码迷,mamicode.com
首页 > 其他好文 > 详细

绿盟防火墙基础知识

时间:2016-08-20 21:59:04      阅读:8151      评论:0      收藏:0      [点我收藏+]

标签:网络通讯   防火墙   direct   基础知识   安全区   

绿盟防火墙基础知识

1.定义接口类型

接口:指网络物理硬件接口的逻辑对象,拥有配置网络地址并进行网络通讯的能力。

接口的模式 :  全双工  半双工 以及 auto  。

绿盟防火墙的默认接口模式为 auto 。

子接口:信息流进出安全区的开口 (安全区域的类型为type 3 ,能够配置不同网段的地址)

即一个物理接口,可以分为多个子接口 (类似VLAN的划分模式)

2.绿盟防火墙的5种工作模式

1.透明(layer2)——配置在同一种安全区的多个接口处于二层交换工作模式。

2.路由(layer3)——配置在同一种的多个安全区之内的接口处于三层交换工作模式。 

3.监听(monitor)——配置为该安全区的接口处于IDS监听工作模式。 

4.直通(direct)——同一个安全区之内的接口处于IPS的inline工作模式。 

5.管理(mgt)——配置为该安全区的接口只能用于带外管理。

6.global 区域是系统缺省的全区域,包含所有的安全区。

3. 对象  

可以将不同的设备定义为对象(是在做防火墙的时候能用的到)

4.证书

试用证书: 试用证书过期后,将无法继续使用本系统。

销售证书 :销售证书过期后,可以继续使用本系统,但无法进行系统升级。

5.防火墙部署模式

1.单路由部署模式

Direct-A部署方式,Direct接口IP在通讯中不起作用,但不能和管理口IP在同一网段.

2.多线路部署路由模式

3.三层部署方式  (防火墙当出口路由使用,当外网链接设备较多的时候大多事采用串联的方式为主,这样很容易造成单点故障,由此防火墙可以设置不同的模式)

 注:防火墙类似于一个路由器提供 :静态路由、动态路由和策略路由;同时,它又是一台防火墙,实现NAT地址转换和流量管理,提供网络层安全防护;另外,它还是一台入侵防护系统,实现应用层和内容层的安全防御。也就是配置内网、外网和DMZ区域的三个接口,实现NAT和一一映射。

6.静态路由模式

1.针对于只有一条外网线路情况下使用

静态路由部署,即配置内网、外网和DMZ三个区域,部署结构如图 1-1所示。

技术分享

图1-1

案例需求

eth0连接内网,eth1连接外网,eth2连接DMZ区域。

具体参数配置如下: 

eth0 连接内网的IP地址是192.168.10.186/24,该内网网段还包括192.168.1.0/24和192.168.2.0/24两个网段,内网接口网关是192.168.10.254;  

eth1连接外网的IP地址是200.200.200.2/255.255.255.248,外网路由设备R1的IP地址是200.200.200.1; 

eth2连接DMZ区域的IP地址是10.1.1.2,DMZ区域内的两台服务器需要开放从外网访问的权限,其中F1(10.1.1.30)对外开放所有端口,F2(10.1.1.131)只对外开放80端口; 

200.200.200.3-6作为剩余获取的公网IP地址。

分析

配置给设备的管理地址 ,配置各个接口的地址,并且配置默认网关。

进行NAT转换

做策略路由

1.配置安全区域 内网.外网.DMZ区域

2.配置端口信息  ( 注:在配置外网的地址的时候要将是否可管理 选填是)

