前言

深信服PT1-AF实验考试

实验练习可以去深信服的在线实验平台(链接如下):

深信服在线实验平台 (sangfor.com.cn)icon-default.png?t=O83Ahttps://hol.sangfor.com.cn/#/hol实验考试其实就是把所有的每一部分实验综合了起来
以下内容仅做参考,不确保一样

实验拓扑图

IP地址及端口规划 

设备名称

端口类型

端口描述

IP地址

备注

总部AF1

管理

eth0

192.168.0.20/24

 admin/Sxf@2022

路由

eth1

172.16.10.1/24

路由

eth2

10.10.0.200

电信出口

路由

eth3

45.96.0.200

联通出口

心跳

eth4

5.5.5.1/30

eth5

6.6.6.1/30

总部BBC

管理

eth1

192.168.0.30/24

 admin/Sxf!2345

业务

eth0

172.16.20.2

分支AF

管理

eth0

192.168.0.24

admin/Sxf@2022

路由

eth1

172.16.50.254

路由

eth2

10.20.0.200

路由

eth3

45.98.0.200

分支PC

远程

/

192.168.0.102

 user/Win#@desk

业务

/

172.16.50.100

总部PC

远程

/

192.168.0.105

user/Win#@desk

业务

/

172.16.10.100

实验内容

1.高可用性配置
总部AF-1和总部AF-2为主备部署,总部AF-1为主机,总部AF-2为备机。(除配置过程外,配置成功后,需在主机和备机的首页分别对结果进行截图上传)

  • 登录总部AF-1(192.168.0.20),配置接口地址,并定义接口对应的区域:在【网络】-【接口】-【物理接口】中,选择eth3作为外网接口,选择路由类型,区域选择自定义的外网区,勾选WAN口属性,配置IP ,选择eth1作为内网接口,选择路由类型,区域选择自定义的内网区,配置IP。

  • 主机(总部AF-1)(192.168.0.20)配置心跳口。进入【网络】-【接口】-【物理接口】选择eth4口配置心跳口IP地址,本实验中设置为5.5.5.1/30。eth5口配置数据同步接口地址,本实验中设置为6.6.6.1/30。

  • 主机(192.168.0.20)配置心跳线路。在【系统】-【高可用性】-【双机热备】选择[配置]勾选<启用>,运行模式勾选<主备备份>,填写规划好的对端心跳口IP地址5.5.5.2和数据同步接口地址6.6.6.2。

  • 主机配置监视网口。在【系统】-【高可用性】-【双机热备】选择[配置],点击<展开监视对象>,接口监视点击<新增>。填写名称,检测模式选择<任一满足>,接口选择<物理接口>,勾选<eth1>和<eth2>,点击<确定>。在[组0]中选择创建的<监视对象>随后点击保存。

  • 接着来到主机配置同步信息。在【系统】-【高可用性】-【配置同步】查看到自动同步的[同步对象],点击<确定>。

  • 备机(AF-2)(192.168.0.21)配置心跳口。备控配置心跳口。进入【网络】-【接口】-【物理接口】选择eth4口配置心跳口IP地址,本实验中设置为5.5.5.2/30。eth5口配置数据同步接口地址,本实验中设置为6.6.6.2/30。

     

  • 备机配置心跳线路。在【系统】-【高可用性】-【双机热备】选择[配置]勾选<启用>,运行模式勾选<主备备份>,填写对端心跳口IP地址5.5.5.1和数据同步接口地址6.6.6.1。

  • 随后分别到主机和备机首页查看系统双机状态。

2.地址转换配置
a.总部AF-1配置[源地址转换],使总部PC-1可以正常访问互联网。
b.总部AF-1在[服务/自定义服务]界面中新增服务,服务名称为“BBC”,添加协议<TCP:5000>c.总部AF-1配置[目的地址转换],源区域为[电信出口],源地址为<全部>,访问目的地址为<10.10.0.200>,服务为<BBC>时,转换为地址<172.16.20.2>,端口转换为<5000>。

  • AF-1(192.168.0.20)在【策略】-【地址转换】-【IPv4地址转换】点击【新增】。
  • AF-1(192.168.0.20)在【策略】-【地址转换】中,新增NAT,配置源地址转换,源区域选择自定义的内网区,源地址选择自定义的内网(也可以选择全部),目的区域选择出口区域,目的地址为全部,服务为any,源地址转换为出接口地址。

