防火墙怎么配置防火墙基本配置流程步骤防火墙配置的基本步骤




防火墙怎么配置防火墙基本配置流程步骤防火墙配置的基本步骤

2022-07-21 2:28:21 网络知识 官方管理员

1、防火墙的产品USG500060009000分别是低端、中端、高端产品。

2、四个区域:(local100、trust85、untrust5、DMZ50)

3、安全策略:高安全等级区域到低安全等级区域是outbound,反之inbound,但是在配置安全策略方向时候,dmz不能访问UNtrust、UNtrust不能访问trust

防火墙怎么配置(防火墙基本配置流程步骤)(1)

trust-untrust

interfaceGigabitEthernet1/0/1undoshutdownipaddress10.1.1.1255.255.255.0service-managepingpermit//在接口下开启ping功能#interfaceGigabitEthernet1/0/2undoshutdownipaddress1.1.1.1255.255.255.0#firewallzonetrustsetpriority85addinterfaceGigabitEthernet0/0/0addinterfaceGigabitEthernet1/0/1//接口加入相应的区域#firewallzoneuntrustsetpriority5addinterfaceGigabitEthernet1/0/2#security-policy//安全策略rulenamepolicy_sec_1//名称source-zonetrust//源区域destination-zoneuntrust//目的区域source-address10.1.1.024//源地址actionpermit

防火墙怎么配置(防火墙基本配置流程步骤)(2)

测试

防火墙怎么配置(防火墙基本配置流程步骤)(3)

session表

USG6000密码是Admin@123service-managepingpermit//防火墙接口下开启ping,使用默认的trust区域下接口ping失败,所以使用了g1/0/1g1/0/2作为新成员加入了区域中,防火墙是执行默认的缺省策略的,即所有都拒绝,所以需要安全策略来指定流量通过

在上述实验中只是配置了一条安全策略,为什么可以实现终端ping通server呢?

因为在创建了安全策略后呢,终端发来请求的数据包,防火墙收到后呢,创建session表,里面有五元组,即源IP地址源端口号、目的IP地址,目的端口号、协议,回报到了防火墙后,会查看session表,即可通过。但是session表有老化时间,不同的协议,老化时间是不一样的,能承载会话表的容量也是防火墙的性能之一

传统UTM检查分步骤检查:入侵检测、反病毒、URL过滤;下一代防火墙:一体化检测,检查的速度加快,即进行一次检查和处理即可完成所有的安全功能;NGFW安全策略构成:条件、动作、配置文件;配置逻辑,按顺序匹配

多通道协议:比如ftpserver有两个端口2120如果需要分别与客户端进行连接,就需要多通道了,当遇到使用随机端口协商的协议时,单纯的包过滤方法无法进行数据流的定义;多通道协议,以ftp-server为例,21是控制端口,建了TCP连接后呢,传输数据是20号端口,这时客户端会发送一个portcommand报文,告知server使用20端口传输数据,会在防火墙上创建一个server-map表,当服务器端建立连接到客户端,防火墙收到回来的信息,会创建session表关于20号端口,之前配置了安全策略创建了关于21端口的session表,ASPF相当于动态的安全策略,自动获取相关信息并创建相应的会话表项,保证这些应用的正常通信,这个叫做ASPF,所创建的会话表项叫做server-map(外网UNtrust访问dmz区域)

源nat的两种转换方式:natno-pat,只转换IP地址,不转换端口,一对一,比较浪费公网地址,不常用

1、安全区域的配置2、安全策略的配置3、缺省路由,是路由顺利达到Internet4、路由黑洞公网地址组的下一条为null0;5、公网的静态路由(不需要考虑)

napt,同时对IP地址和端口进行转换,比较节约公网地址。

1、安全区域2、安全策略3、公网地址池4、nat策略5、缺省路由6、黑洞路由

防火墙怎么配置(防火墙基本配置流程步骤)(4)

napt

interfaceGigabitEthernet1/0/1undoshutdownipaddress10.1.1.1255.255.255.0#interfaceGigabitEthernet1/0/2undoshutdownipaddress1.1.1.1255.255.255.0service-managepingpermit#firewallzonetrustsetpriority85addinterfaceGigabitEthernet0/0/0addinterfaceGigabitEthernet1/0/1#firewallzoneuntrustsetpriority5addinterfaceGigabitEthernet1/0/2#iproute-static0.0.0.00.0.0.01.1.1.254iproute-static1.1.1.10255.255.255.255NULL0iproute-static1.1.1.11255.255.255.255NULL0//防止路由黑洞,因为配置了默认路由,所以当有回包时目的地址的下一跳又回到了1.1.1.254//所以需要配置这两个公网地址的下一跳为null0nataddress-groupaddress-group10modepatsection01.1.1.101.1.1.11//策略、策略名、区域、IP地址、应用security-policyrulenamepolicy_sec_1source-zonetrustdestination-zoneuntrustsource-address10.1.1.024actionpermit//策略、策略名、区域、IP地址、应用nat-policy//nat策略rulenamepolicy_nat_1source-zonetrustdestination-zoneuntrustsource-address10.1.1.024actionnataddress-groupaddress-group1#

防火墙怎么配置(防火墙基本配置流程步骤)(5)

测试

防火墙怎么配置(防火墙基本配置流程步骤)(6)

session表

natserver(外部网络访问内部的dmz区域的server)

1、安全区域2、安全策略3、配置server映射4、配置默认路由5、配置黑洞路由

防火墙怎么配置(防火墙基本配置流程步骤)(7)

nat-server

interfaceGigabitEthernet1/0/1undoshutdownipaddress1.1.1.1255.255.255.0service-managepingpermit#interfaceGigabitEthernet1/0/2undoshutdownipaddress10.2.0.1255.255.255.0service-managepingpermit#firewallzoneuntrustsetpriority5addinterfaceGigabitEthernet1/0/1#firewallzonedmzsetpriority50addinterfaceGigabitEthernet1/0/2#iproute-static0.0.0.00.0.0.01.1.1.254iproute-static1.1.1.10255.255.255.255NULL0#security-policyrulenamepolicy_sec_1source-zoneuntrustdestination-zonedmzdestination-address10.2.0.024actionpermit#natserverpolicy_nat_web0protocoltcpglobal1.1.1.108080inside10.2.0.7wwwno-reverse//配置no-reverse是单向的,如果没有配置默认是双向的

防火墙怎么配置(防火墙基本配置流程步骤)(8)

server-map

防火墙怎么配置(防火墙基本配置流程步骤)(9)

测试

防火墙怎么配置(防火墙基本配置流程步骤)(10)

server访问后生成的session表

//配置了natserver的命令后会自动生成server-map表项,然后等到server对客户端进行反馈后//首先查找server-map表项然后将报文的目的地址和端口转换为10.2.0.78080,据此判断报文流动方向//通过域间安全策略检查后呢,建立session会话表,将报文转发到私网

发表评论:

最近发表
网站分类
标签列表