天融信防火墙配置手册讲义课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《天融信防火墙配置手册讲义课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 天融信 防火墙 配置 手册 讲义 课件
- 资源描述:
-
1、天融信防火墙配置天融信防火墙配置手册手册类似于一台路由器设备,是一台特殊的计算机。类似于一台路由器设备,是一台特殊的计算机。 以天融信天融信防火墙(TOPSEC FireWall ARESM)为实例,来测试防火墙各区域的访问控制机制:目标一目标一: 了解访问策略访问策略的原理原理与作用作用。通过设置访问策略,测试Intranet(企业内联网),SSN(安全服务区,即DMZ(非军事区非军事区),Internet(互联网)区域之间访问控制机制。目标二目标二: 了解NAT原理与作用。测试内网通过NAT方式相互访问。并通过NAT访问因特网,过滤特定网站和特定网页。目标三目标三: 了解MAP原理与作用。
2、测试外网通过MAP访问企业内部服务器。 了解防火墙三种接入模式。 n防防 火火 墙墙 DMZ WEB服务层服务层Intranet 内部网络内部网络Web e-mail FTP防火墙防火墙 FireWall Web 站站 点点 访访 问问 过过 滤滤 Connection to Connection to outside networkoutside networkConnection to Connection to inside networkinside networkConnection to Connection to www networkwww network防火墙在企业网的接入防
3、火墙在企业网的接入Intranet区域SSN区域Internet区域大门Internet192.168.6.50/60网关:网关:192.168.6.250DMZ 区区Intranet 内网内网Web e-mail FTPInternet 外网外网192.168.2.50/60/70/80/90网关:网关:192.168.2.250192.168.1.50/60/70/80/90网关:网关:192.168.1.2502.2506.2501.250防火墙路由模式访问控制测试结构一、通过防火墙的路由功能路由功能实现访问控制,操作步骤如下:STEP1:线路连接根据图示设置主机IP地址(注意主机IP与
4、连接的防火墙端口地址为同一网段,不能与连接的防火墙端口地址冲突),设置防火墙本区域端口IP地址为主机网关地址。测试能否PING通防火墙端口IP地址。 STEP2:通过软件登陆Firewall 打开防火墙配置软件“TOPSEC集中管理器”, 新建项目,输入防火墙本区域端口本区域端口IP地址地址,登陆到防火墙。查看防火墙“基本信息基本信息”和“实时监控实时监控”,了解其他各菜单功能。 说明:说明:登陆下列其中一个用户:user1/2/3/4/5/6/7/8/9/10, 口令为:123456 防火墙配置一般有三种方式: B/S配置 ,C/S配置,Console口配置. 本实验防火墙采用C/S方式。
5、STEP3: 防火墙区域防火墙区域缺省权限缺省权限设置设置网络区域 防火墙三个区域 缺省访问权限设为允许访问。 操作说明操作说明:选择选择“可读、可写、可执行可读、可写、可执行”选项选项,表示为允许访问允许访问。 本机PING其他区域内主机,测试连通性。网络区域 防火墙三个区域 缺省访问权限设为禁止访问。 操作说明操作说明:不选择不选择“可读、可写、可执行”选项,表示为禁止访问禁止访问。 本机PING其他区域内主机,测试连通性。 第四个区域area_4为该软件上带的区域名,可不管,实际硬件上没有。 缺省访问权限是指缺省访问权限是指区域之间主机区域之间主机的的默认权限默认权限。 如果是PING本
