51CTO天融信防火墙配置手册
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Connection to www network
• Web 站 点 访 问 过 滤
Web Site Filter
– 限制对非本企业 业务目的的
Internet 资 源 的 访 问
实
SSN区域
验
室
分
布
情
况 Intranet区域
大门 Internet区域
Internet
实验网络结构图
Web e-mail FTP
NAT 在互联网的应用
•
隐藏了内部网络结构
•
内部网络可以使用私有IP地址
NAT原理-源地址转换
192.168.8.50 报头 数据
Internet:192.168.8.250
NAT转换
Intranet:192.168.1.250
源地址:192.168.8.250 目的地址:192.168.8.50
访问控制测试
(4) 设置两个策略,一个策略为本机禁止访问其他区域某主机的策 略,策略服务为任何服务,另一个策略为本机允许通过策略服务 PING其他区域该主机。更改两个策略的优先级,通过PING 对方主 机测试连通性,访问对方主机其他端口(如共享方式)进行测试。
(5) 设置本区域允许访问其他整个区域,策略服务为任何服务,通 过PING 对方所有主机测试连通性。
网关:192.168.1.250
上半部份
一、通过防火墙的路由功能实现访问控制,操作步骤如下: STEP1:线路连接 根据图示设置主机IP地址(注意主机IP与连接的防火墙端口地址为同一网 段,不能与连接的防火墙端口地址冲突),设置防火墙本区域端口IP地址 为主机网关地址。 测试能否PING通防火墙端口IP地址。
STEP2:通过软件登陆Firewall 打开防火墙配置软件“TOPSEC集中管理器”, ‘新建项
目’,输入防火墙本区域端口IP地址,登陆到防火墙。查看防 火墙 “基本信息” 和“实时监控”, 了解其他各菜单 功能。
说明:登陆下列其中一个用户:user1/2/3/4/5/6/7/8/9/10, 口令为:123456
防火墙配置一般有三种方式: B/S配置 ,C/S配置,Console口配置. 本实验防火墙采用C/S方式。
区域之间缺省权限的设置
➢ STEP3: 防火墙区域缺省权限设置 ‘网络’→‘区域’→ 防火墙三个区域→ ‘缺省访问权限’设为允许访
问。 操作说明:选择“可读、可写、可执行”选项,表示为允许访问。
主机节点对象的建立
接下来在防火墙三个区域‘缺省权限’设为‘禁止访问’的情况下, 做以下步骤: ➢STEP4: 主机节点对象建立
高级管理→网络对象→本主机所在区域→定义新对象→定义节点 把本主机IP地址定义为一个节点。定义名称可任意,物理地址可不 填。 说明:定义对象应在该对象所在区域内设置。本机在哪个区域,则在 那个区域内设置。定义节点针对一个主机定义,定义子网可定义一个网 络地址段。定义对象没有任何权限的作用,只有通过访问策略(STEP5 设置)调用这些对象才能设置权限。
不能控制权限的,设置的策略也是无用的。 3) 禁止其他区域主机访问本机135-139及445,7626,4006,1027,
6267,8080端口(任选其一设置)。 ‘策略服务’在都不选择的情况下,为任何服务,包括所有协议所有
端口。 ‘策略服务’在都选择的情况下,表示只对所选择的服务进行访问控
制。 访问策略优先级高于区域默认权限策略的优先级(STEP3已设置)。 每个访问策略都是单向访问,只有策略源对象访问到策略目的对象。
4) 测试与该主机连通情况以及对方主机访问本机的连通情况。 5) 本机删除网关后,让对方主机增加网关,反过来再增加访问策略和 NAT进行测试。 说明:访问策略是权限的问题,通讯策略是路径的问题。 NAT都是单向访问,内网需要网关路由到外网,而外网不需路由到内网。 保护了内网的安全。 思考: NAT是作为源IP地址转换,NAT在整个转换过程中所起到的作用?
