取消
显示结果 
搜索替代 
您的意思是: 
cancel
21340
查看次数
18
有帮助
44
评论
julianchen
Spotlight
Spotlight

本期读书活动圆满结束,让我们期待下次的读书活动吧!

【管理员说-奖励设置】
- 参与奖:每周跟帖回复主题相关内容即可获得20积分
- 优质参与奖:每周优质回复内容可额外获得奖励50积分/条(上限200积分/周)
- 幸运奖:每周从优质参与奖获奖用户中随机抽取2人赠送50元京东E卡
- 领读者福利: 100元京东卡+500积分奖励(你也想成为领读者,为大家分享好书?立即私信联系管理员)


推荐理由:
作为Cisco安全硬件产品的核心,Firepower能够通过良好的配置,实现了对于内、外部网络攻击与威胁的全面防护。本书可谓一本全面介绍Firepower的实用指南,而且它注重于根据不同章节的主题,向读者传授解决实际故障与问题的详细的步骤与方法,进而构建出适合于目标网络环境的Firepower软硬件系统。
170136t1kt11isqzjrsiix.png.thumb.jpg

内容简介:
《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》通过22个章节,详细介绍了Firepower从初始安装、到基本部署、以及在实际应用场景中需要进行的各种排错方法。具体内容涉及到了FTD的相关概念、Firepower管理中心、WMware上的系统虚拟化、管理网络、流控策略、日志和消息调试、用户访问控制等。另外,其附录还贴心地配有如何使用GUI和CLI界面,来进行排错的快速方法。
购书链接:https://item.jd.com/12464355.html
读书规划:

第一周:8月19日-8月25日 1~5章 FTD的相关概念与安装、FMC、系统虚拟化
第二周:8月26日-9月1日 6~10章 管理网络、部署模式、流量分析
第三周:9月2日-9月8日 11~15章 各种流控策略
第四周:9月9日-9月15日 16~22章 黑名单、DNS、URL、应用、文件、IDS、NAT等攻击防护
我的心得及分享:

第一周:
第一章,介绍了Cisco Firepower的发展历史,它在版本上的迭代,系统安装时所涉及到的软件组件。
第二章,介绍了在ASA 5500-X安装各种镜像、并将其image成为FTD的流程。其中包括如何用CLI进行软硬件状态确认的方法。请特别关注35页下方和36页上的流程图。
第三章,介绍了FTD在FXOS设备上的架构与安装。其中包括如何用CLI来确认设备上不同组件状态的方法。请特别关注61页上的流程图。
第四章, 讨论了FMC的各种硬件平台,逐步演示了重镜像的完成过程,并给出了最佳实践的流程。同时,也展示了如何用CLI和工具来确认各种硬件问题。请特别关注77,81页上的流程图。
第五章,介绍了Firepower虚拟化设备的部署、调试、优化与排错。请特别关注110页上的流程图。
第二周:
第六章,介绍了设计、配置和搭建Firepower的管理网络。如何用工具来验证FMC和FTD管理接口的连接性问题。请特别关注136页上的最佳实践。
第七章,介绍了Firepower的两种许可证特点与功能,展示了如何把FMC注册到智能许可证服务器的步骤。
第八章,介绍了路由模式下防火墙部署的基本概念、以及如何配置静态/动态IP地址,DHCP服务器/客户端等相关步骤,同时也展示如如何诊断接口的相关问题。请特别关注177页下的图。
第九章,介绍了透明防火墙模式的基本概念,以及如何对物理和虚拟接口进行配置,同时也展示了如何验证基本连通性、和为SSH创建访问规则。请特别关注193,207页上的内容。
第十章,介绍了从Firepower引擎、防火墙引擎、FMC三个方面捕获实时流量的概念与方法,展示了如何下载生成的pcap文件,以及tcpdump和BPF的语法。最后以部署阻塞ICMP流量访问规则为例,展示了如何验证与排错。请特别关注214页上的内容。