6、区域内主机,由于是通过交换机进行通信,防火墙不能控不能控制制同一区域主机之间的权限,本区域内主机是能够连通的。 接下来在防火墙三个区域接下来在防火墙三个区域缺省权限缺省权限设为设为禁止访问禁止访问的情况下,的情况下,做以下步骤:做以下步骤:STEP4: 主机节点对象建立主机节点对象建立高级管理网络对象本主机所在区域定义新对象定义节点 把本主机IP地址定义为一个节点。定义名称可任意,物理地址可不填。 说明:说明:定义对象应在该对象所在区域内设置。本机在哪个区域,则在那个区域那个区域内设置。定义节点针对一个主机主机定义,定义子网可定义一个网络地址段。定义对象没有任何权限权限的作用,只有通过访问策略
7、(STEP5设置)调用这些对象才能设置权限。 源地址源地址过滤过滤目的目的地址地址过滤过滤协议协议过滤过滤协议协议端口端口过滤过滤数据包数据包数据包数据包应用层应用层过滤过滤缺省访问权限(允许缺省访问权限(允许/禁止)禁止)源对象目的对象策略服务http,ftp,smtp等时间策略访问控制允许/拒绝一条访问策略规则:一条访问策略规则: 2) 在本区域本区域内增加包过滤策略,建立禁止禁止对方主机(策略源)访问本机(策略目的)的访问策略,测试对方区域的主机到本机的连通性。说明:说明: 必须针对不同区域不同区域设置访问权限,同一区域内的主机防火墙是不能控制权限的,设置的策略也是无用的。 3) 禁止其
8、他区域主机访问本机135-139及445,7626,4006,1027,6267,8080端口(任选其一设置)。 策略服务策略服务在都不选择的情况下,为任何服务任何服务,包括所有协议所有端口。 策略服务在都选择的情况下,表示只对所选择的服务选择的服务进行访问控制。 访问策略优先级高于区域区域默认权限策略的优先级(STEP3已设置)。 每个访问策略都是单向访问单向访问,只有策略源对象访问到策略目的对象。两个不同区域主机如需要相互访问,则需要建立两个策略。访问策略可控制源地址,目标地址,策略服务,访问控制时间。STEP6: 通过通过策略范围策略范围来控制主机访问权限来控制主机访问权限(1)设置两个
9、策略,一个策略为设置本机访问其他区域某一主机的访问策略,访问策略为允许,另一个策略同样是访问该主机,但访问控制设为禁止,更改两个策略的优先级,通过PING 对方主机测试连通性。 说明说明:鼠标上下拖动所建策略可以更改优先级,排在上面的策略优先级高。 (2) 设置两个策略,一个策略为本机访问其他整个区域整个区域的策略,另一个策略为本机禁止访问其他区域内某一个主机其他区域内某一个主机的策略,更改两个策略的优先级,通过PING 对方区域内主机测试连通性。 (3) 设置两个策略,一个策略为本机访问其他区域某主机的策略,策策略服务为略服务为任何服务任何服务,另一个策略为本机禁止通过策略服务策略服务PIN
10、G其他区域该主机。更改两个策略的优先级,通过PING 对方主机测试连通性。 (4) 设置两个策略,一个策略为本机禁止访问其他区域某主机的策略,策略服务为任何服务策略服务为任何服务,另一个策略为本机允许通过策略服务策略服务PING其他区域该主机。更改两个策略的优先级,通过PING 对方主机测试连通性,访问对方主机其他端口(如共享方式)进行测试。 (5) 设置本区域允许访问其他整个区域,策略服务为任何服务,通过PING 对方所有主机测试连通性。 (6) 在网络区域,设置所有区域缺省权限为允许,再建立一个访问策略,禁止PING对方某一主机的访问策略。测试与对方主机的连通性。 7)根据需要,自行定义自
11、行定义策略,设置权限。说明:说明:如果选择整个区域,如选择INTRANET区域”,则指包括连入INTRANET内的所有所有主机。 可以通过策略的优先级,把范围小的策略优先级设置为高于范围大的策略,能够有效控制不同区域之间的访问对象和策略服务。这样先满足范围小的策略,超过这个范围则再受到范围大的策略限制。 防火墙是企业安全的关键中枢,企业安全管理实施需要通过运用防火墙访问策略访问策略来实现。访问策略不只是从技术上考虑,最重要的是安全管理的需要来进行设置。为了安全需要,防火墙最好只能一个管理员进行配置,有其他人设置时要有日志记录便于管理审计。防止无关管理员任意设置。策略规则应尽量简化简化,策略太多