业内联网),SSN(安全服务区,即DMZ(非军事区),Internet(互联网) 区域之间访问控制机制。
目标二: 了解NAT原理与作用。测试内网通过NAT方式相互访问。并通过NAT
访问因特网,过滤特定网站和特定网页。
目标三: 了解MAP原理与作用。测试外网通过MAP访问企业内部服务器。 了解防火墙三种接入模式。
防火墙访问控制过滤机制-包过滤示意图
缺省访问权限(允许/禁止)
数据包
数据包
源地址 过滤
目的 地址 过滤
➢ 一条访问策略规则:
源对象
策略服务 http,ftp,smtp等
协议 过滤
协议 端口 过滤
应用层 过滤
目的对象
时间策略
访问控制 允许/拒绝
访问控制测试
➢ STEP5 :区域之间主机权限策略设置,测试访问控制 1) 首先明确源主机、目标主机,访问控制是针对源到目
DMZ 区
192.168.2.50/60/70/80/90 网关:192.168.2.250
Intranet 内网
192.168.1.50/60/70/80/90
网关:192.168.1.250
互联网过滤
STEP8: 通过HTTP过滤策略, 过滤网站和过滤网页. 1)首先把防火墙INTERNET区域端口接入到华迪实训公司INTERNET网络 线路。 2) 建立一个访问策略(包过滤策略),以本机作为策略源,以INTERNET 区域做为策略目的,策略服务选择任何服务。 3)再建立一个通信策略(NAT方式),本机做为策略源,INTERNET区域 作为策略目的。然后本机DNS(在网络属性中设置)指向到互联网DNS服务 器IP地址, 检查能否PING通DNS服务器IP,测试能否连入互联网。
专题(四) 文化建设
天融信防火墙配置手册
天融信防火墙配置 实训手册
Http://hwadee 华迪信息.网络工程中心
防火墙形态
类似于一台路由器设备,是一台特殊的计算机。
配置目标
以天融信防火墙(TOPSEC FireWall ARES-M)为实例,来测试防火墙各 区域的访问控制机制:
目标一: 了解访问策略的原理与作用。通过设置访问策略,测试Intranet(企
(6) 在‘网络’→‘区域’,设置所有区域缺省权限为允许,再建 立一个访问策略,禁止PING对方某一主机的访问策略。测试与对方 主机的连通性。
7)根据需要,自行定义策略,设置权限。 说明:如果选择整个区域,如选择‘INTRANET区域”,则指包括 连入INTRANET内的所有主机。
可以通过策略的优先级,把范围小的策略优先级设置为高于范围 大的策略,能够有效控制不同区域之间的访问对象和策略服务。这 样先满足范围小的策略,超过这个范围则再受到范围大的策略限制。
192.168.1.50发送 的数据包经过NAT 转换后,源地址成 为192.168.8.250
报头 数据
192.168.1.50 网关:192.168.1.250
源地址:192.168.1.50 目的地址:192.168.8.50
互联网过滤
Web e-mail FTP
6.250
2.250 1.250
DMZ 区
192.168.2.50/60/70/80/90 网关:192.168.2.250
2.250
6.250 1.250
Internet 外网
192.168.6.50/60
网关:192.168.6.250
防火墙
路由模式 访问控制 测试结构
Intranet 内网
192.168.1.50/60/70/80/90
防火墙在企业网的接入
Connection to outside network 防火墙 FireWall
Connection to insபைடு நூலகம்de network
Intranet 内部网络
Internet
Web e-mail FTP
防火墙
为网络用户提供安全 的 Internet 接 入
DMZ WEB服务层
• 常见的木马、病毒使用的端口尽量关闭,如445,7626,4006, 1027,6267等,对高发及最新病毒、木马端口要及时做出处理。
• 防止反向连接,对由内到外的连接也要注意端口防护。
