深信服防火墙配置详细步骤(防火墙的基本配置方法)

 转载至:深信服防火墙配置详细步骤(防火墙的基本配置方法) - 宝瑞资源网

1、防火墙的产品USG 5000 6000 9000 别离是低端、中端、高端产品。

2、四个区域:(local100、trust85、untrust5、DMZ50)

3、安全战略:高安全等级区域到低安全等级区域是outbound,反之inbound,可是在装备安全战略方向时分,dmz不能拜访UNtrust、UNtrust不能拜访trust

trust-untrust

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.1 255.255.255.0
 service-manage ping permit        //在接口下敞开ping功用
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1    //接口参加相应的区域
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
security-policy              //安全战略
 rule name policy_sec_1  //称号
  source-zone trust          //源区域
  destination-zone untrust  //意图区域
  source-address 10.1.1.0 24 //源地址
  action permit  

测验

session表

USG6000暗码是Admin@123;service-manage ping permit //防火墙接口下敞开ping,运用默许的trust区域下接口ping失利,所以运用了g1/0/1 g1/0/2作为新成员参加了区域中,防火墙是履行默许的缺省战略的,即一切都回绝,所以需求安全战略来指定流量经过

在上述试验中仅仅装备了一条安全战略,为什么能够完结终端ping通server呢?

由于在创立了安全战略后呢,终端发来恳求的数据包,防火墙收到后呢,创立session表,里边有五元组,即源IP地址源端口号、意图IP地址,意图端口号、协议,报答到了防火墙后,会查看session表,即可经过。可是session表有老化时刻,不同的协议,老化时刻是不一样的,能承载会话表的容量也是防火墙的功用之一

传统UTM查看分过程查看:侵略检测、反病毒、URL过滤;下一代防火墙:一体化检测,查看的速度加速,即进行一次查看和处理即可完结一切的安全功用;NGFW安全战略构成:条件、动作、装备文件;装备逻辑,按次序匹配

多通道协议:比方ftpserver 有两个端口21 20 假如需求别离与客户端进行衔接,就需求多通道了,当遇到运用随机端口洽谈的协议时,单纯的包过滤办法无法进行数据流的界说;多通道协议,以ftp-server为例,21是操控端口,建了TCP衔接后呢,传输数据是20号端口,这时客户端会发送一个port command报文,奉告server运用20端口传输数据,会在防火墙上创立一个server-map表,当服务器端树立衔接到客户端,防火墙收到回来的信息,会创立session表关于20号端口,之前装备了安全战略创立了关于21端口的session表, ASPF相当于动态的安全战略,主动获取相关信息并创立相应的会话表项,确保这些使用的正常通讯,这个叫做ASPF,所创立的会话表项叫做server-map(外网UNtrust拜访dmz区域)

源nat的两种转化方法:nat no-pat ,只转化IP地址,不转化端口,1对1,比较糟蹋公网地址,不常用

1、安全区域的装备 2、安全战略的装备 3、缺省路由,是路由顺畅到达Internet 4、路由黑洞公网地址组的下一条为null0;5、公网的静态路由(不需求考虑)

napt,一起对IP地址和端口进行转化,比较节省公网地址。

1、安全区域 2、安全战略 3、公网地址池 4、nat战略 5、缺省路由 6、黑洞路由

napt

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
 service-manage ping permit
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
ip route-static 1.1.1.10 255.255.255.255 NULL0
ip route-static 1.1.1.11 255.255.255.255 NULL0
//避免路由黑洞,由于装备了默许路由,所以当有回包时意图地址的下一跳又回到了1.1.1.254
//所以需求装备这两个公网地址的下一跳为 null0
nat address-group address-group1 0
 mode pat
 section 0 1.1.1.10 1.1.1.11
//战略、战略名、区域、IP地址、使用
security-policy
 rule name policy_sec_1
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.0 24
  action permit
//战略、战略名、区域、IP地址、使用
nat-policy    //nat 战略
 rule name policy_nat_1
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.0 24
  action nat address-group address-group1
#

测验

session表

nat server (外部网络拜访内部的dmz区域的server)

1、安全区域 2、安全战略 3、装备server映射 4、装备默许路由 5、装备黑洞路由

nat-server

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
 service-manage ping permit
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 10.2.0.1 255.255.255.0
 service-manage ping permit
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1
#
firewall zone dmz
 set priority 50
 add interface GigabitEthernet1/0/2
#
ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
ip route-static 1.1.1.10 255.255.255.255 NULL0
#
security-policy
 rule name policy_sec_1
  source-zone untrust
  destination-zone dmz
  destination-address 10.2.0.0 24
  action permit
#
nat server policy_nat_web 0 protocol tcp global 1.1.1.10 8080 inside 10.2.0.7 w
ww no-reverse
//装备no-reverse是单向的,假如没有装备默许是双向的

server-map

测验

server拜访后生成的session表

//装备了nat server的指令后会主动生成server-map表项,然后比及server对客户端进行反应后
//首要查找server-map表项然后将报文的意图地址和端口转化为10.2.0.7 8080,据此判别报文活动方向
//经过域间安全战略查看后呢,树立session会话表,将报文转发到私网

转载至:深信服防火墙配置详细步骤(防火墙的基本配置方法) - 宝瑞资源网

你可能感兴趣的:(华为网络设备,网络)