理
WAF 接入服務器操作日志管理
配置 → 日志配置
WAF 基本防護控制
涉及題型
在公司總部的WAF上配置,阻止常見的WEB攻擊數據包訪問到公司內網服務器,防止某源IP地址在短時間內發送大量的惡意請求,影響公司網站正常服務。注意點
- 操作基本防護,阻止常見 Web 攻擊
- 防止 CC 攻擊,開啟流量過大訪問防護
操作
策略 → 基本攻擊防護
策略 → 暴力瀏覽防護
WAF 限定請求閾值避免 DDOS 與 緩沖區溢出
涉及題目
大量請求的確認值是:10秒鐘超過3000次請求;編輯防護策略,定義HTTP請求體的最大長度為256,防止緩沖區溢出攻擊;注意點
- 這里與 WAF 基本防護配置有點相似
- 不過需要注意 WAF 有關 HTTP 類似的配置均屬于協議配置
操作
限定請求閾值
策略 → 暴力瀏覽防護
限定 HTTP 請求數據最大長度
策略 → 協議規范檢測
記得比賽的截圖要勾選開啟
WAF 爬蟲防護-文件上傳策略-編輯防護策略-禁止訪問特殊文件
WAF上配置開啟爬蟲防護功能,當爬蟲標識為360Spider,自動阻止該行為;WAF上配置阻止用戶上傳ZIP、DOC、JPG、RAR格式文件;WAF上配置編輯防護策略,要求客戶機訪問內部網站時,禁止訪問*.bat的文件;這題沒啥注意點,純粹操作
操作
標識爬蟲
對象庫 → 爬蟲標識組
先添加 360Spider 的爬蟲標識再操作爬蟲標識組
爬蟲防護
策略 → 爬蟲防護
特殊文件格式上傳阻止
策略 → 輸入參數驗證
禁止訪問特殊文件
策略 → 黑白名單
WAF 漏洞掃描功能
WAF上配置,使用WAF的漏洞立即掃描功能檢測服務器(172.16.10.100)的安全漏洞情況,要求包括信息泄露、SQL注入、跨站腳本編制;操作
漏掃 → 配置
WAF 郵件-短信上報威脅情報
涉及題型
在公司總部的WAF上配置, WAF設備的內存使用率超過50%每隔5分鐘發送郵件和短信給管理,郵箱bn2024@digitalchina.com,手機13912345678;在公司總部的WAF上配置,將設備狀態告警、服務狀態告警信息通過郵件(發送到bn2024@digitalchina.com)及短信方式(發送到13812345678)發送給管理員;操作
配置 → 告警配置
End
第三篇我們將進入到 WS (無線 AC) 與 無線 AP 的配置中~
總結
以上是生活随笔為你收集整理的2021-技能大赛-信息安全管理与评估-DCN 设备总结 (中)-任务二-设备安全配置篇(2)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: vue 模板的本质是渲染函数
- 下一篇: 模拟选票