通信策略
STEP7: 设置NAT(网络地址转换)方式
与另一区域的一主机配合操作。在目标主机无网关(路由)的情况下, 通过NAT方式进行访问。访问端需要有网关(路由)。
企业防火墙设置注意要点:
• 防火墙是企业安全的关键中枢,企业安全管理实施需要通过运用防 火墙访问策略来实现。
• 访问策略不只是从技术上考虑,最重要的是安全管理的需要来进行 设置。
• 为了安全需要,防火墙最好只能一个管理员进行配置,有其他人设 置时要有日志记录便于管理审计。防止无关管理员任意设置。
• 策略规则应尽量简化,策略太多容易杂乱,不便管理,影响防火墙 效率。
说明:鼠标上下拖动所建策略可以更改优先级,排在上面的策略优先 级高。
(2) 设置两个策略,一个策略为本机访问其他整个区域的策略,另一 个策略为本机禁止访问其他区域内某一个主机的策略,更改两个策略的 优先级,通过PING 对方区域内主机测试连通性。
(3) 设置两个策略,一个策略为本机访问其他区域某主机的策略,策 略服务为任何服务,另一个策略为本机禁止通过策略服务PING其他区 域该主机。更改两个策略的优先级,通过PING 对方主机测试连通性。
DNS服务器IP:211.95.129.161 61.139.2.69
4) 在高级管理→特殊对象→URL→ 定义新对象 ,输入任一网址,注意格 式要求。
注意:定义URL时前后应加 * , 如格式: *163* 。 5)访问策略 → INTERNET区域 → 增加HTTP策略 ,禁止某一网站 。
把过滤策略优先级提到最前面,测试该网站能否打开。(不需选择关键字) 6)在高级管理→特殊对象→关键字→定义关键字 7)访问策略→INTERNET区域→ 增加 HTTP策略,允许某一网站访问,
1)把需要测试的目标主机操作系统中网关地址 (在网络属性中设置) 删 除。
2)在目标主机无网关情况下, 增加一个访问策略,允许本机(策略源) 访问该目标主机(策略目的),测试与该主机连接情况。
3) 进入‘高级管理’→‘通信策略’→ 增加本机(策略源)到该目标 主机(策略目的)的通讯策略,通信方式选择NAT方式。
但禁止关键字访问。 把过滤策略优先级提到最前面,测试含有该关键字的网 页能否打开。
注意:定义关键字不需要加 * ,过滤关键字即过滤含有关键字的网页。 选择关键字则访问策略的访问控制只能选择“允许”,不能选择禁
止。 8)通过包过滤策略,禁止本机访问INTERNET,策略服务为
TCP:80(HTTP服务),测试能否连入互联网。 9) PING 某一网站域名(网址),记住其IP地址,通过访问策略禁止本机
的的访问。 然后在‘高级管理’→‘访问策略’→需要访问的目标
主机所在区域内‘增加’→‘包过滤策略’,策略源为访问 端(只选择本机节点),策略目的为被访问端(只选择其他 区域某节点),策略服务为PING,访问控制设为允许。注 意策略源和目的只选择节点,针对主机进行权限设置。 通 过PING 对方主机测试连通性。
特别注意:访问策略应在被访问对象所在的目标区域设 置策略。如:访问SSN区域内主机,则应在SSN区域内设 置策略。
访问控制测试
2) 在本区域内增加‘包过滤策略’,建立禁止对方主机(策略源)访 问本机(策略目的)的访问策略,测试对方区域的主机到本机的连通性。
说明: 必须针对不同区域设置访问权限,同一区域内的主机防火墙是
两个不同区域主机如需要相互访问,则需要建立两个策略。
访问控制测试
STEP6: 通过策略范围来控制主机访问权限
(1)设置两个策略,一个策略为设置本机访问其他区域某一主机的访问 策略,访问策略为允许,另一个策略同样是访问该主机,但访问控制设 为禁止,更改两个策略的优先级,通过PING 对方主机测试连通性。
➢ 本机PING其他区域内主机,测试连通性。 ‘网络’→‘区域’→ 防火墙三个区域→ ‘缺省访问权限’设为禁止访
问。 操作说明:不选择“可读、可写、可执行”选项,表示为禁止访问。