12、容易杂乱,不便管理,影响防火墙效率。常见的木马、病毒使用的端口尽量关闭,如445,7626,4006,1027,6267等,对高发高发及最新最新病毒、木马端口要及时做出处理。防止反向连接,对由内到外的连接也要注意端口防护。 与另一区域的一主机配合操作。在目标主机无网关(路由)的情况下,通过NAT方式进行访问。访问端需要有网关(路由)。 1)把需要测试的目标主机操作系统中网关地址网关地址 (在网络属性中设置) 删除。 2)在目标主机无网关情况下, 增加一个访问策略,允许本机(策略源)访问该目标主机(策略目的),测试与该主机连接情况。 3) 进入高级管理通信策略通信策略 增加本机(策略源)到该目标
13、主机(策略目的)的通讯策略,通信方式选择NAT方式。 4) 测试与该主机连通情况以及对方主机访问本机的连通情况。 5) 本机删除网关后,让对方主机增加网关,反过来再增加访问策略和NAT进行测试。说明:说明:访问策略是权限的问题,通讯策略是路径的问题。NAT都是单向访问单向访问,内网需要网关路由到外网,而外网不需路由到内网。保护了内网的安全。思考思考: NAT是作为源源IP地址转换地址转换,NAT在整个转换过程中所起到的作用?STEP7: 设置设置NAT(网络地址转换网络地址转换)方式)方式NAT 在互联网的应用隐藏了内部网络结构隐藏了内部网络结构内部网络可以使用私有内部网络可以使用私有IP地址
14、地址192.168.1.50网关:网关:192.168.1.250192.168.8.50Intranet:192.168.1.250Internet:192.168.8.250报头报头 数据数据源地址:源地址:192.168.1.50目的地址:目的地址:192.168.8.50报头报头 数据数据源地址:源地址:192.168.8.250目的地址:目的地址:192.168.8.50NAT转换转换192.168.1.50发送发送的数据包经过的数据包经过NAT转换后,源地址成转换后,源地址成为为192.168.8.250DMZ 区区Intranet 内网内网Web e-mail FTPIntern
15、et 互联网互联网192.168.2.50/60/70/80/90网关:网关:192.168.2.250192.168.1.50/60/70/80/90网关:网关:192.168.1.2502.2506.2501.250互联网过滤互联网过滤互联网过滤互联网过滤1)首先把防火墙INTERNET区域端口接入到华迪实训公司INTERNET网络线路。 2) 建立一个访问策略(包过滤策略包过滤策略),以本机作为策略源,以INTERNET区域区域做为策略目的,策略服务选择任何服务。 3)再建立一个通信策略(NAT方式方式),本机做为策略源,INTERNET区域区域作为策略目的。然后本机DNS(在网络属性中
16、设置)指向到互联网DNS服务器IP地址, 检查能否PING通DNS服务器IP,测试能否连入互联网。 DNS服务器IP:211.95.129.161 61.139.2.69 STEP8: 通过通过HTTP过滤策略过滤策略, 过滤网站和过滤网页过滤网站和过滤网页.4) 在高级管理特殊对象URL 定义新对象 ,输入任一网址,注意格式要求。注意注意:定义URL时前后应加 * , 如格式: * 。 5)访问策略 INTERNET区域 增加HTTP策略策略 ,禁止某一网站 。把过滤策略优先级提到最前面,测试该网站能否打开。(不需选择关键字) 6)在高级管理特殊对象关键字定义关键字 7)访问策略INTERN
17、ET区域 增加 HTTP策略,允许允许某一网站访问,但禁止关键字访问。 把过滤策略优先级提到最前面,测试含有该关键字的网页能否打开。注意:注意:定义关键字不需要加 * ,过滤关键字即过滤含有关键字的网页过滤含有关键字的网页。 选择关键字则访问策略的访问控制只能选择“允许”,不能选择禁止。 8)通过包过滤策略,禁止本机访问INTERNET,策略服务为TCP:80(HTTP服务服务),测试能否连入互联网。9) PING 某一网站域名(网址),记住其IP地址,通过访问策略禁止本机PING此IP地址。 下半部份下半部份二二 、通过防火墙透明模式测试区域网络的访问控制:、通过防火墙透明模式测试区域网络的