第三周:
第十一章,介绍了如何在“在线模式”中配置FTD、以及如何在“在线集”中启用“失效保护”和“传输链路状态”两种容错机制。同时,我们也学到了如何追踪数据包、阻断指定的端口。请特别关注244页上的内容。
第十二章,介绍了FTD的“被动模式”和“在线分流模式”两种只监控不阻断的原理和配置方法,给出了一下最佳实践,以及分析各种入侵连接事件的操作。请特别关注274页上的内容。
第十三章,介绍了FTD如何分析和阻断GRE协议所封装的流量。作为示例,书中给出了三个场景,分别演示了:如何根据默认的预过滤策略来进行配置、如何阻断封装的流量、以及如何让非封装的流量绕过检测。请特别关注293页上的内容。
第十四章,介绍了如此通过预过滤策略来快速路径、以及通过访问策略来信任规律,这两种方法来达到绕过深度数据包的检测效果。书中也演示了这FTD设备上不同的旁路选项,和如何验证与排错。请特别关注322页上的内容。
第十五章,介绍了如何在FTD设备上配置QoS策略,以实现对于流量速率的限制, 并对其效果进行验证。同时,本书也介绍了如何分析QoS事件和统计数据。请特别关注350页上的内容。
第四周:
第十六章,介绍了如果通过安全智能来检测恶意地址,并且使用Feed、List、Blacklist IP Now三种方法结合白名单与黑名单来阻断、监控或放行访问的操作。请特别关注366~368页上的内容。
第十七章,介绍了通过DNS策略来管理DNS的查询,以及使用Feed功能动态拉黑可疑域名等部署办法,请注意理解Sinkhole的概念,并特别关注397页上的内容。
第十八章,介绍了Firepower通过Web信誉技术对流量进行过滤,进而实现根据数据库对URL进行查找和进行必要的阻断。同时,本章也演示了如何进行验证与排错。请特别关注413,414,417页上的内容。
第十九章,介绍了Firepower如何使用各种应用检测器来发现并感知网络中的应用,进而对无用的应用采取访问控制的配置方法。请特别关注435~437页上的内容。
第二十章,介绍了Firepower通过文件策略和AMP技术,实现对文件类型的控制和对恶意软件的分析。在配置方式上,我们既可以采用本地分析,也可以运用云端查找的动态分析方式。同时,本章也演示了如何确定文件倾向性、日志与调试消息等操作。请特别关注452,455,456页上的内容。

我的问题:

第一周:
1. 在配置虚拟化设备时,如何增加Firepower的适配器吞吐量?
2. 如何或许Firepower软硬件平台的详细信息?
3. 如果安全模块上出现Mismatch的状态,这意味着什么?
第二周:
4. 说一说,您在实际配置中,或是阅读本书第八章后,所领悟到的路由模式配置的一些最佳实践。
5. 请简述并举例说明Trust和Fastpath两种规则行为的区别。
6. 请通过实现步骤,分享并简述您在过往项目或日常工作中如何捕获网络流量的(不限于FTD设备)。
第三周:
7. 简述“失效保护”和“传输链路状态”两种容错机制,举例说明您在工作中场景中是如何配置的。
8. 贵司是否有蜜罐系统,您是否对该系统中的流量采用了“只检查不阻断”的模式?请简述您采用了那种方式并是否进行过连接事件的分析。
9. 请简述您在贵司的网络节点处有做过哪些类型的流量限速规则?它们分别针对哪些场景?您又是如何验证其效果、并分析它们所捕捉到的事件?
第四周:
10. 请简述您在企业中是如何如何通过FTD的配置,来实现对于恶意地址、可疑DNS、以及URL进行管控的。
11. 请举例说明如何在复杂的网络中,提高网络发现的效率与性能。
12. 您有在自己的企业网络中查杀并抵御受感染的恶意软件吗?您是否用到了Firepower的相关技术与配置方法,是否可以举例说明?


