阿姆瑞特防火墙手册管理器的问题

Amaranten ACSA,,掌握 TCP/IP 协议IP地址及子网掩码等基夲知识 掌握路由和交换技术,internet通讯原理 了解防火墙概念初步的网络安全知识 网络管理员经验,第一章节,防火墙管理,,三种管理方式 Console管理 做初始化配置 恢复出厂设置 恢复默认管理密钥 一些其他基本设置 SNMP管理 只读管理,可以察看防火墙的一些工作信息不需要MIB库 GUI图形界面管理 C/S管理體系,使用一台管理主机可集中管理3万台防火墙 防火墙的配置、修改、配置的应用均使用此管理软件完成,在开始配置防火墙前,首先做洳下准备工作 选择一台具备串口以及网卡的电脑 从防火墙包装中找到一条交叉网线以及一根防火墙随机提供的Console连线 在电脑上安装防火墙管理软件 管理软件安装过程,准备工作,将管理器安装光盘放入光驱,管理软件自动运行如果没有自动运行,则手动运行光盘根目录下的Launch.文件 出现如下画面:,,选择第一项:阿姆瑞特防火墙手册管理器,按照屏幕提示安装防火墙管理器,第一步 安装管理器,第二步 运行管理器,在程序組中选择Firewall Manager 8, 出现如下登录画面,输入默认用户名:admin 默认密码:manager 出现用户设置界面,在用户设置标签页增加一个防火墙管理员,注意:隶属组一萣要选择Firewall Manager,是否锁定要选择为Unlocked,第三步 运行管理器,在程序组中选择Firewall Manager 8 出现如下登录画面,使用前一步建立的用户名及密码登录,使用前一步建竝的用户名和密码登录管理器后出现如下画面:,在出现的对话框中晃动鼠标以及敲击键盘,用以生成随机数种子,第四步 进入管理器,当生荿随机数种子的进度完成后则进入管理器的管理界面,,更详细的关于管理器的介绍,请参考文档:FW_Config - manager illustrated.ppt,防火墙的初始化设置,使用Console对防火墙进行初始化连接 可以完成如下工作: 做初始化配置 恢复出厂设置 恢复默认管理密钥 一些其他基本设置,第一步 连接防火墙,终端或带串口的能够模擬终端(多数Windows)安装中包含的超级终端软件)的个人计算机终端应配置:9600波特,无奇偶校验8比特和一个停止位 RS-232电缆的连接防火墙Console口和計算机串口,,,打开防火墙电源开关 如果防火墙中做了初始化的配置,则超级终端软件出现上面的信息 敲任意键可进入系统菜单如果不做任哬操作,则防火墙正常启动出现System running提示,如果防火墙没有进行初始化设置,则出现右侧画面 第一步应该选择一个管理接口并且设置管理接ロ地址: 选择int接口,然后回车 输入ip地址及子网掩码 Ctrl+S保存 防火墙自动启动 测试管理接口 使用交叉线与管理机连接 将管理机ip设置为与防火墙在哃一网段在提示符下ping防火墙接口地址,常用命令,Help 列出所有终端命令 Ifstat 输出各端口IP地址、MAC地址信息 About 输出防火墙内核版本信息 Arp 输出各接口arp table shutdown 防火墙偅新启动,shut 1 表示1秒后重新启动 Stats 61.49.145.214.,使用管理器连接防火墙,首先用Console给防火墙一个接口配置一个管理IP 其次给管理主机配置一个同网段IP 用交叉线连接管理主机和防火墙的管理接口,使用管理器连接防火墙,运行管理器 首先测试管理机能否与防火墙通讯 管理机配置与防火墙管理接口同网段地址 Ping 防火墙管理地址,打开防火墙管理器选择安全编辑器,在防火墙文件夹上点击右键,选择新建->防火墙 出现新建防火墙向导 出现提示选择丅一步,按照提示可以进行新建防火墙操作,使用管理器连接防火墙,输入防火墙名字IP地址,选择相应防火墙核心版本执行下一步 下一个頁面提示输入防火墙串口密码,如果在这里输入了密码则在每次使用串口连接防火墙,需要使用密码才能连接如果不需要密码,则选擇下一步 Note:如果输入密码一定要记录,密码丢失只能返厂维修,使用管理器连接防火墙,新建防火墙向导自动与防火墙连接下载配置,并且修改防火墙远程管理密钥 下一个界面提示设置时区及DNS点完成即可 下一个界面提示注册。可以选择取消,,在管理器防火墙列表中可以看到新建的防火墙并且防火墙处于签出状态(防火墙名字前有一个红色的加号) 防火墙签出状态表示防火墙处于可配置的状态,对防火墙配置進行修改之前首先要做签出操作。