命令这玩意玩玩思科华为的路由器交换机无线就行啦 纯粹建议啊 因为这些防火墙买来就支持web开局使用三分钟的事适合呀,我们公司也属于分布式企业,fortinet把下一代防火墙的安全功能集成到了SD-WAN方案里了, 基本上的思路是网络和安全大一统了。我们是用了fortinet 中低端的ngfw 在各个分支办公室,总部用的型号属于中高端的防火墙,也就是相当于sdwan的控制器;所有分支的防火墙sd-wan CPE设备都可以被总部管理包括内网隔离、流量控制、应用识别、基于应用的选路;以及安全策略的统一下发等等;对于运维省了不少学习时间成本。另外,我们接下来准备把终端的安全接入也做起来,这也是我们用飞塔这样NGFW+SDWAN产品的原因之一,有很好的可扩展性,零信任网络访问架构也有了。做防火墙策略,源接口为I该IP所在内网口,源地址为该IP,目的接口为外网口,目的地址(选ALL或者指定某些特定地址,可自己手动添加ip或者域名)。动作选择accept(放行)或者deny(禁止)。
注意:一定要把策略放在最前面,不然放在NAT上网策略下面肯定没用的。
飞塔防火墙是支持多线接入,还有***、UTM等功能,同时它的检测功能也非常不错,可以实现近似于Sniff Pro的效果。使用飞塔防火墙来查看某个IP的具体流量、以及流量所对应的IP:
一般为流量跑满后,我们就需要检查具体是哪些用户占用了流量, *** 作在飞塔防火墙上进行,使用火狐浏览器访问飞塔防火墙,注意查看40M流量接口的流量(Port5,我们是多线接入,所以有多个外网接口),
要点:必须使用火狐访问,IE下有兼容性问题。无法显示实时流量
点击上图红框处,可以看到当前1小时的流量细节图。从图中发现此时流量接近峰值。
返回首页查看下方的两个图,一个是带宽使用情况前20排名,一个是会话排名。其中带宽以大K为单位,当数字显示1000K时,实际所占用的网络带宽需要×8,即8M。联通的带宽只有40M,因此当单一用户跑到接近1000K时,表明其带宽使用已经很高了。
会话连接属于对带宽连接的一个辅证,一般而言,使用迅雷等工具,会造成很多的半开连接数,超过300会话,即意味着用户在下载或者观看P2P视频。
点击任意会话条,即可查看当前会话内容
通过查看IP和端口,可以判断用户是否是多线程下载或观看视频。本例中的用户连接数已经达到907。IP为548。如果要对之前的流量进行验证,可以点击源地址的位置,输入所要查看的IP。
确定IP后可以查看手中的公司员工IP备案表进行对应。或者使用Dameware(域环境下的管理利器,不过想要实现功能最大化,需要域管理员权限)查看该IP的机器名和机器的Service Tag,通过机器名或固定资产系统查找到具体的使用人。
对使用人进行告知,确认是否违规流量。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)