18、访问控制:说明:说明:防火墙透明模式透明模式可以让同一网段同一网段在在不同区域不同区域的主机进行通信。 (相当于二层交换二层交换)而路由模式路由模式可以让不同网段不同网段在在不同区域不同区域通过防火墙端口IP地址路由进行通信。(三层交换三层交换作用)1.透明模式(网络)透明模式(网络)2.路由模式路由模式3.透明及路由的混合模式透明及路由的混合模式DMZ 区区Intranet 内网内网Web e-mail FTP192.168.1.110/120/130/140/150192.168.1.50/60/70/80/90192.168.1.200/210Internet 外网外网1.2401.23
19、01.250防火墙透明网络测试结构STEP1: 按上图设置主机IP (注意可不设网关可不设网关),用TOPSEC集中管理器重新登陆到本区域端口地址。在高级管理特殊对象透明网络增加透明网络透明网络,选择“INTERNET区域” “INTRANET,SSN 。说明说明:增加本区域和要进行透明网络测试的区域。STEP2: 在网络区域设置三个区域为禁止访问禁止访问。在网络对象中重新按以上IP在本区域建立本机节点,在访问策略中,增加本机(策略源)可以访问访问其他区域内某一主机(策略目的)的权限。STEP3:测试能否PING通其他区域的主机。STEP4: 删除所有建立的透明网络,测试能否连通其他区域主机。
20、 STEP5: 在网络区域设置三个区域为允许访问允许访问,建立禁止禁止访问其他区域主机的访问策略,测试连通性。不同区域任意两个主机之间都可配合按以下步骤操作。不同区域任意两个主机之间都可配合按以下步骤操作。 DMZ 区区Intranet 内网内网Web e-mail FTPInternet 外网外网192.168.2.50/60/70/80/90网关:网关:192.168.2.250192.168.1.50/60/70/80/90网关:网关:192.168.1.250192.168.6.50/60网关:网关:192.168.6.2502.2506.2501.250(本实验可选)(本实验可选)M
21、AP端口(地址)映射 在互联网的应用MAP也称为反向也称为反向NATSTEP1:在网络区域本主机所在区域虚口设置设置虚口IP地址 增加本区域同一网段的虚口IP地址,注意不要跟其他地址冲突。说明说明:增加一个虚口地址做映射地址。建立MAP映射后,IP地址将会完全代替被映射的主机IP,为了使MAP后“TOPSEC集中管理器”能连到防火墙原防火墙IP地址,所以增加一个虚口地址来做为MAP映射的IP地址。STEP2: 在高级管理网络对象本区域内增加STEP1所做的虚口地址为一个节点A。在高级管理网络对象对方区域内增加对方主机为一个节点B。Ping 虚口IP地址, 检查能否连接该地址。STEP3: 在高
22、级管理访问策略对方区域内增加本机访问对方主机的访问策略, 策略服务设为任何服务。STEP4: 在高级管理通信策略增加MAP映射。策略源策略源为本机所在区域名,策略目的策略目的为节点A(即虚口地址),通信方式:MAP,目标机器目标机器为对方主机节点B,访问目标的源访问目标的源为节点A(即虚口地址)。 认真按以下步骤操作,可参照后面参考案例STEP5: 进行MAP测试,本机访问虚口地址。可以通过 PING a 虚口IP 的方式查找计算机名,如能解析出对方计算机名。则可以说虚口地址已映射为对方计算机IP.通过地址映射后,访问虚口地址即实际转向访问转向访问到节点B. 如访问虚口地址上的网站即访问节点B
23、的WEB.STEP6: 高级管理通信策略 把刚才做的MAP策略,指定协议改为TCP , 映射方式改为端口映射端口映射:80 端口80端口。 (如果是WEB,为80,如为FTP,端口为21) 对方的IIS配置好,访问对方WEB。原理说明原理说明:只能针对节点节点(主机)对节点节点(主机)进行MAP 。通过这种方式,互联网上主机可不需路由(网关)到企业内网。当具体应用具体应用时,因外网不能直接访问到内网私有地址的服务器,在外网主机访问内网服务器时就需先访问外网IP地址,再通过MAP访问内网服务器。 MAP是目的地址转换,经MAP转换后IP转换为防火墙另一区域的目标主机IP . 从Internet
展开阅读全文