亚马逊云科技中国云流量镜像服务集成FortiGate安全分析

网络安全
Amazon VPC
0
0
{"value":"## 一、前言\n亚马逊云科技 VPC Traffic Mirroring在亚马逊云科技中国区发布, 本篇文章将介绍如何在亚马逊云科技 中国区使用VPC Traffic Mirroring将EC2实例流量镜像至FortiGate进行安全分析,FortiOS版本为亚马逊云科技Marketplace发布的FortiGate 6.4.5。\n\n企业将业务部署到公有云上,如果用户希望对云上的网络流量进行实时的安全检测和分析,或希望利用自定义的安全规则实时发现网络中的安全风险,则可以借助Fortinet Security Fabric 安全平台对实时云流量进行分析,输出流量分析报表,根据安全事件触发云平台自动修复安全隐患。Security Fabric的数据来源可以是在线部署的FortiGate, 也可以是借助亚马逊云科技 VPC Traffic Mirroring 工具的镜像流量。将EC2的网络流量镜像一份到FortiGate进行安全分析。\n\n## 二、亚马逊云科技 VPC Traffic Mirroring(流量镜像)\n流量镜像可用于从Amazon EC2实例的弹性网络接口复制网络流量,发送到安全分析系统,以用于内容检查,安全威胁监控,故障排除等。\n\n流量镜像目标可以是一台EC2的弹性网络接口,或者通过具备UDP侦听器的NLB网络负载均衡发送到多个目标。流量镜像源和目标可以在同一个VPC,同区域的不同VPC,或者同区域的不同账号。还可以根据协议,端口等定义过滤条件,只复制需要分析的特定流量。\n\n从镜像源复制的流量将被封装在VXLAN(UDP 4789)的数据包中,发送到FortiGate, FortiGate接收带vxlan标签的数据包,解包解析分析数据。\n![P1.png](https://dev-media.amazoncloud.cn/c7de3e8f7aae4b2aaad5c1b4c0595329_P1.png)\n亚马逊云科技 流量镜像源支持A1, C5, C5d, C5n, G4, I3en, Inf1, M5, M5a, M5ad, M5d, M5dn, M5n, p3dn.24xlarge, R5, R5a, R5ad, R5d, R5dn, R5n, T3, T3a, and z1d, Bare metal: a1.metal, c5.metal, c5d.metal, c5n.metal, i3. metal, i3en.metal, m5.metal, m5d.metal, r5.metal, r5d.metal, u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, u-18tb1.metal, u- 24tb1.metal, and z1d.metal 类型主机,t2等小规格主机不支持。\n\n## 三、流量镜像测试\n验证业务主机\n在亚马逊云科技上配置VPC, IGW等网络\n\n在亚马逊云科技上部署测试主机,在此以linux服务器上安装ssh httpd 服务为例\n![P2.png](https://dev-media.amazoncloud.cn/d7786822f7194b45839be96a0eb3995d_P2.png)\n\n#### 部署安全分析FortiGate\n1.在亚马逊云科技 EC2 面板, 创建实例.\n![P3.png](https://dev-media.amazoncloud.cn/d111d470715d4f1fa4e55453961d3282_P3.png)\n\n2.选择亚马逊云科技 marketplace ,搜索“FortiGate”,选择线上BYOL版本\n![P4.png](https://dev-media.amazoncloud.cn/ab7432c35bb84a288cb33c88d7109f26_P4.png)\n\n3.选择实例类型C5 ,核数选择跟License匹配\n![P5.png](https://dev-media.amazoncloud.cn/e21d071de6b048f7b894cb426470b3d8_P5.png)\n\n4.主网管为管理网卡,选择管理网卡VPC 和网段,添加第二块网卡作 为镜像接入网卡\n![P6.png](https://dev-media.amazoncloud.cn/25cdba2ee59b4b96a836b7e6f14296e1_P6.png)\n\n5.一路NEXT 完成主机部署。\n\n6.分配弹性IP给 FORTIGATE, 导入LICENSE ,并且正常登入FORTIGATE.\n![P7.png](https://dev-media.amazoncloud.cn/f9752d8498e541fca81156891bef4ca1_P7.png)\n\n7.关闭FortiGate 主机镜像网卡源/目标安全检查选项。\n![P8.png](https://dev-media.amazoncloud.cn/0da5ddbe43474fc2b18a4e0da31220a6_P8.png)\n![P9.png](https://dev-media.amazoncloud.cn/b255b6430af749b7b835d2bd5039c0bd_P9.png)\n\n8.登入FortiGate ,修改port2为单臂嗅探模式,配置安全分析profile.