天融信防火墙的一个典型配置方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[原创]天融信防火墙的一个典型配置方案

一个典型配置方案

现在根据我们的经验,假设几种典型的网络环境,描述“网络卫士”防火墙在这些环境中应

该如何配置。

以3个端口的“网络卫士”防火墙为例,其中一个接外网,一个接内网,一个接SSN,在SSN 中有三台服务器,一台是HTTP服务器,一台是FTP服务器,一台是邮件服务器。有如下需求:内网的机器可以任意访问外网,可以访问SSN中指定的服务器,外网和SSN的机器不能

访问内网;外网可以访问SSN中的服务器。

在非动态地址环境下:

防火区域配置

外网:接在eth1上,缺省访问策略为any(即缺省可读、可写),日志选项为空,禁止ping。

内网:接在eth2上,缺省访问策略为none(不可读、不可写),日志选项为日志命令,允

许ping。

SSN:接在eth0上,缺省访问策略为none(不可读、不可写),日志选项为日志命令,禁

止ping。

经过以上的配置后,如果没有其他的访问策略和通信策略,则防火墙允许内网上的机器访问外网,允许SSN上的机器访问外网,不允许内网被外网或SSN访问,不允许SSN被外网、内网访问。(允许访问并不表示可以成功通信,尽管内网被允许访问外网,但假如没有合法的IP地址,也无法进行成功的访问,这个问题在后面NAT配置中将进行详细描述。)

定义三个网络节点

FTP_SERVER:代表FTP服务器,区域=DMZ,IP地址=…,物理地址=…。

HTTP_SERVER:代表HTTP服务器,区域=DMZ,IP地址=…,物理地址=…。

MAIL_SERVER:代表邮件服务器,区域=DMZ,IP地址=…,物理地址=…。

配置访问策略

根据区域的定义,外网和内网的缺省访问权限已经满足要求,现在只需要进行一些访问策略

设置。在SSN区域中增加三条访问策略:

① 访问目的=FTP_SERVER,目的端口=TCP 21。

源=内网,访问权限=读、写。

源=外网,访问权限=读。

这条配置表示内网的用户可以读、写FTP服务器上的文件,而外网的用户只能读文件,不能

写文件。

② 访问目的=HTTP_SERVER,目的端口=TCP 80。

源=内网+外网,访问权限=读、写。

这条配置表示内网、外网的用户都可以访问HTTP服务器。

③ 访问目的=MAIL_SERVER,目的端口=TCP 25,TCP 110。

源=内网+外网,访问权限=读、写。

这条配置表示内网、外网的用户都可以访问MAIL服务器。

假如所有的机器都有合法的IP地址,则配置到此为止就结束了。否则,

假设内网的机器没有合法的IP地址,它们访问外网需要进行地址转换。当内部机器访问外部机器时,可以将其地址转换为防火墙的地址,也可以转换成某个地址池中的地址。这里描述将地址转换成防火墙地址的方法:增加一条通信策略,目的=外网,源=内网,方式=NAT,目的端口=所有端口。如果需要转换成某个地址池中的地址,则必须先在外网中定义一个子网,地址范围就是地址池的范围,然后在通信策略中选择NAT方式,在地址池类型中选择刚

才定义的地址池。

假设SSN中的服务器也没有合法的IP地址,必须依靠防火墙做地址映射来提供对外服务。

1.首先增加一个网络节点,表示外网访问的虚拟机器。

区域=外网,IP=防火墙IP地址,名字=V_SERVER。

2.增加通信策略。

目的=V_SERVER,源=外网,通信方式=MAP,指定协议=TCP,端口映射21-》21,目标

机器=FTP_SERVER。

目的=V_SERVER,源=外网,通信方式=MAP,指定协议=TCP,端口映射80-》80,目标

机器=HTTP_SERVER。

目的=V_SERVER,源=外网,通信方式=MAP,指定协议=TCP,端口映射25-》25,目标

机器=MAIL_SERVER。

目的=V_SERVER,源=外网,通信方式=MAP,指定协议=TCP,端口映射110-》110,目

标机器=MAIL_SERVER。

这样,防火墙上的单个IP地址就可以为三台机器进行端口映射。

在动态地址环境中:

假设某个网络内部使用DHCP/BOOTP来动态分配内部机器的IP地址。如果要求内部机器都可以访问外部,可以仿造上面那个例子的做法,在内网中规定一个地址范围就可以了。假如只要求指定的机器可以上网,上面的做法就不行了。可以采取以下的步骤:

① 首先确定哪些机器可以上网,分别找出它们的网卡的物理地址。可以在同网段的一台机

器上ping这些机器,然后用arp –a命令查看它们的物理地址。

② 对每台这样的机器,在防火墙上定义一个网络节点:

名字=…,区域=内网,物理地址=…,IP地址=空。注意必须设置IP地址为空,并且必须将

物理地址设置为第一步得到的物理地址。

③ 定义一个对象组,对象组的成员是② 中定义的所有网络节点。定义对象组的用意是在

配置策略时可以将这些节点作为一个整体来对待。也可以不设置这么一个对象组,在策略配

置中依次添加网络节点。

③ 在外网上增加访问策略:

访问的目的=外网,目的端口=空(表示所有端口),源= ③ 中定义的对象组,访问权限=

可读,可写,可执行。

对上网时间的控制

“网络卫士”防火墙还可以在每条访问策略中配置这条规则作用的时间段。假如配置了时间段,那么防火墙在查找策略时,就会跳过那些当前时间不在策略时间段内的策略。例如,某条策略允许内部机器在8:00到17:00之间上网,现在时间是17:30,内部有一台机器此时想上网,防火墙匹配策略时,因为17:30不在8:00到17:00之间,上面那条策略就不起作

用,被禁止上网。

时间控制在配置策略中,配置完目的和目的端口、资源后,可以配置访问的源,对每个源,可以指定时间段。必须注意的是,这里的时间段指策略起作用的时间,而不是指允许访问的时间。例如:访问权限=none,时间段=8:00-17:00,表示在8:00到17:00内禁止访问。

附件

gW4Gz0vg.jpg (512 Bytes)

2006-5-2 00:32

相关文档
最新文档