【管理员说-注意事项】
1. 禁止发表不当言论,不涉及政治、国家、党派等信息,禁止刷帖灌水行为,审核发现后将不能获得活动积分,对于在论坛中多次出现此行为者,将采取至少禁言一周的处罚。
2. 积分奖励在管理员审核通过后即刻发放,优质回复奖在活动结束发布获奖公告后进行发放。
3. 思科服务支持社区对本次活动有最终解释权。


评论
Rockyw
Spotlight
Spotlight
4. 说一说,您在实际配置中,或是阅读本书第八章后,所领悟到的路由模式配置的一些最佳实践。
在外-内流量的访问策略中,不要对公网IP全部端口开放访问,对外仅开放必要的互联网IP和端口,其他端口请全部设置为拒绝。
内-外流量建议不要开放全部放行的策略,只对到必要的外部IP或域名的访问开启放行,其他访问全部设置为拒绝。
linux 下修改网关的方法为,
    route add default gw ip增加
    route del default gw ip删除
    route -n 查看网关
5. 请简述并举例说明Trust和Fastpath两种规则行为的区别。
•Fastpath-让匹配流量免于进行进一步的各项检查和控制,包括访问控制、身份要求和速率限制。对隧道
执行快速路径操作可为所有封装连接提供快速路径。
•Trust-允许流量通过,无需深度检查或网络发现。受信任的流量仍需符合身份策略施加的身份验证要求,
以及速率限制。
6. 请通过实现步骤,分享并简述您在过往项目或日常工作中如何捕获网络流量的(不限于FTD设备)。
4个步骤:打开抓包软件、设置过滤规则、捕获数据、停止抓包软件。关键是在什么位置抓。
LxL9905
Level 1
Level 1
要是有这本电子版图书就好了,随时随地翻看也方便
sijle
Cisco Employee
Cisco Employee
4. 说一说,您在实际配置中,或是阅读本书第八章后,所领悟到的路由模式配置的一些最佳实践。
配置接口的时候一定要勾选Enabled,否则无法启用。部署完之后Save保存至本地,Deploy部署配置,否则无法生效。
改变防火墙模式会清除现有的FTD配置,因此需要备份配置作参考,可以再CLI中使用命令show running-config来查看当前的FTD配置。
配置DHCP时,地址池中的地址必须与连接接口处于同一个子网中。
如果FTD当前没有注册在FMC上,则可以直接更改防火墙部署模式。要想把FTD配置为路由模式可以登陆CLI,使用命令configure firewall routed。
5. 请简述并举例说明Trust和Fastpath两种规则行为的区别。
Trust行为允许流量通过,并且不做任何监控。
Fastpath行为允许匹配流量绕过检测。
6. 请通过实现步骤,分享并简述您在过往项目或日常工作中如何捕获网络流量的(不限于FTD设备)。
打开抓包软件,设置端口,过滤规则、协议号、源目地址等。抓包时间、位置很重要,必要的时候激活交换机端口镜像功能(SPAN,ERSPAN),将流量引导到特定端口。
vSagit
Level 1
Level 1
参与一下,表示支持,这样的活动越多越好:lol
abletabliz3955
Spotlight
Spotlight
好想跟着读最近忙的我都没时间来论坛了:'(
fortune
VIP Alumni
VIP Alumni
4. 说一说,您在实际配置中,或是阅读本书第八章后,所领悟到的路由模式配置的一些最佳实践。
DHCP 选项类型。可用选项包括IP、ASCII 和十六进制。
必须将每个接口分配给安全区域和/或接口组。然后,根据区域或组应用您的安全策略。
在路由模式下,需要指定一个命名路由接口或命名BVI;
5. 请简述并举例说明Trust和Fastpath两种规则行为的区别。
Trust规则行为允许流量通过,并且不做任何监控。
Fastpath桂城行为允许匹配流量绕过检测。
6. 请通过实现步骤,分享并简述您在过往项目或日常工作中如何捕获网络流量的(不限于FTD设备)。
日常工作中最常用的捕获流量的方法有端口镜像,使用类似wireshark 、科来等软件抓取分析,还有就是设备本身支持流量抓取开启抓包模式,如netflow TCPDUMP等等
Yuan Li
Spotlight
Spotlight
我想问下这个问题D是否正确?是否有看了书的或是文档的对这个能否解答一下,谢谢!
Which of the following is a valid pre-filter policy use case?
Traffic passing through multiple data centers
HTTPS connection initiated from inside interface
User accessing web server located in DMZ, from outside interface
Bypassing known attacks to help lower Snort CPU utilization
nyy123
Spotlight
Spotlight
1.FTD设备路由部署时,内部终端用户使用FTP的内部接口作为网关.不要在诊断接口上配置IP地址。改变防火墙模式前先保存下配置。
2Trust 信任规则 通过访问控制策略来达到绕过数据包的深度检测。
Fastpath规则 通过预过滤策略启用,在流量到达Firepower引擎之前,让流量绕过数据包的深度检测。
3网络设备都是基本都是自带的抓包软件 用tcpdump多点,交换机装备都是通过·镜像流量,弄wireshark来查看。
april1
Level 1
Level 1
1.FTD在路由模式中,可以看作它是一个三层设备,每个接口都连接不同的子网,FTD设备可以作为任意子网的默认网关,并且在不同子网间进行路由。FTD进行模式切换时会清除现有的配置。
2trust规则是通过ACL实现的,fastpath是预过滤策略,预过滤在ACL前就对流量进行匹配。
3通过capture-traffice工具,或者span技术。
Yuan Li
Spotlight
Spotlight
请问 logical interfaces,Bridge interface,Diagnostic interface,Management interface这些接口的详细解释?
julianchen
Spotlight
Spotlight
YuanLi6689071 发表于 2019-9-2 10:59
请问 logical interfaces,Bridge interface,Diagnostic interface,Management interface这些接口的详细 ...

