实验概览
作为一名网络工程师,您的职责包括监控网络和排除网络故障。了解流经网络的流量,能够确定流量来源,并确保未经授权的访问尝试不会成功。本实验演示 AWS Network Firewall 的关键概念。本实验将演示如何使用 AWS Network Firewall 以通过本实验中预置的资源筛选出站 Web 流量。您将学习如何使用 Amazon Route 53 DNS Firewall 阻止某些域并将其应用于 VPC。接下来,您将使用 Network Firewall Engine 检查流量,并配置无状态和有状态规则组以缓解针对 AWS 工作负载的威胁。您将设置 CloudWatch 日志组来监控您的网络并检测异常。根据 CloudWatch 中显示的结果,您可以调查并缓解可疑威胁。
目标
完成本实验后,您将能够:
- 使用 Network Firewall 规则组配置 AWS Network Firewall,以便筛选出站 Web 流量。
- 使用自定义域列表来创建 DNS Firewall 域列表、规则组和规则。
- 使用 Route 53 DNS Firewall 筛选和保护 DNS 流量。
- 使用 CloudWatch 日志组筛选查询,以进行审计和识别潜在威胁。
- 在 AWS Network Firewall 中配置符合 Suricata 兼容入侵防御系统 (IPS) 规则规范的有状态规则组。
- 应用有状态和无状态防火墙规则来检测可疑的网络流量。
- 为 AWS Network Firewall 配置防火墙策略和监控,以查找可疑的网络活动。
- 停止通过监控和调查安全提醒发现的恶意活动。
技术性知识先决条件
建议熟悉路由和 DNS。您还应该能够熟练地在 Linux 环境中使用 Command Line Interface (CLI)。
先决条件
要完成本实验,您需要:
- 配有运行 Microsoft Windows、Mac OS X 或 Linux(Ubuntu、SuSE 或 Red Hat)的电脑。
- 电脑已安装先进的网络浏览器,例如 Chrome 或 Firefox。
时长
完成本实验大约需要 90 分钟。
图标说明
本实验中使用了各种不同的图标,以提醒您注意指南的特定方面。下面的列表解释了每个图标的用途:
- 命令:您必须运行的命令。
- 复制编辑:此时可将命令、脚本或其他文本复制到文本编辑器(以便在其中编辑特定的变量),相比直接在命令行或终端中编辑,这可能更加简单。
- 注意:一项提示、技巧或重要指导。
- 提醒:提示特别相关或重要的信息(不查看该信息并不会损坏设备或数据,但可能导致需要重复某些步骤)。
- 预期输出:您可以用来验证命令或已编辑文件输出的示例输出。
- 任务完成:本实验的总结或结论要点。