\n![P10.png](https://dev-media.amazoncloud.cn/c69dd430c58b4d749a2622208e9dea45_P10.png)\n\n9.如果Security fabric 安全分析平台,在fabric连接器里与faz对接。\n![P11.png](https://dev-media.amazoncloud.cn/de90d5fc48914d5d85840566ac197b9a_P11.png)\n\n10.启用FortiGate 本地日志报告\n![P12.png](https://dev-media.amazoncloud.cn/c12131b831d6441a82c7ce9084c0e4a0_P12.png)\n\n#### VPC 流量镜像配置\n1.创建VPC流量镜像筛选条件\n![P13.png](https://dev-media.amazoncloud.cn/a47ea6944b174509b1cc9e519209b545_P13.png)\n\n2.在在创建流量镜像过滤器时,根据需要创建入站规则和出站规则,以重定向正确的流量。我们将所有入站和出站流量重定向到FortiGate sniffer接口.\n![P14.png](https://dev-media.amazoncloud.cn/db353ddbe72448b186f1059b4f8e723a_P14.png)\n\n3.单击“镜像目标”创建流量镜像目标,选择“网络接口”并选择FortiGate port2接口id,port2接口id在ec2实例 中查找。\n![P15.png](https://dev-media.amazoncloud.cn/1bc5dff74c144b8492b918e9a988c691_P15.png)\n![P16.png](https://dev-media.amazoncloud.cn/e07dff80cd534fde94ab44c363344c46_P16.png)\n\n4.点击“镜像会话”创建镜像会话,关联镜像源、镜像目标和镜像筛选条件,镜像源选择源EC2主机的网卡ID,会话编号自定义,VNI 编号可不填,需要镜像多个主机,创建多个镜镜像会话到镜像目标。\n![P17.png](https://dev-media.amazoncloud.cn/45d8cb0de9b14002a659a2baf37fce0f_P17.png)\n\n#### 镜像流量安全分析\n1.在FortiGate上查看分析记录\nSniffer 流量:\n![P18.png](https://dev-media.amazoncloud.cn/6ef1cc134f2a438f8bbb2e14834cd220_P18.png)\n\n应用控制:\n![P19.png](https://dev-media.amazoncloud.cn/7d11c2cfeb894d67adfb06b11dc1e260_P19.png)\n\nURL记录:\n![P20.png](https://dev-media.amazoncloud.cn/0487fd5aeb2249dd904c40a9ffa245a1_P20.png)\n\n#### 镜像接口流量\n亚马逊云科技平台 封装VXLAN包装把流量镜像至FortiGate.\n![P21.png](https://dev-media.amazoncloud.cn/30e05b97674540fdb0ef313a6108f81b_P21.png)\n\n## 本篇作者\n#### 张元涛\n亚马逊云科技高级架构师。负责亚马逊云科技合作伙伴相关解决方案的建设以及合作伙伴生态合作。与合作伙伴一起,根据客户需求,分析其在技术架构层面所遇到的挑战和未来的方向,设计和落地基于亚马逊云科技平台和合作伙伴产品的架构方案。曾在知名外企以及国内领导企业任解决方案架构师。在云以及网络等领域有丰富的经验,对于公有云服务以及架构有深入的理解。\n\n#### 岑义涛\nFortinet亚太区产品市场总监, AWS 认证Solutions Architecture- Professional 及 Security- Specialty\n负责Fortinet SD-WAN,SASE,云安全等战略产品在亚太地区的落地与推广。10年以上企业级网络安全和云服务经验。在云、网、安全融合方面有丰富的规划与实践经验。","render":"<h2><a id=\"_0\"></a>一、前言</h2>\n<p>亚马逊云科技 VPC Traffic Mirroring在亚马逊云科技中国区发布, 本篇文章将介绍如何在亚马逊云科技 中国区使用VPC Traffic Mirroring将EC2实例流量镜像至FortiGate进行安全分析,FortiOS版本为亚马逊云科技Marketplace发布的FortiGate 6.4.5。</p>\n<p>企业将业务部署到公有云上,如果用户希望对云上的网络流量进行实时的安全检测和分析,或希望利用自定义的安全规则实时发现网络中的安全风险,则可以借助Fortinet Security Fabric 安全平台对实时云流量进行分析,输出流量分析报表,根据安全事件触发云平台自动修复安全隐患。Security Fabric的数据来源可以是在线部署的FortiGate, 也可以是借助亚马逊云科技 VPC Traffic Mirroring 工具的镜像流量。将EC2的网络流量镜像一份到FortiGate进行安全分析。