您可以在第六章找到相应的解释哦。
Rockyw
Spotlight
Spotlight
3. 请简述您在贵司的网络节点处有做过哪些类型的流量限速规则?它们分别针对哪些场景?您又是如何验证其效果、并分析它们所捕捉到的事件?
(1) 流量监管:流量监管简单粗暴,如果流量超速,则对超出部分的流量进行“惩罚”,直接丢弃。流量监管一般用于入方向,就像高速路,只有在入口限制进入高速公路车辆的数量,才能保证高速公路不变成“龟速公路”。
语音业务对实时性要求比较高,设置大带宽的同时,将DSCP优先级标记为46,保证后续设备优先转发。
视频业务需要大带宽,对实时性要求没语音那么敏感,可以配置大带宽,将DSCP优先级标记为30。
数据业务对于报文丢包和实时性要求都不高,CIR和PIR设置一样,相当于使用单速单桶进行限速,将DSCP优先级标记为14。
(2)流量整形:和流量监管相比,流量整形要温柔得多,流量整形是用于限制某个或某些队列的输出速率,超速的报文不是直接丢弃,而是暂时存在缓存里,等空闲了还是会输出,只有缓存满了之后才会丢弃。这样使流量输出比较平稳,从而解决下游设备的拥塞问题,所以流量整形一般用于出方向。
语音保证带宽(CIR)为3000kbit/s,峰值带宽(PIR)为5000kbit/s。
视频保证带宽(CIR)为5000kbit/s,峰值带宽(PIR)为8000kbit/s。
数据保证带宽(CIR)为2000kbit/s,峰值带宽(PIR)为3000kbit/s。
可以通过测试仪验证配置结果。用测试仪生成需要的数据,再到设备上查看报文的统计信息,确认配置是否生效。
LxL9905
Level 1
Level 1
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐技术涉及到的,还有人的道德底线问题,,网管员利用蜜罐技术一方面可以有效抵御黑客攻击,收集黑客登录信息,确保内网安全,这是好的方面。另一方面,利用这个收集敏感字眼信息为己所用,达到某种利益目的,极有可能涉及法律红线问题了。
Yuan Li
Spotlight
Spotlight
julianchen 发表于 2019-9-3 15:58
您可以在第六章找到相应的解释哦。

好的,谢谢!
one-time
Level 13
Level 13
luhai1974 发表于 2019-8-26 10:26
感谢送书活动!!

来一起读书吧,如手中没书加入探讨也是很好的哦~
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接