本文主要介紹金星防火墻怎么樣(金星防火墻管理端口登錄地址),下面一起看看金星防火墻怎么樣(金星防火墻管理端口登錄地址)相關(guān)資訊。
1.防火墻產(chǎn)品usg50006009000分別是低端、中檔和高端產(chǎn)品。
2.四個(gè)區(qū)域:(本地100、信任85、不信任5、dmz50)
3.安全策略:從高安全級(jí)別到低安全級(jí)別的區(qū)域是入站,反之亦然。但是,在配置安全策略的方向時(shí),dmzuntrust,untrust也trust。
信任不信任
接口千兆以太網(wǎng)1/0/1撤銷關(guān)閉ip地址10 . 1 . 1 . 1 255 . 255 . 0服務(wù)管理ping許可//打開接口下的ping功能#接口千兆以太網(wǎng)1/0/ 2撤銷關(guān)閉ip地址1.1.1.1 255 . 255 . 255 . 0 #防火墻區(qū)域信任設(shè)置優(yōu)先級(jí)85添加接口千兆以太網(wǎng)0/0/ 0添加接口千兆以太網(wǎng)1/0/1//接口到相應(yīng)區(qū)域#防火墻區(qū)域不信任設(shè)置優(yōu)先級(jí)5添加接口千兆以太網(wǎng)1/0/0
會(huì)話表
usg6000密碼是admin @ 123;在服務(wù)管理ping許可//防火墻接口下開啟ping,在默認(rèn)信任區(qū)域接口下ping失敗,所以g1/0/1 g1/0/2作為新成員加入?yún)^(qū)域,防火墻執(zhí)行默認(rèn)的默認(rèn)策略,即全部拒絕,所以需要一個(gè)安全策略來(lái)指定流量通過(guò)。
在上面的實(shí)驗(yàn)中,只配置了一個(gè)安全策略。為什么可以實(shí)現(xiàn)終端ping服務(wù)器?
因?yàn)樵诎踩呗员粍?chuàng)建之后,終端發(fā)送它防火墻收到請(qǐng)求的數(shù)據(jù)包后,創(chuàng)建一個(gè)會(huì)話表,該表包含五個(gè)元組,分別是源ip地址、源端口號(hào)、目的ip地址、目的端口號(hào)和協(xié)議。向防火墻報(bào)告后,它將檢查會(huì)話表并通過(guò)。但是會(huì)話表是有老化時(shí)間的,不同的協(xié)議老化時(shí)間不一樣。能夠承載會(huì)話表的能力也是防火墻的性能之一。
傳統(tǒng)的utm檢查包括幾個(gè)步驟:入侵檢測(cè)、反病毒和url過(guò)濾;下一代防火墻:集成檢測(cè),檢查速度加快,即一次檢查處理即可完成所有安全功能;ngfw安全策略的組成:條件、動(dòng)作和配置文件;配置邏輯,按順序匹配
多通道協(xié)議:例如,ftpserver有兩個(gè)端口21 20。如果需要單獨(dú)與客戶端連接,則需要多通道。當(dāng)您遇到使用隨機(jī)端口協(xié)商的協(xié)議時(shí),簡(jiǎn)單的包過(guò)濾方法無(wú)法定義數(shù)據(jù)流。多通道協(xié)議,以ftpserver為例,21是控制端口。tcp連接建立后,傳輸數(shù)據(jù)是端口20。此時(shí),客戶端將發(fā)送端口命令消息,告知服務(wù)器使用端口20來(lái)傳輸數(shù)據(jù),并且將在防火墻上創(chuàng)建服務(wù)器映射表。當(dāng)服務(wù)器建立到客戶端的連接時(shí),防火墻將接收信息。將創(chuàng)建關(guān)于端口20的會(huì)話表,關(guān)于端口21的會(huì)話表是在配置安全策略之前創(chuàng)建的。aspf相當(dāng)于動(dòng)態(tài)安全策略,自動(dòng)獲取相關(guān)信息并創(chuàng)建相應(yīng)的會(huì)話表項(xiàng),保證這些應(yīng)用的正常通信。這稱為aspf,創(chuàng)建的會(huì)話表?xiàng)l目稱為servermap(外部網(wǎng)絡(luò)不信任訪問(wèn)dmz區(qū)域)。