</p>\n<h2><a id=\"__VPC_Traffic_Mirroring_5\"></a>二、亚马逊云科技 VPC Traffic Mirroring(流量镜像)</h2>\n<p>流量镜像可用于从Amazon EC2实例的弹性网络接口复制网络流量,发送到安全分析系统,以用于内容检查,安全威胁监控,故障排除等。</p>\n<p>流量镜像目标可以是一台EC2的弹性网络接口,或者通过具备UDP侦听器的NLB网络负载均衡发送到多个目标。流量镜像源和目标可以在同一个VPC,同区域的不同VPC,或者同区域的不同账号。还可以根据协议,端口等定义过滤条件,只复制需要分析的特定流量。</p>\n<p>从镜像源复制的流量将被封装在VXLAN(UDP 4789)的数据包中,发送到FortiGate, FortiGate接收带vxlan标签的数据包,解包解析分析数据。<br />\n<img src=\"https://dev-media.amazoncloud.cn/c7de3e8f7aae4b2aaad5c1b4c0595329_P1.png\" alt=\"P1.png\" /><br />\n亚马逊云科技 流量镜像源支持A1, C5, C5d, C5n, G4, I3en, Inf1, M5, M5a, M5ad, M5d, M5dn, M5n, p3dn.24xlarge, R5, R5a, R5ad, R5d, R5dn, R5n, T3, T3a, and z1d, Bare metal: a1.metal, c5.metal, c5d.metal, c5n.metal, i3. metal, i3en.metal, m5.metal, m5d.metal, r5.metal, r5d.metal, u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, u-18tb1.metal, u- 24tb1.metal, and z1d.metal 类型主机,t2等小规格主机不支持。</p>\n<h2><a id=\"_14\"></a>三、流量镜像测试</h2>\n<p>验证业务主机<br />\n在亚马逊云科技上配置VPC, IGW等网络</p>\n<p>在亚马逊云科技上部署测试主机,在此以linux服务器上安装ssh httpd 服务为例<br />\n<img src=\"https://dev-media.amazoncloud.cn/d7786822f7194b45839be96a0eb3995d_P2.png\" alt=\"P2.png\" /></p>\n<h4><a id=\"FortiGate_21\"></a>部署安全分析FortiGate</h4>\n<p>1.在亚马逊云科技 EC2 面板, 创建实例.<br />\n<img src=\"https://dev-media.amazoncloud.cn/d111d470715d4f1fa4e55453961d3282_P3.png\" alt=\"P3.png\" /></p>\n<p>2.选择亚马逊云科技 marketplace ,搜索“FortiGate”,选择线上BYOL版本<br />\n<img src=\"https://dev-media.amazoncloud.cn/ab7432c35bb84a288cb33c88d7109f26_P4.png\" alt=\"P4.png\" /></p>\n<p>3.选择实例类型C5 ,核数选择跟License匹配<br />\n<img src=\"https://dev-media.amazoncloud.cn/e21d071de6b048f7b894cb426470b3d8_P5.png\" alt=\"P5.png\" /></p>\n<p>4.主网管为管理网卡,选择管理网卡VPC 和网段,添加第二块网卡作 为镜像接入网卡<br />\n<img src=\"https://dev-media.amazoncloud.cn/25cdba2ee59b4b96a836b7e6f14296e1_P6.png\" alt=\"P6.png\" /></p>\n<p>5.一路NEXT 完成主机部署。</p>\n<p>6.分配弹性IP给 FORTIGATE, 导入LICENSE ,并且正常登入FORTIGATE.<br />\n<img src=\"https://dev-media.amazoncloud.cn/f9752d8498e541fca81156891bef4ca1_P7.png\" alt=\"P7.png\" /></p>\n<p>7.关闭FortiGate 主机镜像网卡源/目标安全检查选项。<br />\n<img src=\"https://dev-media.amazoncloud.cn/0da5ddbe43474fc2b18a4e0da31220a6_P8.png\" alt=\"P8.png\" /><br />\n<img src=\"https://dev-media.amazoncloud.cn/b255b6430af749b7b835d2bd5039c0bd_P9.png\" alt=\"P9.png\" /></p>\n<p>8.登入FortiGate ,修改port2为单臂嗅探模式,配置安全分析profile.<br />\n<img src=\"https://dev-media.amazoncloud.cn/c69dd430c58b4d749a2622208e9dea45_P10.png\" alt=\"P10.png\" /></p>\n<p>9.