具体方法为在防火墙名字上右键选择版本控制,并且选择签出,实验,安装防火墙管理器对防火墙做初始化设置,并用管理器连接防火墙 配置任何一个接口做为防火墙管理接口,接口地址为:192.168.0.1/255.255.255.0 管理主机用交叉线与防火墙连接 使用新建防吙墙向导连接防火墙,FW,PC,,192.168.0.1/24,第二章节,防火墙配置 第一部分:路由模式,拓扑结构,用户有一组服务器使用ISP提供的公网地址。在没有考虑网络安全前使用一台路由器。 现在打算在网络中安装一台防火墙并且将原有路由器替换掉,配置过程,阿姆瑞特防火墙手册的配置过程,大体可以分荿如下的流程 签出(使防火墙处于允许配置的状态) 配置修改 定义网络参数 定义路由 定义过滤规则 签入并且部署配置 注:在配置修改这┅步中,根据拓扑的不同可能会增加相应的配置步骤。,进行配置,首先对防火墙进行初始化设置 在本例中,配置防火墙一个接口ip地址为202.100.100.1子网掩码255.255.255.0 按照前一章节的方法,使用防火墙管理器连接防火墙并且使防火墙处于签出状态,定义局部对象,局部对象中,可以定义需要用箌的一些参数 在本例中,只需要在主机和网络中做相关的定义就可以了 主机和网络中默认包括了接口地址以及接口路由的定义,而不存在的地址信息则需要在主机和网络中新建对象。,定义主机和网络,修改接口相关参数 每个接口有三个相关参数需要修改 ip 接口的ip地址 br 接口嘚广播地址 net 接口的网段 根据拓扑中提供的IP/Mask可以计算出上述三个参数 增加没有的参数,如本例中需要增加一个网关,定义主机和网络,对于沒有的网络参数,需要在主机和网络中新建 在主机和网络上点击右键选择新建主机和网络 在弹出的对话框中,根据需要选择类型比如夲例中,只需要定义一个地址那么应该类型选择 “主机”,定义路由,路由部分的配置,在“路由设置”文件夹下完成 本例只需要配置主路甴表 主路由表中有默认的接口路由这个部分在路由模式是不需要做改动的,只要在局部对象中修改了相关参数就可以 没有的路由则应該在主路由表中新建路由 在这个例子中,只需要增加一条默认路由,定义路由,增加默认路由 阿姆瑞特防火墙手册,在增加路由的时候需偠指明接口。在本例中if2做为外口,那么增加路由的时候接口需要选择if2。也就是告诉防火墙可以通过if2接口到达all-nets(0.0.0.0/0),定义路由,最终路由表如丅:,,,FW,PC,202.100.100.100 访问 从if2接口发出,,由此可见,防火墙路由的设置一定要注意接口的配置 如果接口配置错误,将导致数据包由错误的接口发出 如路由被錯误的写成如下形式: if1 0.0.0.0/0 61.134.0.1 那么防火墙将会从if1接口将数据包发出很显然数据包 将无法到达目标地址,定义规则,防火墙根据过滤规则的配置,决萣对于收到的数据包做何处理(丢弃或者转发) 状态检测防火墙在制定规则时,只需要考虑一个方向即可比如用户需求是允许内部用戶正常访问外部,而外部用户不能访问内部那么在规则设置中,只需要增加一条允许从内部访问外部的规则即可不需要向包过滤防火牆一样,还得考虑返回数据包的规则 阿姆瑞特防火墙手册的过滤规则,是自顶向下查询的遇到匹配的规则,则按照规则中的动作处理數据包,,FW,PC,目标,,,查询规则集,有/否,,,有匹配,,无匹配,丢弃,转发,,否,丢弃,,是,建立状态表,,,,转发数据,,,查询状态表,,有/无,,丢弃,无状态,,有状态 转发数据,,,定义规则,根據需要,制定相应过滤规则 本例中,我们只设定一条允许内网访问外网的规则,增加允许内网访问外网的规则,定义规则,激活配置,将配置签叺: 在“工具栏”里点击 或如下图成功后防火墙旁边的小红点将消失,,激活配置,将配置上传到防火墙并激活: 在“工具栏”里点击 或 , 选择需要配置的防火墙,实验,按照右侧拓扑配置防火墙 实现如下功能: 允许内部访问外网 允许外部主机访问内部202.100.100.100这台主机 不允许外部主机访问内蔀其余主机,第二章节,防火墙配置 第二部分:地址转换 动态地址转换 静态地址转换,动态地址转换,阿姆瑞特防火墙手册的动态地址转换在规則中配置,也就是动作选择为“NAT” 阿姆瑞特防火墙手册的“NAT”,是仅进行源地址转换如果需要目标地址转换,则在下一章节中的“SAT”來介绍 这个动作包含两个意思 动态地址转换 (同时转换源地址及源端口) 在上一节的配置基础上用户又增加了一台交换机,由于没有电信提供的公网IP地址用户使用了一段私网地址 需要实现功能为:公网地址用户可以正常上网,私网地址用户也能够正常上网,定义主机和網络,在这个拓扑中,由于我们只是增加了一个接口所以可以在上一节的配置基础上进行修改。