虚拟化服务器+华为防火墙+kiwi_syslog访问留痕_华为防火墙kiwi

1、大中型企业、校园网,需要对接入网络的用户访问外网的痕迹进行记录时(以前用3CDaemon时,只能用于小型网络当中),记录的数据量太大时,本例采用kiwi_syslog。
2、当网监、公安查到有非法访问时,可提供根据日期与时间基于五元组(源ip、目的ip、源端口、目的商品、传输协议)对应ip与具体设备对应的物理MAC地址(全球唯一),外网访问日志记录作为依据。
3、内网的用户量大,在访问外网情况复杂的情况下,保留一定时间内,几个月到几年根据存储的情况定。(本例观察周一至周五大概是每天10GB的访问日志,周末大概2-5GB的访问日志电子记录,平均每天网络流量输入在2TB左右,输出1.98TB)。

二、拓扑图与思路

(一)前提

1、各设备之间的区域安全策略放行,路由打通;
2、内网到DMZ,DMZ到内网,内网到外网,外网回内网,均能互通;
3、虚拟化的部署已完成,vm server与内网之间能正常通信,对虚拟化部署不熟悉的,可以从前面写的文章中了解。

参考:https://blog.csdn.net/weixin_43075093/article/details/123985235
https://blog.csdn.net/weixin_43075093/article/details/124055072
https://blog.csdn.net/weixin_43075093/article/details/124072923
https://blog.csdn.net/weixin_43075093/article/details/124104109
4、在vm server 2008上配置wiki_syslog服务时,指定接收日志的ip地址,为防火墙到LSW1的G1/02与G1/0/3绑定的逻辑链路接口Eth-trunk上配置的ip地址,即该Eth-trunk是三层接口(注意实战操作时,防火墙上的接口配置为二层模式,加入到Eth-trunk链路聚合后,再把Eth-trunk逻辑接口配置为三层模式,然后再给三层模式的Eth-trunk接口配置ip地址)。

(二)思路

1、在日志服务器wiki_syslog上配置接收日志的接口时,指定上述Eth-trunk接口的ip地址,既能接收内网访问服务器的网络流量日志,又能接收内网访问外网的网络流量日志。
2、使用1台物理服务器,虚拟化成多台vm server后,可以在1台虚拟化的物理服务器上跑多种不同的业务,而且业务独立运行,各业务之间的端口不会出现冲突。
3、防火墙与内网区域之间的链路采用Eth-trunk的双链路聚合,既能让网络流量负载均衡在2条链路上跑,又能起到冗余的作用,当1条链路故障后,另1条链路仍然可正常运行,确保业务不中断。

(三)拓扑图

在这里插入图片描述

三、配置过程(本例以wiki_syslog为主)

(一)华为防火墙配置

1、登录到华为防火墙后,从上方点系统,然后左侧选日志配置、日志配置
在这里插入图片描述
2、华为防火墙安全策略配置(略)
3、路由配置(略)
第2、3步是根据具体的实际环境,打通网络完成的操作,具体的命令可参考之前写的文章

(二)vm server 2008上安装wiki_syslog

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值