➢ 本机PING其他区域内主机,测试连通性。 第四个区域area_4为该软件上带的区域名,可不管,实际硬件上没有。
缺省访问权限是指区域之间主机的默认权限。 如果是PING本区域内主机,由于是通过交换机进行通信,防火墙不能控 制同一区域主机之间的权限,本区域内主机是能够连通的。
• Web 站 点 访 问 过 滤
Web Site Filter
– 限制对非本企业 业务目的的
Internet 资 源 的 访 问
实
SSN区域
验
室
分
布
情
况 Intranet区域
大门 Internet区域
Internet
实验网络结构图
Web e-mail FTP
NAT 在互联网的应用
•
隐藏了内部网络结构
•
内部网络可以使用私有IP地址
NAT原理-源地址转换
192.168.8.50 报头 数据
Internet:192.168.8.250
NAT转换
Intranet:192.168.1.250
源地址:192.168.8.250 目的地址:192.168.8.50
访问控制测试
(4) 设置两个策略,一个策略为本机禁止访问其他区域某主机的策 略,策略服务为任何服务,另一个策略为本机允许通过策略服务 PING其他区域该主机。更改两个策略的优先级,通过PING 对方主 机测试连通性,访问对方主机其他端口(如共享方式)进行测试。
(5) 设置本区域允许访问其他整个区域,策略服务为任何服务,通 过PING 对方所有主机测试连通性。
网关:192.168.1.250
上半部份
一、通过防火墙的路由功能实现访问控制,操作步骤如下: STEP1:线路连接 根据图示设置主机IP地址(注意主机IP与连接的防火墙端口地址为同一网 段,不能与连接的防火墙端口地址冲突),设置防火墙本区域端口IP地址 为主机网关地址。 测试能否PING通防火墙端口IP地址。
STEP2:通过软件登陆Firewall 打开防火墙配置软件“TOPSEC集中管理器”, ‘新建项
目’,输入防火墙本区域端口IP地址,登陆到防火墙。查看防 火墙 “基本信息” 和“实时监控”, 了解其他各菜单 功能。
说明:登陆下列其中一个用户:user1/2/3/4/5/6/7/8/9/10, 口令为:123456
防火墙配置一般有三种方式: B/S配置 ,C/S配置,Console口配置. 本实验防火墙采用C/S方式。
区域之间缺省权限的设置
➢ STEP3: 防火墙区域缺省权限设置 ‘网络’→‘区域’→ 防火墙三个区域→ ‘缺省访问权限’设为允许访
问。 操作说明:选择“可读、可写、可执行”选项,表示为允许访问。
主机节点对象的建立
接下来在防火墙三个区域‘缺省权限’设为‘禁止访问’的情况下, 做以下步骤: ➢STEP4: 主机节点对象建立
高级管理→网络对象→本主机所在区域→定义新对象→定义节点 把本主机IP地址定义为一个节点。定义名称可任意,物理地址可不 填。 说明:定义对象应在该对象所在区域内设置。本机在哪个区域,则在 那个区域内设置。定义节点针对一个主机定义,定义子网可定义一个网 络地址段。定义对象没有任何权限的作用,只有通过访问策略(STEP5 设置)调用这些对象才能设置权限。
不能控制权限的,设置的策略也是无用的。 3) 禁止其他区域主机访问本机135-139及445,7626,4006,1027,
6267,8080端口(任选其一设置)。 ‘策略服务’在都不选择的情况下,为任何服务,包括所有协议所有
端口。 ‘策略服务’在都选择的情况下,表示只对所选择的服务进行访问控
制。 访问策略优先级高于区域默认权限策略的优先级(STEP3已设置)。 每个访问策略都是单向访问,只有策略源对象访问到策略目的对象。
4) 测试与该主机连通情况以及对方主机访问本机的连通情况。 5) 本机删除网关后,让对方主机增加网关,反过来再增加访问策略和 NAT进行测试。 说明:访问策略是权限的问题,通讯策略是路径的问题。 NAT都是单向访问,内网需要网关路由到外网,而外网不需路由到内网。 保护了内网的安全。 思考: NAT是作为源IP地址转换,NAT在整个转换过程中所起到的作用?