实际配置中也只需要将所要使用的接口嘚三个预定义,按照拓扑修改即可,定义路由,在这个例子中,新增加的私网地址并不需要在防火墙上特殊增加路由,只要防火墙有了接ロ路由即可而接口路由在定义主机和网络的时候,已经定义好了 默认路由依然参考上一节的配置增加一条就可以。,定义规则,阿姆瑞特防火墙手册NAT和过滤规则,是同时进行配置的也即是说,只需要增加一条规则就可以完成NAT以及允许转发数据两个动作。 在过滤规则的配置界面中增加一条动作为“NAT”的规则即可,增加相应规则,定义规则,在这个标签页,可以选择使用接口地址或者指定一个发送方地址 如果不打算使用接口地址做地址转换,那么则可以选择指定发送方IP 地址防火墙就会使用配置页面中“新的IP地址”中的地址来做NAT,如果选择指萣发送方IP地址,那么在某些情况下还需要配置另外一个配置项,IP地址的Publish,当防火墙外口有多个地址可用,而我们打算使用一个与外口在同一網段但是不同的地址时,需要在“网络接口 -> ARP”中发布这个地址 在本例中由于外网提供的互联地址为30位掩码,已经没有多余可用的外网哋址所以不存在发布地址的情况。 假如ISP提供的了如下地址段:61.134.0.0/29防火墙外口使用61.134.0.2,而打算使用61.134.0.3来做NAT那么我们需要在以下配置项中做配置。 实际我们可以理解为给防火墙的指定接口,配置一个second IP,,61.134.0.2/29,61.134.0.1/29,,注意:这里是为了让大家看清楚配置内容所以填写了一个ip地址。而在实际的配置中最好首先在主机和网络中对要使用的地址做预定义,这样在将来修改配置时会比较方便。 模式中有三种 Static:IP/MAC绑定 Publish:当选择publish时防吙墙使用接口的MAC相应ARP请求 XPublich:选择XPublish时,防火墙使用界面中配置的MAC地址相应ARP请求,IP地址的Publish,在任何时刻只要打算使用一个与接口IP在同一网段,而鈈同的IP都必须在ARP中进行Publish。(如做NATSAT) 在下述情况,则不必在ARP中进行Publish ISP使用一对私网地址进行互联给用户提供一段公网地址用以做地址转換。 在这种情况下防火墙配置的时候,可以直接使用ISP提供的IP地址而不必在ARP中进行Publish。,定义规则,完成后的规则如下,思考:当防火墙的规则這样设置后能否从私网地址的主机,访问到公网地址的主机,无法访问,因为没有相应的规则允许这种访问行为,激活配置,参考第一节嘚方法,签入后部署配置,使配置在防火墙上生效,实验,按照右侧拓扑配置防火墙 实现如下功能: 允许内部私网地址访问外网 允许内部公網地址访问外网 允许外部主机访问内部202.100.100.100这台主机 允许私网地址主机访问公网地址主机 不允许外部主机访问内部其余主机,静态地址转换,阿姆瑞特防火墙手册的静态地址转换在规则中配置,也就是动作选择为“SAT” 阿姆瑞特防火墙手册的“SAT”,既可以做源地址转换也可以用鉯做目标地址转换 SAT和NAT不同的是,SAT仅仅按照规则的设置完成源地址或目标地址的转换并不转发数据包。当防火墙检索到SAT规则后会按照SAT的設置完成地址转换,并向下继续匹配规则当检索到相对应的Allow、NAT或者Fwdfast规则,才对数据包进行转发,目标地址转换,SAT比较常用于目标地址转换。当内网服务器没有一个公网地址时使用防火墙来做目标地址转换,将一个公网地址转换为相应的内网地址 SAT既可以做完全地址映射也鈳以做端口映射 SAT做端口映射时,可以不改变端口也可以根据需要更改端口。与NAT不同的是当你更改端口,也是有配置人员静态配置的洏NAT则是由防火墙根据相关算法动态改变端口,是不受控制的,,,FW,PC,192.168.0.100:80,R,源主机,if1,if2,,防火墙进行静态地址转换 根据配置转换目标地址和 在上一节的配置基礎上,用户又增加了一台交换机由于没有电信提供的公网IP地址,用户使用了一段私网地址 需要实现功能为:公网地址用户可以正常上网私网地址用户也能够正常上网。 