3.配置对象

在配置NAT、端口映射和一一映射之前,必须先创建对象,包括NAT使用的IP地址或IP地址池、内部服务器的IP地址、映射后使用的公网IP地址等。 

选择菜单【对象】【网络】,进入配置网络对象的页面,依次配置以下内容。

1)创建节点对象(DMZ服务器),作为一一映射的服务器,如图 1-2 所示。

技术分享

图1-2

2)创建节点对象(一一映射公网的IP地址),如图 1-3 所示。

技术分享

图1-3

3)创建节点对象(DMZ区域的Web服务器内部IP地址),如图 1-4 所示

技术分享

图1-4

4)创建节点对象(外网接口IP地址),作为端口映射的公网IP地址,如图 1-5 所示

技术分享

图1-5

如图1-6所示各个站点的列表

技术分享

图1-6

6)配置NAT使用的外网IP地址池(也可以使用外网接口IP地址),如图 1-7所示

技术分享

图1-7

NAT列表

技术分享

图1-8

NAT配置

选择菜单【策略】-【防火墙】-【防火墙策略】,进入防火墙规则列表的页面,依次配置以下内容。

(1)创建一条防火墙规则,如图 1-8 所示

技术分享

图1-8

(2)创建映射配置

选择菜单【网络】-【接口】,进入外网接口eth1的编辑页面

1)创建eth1的一一映射规则,如图 1-9

技术分享

图1-9

查看端口对比

技术分享

图1-10

创建外网到外网的映射防护墙的规则如图1-11

技术分享

图1-11

端口映射

选择菜单【网络】-【接口】,进入外网接口eth1的编辑页面,依次配置以下内容: (1)创建eth1的端口映射规则,如图1-12所示。

技术分享

图1-12

表象

技术分享

若要访问内网192.168.1.0/24和192.168.2.0/24的两个网段,必须添加静态路由信息,由于该网段不在接口路由中,所以需要手工添加,依次配置以下内容: 

(1)选择菜单【网络】-【路由】-【静态路由】,创建内网接口的静态路由,如图 1-13和图 1-14所示。

技术分享

图 1-13

技术分享

图1-14

静态路由配置

技术分享

配置动态路由

通过console线连接串口 初始用户名和密码 shell

NSFOCUS NIPS

既作为NAT设备使内网用户可以连接外网网络。

通过OSPF为两个网络提供路由。

115200位每秒 8 位  超级终端

2.案例

假定某企业有三台WEB服务器同时提供WEB服务,网络部署方式的结构如下图所示。

企业内网的地址为保留地址 10.10.10.2/24-10.10.10.50/24,

企业的对外服务器的内部地址为  192.168.10.101-192.168.10.103,

防火墙的内端口地址为 10.10.10.1,

防火墙外网地址为 202.100.100.3。

NIPS 设备接口连接方式如下:eth2连接外网,eth1连接内网,eth3连接服务器DMZ区。

技术分享

附:

负载均衡的方式有两种:

随机和轮询。

选择随机方式,表示不同服务器之间响应外网的方式是随机的;

选择轮询方式,表示不同服务器之间以一定的次序轮流响应外网的访问。

1.HA高可用性

高可用性HA(High Availability),是指通过尽量缩短因日常维护操作(计划)和突发的系统崩溃(非计划)所导致的停机时间,以提高系统和应用的可用性。HA系统是目前企业防止核心计算机系统因故障停机的最有效手段。

2.配置策略

对象:系统中所有对象,包括网络对象、服务对象、事件对象、IM/P2P对象和时间对象

网络对象:网络、节点、MAC地址、IP池和网络组。

2.1MAC地址对象

这里的MAC地址是为系统的防火墙策略配置而设计。在这里创建MAC地址对象后,配置防火墙策略时,用户可以引用此MAC地址,从而实现基于MAC的防火墙控制功能。

注:对于无法删除的MAC地址对象,表示已包含在网络组对象中或者正被某些规则使用,无论规则是否启用。

创建MAC地址对象

创建IP地址池

网络组:这里的组是指若干个网络、节点或IP池对象组成的逻辑集合,组同样也可以包含其他组。

事件对象。

在设置入侵防护策略时,需要选择事件对象来定义规则,分为以下三类事件对象:系统事件、自定义事件和事件组。 

选择菜单【对象】-【事件】,进入事件对象的设置页面。通过单击页面首部的标签,可以切换到相应的事件对象列表。


本文出自 “蓄势” 博客,谢绝转载!

绿盟防火墙基础知识

标签:网络通讯   防火墙   direct   基础知识   安全区   

原文地址:http://sirstma.blog.51cto.com/8974350/1840646

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!