业内联网),SSN(安全服务区,即DMZ(非军事区),Internet(互联网) 区域之间访问控制机制。
目标二: 了解NAT原理与作用。测试内网通过NAT方式相互访问。并通过NAT
访问因特网,过滤特定网站和特定网页。
目标三: 了解MAP原理与作用。测试外网通过MAP访问企业内部服务器。 了解防火墙三种接入模式。
防火墙访问控制过滤机制-包过滤示意图
缺省访问权限(允许/禁止)
数据包
数据包
源地址 过滤
目的 地址 过滤
➢ 一条访问策略规则:
源对象
策略服务 http,ftp,smtp等
协议 过滤
协议 端口 过滤
应用层 过滤
目的对象
时间策略
访问控制 允许/拒绝
访问控制测试
➢ STEP5 :区域之间主机权限策略设置,测试访问控制 1) 首先明确源主机、目标主机,访问控制是针对源到目
DMZ 区
192.168.2.50/60/70/80/90 网关:192.168.2.250
Intranet 内网
192.168.1.50/60/70/80/90
网关:192.168.1.250
互联网过滤
STEP8: 通过HTTP过滤策略, 过滤网站和过滤网页. 1)首先把防火墙INTERNET区域端口接入到华迪实训公司INTERNET网络 线路。 2) 建立一个访问策略(包过滤策略),以本机作为策略源,以INTERNET 区域做为策略目的,策略服务选择任何服务。 3)再建立一个通信策略(NAT方式),本机做为策略源,INTERNET区域 作为策略目的。然后本机DNS(在网络属性中设置)指向到互联网DNS服务 器IP地址, 检查能否PING通DNS服务器IP,测试能否连入互联网。
专题(四) 文化建设
天融信防火墙配置手册
天融信防火墙配置 实训手册
Http://hwadee 华迪信息.网络工程中心
防火墙形态
类似于一台路由器设备,是一台特殊的计算机。
配置目标
以天融信防火墙(TOPSEC FireWall ARES-M)为实例,来测试防火墙各 区域的访问控制机制:
目标一: 了解访问策略的原理与作用。通过设置访问策略,测试Intranet(企
(6) 在‘网络’→‘区域’,设置所有区域缺省权限为允许,再建 立一个访问策略,禁止PING对方某一主机的访问策略。测试与对方 主机的连通性。
7)根据需要,自行定义策略,设置权限。 说明:如果选择整个区域,如选择‘INTRANET区域”,则指包括 连入INTRANET内的所有主机。
可以通过策略的优先级,把范围小的策略优先级设置为高于范围 大的策略,能够有效控制不同区域之间的访问对象和策略服务。这 样先满足范围小的策略,超过这个范围则再受到范围大的策略限制。
192.168.1.50发送 的数据包经过NAT 转换后,源地址成 为192.168.8.250
报头 数据
192.168.1.50 网关:192.168.1.250
源地址:192.168.1.50 目的地址:192.168.8.50
互联网过滤
Web e-mail FTP
6.250
2.250 1.250
DMZ 区
192.168.2.50/60/70/80/90 网关:192.168.2.250
2.250
6.250 1.250
Internet 外网
192.168.6.50/60
网关:192.168.6.250
防火墙
路由模式 访问控制 测试结构
Intranet 内网
192.168.1.50/60/70/80/90
防火墙在企业网的接入
Connection to outside network 防火墙 FireWall
Connection to insபைடு நூலகம்de network
Intranet 内部网络
Internet
Web e-mail FTP
防火墙
为网络用户提供安全 的 Internet 接 入
DMZ WEB服务层
• 常见的木马、病毒使用的端口尽量关闭,如445,7626,4006, 1027,6267等,对高发及最新病毒、木马端口要及时做出处理。
• 防止反向连接,对由内到外的连接也要注意端口防护。
通信策略
STEP7: 设置NAT(网络地址转换)方式