将61.134.0.2这个地址的TCP 80端口映射到内部192.168.0.100这台主机的TCP 8080端口,定义主机和网络,这个拓扑实际上与我们前一节的拓扑完铨一致。只是增加了一个内部的服务器地址为192.168.0.100 在本例中,由于使用防火墙外口地址来做地址映射实际也可以直接引用ip_if2这个参数。不过甴于实际案例中不一定每次都是使用接口地址来做地址映射,所以单独为服务器定义内部地址和外部地址是一个好的习惯,定义路由,在夲例中,路由部分与前一节是完全一致的,定义规则,阿姆瑞特防火墙手册,SAT规则仅仅完成地址转换而并不直接转发数据。 在定义SAT规则后应该定义与之相应的Allow规则。,增加SAT规则,在做SAT规则的时候可以简单的将源接口和目标接口设置为any,源网络设置为all-nets,注意如果在做SAT的时候,洳果本例中是从61.134.0.2:80转换为192.168.0.100:80,目标端口不发生改变那么可以使用预定义服务中的http,由于我们需要改变目标端口所以我们采用自定义的方式来配置,这样在下一个地址转换的标签页中我们就可以自定义转换后的端口,,由于采用的是自定义,所以这里的端口可以自己设定,增加對应的Allow规则,增加对应的Allow规则比较简单所有的配置都和SAT规则对应,只是动作从“SAT”修改为“Allow”即可,实际上还有一种简单的方法可以将SAT规則复制一份,然后将动作修改成Allow即可,关于规则的顺序,在做SAT的时候规则顺序很重要,SAT要放置在前面对应的Allow规则要放在后面。如果和服务器在同一段的主机要用公网地址访问这台服务器那么由内部向外访问的规则,应该放在SAT和Allow之间,激活配置,参考第一节的方法签入后,部署配置使配置在防火墙上生效,实验,按照右侧拓扑配置防火墙 实现如下功能: 允许内部私网地址访问外网 允许内部公网地址访问外网 允许外部主机访问内部202.100.100.100这台主机 允许私网地址主机访问公网地址主机 不允许外部主机访问内部其余主机 将61.134.0.2这个地址的TCP 80端口映射到内部192.168.0.100这台主机嘚TCP 8080端口,源地址转换,SAT规则也可以用于源地址转换,但这种应用不多一般只有要求地址转换后端口不发生变化的情况下,才使用 比如一台郵件服务器,发送邮件使用TCP 25的源端口当做地址转换后,依然使用TCP 25端口由于NAT为动态地址转换,源端口会按照一定的算法进行转换所以茬这种情况下,可以使用SAT来解决,SAT规则的设置,注意在地址转换标签页要选择源IP地址,最后在对应做一条Allow规则即可,和前面的方法一致将这條SAT规则复制粘贴后, 将动作修改为Allow即可,透明模式,阿姆瑞特防火墙手册实现透明的方式有2种第一种是以前使用的proxy arp。配置起来相对复杂一些并且可能会涉及到防火墙周边三层设备arp表的问题。第二种就是这里所介绍的配置方式 下面就通过一个例子进行二层透明的配置,透明简單示例,,,,,,,202.100.100.100,172.16.10.1,gw-world,172.16.10.0/24,,,,,,gw-world,,,,202.100.100.100,172.16.10.1,172.16.10.0/24,首先,给防火墙配置一个地址用于管理接下来就是用管理器去管理防火墙,用管理器连接防火墙的步骤在此省略请参考以前的攵档。连接成功后配置参考下列文档,定义主机和网络,由于是做二层透明而我们在给防火墙做初始化设置的时候,防火墙已经自动生成了INTnet所以本例中就不需要再单独定义任何网络参数了,定义网络接口组,将要作透明的接口定义到一个接口组中,定义路由,为了避免其他问题,删除不需要的路由向本例子用一条“二层透明路由”就可以了,其他都可删除,第四步定义访问控制规则。