防火墙+路由模式部署

一、防火墙 

防火墙最主要功能是提供访问控制能力

  • 防火墙默认管理口为ge0/0(部分型号有专门的MGT口),管理地址为https://192.168.1.250,默认管理口只开启了https和ping。
  • 登录防火墙串口,波特率为9600,默认登录用户名密码为admin/fw.admin
  • 系统默认的管理员用户为admin,密码为fw.admin。

配置安全策略

防火墙在新增或修改策略前,管理员需在明确以下信息后在做调整

  • 默认策略全拒绝
  • 可以根据源/目标接口、安全区域、源/目标IP、源/目标端口、用户、应用、时间等放通或者拒绝;
  • 策略可以记录日志,日志过滤的级别“信息”

路由模式部署

 简易配置

  • 登录防火墙,更改管理口地址,默认密码;
  • 配置接口互联地址。
  • 配置路由,使地址路由可达。
  • 配置出口负载
  • 配置源NAT使内网服务器可以访问公网。
  • 放行对应的防火墙策略。

NAT

内网私有地址上公网,需要配置源NAT;

内网服务器对外发布,需要配置目标NAT;目标NAT端口优先于本地FW端口;

安全策略与NAT的关系

源NAT,数据在出接口时会将源IP地址进行转换,安全策略放通转换前的地址;

目的NAT,数据在入接口时会将目的IP地址进行转换,安全策略放通转换后的地址;

一般来说,策略放通的都是私网地址 


 路由

  • 路由模式防火墙通信必须要有路由,目标IP匹配路由表,可以匹配数据转发,无法匹配数据丢弃
  • 掩码最长匹配原则,细化路由优先匹配
  • 相同掩码看距离,距离小优先
  • 多条网络号/掩码/距离/度量值相等时,看权重比例轮询转发(逐流的负载方式),越大分配越多
  • 默认本地接口不可用,路由失效,可以使用健康检查来检测路由是否失效

启明t系列防火墙可以虚拟成多台防火墙

防火墙旁路路由模式可以进行访问控制

防火墙策略匹配规则是从上而下匹配

透明模式下防火墙不用带外管理口也可以进行web管控

业务口同样也可以当做心跳口

HAL:监测设备是否故障


二、题目

         企业需要通过fw设备进行互联网访问,内网地址网段为192.168.1.0/24服务器网段为192.168.2.0/24;企业有两条出口链路分别属于电信、网通,电信的公网地址为13.1.1.1,网关为13.1.1.2,网通的公网地址为14.1.1.1,网关为14.1.1.2

部署路由模式

1、登录防火墙,更改管理口地址,默认密码;

2、配置接口互联地址。(配置ip

Ge0/1:192.168.1.2/24(不能配置为192.168.1.1是因为该地址为网关,所以使用互联地址192.168.1.2

Ge0/2:192.168.2.2/24

Ge0/3:13.1.1.1/24(出网地址为运营商提供的ip地址)

Ge0/4:14.1.1.1/24

      3、配置路由,使地址路由可达。

        0.0.0.0/0 -13.1.1.1(13.1.1.1为下一跳的ip地址

  0.0.0.0/0 -14.1.1.1

4、配置源NAT使内网服务器可以访问公网。

源转换:源地址192.168.1.0转换成13.1.1.1(安全策略放通转换前的地址

          192.168.2.0转换成14.1.1.1

目的转换:目的地址 13.1.1.1转换成192.168.1.0 (安全策略放通转换后的地址

                                     14.1.1.1转换成192.168.2.0

5、放行对应的防火墙策略。

封禁445端口

封禁135-139端口

防火墙采用默认拒绝的策略,只允许经过明确授权的网络流量通过

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路由协议 18 2.3 域名系统 19 2.4 标准服务 21 2.4.1 SMTP 21 2.4.2 telnet 23 2.4.3 网络时间协议 24 2.4.4 查找(用户信息) 25 2.5 基于RPC的协议 25 2.5.1 RPC和portmapper 25 2.5.2 NIS 28 2.5.3 NFS 28 2.5.4 AFS 29 2.6 文件传输协议 30 2.6.1 TFTP 30 2.6.2 FTP 30 2.6.3 FSP—文件偷传协议 33 2.7 r命令 33 2.8 信息服务 34 2.8.1 万维网 34 2.8.2 NNTP 35 2.8.3 多址传输和MBone 36 2.9 X11系统 36 2.10 信任模式 37 第二部分 构建你自己的防火墙 第3章 防火墙网关 39 3.1 防火墙的工作原理 39 3.2 防火墙的安放位置 40 3.3 数据包过滤网关 41 3.3.1 处理IP分片 43 3.3.2 过滤FTP会话 43 3.3.3 过滤X窗口会话 45 3.3.4 驯服DNS 46 3.3.5 无固定地址的协议 49 3.3.6 部署过滤器 49 3.3.7 网络拓扑和地址欺骗 50 3.3.8 数据包过滤器与UDP 53 3.3.9 过滤其他协议 54 3.3.10 路由过滤器 54 3.3.11 样机配置 55 3.3.12 数据包过滤性能 57 3.3.13 实现数据包过滤器 57 3.3.14 小结 57 3.4 应用级网关 58 3.5 电路级网关 59 3.6 支持入站服务 60 3.7 隧道技术的是与非 61 3.8 共担风险 62 3.9 防火墙不能什么 63 第4章 如何建立应用级网关 65 4.1 策略 65 4.2 硬件配置选项 65 4.3 初始化安装 67 4.4 网关工具 69 4.4.1 TCP Wrapper 69 4.4.2 中继 71 4.4.3 更好的telnetd 71 4.4.4 支持对外的 FTP访问 72 4.5 安装服务 72 4.5.1 邮件递交 72 4.5.2 对内的telnet 73 4.5.3 代理服务 75 4.5.4 网关服务菜单 76 4.5.5 匿名FTP 78 4.5.6 MBone 80 4.5.7 X11 80 4.5.8 WAIS,WWW及其支持产品 82 4.5.9 代理NFS 82 4.5.10 安装NTP 84 4.6 保护“保护者” 84 4.7 网关管理 84 4.7.1 记录 85 4.7.2 文件的完整性 85 4.7.3 其他注意事项 87 4.8 安全分析—为什么我们的设置 是安全的和失效保护的 87 4.9 性能 89 4.10 TIS防火墙工具箱 89 4.11 评估防火墙 90 4.11.1 数据包过滤器 90 4.11.2 应用网关 90 4.11.3 电路网关 91 4.12 没有防火墙,日子怎么过 91 第5章 鉴别 92 5.1 用户鉴别 92 5.1.1 口令 92 5.1.2 一次性口令 92 5.1.3 灵巧卡 94 5.1.4 生物技术 94 5.2 主机-主机鉴别 95 5.2.1 基于网络的鉴别 95 5.2.2 密码技术 95 第6章 网关工具 97 6.1 proxylib 97 6.2 syslog 98 6.3 监视网络:tcpdump及其支持产品 99 6.3.1 利用tcpdump 99 6.3.2 ping,traceroute和dig 101 6.4 添加日志到标准后台守护程序 101 第7

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值