如果Security fabric 安全分析平台,在fabric连接器里与faz对接。<br />\n<img src=\"https://dev-media.amazoncloud.cn/de90d5fc48914d5d85840566ac197b9a_P11.png\" alt=\"P11.png\" /></p>\n<p>10.启用FortiGate 本地日志报告<br />\n<img src=\"https://dev-media.amazoncloud.cn/c12131b831d6441a82c7ce9084c0e4a0_P12.png\" alt=\"P12.png\" /></p>\n<h4><a id=\"VPC__52\"></a>VPC 流量镜像配置</h4>\n<p>1.创建VPC流量镜像筛选条件<br />\n<img src=\"https://dev-media.amazoncloud.cn/a47ea6944b174509b1cc9e519209b545_P13.png\" alt=\"P13.png\" /></p>\n<p>2.在在创建流量镜像过滤器时,根据需要创建入站规则和出站规则,以重定向正确的流量。我们将所有入站和出站流量重定向到FortiGate sniffer接口.<br />\n<img src=\"https://dev-media.amazoncloud.cn/db353ddbe72448b186f1059b4f8e723a_P14.png\" alt=\"P14.png\" /></p>\n<p>3.单击“镜像目标”创建流量镜像目标,选择“网络接口”并选择FortiGate port2接口id,port2接口id在ec2实例 中查找。<br />\n<img src=\"https://dev-media.amazoncloud.cn/1bc5dff74c144b8492b918e9a988c691_P15.png\" alt=\"P15.png\" /><br />\n<img src=\"https://dev-media.amazoncloud.cn/e07dff80cd534fde94ab44c363344c46_P16.png\" alt=\"P16.png\" /></p>\n<p>4.点击“镜像会话”创建镜像会话,关联镜像源、镜像目标和镜像筛选条件,镜像源选择源EC2主机的网卡ID,会话编号自定义,VNI 编号可不填,需要镜像多个主机,创建多个镜镜像会话到镜像目标。<br />\n<img src=\"https://dev-media.amazoncloud.cn/45d8cb0de9b14002a659a2baf37fce0f_P17.png\" alt=\"P17.png\" /></p>\n<h4><a id=\"_66\"></a>镜像流量安全分析</h4>\n<p>1.在FortiGate上查看分析记录<br />\nSniffer 流量:<br />\n<img src=\"https://dev-media.amazoncloud.cn/6ef1cc134f2a438f8bbb2e14834cd220_P18.png\" alt=\"P18.png\" /></p>\n<p>应用控制:<br />\n<img src=\"https://dev-media.amazoncloud.cn/7d11c2cfeb894d67adfb06b11dc1e260_P19.png\" alt=\"P19.png\" /></p>\n<p>URL记录:<br />\n<img src=\"https://dev-media.amazoncloud.cn/0487fd5aeb2249dd904c40a9ffa245a1_P20.png\" alt=\"P20.png\" /></p>\n<h4><a id=\"_77\"></a>镜像接口流量</h4>\n<p>亚马逊云科技平台 封装VXLAN包装把流量镜像至FortiGate.<br />\n<img src=\"https://dev-media.amazoncloud.cn/30e05b97674540fdb0ef313a6108f81b_P21.png\" alt=\"P21.png\" /></p>\n<h2><a id=\"_81\"></a>本篇作者</h2>\n<h4><a id=\"_82\"></a>张元涛</h4>\n<p>亚马逊云科技高级架构师。负责亚马逊云科技合作伙伴相关解决方案的建设以及合作伙伴生态合作。与合作伙伴一起,根据客户需求,分析其在技术架构层面所遇到的挑战和未来的方向,设计和落地基于亚马逊云科技平台和合作伙伴产品的架构方案。曾在知名外企以及国内领导企业任解决方案架构师。在云以及网络等领域有丰富的经验,对于公有云服务以及架构有深入的理解。</p>\n<h4><a id=\"_85\"></a>岑义涛</h4>\n<p>Fortinet亚太区产品市场总监, AWS 认证Solutions Architecture- Professional 及 Security- Specialty<br />\n负责Fortinet SD-WAN,SASE,云安全等战略产品在亚太地区的落地与推广。10年以上企业级网络安全和云服务经验。在云、网、安全融合方面有丰富的规划与实践经验。</p>\n"}
0
目录
关闭
contact-us