防火牆的基本配置方法「深信服防火牆配置詳細步驟」

1、防火牆的產品USG 5000 6000 9000 分別是低端、中端、高端產品。

2、四個區域:(local100、trust85、untrust5、DMZ50)

3、安全策略:高安全等級區域到低安全等級區域是outbound,反之inbound,但是在配置安全策略方向時候,dmz不能訪問UNtrust、UNtrust不能訪問trust防火牆基礎與配置

trust-untrust

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.1 255.255.255.0
 service-manage ping permit        //在介面下開啟ping功能
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1    //介面加入相應的區域
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
security-policy              //安全策略
 rule name policy_sec_1  //名稱
  source-zone trust          //源區域
  destination-zone untrust  //目的區域
  source-address 10.1.1.0 24 //源地址
  action permit  

防火牆基礎與配置

測試防火牆基礎與配置

session表

USG6000密碼是Admin@123service-manage ping permit //防火牆介面下開啟ping,使用默認的trust區域下介面ping失敗,所以使用了g1/0/1 g1/0/2作為新成員加入了區域中,防火牆是執行默認的預設策略的,即所有都拒絕,所以需要安全策略來指定流量通過

在上述實驗中只是配置了一條安全策略,為什麼可以實現終端ping通server呢?

因為在創建了安全策略後呢,終端發來請求的數據包,防火牆收到後呢,創建session表,裡面有五元組,即源IP地址源埠號、目的IP地址,目的埠號、協議,回報到了防火牆後,會查看session表,即可通過。但是session表有老化時間,不同的協議,老化時間是不一樣的,能承載會話表的容量也是防火牆的性能之一

傳統UTM檢查分步驟檢查:入侵檢測、反病毒、URL過濾;下一代防火牆:一體化檢測,檢查的速度加快,即進行一次檢查和處理即可完成所有的安全功能;NGFW安全策略構成:條件、動作、配置文件;配置邏輯,按順序匹配

多通道協議:比如ftpserver 有兩個埠21 20 如果需要分別與客戶端進行連接,就需要多通道了,當遇到使用隨機埠協商的協議時,單純的包過濾方法無法進行數據流的定義;多通道協議,以ftp-server為例,21是控制埠,建了TCP連接後呢,傳輸數據是20號埠,這時客戶端會發送一個port command報文,告知server使用20埠傳輸數據,會在防火牆上創建一個server-map表,當伺服器端建立連接到客戶端,防火牆收到回來的信息,會創建session表關於20號埠,之前配置了安全策略創建了關於21埠的session表, ASPF相當於動態的安全策略,自動獲取相關信息並創建相應的會話表項,保證這些應用的正常通信,這個叫做ASPF,所創建的會話表項叫做server-map(外網UNtrust訪問dmz區域)

源nat的兩種轉換方式:nat no-pat ,只轉換IP地址,不轉換埠,一對一,比較浪費公網地址,不常用

1、安全區域的配置 2、安全策略的配置 3、預設路由,是路由順利達到Internet 4、路由黑洞公網地址組的下一條為null0;5、公網的靜態路由(不需要考慮)

napt,同時對IP地址和埠進行轉換,比較節約公網地址。

1、安全區域 2、安全策略 3、公網地址池 4、nat策略 5、預設路由 6、黑洞路由防火牆基礎與配置

napt

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
 service-manage ping permit
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
ip route-static 1.1.1.10 255.255.255.255 NULL0
ip route-static 1.1.1.11 255.255.255.255 NULL0
//防止路由黑洞,因為配置了默認路由,所以當有回包時目的地址的下一跳又回到了1.1.1.254
//所以需要配置這兩個公網地址的下一跳為 null0
nat address-group address-group1 0
 mode pat
 section 0 1.1.1.10 1.1.1.11
//策略、策略名、區域、IP地址、應用
security-policy
 rule name policy_sec_1
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.0 24
  action permit
//策略、策略名、區域、IP地址、應用
nat-policy    //nat 策略
 rule name policy_nat_1
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.0 24
  action nat address-group address-group1
#

防火牆基礎與配置

測試防火牆基礎與配置

session表

nat server (外部網路訪問內部的dmz區域的server)

1、安全區域 2、安全策略 3、配置server映射 4、配置默認路由 5、配置黑洞路由防火牆基礎與配置

nat-server

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
 service-manage ping permit
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 10.2.0.1 255.255.255.0
 service-manage ping permit
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1
#
firewall zone dmz
 set priority 50
 add interface GigabitEthernet1/0/2
#
ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
ip route-static 1.1.1.10 255.255.255.255 NULL0
#
security-policy
 rule name policy_sec_1
  source-zone untrust
  destination-zone dmz
  destination-address 10.2.0.0 24
  action permit
#
nat server policy_nat_web 0 protocol tcp global 1.1.1.10 8080 inside 10.2.0.7 w
ww no-reverse
//配置no-reverse是單向的,如果沒有配置默認是雙向的

防火牆基礎與配置

server-map防火牆基礎與配置

測試防火牆基礎與配置

server訪問後生成的session表

//配置了nat server的命令後會自動生成server-map表項,然後等到server對客戶端進行反饋後
//首先查找server-map表項然後將報文的目的地址和埠轉換為10.2.0.7 8080,據此判斷報文流動方向
//通過域間安全策略檢查後呢,建立session會話表,將報文轉發到私網

原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/251219.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
投稿專員的頭像投稿專員
上一篇 2024-12-13 17:22
下一篇 2024-12-13 17:22

相關推薦

發表回復

登錄後才能評論