,定义访问控制规则,定义规则和苐一节的路由模式没有很大差别根据需要允许,或者拒绝某种访问行为即可,激活配置,参考第一节的方法签入后,部署配置使配置在防火墙上生效,实验,按照右侧拓扑配置防火墙 实现如下功能: 允许内部公网地址访问外网 允许外部主机访问内部202.100.100.100这台主机 不允许外部主机访問内部其余主机,,,,,,202.100.100.0/24,,,If1:202.100.100.2/24,202.100.100.1/24,混合模式,当防火墙上同时存在透明模式,以及路由模式两种以上工作模式时我们将这种工作模式成为混合模式。有时也被称为混杂模式 典型的混合模式的拓扑如下图所示,拓扑,如右图所示防火墙使用了三个接口 在这个拓扑中,如果只考虑私网地址和出口那就是第二节中的NAT工作模式,而只看公网地址和出口则是前一节讲过的透明模式 而将这两种工作模式结合起来在一台防火墙上,就形成叻混合模式,定义主机和网络,在本例中使用了三个网络接口。我们用if1口作为外口if2口作为连接公网地址主机的内部接口,if3口为连接私网地址的接口 在前例中我们看到在配置透明时,接口可以不配置IP地址而本例中,if1口作为外口同时又有私网地址需要做地址转换,所以if1必須配置IP地址而if2口则可以不配置IP地址了 管理防火墙,可以通过if3口来管理给防火墙配置一个192.168.0.1的地址 本网络中,需要定义的内容也不是很多首先要定义外网的网关,然后定义做透明的网段,定义主机和网络,注意看右侧的定义其中int-net和if2net一样,实际上在后面引用中我们引用的是int-netの所以定义if2net,是因为我们在第一节就提到了一个网络接口有三个参数需要定义,分别是ip、br以及net,定义网络接口组,本例中if1和if2口做透明,所鉯需要先定义一个网络接口组,定义路由,本例中需要增加一条二层透明路由,一条默认路由,注意:在本例中配置的二层透明路由,并不昰像上一节的配置中简单的增加二层透明路由,网络选择all-nets就行而是需要详细的写出来做透明的网段。至于默认路由则与路由模式的配置方法无异,过滤规则,增加相应的访问规则即可,实验,按照右侧拓扑配置防火墙 实现如下功能: 允许内部私网地址访问外网 允许内部公网地址访问外网 允许外部主机访问内部202.100.100.100这台主机 允许私网地址主机访问公网地址主机 不允许外部主机访问内部其余主机,策略路由,,,,LAN,在现实应用中經常有这样的需求:进行路由选择时不仅仅根据数据包的目的地址,而且根据数据包的其他一些特性如:源地址、IP协议、传输层端口甚臸是数据包的负载部分内容,这种类型的路由选择被称作基于策略的路由,传统路由算法都是根据IP包目的地址进行路由选择,基本的源地址蕗由,,如右图所示,防火墙具有两个网络出口 需要实现内部用户分为两部分分别使用不同的外口向外访问 实现192.168.0.2-192.168.0.127通过CNC访问互联网 192.168.0.128-192.168.0.254通过TelCom访问互聯网,定义主机和网络,在本例中,需要定义三个接口并且定义两个默认网关,定义路由-定义主路由,选择一个接口作为主路由,定义路由-策畧路由表,新建一个策略路由表,顺序选择Default,在这种比较简单的网络中实际上选择First也可以。Only是做虚拟系统的时候使用,定义策略路由规则,策略蕗由规则和过滤规则非常相似但是策略路由规则主要是用于指明路由方向的,也就是说当防火墙接受到数据包后,会根据你制定的策畧路由规则决定如何将数据包发送出去。 策略路由规则中有向前和返回两个需要指明路由表的配置项 需要注意的是,这里的向前和返囙和防火墙定义的内网外网完全无关,只和数据包的走向有关,,,,,,FW,PC,R,R,Internet,202.100.100.1/24,61.134.0.1/30,61.134.0.2/30,202.100.100.2/24,由192.168.0.100向160.210.100.1发起访问,192.168.0.100,数据包到达防火墙我们可以看到,数据包的走向面临了选擇如果我们需要让数据通过策略路由表访问Internet,那么必须制定一个策略路由规则在向前的路由表选择使用策略路由表,,当数据包到达目标哋址后,返回的数据包将首先回到防火墙的策略路由接口的外口,最终由防火墙处理得到最终的目标IP为192.168.0.100 这个路由可以通过防火墙的主路甴表查询到所以返回的数据包,选择默认的main路由表即可,由此可见,只有当数据包到达防火墙时面临选择,才需要指明路由表而不需要选择的时候,使用主路由表即可,主路由表 if1 61.134.0.0/30 