  • 登录总部AF-1(管理IP:192.168.0.20),在【对象】-【服务】-【自定义服务】中点击<新增>,添加接入端口。

  • 在【策略】-【地址转换】界面,点击<新增>,填写参数信息

3.应用控制策略
限制分支用户访问购物网站。

  • 【策略】-【访问控制】-【应用控制策略】,点击<新增>。
  • 选择[源目的地址/区域],应用选择[购物],动作选项选择<拒绝>。

4.安全策略配置
在分支AF,配置安全防护策略,达成以下目标:
a.在分支AF设备配置安全策略,通过xhack 工具进行测试,实现http应用隐藏,web 弱口令防护
b.配置目的区域<L3_trust_A>,目的地址<内网用户>,源区域<L3_untrust_B,L3_untrust_C>,源地址<全部>,业务访问场景<访问源未经过源地址转换成CDN>
c.监证结果需要在分支Server开启xhack靶机,在互联网PC访问 http://10.20.0.200查看应用隐藏。(右键检查→Network→刷新→选择网站)
d.在互联网PC访问 https://10.20.0.200/DVWA/login.php,使用用户名密码admin/admin进行登录,在分支AF上查看web 弱口令检测。

  • 【对象】-【安全策略模板】-【Web应用防护】,点击<新增>。

  • 口令防护:在[高级设置]中,选择[口令防护],在[WEB口令登录参数设置]中,点击<新增>。

  • 填写规则参数信息。

  • 填写[WEB弱口令检测]。

  • 填写[WEB口令爆破防护设置]。

  • 勾选创建的自定义口令防护规则。

  • 设置弱口令规则

  • HTTP异常检测:在[高级设置]中,选择[HTTP异常检测]。
    勾选<方法过滤>,勾选<PUT>方法。

  • 勾选<溢出检测>和<URL溢出检测>填写[最大长度(Bytes)]。

策略配置

  • 【策略】-【安全策略】-【安全防护策略】,点击<新增>,新增[业务防护策略]。
  • 填写参数信息,源区域及地址选择外网区域及地址。目的区域及地址选择内网区域及地址。点击<下一步>。

  • 点击<下一步>,在[增强功能]中,勾选<Web应用防护>,选择创建的[Web应用防护模板],动作选择[拒绝],点击<下一步>。

  • 勾选<记录日志>,点击<确定>。

检测:

  • 远程登录分支Server(管理IP:192.168.0.104)和互联网PC(管理IP:192.168.0.103),分别运行xhack_Sploit。
  • 分支Server端(管理IP:192.168.0.104)设置为靶机。登录xhack后,靶机端口设置为“80”,并点击启动靶机。

  • (可选)如果运行xhack没有弹出界面,可以在右下角找到图标,右键点击图标,点击<启动WebUI>。

  • 互联网PC为攻击发起主机,点击[对端靶机校验],输入靶机IP(分支Server在分支AF上做了DNAT设置10.20.0.200)和端口,进行检测。

  • 互联网PC(管理IP:192.168.0.103)访问 http://10.20.0.200/DVWA/login.php,输入正确的账号密码admin/admin登录。

  • c.查看【安全日志】-【安全防御日志】,查看到弱口令检测和口令爆破。

5.设备接入BBC
总部AF1及分支AF设备接入BBC,分支AF设备名称设置为<北京分支AF>,总部AF1设备名称设置为<深圳总部AF>。

  • BBC(管理IP:192.168.0.30)设备使用单臂模式部署(管理-系统设置-网络设置),设置好BBC设备的LAN口及网关地址。设置完网络设置之后,BBC设备即可自动生成指向网关地址的默认路由。

  • 查看BBC设备的授权信息(管理-序列号-在线授权),如果未进行授权即可使用在线授权的方式完成设备授权。
  • 在BBC(管理IP:192.168.0.30)控制台[设备]处进行配置,新增分支接入账号名称,填写对应的接入账号信息,接入密码自定义,以提供给总部和分支设备进行接入。

  • 以总部端AF(管理IP:192.168.0.20)举例,在AF设备的[系统]-[集中管理]处进行配置,填写对应的中心端BB接入地址。由于总部端AF与BBC同属一个内网中,此时总部AF直接通过内网地址接入到BBC中,填写对应的设备接入名称,接入密码等信息(接入密码填写刚刚BBC上的接入密码,需保持一致)。具体如下图所示:

  • 以分支端AF(管理IP:192.168.0.24)举例,在AF设备的[系统]-[集中管理]处进行配置,填写对应的中心端BB接入地址。由于分支端AF通过互联网环境访问BBC,此时分支AF填写对应的互联网映射的地址接入到BBC中,填写对应的设备接入名称,接入密码等信息。具体如下图所示:

  • 验证结果
  • 总部AF与分支AF中心端接入BBC之后,在设备端即可看到设备成功接入BBC。

  •  总部AF与分支AF中心端接入BBC之后,BBC上即可看到设备已经接入并会成功显示分支所在地图的位置。

  • 在BBC设备端可以通过远程登录的方式,远程访问到对应的分支设备。

  • 通过远程接入的方式,即可在BBC设备上跳转到分支设备控制台界面。

6.策略模板下发
在总部BBC上传AF的镜像文件(镜像文件在跳板机桌面),在总部BBC上创建AF的策略模板,通过策略模板的方式,将安全策略下发给北京分支策略。策略如下:
PS:BBC 默认解控密码: dlanrecover
【应用控制策略】
源区域: any
源地址:全部
目的区域: any
目的地址:全部
动作选项:允许
生效时间:全天

  • 在BBC控制台-[管理]-[设备升级]-[分支版本中心],选择新增填写对应的版本名称,选择上传AF的.bbc镜像安装包进行AF镜像文件的导入。

  • 选择对应的镜像文件安装包,进行导入,镜像文件安装包可通过bbs社区进行获取。(此处文件已放置桌面)

  • 选择对应的镜像文件之后,点击上传,即可将镜像文件上传到BBC设备上。

  • 上传完成之后,可在操作日志上进行镜像导入过程查看。

  • 镜像文件导入成功之后,即可在分支版本中心查看到对应的版本镜像文件。

  • 镜像文件导入成功之后,即可在BBC控制台-[策略]-[策略管理]处,新增对应的策略模板,以便将策略模板的配置下发到关联的设备上。由于总部端AF设备与分支端AF设备的安全防护策略不一致,此时在BBC针对总部端设备与分支端设备进行策略模板创建。

  • 总部端策略模板选择对应的总部端AF设备进行关联。

  • 创建一个分支端策略模板,选择关联对应的分支设备以便可针对分支设备进行策略的统一下发。

  • 创建完成策略模板之后,即可进入到策略策略模板中,进行策略配置并下发到分支端。

  • 进入策略模板配置界面之后,即可进行策略配置,此场景中[应用控制策略]进行的应用控制策略的配置,当配置完成之后,即可选择右上角的[立即下发配置]即可将配置下发到分支端。

7.SANGFOR VPN连接建立
在总部AF1配置SANGFOR VPN。
a.总部AF1和分支AF的SANGFOR VPN隆道建立完成b.配置前需要配置总部的eth3口
c.配置前需要分别在总部AF1和分支AF配置默认路由
d.总部PC在命令行窗口执行“tracert 172.16.50.100”可以看到总部访问分支经过VPN

  • 在总部端设备[网络]-[Sangfor/IPSec VPN]-[VPN运行状态]中启用VPN服务,保证VPN服务状态是正常的,如下图所示:

  • 点击[通用配置]-[VPN线路配置],配置VPN线路与WAN口线路进行绑定,用于绑定VPN线路信息,保证有可用的VPN线路,如下图所示。

  • 点击[网络]-[Sangfor/IPSecVPN]-[Sangfor VPN配置]-[基本配置],配置分支访问总部的接入地址和密钥,并且为了保证能正常建立VPN,需要勾选VPN内网接口,用于发布VPN路由。如下所示。

  • 选择VPN内网接口,eht1。

  • 如果内网有其他网段,还需要配置本地子网,用于发布VPN路由实现多个网段互通。

  • 点击[网络]-[Sangfor/IPSecVPN]-[Sangfor VPN配置]-[接入账号管理],鼠标移动至【全部】上面,点击

  • 可以新增分组,填写分组名称,完成分组的配置。

  • 点击[接入账号管理],配置VPN分支接入账号,用于管理VPN接入账号信息,设置允许接入VPN的用户账号、密码、设置账号使用的配置模板、是否启用硬件捆绑鉴权、隧道内NAT、多线路选路策略等用户策略。如下图所示。

 验证结果

  • 登录总部与分支AF设备,点击[VPN运行状态],查看VPN隧道已成功建立。

  • 分支业务内网网段PC(192.168.0.102)通过ping访问总部用户内网,并通过tracert去查看路由路径如下图所示:
     

  • 总部用户内网网段PC(192.168.0.105)通过ping访问分支业务内网,并通过tracert去查看路由路径如下图所示:

成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值