源nat轉(zhuǎn)換的兩種方法:nat nopat,只轉(zhuǎn)換ip地址不轉(zhuǎn)換端口,一對(duì)一,浪費(fèi)公網(wǎng)地址,不常用。
1.安全區(qū)域2的配置。安全策略3的配置。默認(rèn)路由,這意味著該路由成功到達(dá)internet 4。路由黑洞公網(wǎng)的下一個(gè)地址組為空0;5.公網(wǎng)靜態(tài)路由(無(wú)需考慮)
napt同時(shí)轉(zhuǎn)換ip地址和端口,節(jié)省了公網(wǎng)地址。
1、安全區(qū)域2、安全策略3、公網(wǎng)地址池4、nat策略5、默認(rèn)路由6、黑洞路由。
napt
接口千兆以太網(wǎng)1/0/1撤銷關(guān)閉ip地址10 . 1 . 1 . 1 255 . 255 . 0 #接口千兆以太網(wǎng)1/0/2撤銷關(guān)閉ip地址1.1.1.1 255 . 255 . 255 . 0服務(wù)管理ping permit #防火墻區(qū)域信任設(shè)置優(yōu)先級(jí)85添加接口gigabitethernet0/0/0添加接口gigabitethernet1/0/1#防火墻區(qū)域不信任設(shè)置優(yōu)先級(jí)5添加接口gigabit ethernet 1/0/2 # i路由靜態(tài)0 . 0 . 0 . 0 . 0 . 0 1 . 1 . 254 i路由靜態(tài)1.1.1.10 255 . 255 . 255 . 255 null 0 i路由靜態(tài)1.1.1.11 255 . 255 . 255 . 255 . 255 null 0//防止路由黑洞,因?yàn)榕渲昧四J(rèn)路由 所以這兩個(gè)公網(wǎng)地址的下一跳需要配置為null 0 nat地址組地址組10模式pat第0節(jié)1.1.1.10 1.1.1.11//策略,策略名稱,區(qū)域,ip地址,應(yīng)用安全策略規(guī)則名稱policy _ sec _源區(qū)域信任目的地區(qū)域不信任源地址10 . 1 . 1 . 0 24操作允許//策略,策略名稱,區(qū)域,ip地址,應(yīng)用nat策略//nat策略規(guī)則名稱policy _ nat _源區(qū)域信任目的地區(qū)域不信任源地址10 . 1 . 1 . 0 24操作nat
會(huì)話表
nat服務(wù)器(外部網(wǎng)絡(luò)訪問(wèn)內(nèi)部dmz)
1.第二安全區(qū)。安全策略3。配置服務(wù)器映射4。配置默認(rèn)路由5。配置黑洞路由。
nat服務(wù)器
gigabit測(cè)試
服務(wù)器訪問(wèn)后生成的會(huì)話表
nat服務(wù)器的命令配置完成后,會(huì)自動(dòng)生成servermap條目,然后在服務(wù)器反饋給客戶端后//首先查找servermap條目,然后將報(bào)文的目的地址和端口轉(zhuǎn)換為10.2.0.7 8080,從而判斷報(bào)文的流向//通過(guò)域間安全策略檢查后,建立session會(huì)話表,將報(bào)文轉(zhuǎn)發(fā)到私網(wǎng)文章標(biāo)簽:
了解更多金星防火墻怎么樣(金星防火墻管理端口登錄地址)相關(guān)內(nèi)容請(qǐng)關(guān)注本站點(diǎn)。