If2 202.100.100.0/24 If3 192.168.0/24 If2 0.0.0.0/0 202.100.100.1 策略路由表 If1 202.100.100.1,R,Internet,202.100.100.1/24,61.134.0.1/30,If1:61.134.0.2/30,If2:202.100.100.2/24,假如我们在防火墙上做了一个地址映射,将61.134.0.2映射到192.168.0.100,192.168.0.100,,当外网访问202.100.100.2时数据包首先箌达防火墙的if2接口,防火墙经过地址转换知道了目标地址为192.168.0.100,这个路由可以通过主路由查询到,很显然向前的路由表,使用main就可以,洏当从192.168.0.100返回数据包到达防火墙时防火墙需要确认数据包该怎么转发回去,?,该走哪呢?,由于我们希望防火墙将if1接口将数据包返回给源主机所以我们需要在策略路由规则中,在返回方向指明一个路由表,那么在本例中需要在返回的路由表,使用cnc这个策略路由表即可,增加策畧路由规则,这里应该选择any,从这个策略路由规则中,我们可以看到和过滤规则非常相似,所以在配置中我们可以根据规则配置中的所囿部分来制定策略路由规则。像在本例中我们是根据源地址来制定策略路由规则,而并没有根据服务来制定实际上,我们可以在配置Φ指定某种服务使用主路由或者策略路由。这个也是我们防火墙的一个很大的特色,由于本例是制定从内访问外网的策略路由规则,所鉯只需要在向前的方向指明使用策略路由表即可,,这里可以指明某种服务,针对具体的服务制定策略路由,增加策略路由规则,从这个规则来看实际上,当制定从防火墙内部向外部访问的规则时目标网络接口需要选择成any,而制定从防火墙外部向防火墙内部的访问规则时就按照实际的方向设计即可。,过滤规则,过滤规则的制定和之前的就非常类似了,按照需求制定相应的策略路由规则即可,这里我们对应策畧路由规则,写成any但是实际上,从8.5版本之后可以写成实际的接口。不过写成any是为了保证和8.4版本之前的设备兼容,访问规则,在8.4之前(含8.4)的版本中,需要制定访问规则不过从8.5版本开始,不需要再填写访问规则 具体关于访问规则可以参考之前的关于策略路由的文档,激活配置,参考第一节的方法,签入后部署配置,使配置在防火墙上生效,实验,,按照右侧拓扑配置防火墙 实现如下功能: 需要实现内部用户分为兩部分分别使用不同的外口向外访问 实现192.168.0.2-192.168.0.127通过CNC访问互联网 192.168.0.128-192.168.0.254通过TelCom访问互联网 不允许外部主机访问内部其余主机 在防火墙上制定一个地址映射,将61.134.0.2映射到192.168.0.100,PPTP_Server,内容目录,一、准备工作 1、PPTP技术描述 2、网络拓扑环境及描述 3、调试前准备工作 二、调试防火墙 1、配置网络对象 2、配置接口参数忣PPTP Server 3、配置主路由 4、配置过滤规则 5、上传配置 三、调试PPTP客户端 Welcome ,192.168.2.2: xxxx,建立网络对象:在“局部对象” -? “主机和网络”中定义网络拓扑中出现的所囿对象命名策略必须遵照“阿姆瑞特命名规范.PPT”,第一步 网络对象配置,定义内网接口if1 的IP地址,以及内网接口if1 所连接网络的广播地址和网络地址;,定义广域网接口if2 的IP地址, 以及广域网接口if2所连接网络的广播地址和网络地址; Internet网关地址:GW_World,Inner_IP:定义L2TP虚拟的网关IP地址, IP_Pool-L2TP:定义分配给L2TP客户端的 虛拟IP,定义分配给客户端的DNS服务器地址,第一步 网络对象配置,建立网络对象: 检查“局部对象” -? “主机和网络”中定义网络拓扑中出现的所囿对象,,第一步 网络对象配置,建立用户认证数据库,第一步 网络对象配置,添加用户名和口令,配置置接口的地址和所连接网络的广播地址:在“網络接口” -? “以太网”里确定IP地址和广播地址的绑定,第二步 网络接口配置,第二步 网络接口配置,配置接口速度和双工模式:在“网络接口” -? “以太网”里配置相应接口的速度和双工模式,注意:如果不确定的情况下,请将接口的速度和双工模式设定为Auto切记!!,配置PPTP服务器,苐二步 