赞
踩
转载至:深信服防火墙配置详细步骤(防火墙的基本配置方法) - 宝瑞资源网
1、防火墙的产品USG 5000 6000 9000 别离是低端、中端、高端产品。
2、四个区域:(local100、trust85、untrust5、DMZ50)
3、安全战略:高安全等级区域到低安全等级区域是outbound,反之inbound,可是在装备安全战略方向时分,dmz不能拜访UNtrust、UNtrust不能拜访trust
trust-untrust
- interface GigabitEthernet1/0/1
- undo shutdown
- ip address 10.1.1.1 255.255.255.0
- service-manage ping permit //在接口下敞开ping功用
- #
- interface GigabitEthernet1/0/2
- undo shutdown
- ip address 1.1.1.1 255.255.255.0
- #
- firewall zone trust
- set priority 85
- add interface GigabitEthernet0/0/0
- add interface GigabitEthernet1/0/1 //接口参加相应的区域
- #
- firewall zone untrust
- set priority 5
- add interface GigabitEthernet1/0/2
- #
- security-policy //安全战略
- rule name policy_sec_1 //称号
- source-zone trust //源区域
- destination-zone untrust //意图区域
- source-address 10.1.1.0 24 //源地址
- action permit
测验
session表
USG6000暗码是Admin@123;service-manage ping permit //防火墙接口下敞开ping,运用默许的trust区域下接口ping失利,所以运用了g1/0/1 g1/0/2作为新成员参加了区域中,防火墙是履行默许的缺省战略的,即一切都回绝,所以需求安全战略来指定流量经过
在上述试验中仅仅装备了一条安全战略,为什么能够完结终端ping通server呢?
由于在创立了安全战略后呢,终端发来恳求的数据包,防火墙收到后呢,创立session表,里边有五元组,即源IP地址源端口号、意图IP地址,意图端口号、协议,报答到了防火墙后,会查看session表,即可经过。可是session表有老化时刻,不同的协议,老化时刻是不一样的,能承载会话表的容量也是防火墙的功用之一
传统UTM查看分过程查看:侵略检测、反病毒、URL过滤;下一代防火墙:一体化检测,查看的速度加速,即进行一次查看和处理即可完结一切的安全功用;NGFW安全战略构成:条件、动作、装备文件;装备逻辑,按次序匹配
多通道协议:比方ftpserver 有两个端口21 20 假如需求别离与客户端进行衔接,就需求多通道了,当遇到运用随机端口洽谈的协议时,单纯的包过滤办法无法进行数据流的界说;多通道协议,以ftp-server为例,21是操控端口,建了TCP衔接后呢,传输数据是20号端口,这时客户端会发送一个port command报文,奉告server运用20端口传输数据,会在防火墙上创立一个server-map表,当服务器端树立衔接到客户端,防火墙收到回来的信息,会创立session表关于20号端口,之前装备了安全战略创立了关于21端口的session表, ASPF相当于动态的安全战略,主动获取相关信息并创立相应的会话表项,确保这些使用的正常通讯,这个叫做ASPF,所创立的会话表项叫做server-map(外网UNtrust拜访dmz区域)
源nat的两种转化方法:nat no-pat ,只转化IP地址,不转化端口,1对1,比较糟蹋公网地址,不常用
1、安全区域的装备 2、安全战略的装备 3、缺省路由,是路由顺畅到达Internet 4、路由黑洞公网地址组的下一条为null0;5、公网的静态路由(不需求考虑)
napt,一起对IP地址和端口进行转化,比较节省公网地址。
1、安全区域 2、安全战略 3、公网地址池 4、nat战略 5、缺省路由 6、黑洞路由
napt
- interface GigabitEthernet1/0/1
- undo shutdown
- ip address 10.1.1.1 255.255.255.0
- #
- interface GigabitEthernet1/0/2
- undo shutdown
- ip address 1.1.1.1 255.255.255.0
- service-manage ping permit
- #
- firewall zone trust
- set priority 85
- add interface GigabitEthernet0/0/0
- add interface GigabitEthernet1/0/1
- #
- firewall zone untrust
- set priority 5
- add interface GigabitEthernet1/0/2
- #
- ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
- ip route-static 1.1.1.10 255.255.255.255 NULL0
- ip route-static 1.1.1.11 255.255.255.255 NULL0
- //避免路由黑洞,由于装备了默许路由,所以当有回包时意图地址的下一跳又回到了1.1.1.254
- //所以需求装备这两个公网地址的下一跳为 null0
- nat address-group address-group1 0
- mode pat
- section 0 1.1.1.10 1.1.1.11
- //战略、战略名、区域、IP地址、使用
- security-policy
- rule name policy_sec_1
- source-zone trust
- destination-zone untrust
- source-address 10.1.1.0 24
- action permit
- //战略、战略名、区域、IP地址、使用
- nat-policy //nat 战略
- rule name policy_nat_1
- source-zone trust
- destination-zone untrust
- source-address 10.1.1.0 24
- action nat address-group address-group1
- #
测验
session表
nat server (外部网络拜访内部的dmz区域的server)
1、安全区域 2、安全战略 3、装备server映射 4、装备默许路由 5、装备黑洞路由
nat-server
- interface GigabitEthernet1/0/1
- undo shutdown
- ip address 1.1.1.1 255.255.255.0
- service-manage ping permit
- #
- interface GigabitEthernet1/0/2
- undo shutdown
- ip address 10.2.0.1 255.255.255.0
- service-manage ping permit
- #
- firewall zone untrust
- set priority 5
- add interface GigabitEthernet1/0/1
- #
- firewall zone dmz
- set priority 50
- add interface GigabitEthernet1/0/2
- #
- ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
- ip route-static 1.1.1.10 255.255.255.255 NULL0
- #
- security-policy
- rule name policy_sec_1
- source-zone untrust
- destination-zone dmz
- destination-address 10.2.0.0 24
- action permit
- #
- nat server policy_nat_web 0 protocol tcp global 1.1.1.10 8080 inside 10.2.0.7 w
- ww no-reverse
- //装备no-reverse是单向的,假如没有装备默许是双向的
server-map
测验
server拜访后生成的session表
- //装备了nat server的指令后会主动生成server-map表项,然后比及server对客户端进行反应后
- //首要查找server-map表项然后将报文的意图地址和端口转化为10.2.0.7 8080,据此判别报文活动方向
- //经过域间安全战略查看后呢,树立session会话表,将报文转发到私网
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。