F5 AFM防火墙模块测试报告.docxVIP

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
F5 AFM防火墙模块测试报告 F5 AFM防火墙模块 测 试 报 告 F5 Networks 目 录 TOC \o 1-2 \h \z HYPERLINK 一、 综述 1 HYPERLINK 1. 测试目的 1 HYPERLINK 2. 测试拓扑 2 HYPERLINK 3. 测试设备 2 HYPERLINK 4. IP地址划分 2 HYPERLINK 二、 防火墙访问控制 3 HYPERLINK 1. 基于IP地址的访问控制功能 3 HYPERLINK 2. 基于协议的地址访问控制功能 7 HYPERLINK 3. 基于时间的访问控制功能 11 HYPERLINK 三、 防火墙应用模式 13 HYPERLINK 1. 路由模式 13 HYPERLINK 2. 透明模式 13 HYPERLINK 四、 防火墙用户认证 15 HYPERLINK 1. 基于AD认证的用户认证 15 HYPERLINK 2. 基于Radius认证 18 HYPERLINK 五、 防火墙日志及管理报表 21 HYPERLINK 1. 日志发送至外部服务器 21 HYPERLINK 2. 防火墙日志记录 24 HYPERLINK 3. ACL详细报表 25 HYPERLINK 六、 测试总结 27 F5 AFM应用安全产品测试报告 第 PAGE 2 2 3 页 综述 测试目的 通过本次测试,预期达到以下测试目的: 测试验证F5 AFM高级防火墙的防护能力; 验证其安全策略的配置方法及了解配置的难易程度; 验证F5 AFM的访问控制功能,包括基于IP地址,协议,时间的访问控制 验证F5 AFM的应用部署模式,包括路由模式和透明模式 验证F5 AFM的认证功能,包括radius认证,AD认证 验证F5 AFM的日志和管理功能; 测试拓扑 F5 AFM采用路由模式部署,各区域网关均指向F5对应VLAN的SelfIP。 网络中划分了3个安全区域,外网区Untrust Zone,内网区Trust Zone和DMZ区。 在DMZ区部署一台AD服务器,并在同一台服务器上起syslog服务。 测试设备 测试设备 数量 备注 F5 AFM 一台 版本:V11.3.0 测试服务器 三台 测试终端 两台 IP地址划分 AFM IP地址分配 Vlan Port Assignment Self IP Address VS IP Gateway Internal 1.4 35 External 1.3 35 DMZ 1.2 35 服务器 IP地址分配: IP Address Gateway S1 10 35 S2 60 35 S3 08 35 ADsyslog 39 35 测试终端 IP地址分配: IP Address Gateway PC-1 20 PC-2  20 35 防火墙访问控制 F5 AFM具备网络防火墙的各项功能,本节重点测试其访问控制功能。 基于IP地址的访问控制功能 项目:访问控制功能 分项目:基于IP地址的访问控制功能 测试目的: 验证AFM的访问控制功能,是否能有效地完成基于源IP的访问控制功能。 预置条件: 按测试结构连接好网络及各个相关设备,并配置好相应的配置。 AFM配置相应的策略阻止相应的数据包。 测试过程: 创建VS IP 52;53 测试终端源IP为20 配置rule拒绝源IP为20 配置vs_test_3使用上述rule 测试客户端对vs_test_3的访问 预期结果: AFM的访问控制功能能有效地完成基于源IP的访问控制功能;(结果截图见“备注”部分) 实际结果: 符合预期结果,可以阻挡源IP20的访问 备注: 配置VS(对外提供服务的IP) 查看终端能否访问vip,验证通过 配置rule拒绝源IP 20 配置rule list 在rule_list中创建rule 在Virtual Servers—选择vs_test_3,在此vs中选择Security—Policies中选择add 将rule list配置到vs_test_3上 在Security—Network Firewall—Active Rules中可以看到如下内容 测试终端访问53无法常访问 查看log 基于协议的地址访问控制功能 项目:访问控制功能 分项目:基于协议的访问控制功能 测试目的: 验证AFM的访问控制功能,是否能有效地完成基于协议的访问控制功能。 预置条件: 按测试结构连接好网络及各个相关设备,并配置好相应的配置。 AFM配置响应策略阻止相应的数据包。 测试过程: 创建VS vs_test_1 51端口

您可能关注的文档

文档评论(0)

today-is-pqsczlx + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档