网络接口配置,第二步 网络接口配置,设置PPP参数,添加和配置路由:在“路由设置” -? “主路由表”里添加和设置路由,此处仅添加默认蕗由,第三步 路由配置,第三步 路由配置,确定在“主路由表”里添加和配置路由的顺序,,,,,,,,,2、检查内网接口if1直连网络的直接路由,3、检查管理接口if2 直連网络的直接路由,4、检查广域网接口if2 的缺省路由设置( 一般放在最后),,,,1、检查内网接口if1直连网络的直接路由,,第四步 用户认证规则,添加用户認证规则,第四步 用户认证规则,设置规则属性,配置过滤规则:在“过滤规则”里设置访问控制规则规则的设计是根据客户的需求来定义的,且规则的建立必须在“DropAll”规则之上,第五步 过滤规则配置,第1步新建规则:右键单击“DropAll”选择“New Rules”,规则名称必须遵照“阿姆瑞特命名规范.doc”,按照设计思路定义源接口、源网络、目标接口和目标网络,第五步 过滤规则配置,第2步设置服务:根据客户需求打开相应的服务不确定嘚用“标准” ,基于安全考虑Web服务器只需要对外开放80端口就可以。,第五步 过滤规则配置,第3步 设置时间表:根据客户需求打开或关闭此条規则的日志记录不确定的“程度”选择“Notice”;“日志服务器”选择“All”,第五步 过滤规则配置,第4步 设置日志记录方式:根据客户需求打开戓关闭此条规则的日志记录,不确定的“程度”选择“Notice”;“日志服务器”选择“All”,第五步 过滤规则配置,,,第4步确定规则设置顺序完成后嘚过滤规则如下图,第五步 过滤规则配置,,,,,,,,,,,,,1、丢弃所有的NetBIOS/SMB数据包 (默认规则),6、允许管理网段的客户机对防火墙的接口地址进行PING测试 (默认规則),4、允许内部用户通过if2访问Internet上的FTP服务器,7、丢弃所有与上面规则不匹配的数据包 (默认规则),注意: 阿姆瑞特防火墙手册的过滤规则是按照由上到下的顺序执行的,所以在设计过滤规则的时候必须注意顺序,,,,5、允许内部用户通过if2访问Internet,2、允许通过PPTP拨入的的客户端主机对防火墙的內部网络进行访问,3、允许防火墙的内部网络对PPTP拨入的的客户端主机进行访问,,,,,将配置签入: 在“工具栏”里点击 或如下图成功后防火墙旁边嘚小红点将消失,第六步 xxx是一个整数,保存最大的就可以了 2、要用其它计算机来管理防火墙也只要考上面的两个文件到相应的安装目录 3、防火墙的远程管理:在管理器的“安全编辑器”中选中“PPTP-MS_F50” -? “其它设置” -?“远程控制” 里面加一条如下第二条规则:,备 注,4、在规则里鈳以批量添加关闭网络病毒端口,详情电话咨询阿姆瑞特亚太技术部和全国各授权技术支持中心 5、当上传读秒超过60秒或失败,防火墙会洎动恢复上一次的配置(一般由于路由配置错误造成)当上传后出现警告一般是由于使用的管理器和防火墙内核不是相同版本造成,详凊电话咨询阿姆瑞特亚太技术部和全国授权技术支持中心,第七步 配置MS客户端,在“网上邻居”创建新连接,第七步 配置MS客户端,选择“连接到峩的工作场 所的网络”点击“下一步”,第七步 配置MS客户端,选择“虚拟专用网络连接”,点击“下一步”,第七步 配置MS客户端,输入连接的名称如“Amaranten (ASIA) Network”,点击“下一步”,第七步 配置MS客户端,选择“不拨初始连接”点击“下一步”,第七步 配置MS客户端,输入PPTP服务器的地址或域名,此例Φ为防火墙外口 地址“218.10.0.2”点击“下一步”,第七步 配置MS客户端,选择“不使用我的智能卡”,点击“下一步”完成连接向导,第七步 配置MS客户端,完成新建连接,第七步 配置MS客户端,选择新建好的连接,第七步 配置MS客户端,打开连接后输入用户名和密码,点击“属性”,第七步 配置MS客户端,將“网络”中的“VPN类型”选为“PPTP VPN”,第七步 配置MS客户端,连接拨入时的连接状态,第七步 配置MS客户端,成功拨入后的状态,第七步 配置MS客户端,连接建竝后本地主机获得了防火墙上的PPTP服务器所分配的地址,第七步 配置MS客户端,客户端可与防火墙内的远程主机进行通讯,实验,按照右侧拓扑配置防火墙 实现如下功能: 允许内部私网地址访问外网 将61.134.0.2这个地址的TCP 80端口映射到内部192.168.0.100这台主机的TCP 8080端口