与另一区域的一主机配合操作。在目标主机无网关(路由)的情况下, 通过NAT方式进行访问。访问端需要有网关(路由)。
企业防火墙设置注意要点:
• 防火墙是企业安全的关键中枢,企业安全管理实施需要通过运用防 火墙访问策略来实现。
• 访问策略不只是从技术上考虑,最重要的是安全管理的需要来进行 设置。
• 为了安全需要,防火墙最好只能一个管理员进行配置,有其他人设 置时要有日志记录便于管理审计。防止无关管理员任意设置。
• 策略规则应尽量简化,策略太多容易杂乱,不便管理,影响防火墙 效率。
说明:鼠标上下拖动所建策略可以更改优先级,排在上面的策略优先 级高。
(2) 设置两个策略,一个策略为本机访问其他整个区域的策略,另一 个策略为本机禁止访问其他区域内某一个主机的策略,更改两个策略的 优先级,通过PING 对方区域内主机测试连通性。
(3) 设置两个策略,一个策略为本机访问其他区域某主机的策略,策 略服务为任何服务,另一个策略为本机禁止通过策略服务PING其他区 域该主机。更改两个策略的优先级,通过PING 对方主机测试连通性。
DNS服务器IP:211.95.129.161 61.139.2.69
4) 在高级管理→特殊对象→URL→ 定义新对象 ,输入任一网址,注意格 式要求。
注意:定义URL时前后应加 * , 如格式: *163* 。 5)访问策略 → INTERNET区域 → 增加HTTP策略 ,禁止某一网站 。
把过滤策略优先级提到最前面,测试该网站能否打开。(不需选择关键字) 6)在高级管理→特殊对象→关键字→定义关键字 7)访问策略→INTERNET区域→ 增加 HTTP策略,允许某一网站访问,
1)把需要测试的目标主机操作系统中网关地址 (在网络属性中设置) 删 除。
2)在目标主机无网关情况下, 增加一个访问策略,允许本机(策略源) 访问该目标主机(策略目的),测试与该主机连接情况。
3) 进入‘高级管理’→‘通信策略’→ 增加本机(策略源)到该目标 主机(策略目的)的通讯策略,通信方式选择NAT方式。
但禁止关键字访问。 把过滤策略优先级提到最前面,测试含有该关键字的网 页能否打开。
注意:定义关键字不需要加 * ,过滤关键字即过滤含有关键字的网页。 选择关键字则访问策略的访问控制只能选择“允许”,不能选择禁
止。 8)通过包过滤策略,禁止本机访问INTERNET,策略服务为
TCP:80(HTTP服务),测试能否连入互联网。 9) PING 某一网站域名(网址),记住其IP地址,通过访问策略禁止本机
的的访问。 然后在‘高级管理’→‘访问策略’→需要访问的目标
主机所在区域内‘增加’→‘包过滤策略’,策略源为访问 端(只选择本机节点),策略目的为被访问端(只选择其他 区域某节点),策略服务为PING,访问控制设为允许。注 意策略源和目的只选择节点,针对主机进行权限设置。 通 过PING 对方主机测试连通性。
特别注意:访问策略应在被访问对象所在的目标区域设 置策略。如:访问SSN区域内主机,则应在SSN区域内设 置策略。
访问控制测试
2) 在本区域内增加‘包过滤策略’,建立禁止对方主机(策略源)访 问本机(策略目的)的访问策略,测试对方区域的主机到本机的连通性。
说明: 必须针对不同区域设置访问权限,同一区域内的主机防火墙是
两个不同区域主机如需要相互访问,则需要建立两个策略。
访问控制测试
STEP6: 通过策略范围来控制主机访问权限
(1)设置两个策略,一个策略为设置本机访问其他区域某一主机的访问 策略,访问策略为允许,另一个策略同样是访问该主机,但访问控制设 为禁止,更改两个策略的优先级,通过PING 对方主机测试连通性。
➢ 本机PING其他区域内主机,测试连通性。 ‘网络’→‘区域’→ 防火墙三个区域→ ‘缺省访问权限’设为禁止访
问。 操作说明:不选择“可读、可写、可执行”选项,表示为禁止访问。
➢ 本机PING其他区域内主机,测试连通性。 第四个区域area_4为该软件上带的区域名,可不管,实际硬件上没有。
缺省访问权限是指区域之间主机的默认权限。 如果是PING本区域内主机,由于是通过交换机进行通信,防火墙不能控 制同一区域主机之间的权限,本区域内主机是能够连通的。