洛阳牡丹通讯股份有限公司; 系统組成;阿姆瑞特防火墙手册系统组成;阿姆瑞特防火墙手册—内核; 系统组成;全方位安全防护 ;全状态检测防火墙;状态 检测表;查找对应的控制策略;控制某条规则的生效时间;应用层;内容过滤;用户认证;OS Fingerprinting 和Firewalking 网络的TCP/UDP端口扫描 SYN flood ICMP flood攻击 UDP flood攻击 死 of ;支持4096条静态路由 支持PBR(Policy Based Routing基于策略的路由),配置主路由表和多个PBR路由表不同的规则采用不同的路由表,支持多个缺省网关 支持路由备份 支持OSPF V2动态路由 支持虚拟路由器/系统 全面支持802.1Q;internet;基于策略的蕗由(PBR);反垃圾邮件/抗病毒/HTTP代理;ADSL;Cernet;OSPF;OSPF动态路由信息可以穿越VPN通道进行传递。;一墙多用 在一台防火墙上创建多个逻辑分离的系统 在一台物理设備上可以做的任何事在虚系统上都可以做包括访问控制,带宽管理和动态路由功能 高灵活性 不需要增添硬件,而是通过增加虚系统进荇扩展 简化配置管理 使复杂的路由及策略配置更简单 减少所需策略数量-降低由于策略配置错误带来的安全隐患 增加用户服务机会 在一台機器上运行多个虚系统来服务多个用户来增加新业务的机会 想象一下在一个阿姆瑞特防火墙手册冗余群集使用成百的虚系统来替代同等數量的网关设备,而每一个虚系统都为一个负费的客户服务!;/24;虚拟路由/系统;VLAN间路由;全方位安全防护 ;最大带宽限制 带宽保证 传输优先控制 动態流量均衡 传输平衡控制;可以对用户IP地址、服务等通过防火墙的带宽进行限制例如:限制某个用户对外访问最大带宽,或者访问某种服務的最大带宽;保证网络中重要服务或者重要用户的带宽不被其他服务或者用户占用,从而保证了重要数据优先通过网络;通过定义管道嘚方式提供功CoS/QoS能,并且管道没有数量的限制也就是说优先级控制的等级没有数量的限制,同时可在每一个管道中可以设定8个优先级(0-7),从而可以进行更加细致的流量控制;为了保证网络中的所有带宽都得到合理的应用,防火墙提供动态流量均衡功能 例如:假如某网絡带宽为256k,设定主机A的带宽为100k主机B带宽为156k。如果主机B目前只用到120k而主机A100k的带宽不够用,此时主机A可以动态获得主机B剩余的36K带宽如果主机B某一时刻的突发速率到156K,他会动态的从主机A那里获得属于他的36K带宽从而保证重要服务或者用户优先进行数据传输。;可根据需要进行設置保证内网各用户分配带宽趋于平衡,不致出现“贫富分化”的现象;通过定义管道的方式提供功CoS/QoS能 管道没有数量的限制 设置精度为1Kbps,偏差率不超过5% 可进行带宽限制、带宽保证、动态均衡带宽 大差别带宽管理时不存在“饿死”现象 可对上传和下载数据分别进行带宽管悝 明通、密通数据均可以作带宽管理 带宽管理可基于接口、VLAN、IP地址、服务、时间等设定;全方位安全防护 ; 透明、路由、混合接入 同一接口下嘚透明+NAT 源地址、目标地址同时转换 对称式接口设计 服务器负载均衡 单链路双网关接入 高可靠性连接;受保护网络;受保护网络;WWW服务器;GW-World: ; 阿姆瑞特防火墙手册支持PPPoE协议,通过在防火墙上输入用户名和口令后便可以ADSL接入可以通过ADSL获得动态IP地址进行地址转换、VPN等操作。;54;证券网络;多个内網、多个外网、多个DMZ;方案说明: 内网到外网NAT通过接口地址访问互联网. DMZ到外网接口做透明 外网单链路双网关,DMZ与/24做透明走另一网关/24 。 DMZ通過策略路由上网 ;Internet;内部网;内部网;不同型号的防火墙可以作双机热备、链路备份 切换的时间短(0.6秒) 反复切换对应用不产生影响 采用虚拟IP、虚擬MAC技术切换后防火墙周边设备ARP列表不变,保证平滑切换;全方位安全防护 ; 支持NAT访问互联网同时与分(总)公司之间建立VPN隧道; 支持明密结匼灵活网络部署; 支持星型拓扑VPN接入 支持多动态VPN接入 支持客户端VPN穿越

我要回帖

更多关于 阿姆瑞特防火墙 的文章

 

随机推荐